文档库 最新最全的文档下载
当前位置:文档库 › “企业技改贴息政策”网络在线问政问答精选

“企业技改贴息政策”网络在线问政问答精选

“企业技改贴息政策”网络在线问政问答精选
“企业技改贴息政策”网络在线问政问答精选

一、请问贷款必须是固定资产贷款吗?银行极少放固定资产贷款,都是流动资金借款不行吗?

答:项目贷款指的就是固定资产贷款。根据银监会有关规定,流动资金贷款只能用于借款人日常生产经营周转,不能用于固定资产投资。而技改贴息政策本意是扶持企业技术改造固定资产投资,所以流动资金贷款不在扶持范围。

二、请问项目的贷款额需要和贷款合同的一致吗?我们贷款合同金额大,一部分用于这个项目可以吗?

答:请先确认贵公司的贷款是否属于该技改项目的贷款。如果属于该技改项目的贷款,贷款合同应指明了“项目名称”和“贷款额”,企业要按此额度参加本次项目申报。

三、借款合同中未注明贷款项目,但是借款用途是购设备,已经实际支付了,可以申报吗?

答:固定资产借款合同要注明贷款项目名称。如未注明贷款项目名称,则不能认为是该技改项目发生的固定资产贷款,因此不能申报。

四、我准备申请,前期青岛银行有人来我公司介绍过此业务,目前只有青岛银行能做吗?

答:除了已经与我委建立战略合作的青岛银行、青岛农商银行外,其他商业银行与企业建立的技术改造项目贷款关系均可参加本次申报。

五、项目贷款在项目备案之前,这种情况可以申报吗?

答:银行办理项目贷款,应以项目备案文件为前提。

六、有的企业目前没有贷款,靠自有资金上项目,请问是否有其他专项资金支持?

答:完全使用自有资金建设的技改项目,虽然不能申请贴息政策,但可根据项目实际情况申报我市其他鼓励政策,具体请关注市政府有关部门的公告,如我委官方网站的“通知公告”栏。

七、请问技改贴息政策大约执行几年?如企业贷款3年,贴息是贴1年还是3年?

答:《申报指南》规定:在项目建设期内,技术改造贴息资金按1年期人民币贷款基准年利率对技术改造项目贷款进行贴息,贴息金额不超过技术改造项目贷款额的10%。因此,如果企业贷款3年,贴息时间可以超过1年,但贴息总额最多为贷款额的10%,而且要满足“贴息金额上限”要求,即“属于国家发展改革委《产业结构调整指导目录》鼓励类且在本市十条工业千亿级产业链转型升级中具有示范带动作用的项目,贴息金额上限为500万元;其他项目贴息金额上限为200万元。”

八、假设企业贷款1000万元,按照文件中“在项目建设期内,技术改造贴息资金按1年期人民币贷款基准年利率对技术改造项目贷款进行贴息,贴息金额不超过技术改造项目贷款额的10%。”是不是说企业最多享受到的贴息补偿最多不能超过100万元请问贷1年或者贷3年的情况下,这个企业能够享受到的贴息金额是多少?

答:是的,如果企业贷款1000万元,贷款期限为1年,按当前1年期人民币贷款基准年利率6%计算,最多贴息60万元;如果贷款期限为3年,最多贴息100万元。

九、贴息资金上限有的500万元,有的200万元,怎么判断项目适应哪个上限?

答:《申报指南》规定:“属于国家发展改革委《产业结构调整指导目录》鼓励类且在本市十条工业千亿级产业链转型升级中具有示范带动作用的项目,贴息金额上限为500万元;其他项目贴息金额上限为200万元。”这里有三个条件:一、项目是否属于《产业结构调整指导目录》的鼓励类,一般项目备案机关在项目备案文件中已经指明,企业也可以将自己的技改项目与《产业结构调整指导目录》对照;二、项目是否属于本市十条工业千亿级产业链的项目,“十条链”指:家电、石化、服装、食品、机械装备、橡胶、汽车、轨道交通装备、船舶海工、电子信息产业链;三、项目在“十条链”的转型升级中是否具有示范带动作用,这

一点请企业在通过初审后提交的《资金申请报告》中详述,由评审专家组判断。贴息资金上限适用500万元需同时满足上述三个条件。

十、前期已经申报的技改项目,由于预算不充分,目前已经出现超支情况,根据超支情况已经符合申报条件,是否可以申报。

答:您所说的“前期已经申报”如果是指办理项目备案,当项目投资额出现重大超支,应该重新办理项目备案手续。

十一、你好,请问这项政策港资企业能享受吗?

答:申报条件没有限制企业的经济类型,符合《申报指南》规定条件的企业均可申报。

十二、请问项目贴息贷款政策规定2012年1月1日后开工但尚未完工,截止时间是?

答:“项目在2012年1月1日后开工建设但尚未完工”指的是,项目开工时间应在2012年1月1日以后,截至2013年7月15日项目还处于在建状态。

十三、我们从政府的政策上看到对企业技术改造、产业升级的支持,对企业的发展起到了引领作用。我们十分感谢!但是,有一点疑问?年内立项、年内建设、年内完工符合国家政策的项目,也应该给与支持。

答:您好!2013年立项并开工建设且申报日期截止前未完工的项目,可以申报技改贴息政策扶持。

十四、有些企业非常有成长性,发展前景好,在政策争取工作中,受到历史遗留问题影响,租赁的厂房无法提供出房地产权证,搬迁又涉及成本问题,很多项目申报受到阻碍,能否着眼于产业优势,在市级层面的支持政策给予放宽。

答:如租赁的厂房无法提供房地产权证,可出具厂房产权人合法拥有该厂房的的其他证明。

十五、请问申报技改贴息资金的项目是如何评审确定的?

答:项目评审过程分初审和专家评审两步。市经济信息化委和市财政局首先对区市申报的项目进行初审。初审采取淘汰制,淘汰不符合申报条件或要件不齐全的项目。对初审认为符合申报条件、要件齐全的项目,通知企业编写资金申请报告,由市财政局、市经济信息化委按照专项资金评审有关规定,组织专家进行评审。项目评审结果通过有关网站向社会公示,公示期为7个工作日。对公示有异议的项目,市财政局、市经济信息化委安排专家实地考察论证。

网络与信息安全的网络应用服务安全分析

网络与信息安全的网络应用服务安全分析 当前的信息化对网络与信息安全提出了更高的要求。网络与信息的安全性已成为维护国家安全、社会稳定的焦点。网络应用是利用网络以及信息系统直接为用户提供服务以及业务的平台。网络应用服务直接与成千上万的用户打交道:用户通过网络应用服务浏览网站、网上购物、下载文件、看电视、发短信等,网络应用服务的安全直接关系到广大网络用户的利益。因此网络应用服务的安全是网络与信息安全中重要组成部分。 一、网络应用服务安全相关概念 虽然当前全社会关注网络与信息安全,但对网络与信息安全的相关概念、范围却缺乏共识。当前常用的概念与说法有网络安全、信息安全、网络与信息安全、信息与信息安全、信息系统安全、网络应用服务、网络业务等。不同的部门对上述概念基于各自的立场与利益做出了不同的解释,导致当前概念与范围相对混乱。本文采用如下定义。 信息安全:狭义信息安全是指信息的机密性、完整性和不可否认性,主要研究加密和认证等算法。狭义信息安全还可能包括意识形态相关的内容安全。广义信息安全通常是指信息在采集、加工、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性以及相关意识形态的内容安全。 网络安全:狭义的网络安全通常是指网络自身的安全。如果网络与业务捆绑,例如电话网,则还包括业务的安全。狭义的网络安全通常不提供高层业务,只提供点到点传送业务的网络。广义的网络安全除包括狭义网络安全内容外还包括网络上的信息安全以及有害信息控制。广义的网络安全通常用在提供高层业务的网络。 网络与信息安全:对于基础电信网,例如光纤网、传输网、支撑网、信令网以及同步网而言,网络安全仅仅包括网络自身安全以及网络服务安全。网络和信息安全主要强调除网络自身安全以及服务提供安全外,还包括网络上的信息机密性、完整性、可用性以及相关内容安全的有害信息控制。网络与信息安全范围等同与广义的网络安全。 网络应用服务:在网络上利用软/硬件平台满足特定信息传递和处理需求的行为。信息在软/硬件平台上处理,通过网络在平台与信息接收者/发送者之间传递。一些商务模式完善的网络应用服务已成为电信业务。 网络应用服务安全:包括网络与应用平台的安全,由网络应用平台提供的服务能够合法有效受控开展,还包括网络应用的信息存储、传递加工处理能完整、机密且可用,信息内容涉及内容安全时能及时有效采取相应措施。 二、网络应用服务安全分层 网络应用服务安全可以分为如下四层。 网络与应用平台安全:主要包括网络的可靠性与生存行与信息系统的可靠性和可用性。网络的可靠性与生存行依靠环境安全、物理安全、节点安全、链路安全、拓扑安全、系统安全等方面来保障。信息系统的可靠性和可用性可以参照计算机系统安全进行。 应用服务提供安全:主要包括应用服务的可用性与可控性。服务可控性依靠服务接入安全以及服务防否认、服务防攻击、国家对应用服务的管制等方面来保障。服务可用性与承载业务网络可靠性以及维护能力等相关。 信息加工和传递安全:主要包括信息在网络传输和信息系统存储时完整性、机密性和不可否认性。信息完整性可以依靠报文鉴别机制,例如哈希算法等来保障,信息机密性可以依靠加密机制以及密钥分发等来保障,信息不可否认性可以依靠数字签名等技术来保障。 信息内容安全:主要指通过网络应用服务所传递的信息内容不涉及危害国家安全,泄露国家秘密或商业秘密,侵犯国家利益、公共利益或公民合法权益,从事违法犯罪活动。三、网络应用服务的分类 网络应用服务可以有多种分类方法。一些典型的分类方法如下文所述。

面试常见问题_计算机网络

计算机网络 OSI与TCP/IP各层的结构与功能,都有哪些协议。

TCP/IP

相似之处:

基于独立的协议族,层的功能划分相似 差异: ISO/OSI:从概念模型到协议实现; TCP/IP:从协议实现到概念描述 层次数量差别; 2.TCP与UDP的区别。 ●UDP(UserDatagramProtocol):不提供复杂的控制机制,利用IP提供面向无连接的通信 服务。并且他是将应用程序发来的数据在收到那一刻,立刻按照原样发送到网络上的一种机制。即使出现网络拥堵,UDP也无法进行流量控制等避免拥塞的行为。如果传输途中出现丢包,也不负责重发。甚至出现包的到达乱序时也没有纠正功能。如果需要这些细节控制,要交给采用UDP的应用程序处理。UDP将控制转移到应用程序,只提供作为传输层协议的最基本功能。 ●TCP(TransmissionControlProtocol):TCP充分实现了数据传输时的各种控制功能,可 以进行丢包的重发控制、对乱序的分包进行顺序控制。此外,TCP作为一种面向有链接的协议,只有在确认通信对端存在时才会发送数据,从而可以控制通信流量的浪费。 ●TCP通过检验和、序列号、确认应答、重发控制、连接管理以及窗口控制等机制实现可靠 性传输。 ●如何加以区分使用?

TCP用于传输层有必要实现可靠性传输的情况。UDP主要用于对高速传输和实时性有较高要求的通信或广播通信。 区别: 1)TCP面向连接;UDP是无连接的,发送数据之前不需要建立连接。 2)TCP提供可靠的服务。TCP传送的数据无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,不保证可靠交付。 3)TCP面向字节流,实际上TCP把数据看成一串无结构的字节流;UDP是面向报文的,UDP 没有拥塞控制,网络出现拥塞不会使源主机的发送速率降低。 4)每一条TCP连接只能是点对点的;UDP支持一对一、一对多、多对一和多对多的交互通信5)TCP首部开销20字节;UDP首部开销8字节; 6)TCP逻辑通信信道是全双工的可靠信道,UDP则是不可靠信道 3.TCP报文结构。 ?IP结构 首部固定长度20字节,所有IP数据报必须具有。 可选字段,长度可变。 ?版本:占4位,值IP协议的版本,当前IP协议版本号为4(IPv4) ?首部长度:4位,表示最大数值是15个单位(一个单位4字节),首部最大值为60字节。?区分服务:未被使用。

网络基础期末试题及答案

计算机网络复习题 1. 在计算机网络的定义中,一个计算机网络包含多台具有__独立工作___功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议____;计算机网络的最基本特征是_____资源共享___。 2. 常见的计算机网络拓扑结构有:__星型______ 、___总线型______、_环形___和网状型___。 3. 常用的传输介质分两大类:__有线_______和____无线______。有线介质有___同轴电缆__ 、_双绞线___、_光纤__。 4. 网络按覆盖的范围可分为广域网、城域网__、局域网__。 5. TCP/IP协议参考模型共分了4__层,其中3、4层是___传输层___、_____应用层_______。 6. 电子邮件系统提供的是一种_____存储转发_____服务,WWW服务模式为_ 浏览器服务器____。 7. B类IP地址的范围是__128——191_____ 。 8. 目前无线局域网采用的拓扑结构主要有___点对点_____、__点对多点_____、_ _中继方式_。 9. 计算机网络的基本分类方法主要有:按网络的覆盖范围、传输介质,另一种是根据_传播方式___ 。 10. 数据传输的同步技术有两种:__同步传输技术__和异步传输技术。 11. 用双绞线连接两台交换机,采用__交叉____线序。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12. 多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为: _频分复用__、时分复用、_波分复用__和码分复用。 13. VLAN(虚拟局域网)是一种将局域网从逻辑上划分网段,而不是从物理上__上划分网段,从而实现逻辑工作组的新兴数据交换技术。 14. 计算机网络系统由通信子网和____资源________子网组成。 15. 计算机网络系统发展的第一阶段是联机系统,实质上是__联机多用户__________系统。 16. 通信系统中,称调制前的电信号为____基带________信号,调制后的信号为调制信号。 17. 在采用电信号表达数据的系统中,数据有数字数据和_____模拟数据_______两种。 18. IP 地址是网际层中识别主机的______逻辑______地址。 19. 局域网软件主要由网卡驱动程序和_____网络操作系统_______两个基本部分组成。 20. 网络安全中,脆弱性是指网络系统中____安全防护________的弱点。 21. ISP 是掌握Internet_____服务提供商_______的机构。 22. 中继器具有完全再生网络中传送的原有___物理_________信号的能力。 23. 局域网中CSMA/CD总线介质访问控制子层及其相应的物理层规范由____IEEE________标准定义。 24. 当数据报在物理网络中进行传输时,IP 地址被转换成_____物理_______地址。 25. 计算机网络的结构可以从_____网络体系结构_______、网络组织和网络配置三个方面来描述。 26. 通信线路连接有点对点和______点对多点______两种连接方式。 27. 在Internet 与Intranet 之间,由防火墙负责对网络服务请求的合法性进行检查。 28. 超文本传输协议http 是点对多点WWW 客户机与WWW 服务器之间的应用层传输协议。

计算机网络_问答题

计算机网络_问答题

1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续 传送大量数据效率高。 (2)报文交换:无须预约传输带宽, 动态逐段利用传输带宽对突发式数据 通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、 迅速的要点,且各分组小,路由灵活, 网络生存性能好。 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向

特定机构。 1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方? 答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。 1-22 网络协议的三个要素是什么?各有什么含义? 答:网络协议:为进行网络中的数据 交换而建立的规则、标准或约定。由 以下三个要素组成: (1)语法:即数据与控制信息的结构 或格式。 (2)语义:即需要发出何种控制信息, 完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说 明。 1-27 试解释everything over IP 和IP over everthing 的含义。 TCP/IP协议可以为各式各样的应用提供服务(所谓的everything over ip) 答:允许IP协议在各式各样的网络构成的

互联网上运行(所谓的ip over everything) 3-03网络适配器的作用是什么?网络适配器工作在哪一层? 答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件 网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层) 3-14常用的局域网的网络拓扑有哪些种类?现在最流行的是哪种结构?为什么早期的以 太网选择总线拓扑结构而不是星形拓扑结 构,但现在却改为使用星形拓扑结构? 答:星形网,总线网,环形网,树形网 当时很可靠的星形拓扑结构较贵,人 们都认为无源的总线结构更加可靠, 但实践证明,连接有大量站点的总线 式以太网很容易出现故障,而现在专 用的ASIC芯片的使用可以讲星形结 构的集线器做的非常可靠,因此现在 的以太网一般都使用星形结构的拓 扑。 3-15么叫做传统以太网?以太网有哪两个主要

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

谈计算机网络应用层的安全技术

谈计算机网络应用层的安全技术摘要:网络安全是当下信息技术的研究热点问题,本文从网络协议层的角度对计算机网络分层的概念进行了分析总结,并深入对应用层的安全问题与安全技术进行了研究,为进一步理解计算机网络提供参考。 关键词计算机网络应用层安全技术 1引言 随着计算机网络技术的发展,网络用户与网络设备的增加,各种安全问题也越来越严重,可以说只要有网络的地方,就存在安全隐患。虽然网络技术本身有一定危险抵御能力,但这些只在底层协议上进行简单的防护,比如确认机制,这些安全机制根本无法满足当下的网络安全需要。由于众多计算机应用程序的使用,应用层安全问题难以避免,在传统的基于网络层的网关和防火墙技术无法应对应用层的计算机病毒和系统漏洞的缺陷问题,这给网络安全带来巨大的压力,因此必须从应用层角度加以严密的安全防护。本文基于对计算机网络的理解,从网络参考模型角度出发,分析了网络各层技术和对应的安全防护措施,并重点针对应用层存在的典型安全问题,分析对应的安全技术,为进一步深入学习掌握计算机及网络技术提供参考。

2网络安全问题 2.1网络参考模型 一般意义上讲的网络参考模型是指OSI(Open System In-terconnection)参考模型,根据ISO/OSI的定义,网络参考模型分为7层。 (1)物理层(Physical Layer)是七层OSI模型中的第一层,为数据传输提供必需的物理介质和媒介,为数据传输提供可行可靠的物理基础,在需要通信的两端计算机系统之间建立一条通路用于传递比特流。 (2)数据链路层(Data Link Layer)是七层OSI模型中的第二层,其最基本的功能为纠正物理层可能出错的物理连接,将其改造成逻辑上无差错的数据链路,并将比特流组合,以帧为单位进行数据传送,以便于修正发生传输错误的数据。 (3)网络层(Network Layer)是七层OSI模型的第三层,负责管理网络中的数据通信,以实现两端计算机系统的数据传送,具体而讲,其功能主要为寻找传输路径,建立连接。

面试常见问题计算机网络

计算机网络OSI与TCP/IP各层的结构与功能,都有哪些协议。 ISO/OSI模型用途主要作用协议 应用层进程间通信为操作或网络应用程序提供访问 网络服务的接口。TFTP,HTTP,SNMP,FTP,SMTP,DNS,Telnet 表示层数据表示(编码)解决用户信息的语法表示问题。 提供格式化的表示和转换数据服 务。数据的压缩和解压缩,?和解 密等工作都由表示层负责。 无协议 会话层建立和管理主机 间的会话会话层不参与具体的传输,它提供 包括访问验证和会话管理在内的 建立和维护应用之间通信的机制。 如服务器验证用户登录便是由会 话层完成的。(以上统称报文) 无协议 传输层端到端链接提供主机之间连接,屏蔽技术细 节。将分组组成报文,可靠传输、 流量控制。为上层提供端到端(最 终用户到最终用户)的透明的、可 靠的数据传输服务。 TCP,UDP 网络层寻址路径选择为传输层提供建立、维护和网络连 接,解决路由选择。数据单元--- 分组packet IP,ICMP,RIP,OSPF,BGP,IGMP 数据链路层占用传输介质数据链路层在不可靠的物理介质 上提供可靠的传输。建立相邻结点 之间的数据链路,通过差错控制提 供数据帧(Frame)在信道上无差 错的传输。作用;物理地址寻址、 数据的成帧、流量控制、数据的检 错、重发。?SLIP,CSLIP,PPP,ARP,RARP,MTU

TCP/IP 相似之处: 基于独立的协议族,层的功能划分相似差异: ISO/OSI:从概念模型到协议实现;TCP/IP:从协议实现到概念描述

层次数量差别; 2.TCP与UDP的区别。 UDP(UserDatagramProtocol):不提供复杂的控制机制,利用IP提供面向无连接的通信服务。并且他是将应用程序发来的数据在收到那一刻,立刻按照原样发送到网络上的一种机制。即使出现网络拥堵,UDP也无法进行流量控制等避免拥塞的行为。如果传输途中出现丢包,也不负责重发。甚至出现包的到达乱序时也没有纠正功能。如果需要这些细节控制,要交给采用UDP的应用程序处理。UDP将控制转移到应用程序,只提供作为传输层协议的最基本功能。 TCP(TransmissionControlProtocol):TCP充分实现了数据传输时的各种控制功能,可以进行丢包的重发控制、对乱序的分包进行顺序控制。此外,TCP作为一种面向有链接的协议,只有在确认通信对端存在时才会发送数据,从而可以控制通信流量的浪费。 TCP通过检验和、序列号、确认应答、重发控制、连接管理以及窗口控制等机制实现可靠性传输。 如何加以区分使用? TCP用于传输层有必要实现可靠性传输的情况。UDP主要用于对高速传输和实时性有较高要求的通信或广播通信。 区别: 1)TCP面向连接;UDP是无连接的,发送数据之前不需要建立连接。 2)TCP提供可靠的服务。TCP传送的数据无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,不保证可靠交付。 3)TCP面向字节流,实际上TCP把数据看成一串无结构的字节流;UDP是面向报文的,UDP没有拥塞控制,网络出现拥塞不会使源主机的发送速率降低。 4)每一条TCP连接只能是点对点的;UDP支持一对一、一对多、多对一和多对多的交互通信 5)TCP首部开销20字节;UDP首部开销8字节; 6)TCP逻辑通信信道是全双工的可靠信道,UDP则是不可靠信道 3.TCP报文结构。 IP结构 首部固定长度20字节,所有IP数据报必须具有。 可选字段,长度可变。

网络基础考试试题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和- 资源子网两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、数据通信、分配式处理) 2.ARPANET 是Internet的前身。 (互联网:ISO、IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网LAN 、城域网MAN 和广域网WAN 3种。 (常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三个步骤。 5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。 (存储交换:报文交换、分组交换)

(数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。) (数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK) 6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑结构和传输介质三个方面。 7.局域网体系结构仅包含OSI参考模型最低两层,分别是_物理层__层和_数据链路__层。 (OSI模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8.CSMA/CD方式遵循“先听后发,__边听边发__,_冲突停发__,随机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以10Mbit/s的数据传输速率运行在多种

类型的电缆上。) 9.广域网由局域网及城域网组成。 10.现在以太网接入技术主要的解决方案有DSL 和Cable Modem 。 11.Internet上的文件服务器分专用文件服务器和匿名文件服务器。 二、选择题 1.电视频道的带宽是6MHz,假定没有热噪声,如果数字信号取4种离散值,那么可获得的最大数据率是 C 。 A.6Mbit/s B.12Mbit/s C.24Mbit/s D.48Mbit/s 2.如果一个码元所载的信息是两位,则一码元可以表示的状态为 B 。 A.2个B.4个C.8个D.16个

网络安全技术的发展和展望

网络安全技术的发展和展望 摘要:随着信息网络技术的应用日益普及和深入,网络安全成为网络应用的重大隐患。由于网络安全的脆弱性而导致的经济损失,每年都在快速增长。为了有效地保护企业网络,大多数企业部署了涉及到多层的网络安全产品,其中包括防火墙,入侵检测系统,和病毒检测网关等。在本文中,我们首先了解下目前常用的网络安全技术,通过深入学习各个层的不同的安全技术能过更好地解决网络系统的安全问题。 关键词:网络;安全;数据包;防火墙;入侵防御;防病毒网关 网络安全技术的现状 目前我们使用各种网络安全技术保护计算机网络,以降低恶意软件和各种攻击给企业带来的风险。使用的网络安全技术大致可以分为四类: 1. 数据包层保护:如路由器的访问控制列表和无状态防火墙; 2. 会话层保护:如状态检测防火墙; 3. 应用层保护:如代理防火墙和入侵防御系统; 4. 文件层保护:如防病毒网关系统。 在表-1中对四类网络安全技术进行了比较,并且评估各种技术涉及的协议,安全机制,以及这些技术对网络性能的影响。 表-1 网络安全技术的比较 数据包过滤保护 数据包过滤保护是目前应用最广的控制网络访问的一种方式。这种技术的原理很简单:通过比较数据包头的基本信息来确定数据包是否允许通过。Cisco IOS 的访问控制列表(ACL)是应用最广泛的一种包过滤工具。Linux操作系统中的IPChains也是一种常用的包过滤工具。 对于某些应用协议,在传输数据时,需要服务器和客户端协商一个随机的端口。例如FTP,RPC和H323.包过滤设备不能保护此类协议。为了保证此类应用的数据包通过包过滤设备,需要在访问控制列表上打开一个比较大的”漏洞”,这样也就消弱了包过滤系统的保护作用。 状态检测防火墙 会话层的保护技术通过追踪客户端和服务器之间的会话状态来控制双向的数据流。状态检测防火墙记录会话状态信息,而且安全策略是也是对会话状态的允许或拒绝。对于基于面向连接的TCP协议应用程序,状态检测防火墙提供更丰富的安全策略: 1. 直接丢弃来自客户端/服务器的数据包; 2. 向客户端,或服务器,或者双方发送RST包,从而关闭整个TCP连接; 3. 提供基本的QoS功能。 状态检测防火墙能够监测到客户端和服务器之间的动态端口的协商,从而能够控制动态协议的数据流。例如,对于FTP协议,状态检测防火墙通过监测控制会话中的协商动态端口的命令,从而控制它的数据会话的数据传输。 应用层保护 为了实现应用层保护,需要两个重要的技术:应用层协议分析器和内容匹配技术。应用层保护技术通过应用层协议分析器分析数据流的,从而过滤掉应用。目前,安全设备厂商提供多种安全产品提供应用层保护技术,其中部署比较广泛

计算机网络问答题

一、问答题: 1.简要说明物理层要解决什么问题?物理层的接口有哪些特性。 A.物理层解决比特流如何在通信信道上从一个主机正确传送到另一个主机的问题。B.物理层接口有机械特性、电气特性、功能特性、规程特性。 2.局域网基本技术中有哪几种拓朴结构、传输媒体和媒体访问控制方法。 A.拓朴结构:星型、环型、总线/树型。 B.传输媒体:基带系统、宽带系统。 C.媒体访问控制方法:载波监听多路访问、控制令牌、时槽环。 3、简要说明TCP/IP参考模型五个层次的名称(从下往上)?各层的信息传输格式?各层使用的设备是什么? A.物理层链路层网络层运输层应用层 B.比特流帧包(报文分组) 报文 C.中继器网桥路由器网关 4、试阐述服务和协议的概念,及其相互之间的关系。 A. 服务是指网络中低层实体向高层实体提供功能性的支持,协议是指对等层实体之间进行对话的一组规则。(4分) B.对等层实体通过协议进行通信,完成一定的功能,从而为上层实体提供相应的服务。(3分) 5、简述什么是面向连接的通信、什么是无连接的通信,在因特网技术中哪个协议是面向连接的、哪个协议是无连接的。 A.面向连接是指通信双方在进行通信之前,要事先在双方之间建立起一个完整的可以彼此沟通的通道。这个通道也就是连接,在通信过程中,整个连接的情况一直可以被实时地监控和管理。 B.无连接是指不需要预先建立起一个联络两个通信节点的连接,需要通信的时候,发送节点就可以往网络上送出信息,让信息自主地在网络上向目的地节点传送,一般在传输过程中不加以监控。 C.在因特网技术中TCP协议是面向连接的、IP协议是无连接的。 6、简述CSMA/CD的工作方式及优缺点。 A. 当某工作站检测到信道被占用,继续侦听,直到空闲后立即发送(2分);开始发送后继续检测是否有冲突(2分),如有冲突要撤回发送,随机等待一段时间后继续发送(2分)。B.优点是原理简单,易实现,工作站平等;缺点是无优先级,不能满足确定延时要求,负载时效率下降(3分)。 7、什么是计算机网络? a为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源的共享。b计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。c计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。d计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。 8、写出现代计算机网络的五个方面的应用。 万维网信息浏览、电子邮件、文件传输、远程登录、电子公告牌、电子商务、远程教育。

网络基础题及答案

1、通常把计算机网络定义为____。 A、以共享资源为目标的计算机系统,称为计算机网络 B、能按网络协议实现通信的计算机系统,称为计算机网络 C、把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络 D、把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。 2、计算机网络技术包含的两个主要技术是计算机技术和____。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 3、计算机技术和____技术相结合,出现了计算机网络。 A、自动化 B、通信 C、信息 D、电缆 4、计算机网络是一个____系统。 A、管理信息系统 B、管理数据系统 C、编译系统 D、在协议控制下的多机互联系统 5、计算机网络中,可以共享的资源是____。 A、硬件和软件 B、软件和数据 C、外设和数据 D、硬件、软件和数据 6、计算机网络的目标是实现____。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输

7、计算机网络的特点是____。 A、运算速度快 B、精度高 C、资源共享 D、内存容量大 8、关于Internet的概念叙述错误的是____。 A、Internet即国际互连网络 B、Internet具有网络资源共享的特点 C、在中国称为因特网 D、Internet是局域网的一种 9、下列4项内容中,不属于Internet(因特网)提供的服务的是____。 A、电子邮件 B、文件传输 C、远程登录 D、实时监测控制 10、万维网WWW以____方式提供世界范围的多媒体信息服务。 A、文本 B、信息 C、超文本 D、声音 11、计算机用户有了可以上网的计算机系统后,一般需找一家____注册入 网。 A、软件公司 B、系统集成商 C、ISP D、电信局 12、因特网上每台计算机有一个规定的“地址”,这个地址被称为____地址。 A、TCP B、IP C、Web D、HTML 13、每台计算机必须知道对方的____ 才能在Internet上与之通信。 A、电话号码 B、主机号 C、IP地址 D、邮编与通信地址 14、当前使用的IP地址是一个____ 的二进制地址。 A、8位 B、16位 C、32位 D、128位 15、下列关于IP的说法错误的是____。 A、IP地址在Internet上是唯一的 B、IP地址由32位十进制数组成 C、IP地址是Internet上主机的数字标识 D、IP地址指出了该计算机连接

网络安全知识答题

1、ARP欺骗攻击发生在什么网络范围内( 单选题) B 因特网 局域网 广域网 以上全部 请问下面哪一项属于端口扫描工具( 单选题)B Dnsmap Nmap Nessus lpconfig 一机两用在本地客户端开了什么端口( 单选题) C 444 235 22105 1324 如何防范ICMP FLOOD攻击( 不定项选择题) 使用防火墙 禁止ping请求 关闭不用的tcp端口 过滤ICMP报文 下面哪一种攻击方式最常用于破解口令( 单选题) A 字典攻击 WinNuk 哄骗 拒绝服务

从此处下载的rar加密文件文件内容是什么( 填空题) 4444 请点击下载文件 word 加密文件内容是2222 共享式网络通过什么网络设备连接( 单选题) C 防火墙 交换机 集线器 Ip欺骗是指数据包中哪个字段被篡改( 单选题) B 目的mac地址 源ip地址 目的ip地址 源mac地址 交换式网络通过什么网络设备连接( 单选题) D 防火墙 路由器 集线器 交换机 Ip地址为10.2.64.111的主机操作系统是什么( 单选题) A windows linux dns欺骗攻击什么设备将没有效果( 不定项选择题) dns服务器 防火墙 路由器 交换机

NMAP是什么( 单选题) C 攻击工具 防范工具 扫描工具 网络协议 Ip地址为10.2.64.111的主机是否存活( 单选题) B 不存活 存活 以下哪种加密算法不与其他三种相同( 单选题) A RSA IDEA 3DES RC5 Ip地址为10.2.64.112的主机开了什么服务( 单选题) C web ftp 以上两个都开了 以上两个都没开 RSA与DSA相比的优点是什么( 不定项选择题) A 它可以提供数字签名和加密功能 它使用一次性密码本 前者是分组加密后者是流加密 由于使用对称密钥它使用的资源少加密速度快 UDP Flood攻击发送udp包来攻击服务器,请问哪种服务器会响应udp请求,被UDP Flood 攻击成功( 不定项选择题)

1.2.2网络应用中的安全

《网络应用中的安全》教学点评汇总 建湖高级中学谢方方:姚老师的《网络应用中的安全》涉及到很多的软件应用,还有小程序,有些我从来没见过,所以下课我就把他的那些资料和程序都拷贝了一份,能看的处理姚老师的技术是很强的,只是没有机会想他学习,唯有羡慕的份。谈一谈姚老师的课堂,因为网络安全我之前也在课堂上讲过,跟自己讲的不太一样,在我看来网络安全是个很复杂的内容,一节课姚老师的活动很多,因为时间问题理论分析势必不够深入,而我之前是穿插在两节课里再讲,所以从我自己的角度,我认为还是应该讲一下底层的原理,这样能够让学生明白网络之所以不安全的根本原因,以及密钥的原理,进而明白我们为何要提高网络安全的意识,以及采取哪些网络安全措施。姚老师是个特别风趣幽默的人,不仅技术强,课堂把控的也很好,我想如果活动能少一个,或者像何老师一样提前准备一些录制好的小视频,对于跟不上姚老师进度的学生会是很好的学习方法。 盘湾中学尹海燕:第二节课是射阳中学姚文连老师执教的《网络应用中的安全》,姚老师在短短三日就能设计出如此出色的课,可见其具备很强的基本功和技术素养。姚老师的课体现了“核心素养”的最高宗旨——“将学生教育成一个具备信息素养的人”。在他的课上我见识了他的软件应用功底,他教会我使用压缩软件加密文件,利用urpwdr11rc10.exe破解密码,他还制作了在线学习平台作为活动交流的支撑工具,这和他在平时教学中的努力、付出的汗水是分不开的,确实令人敬佩。他的语言睿智而幽默,不仅活动名称新颖有趣,就在讲课过程中也能处处显现出语言魅力。例如在讲到“为什么不用几个防火墙?”他的解说是这样的:“大家都看到在上课前我只用了一个探测器来对你们进行扫描就可以保证安全了,如果在考生进入考场前要不要让一排老师拿着‘金属’、‘塑料’、‘纸张’等不同探测器对学生进行逐一扫描,不管谁夹带纸条统统都能查出来,甚至还有‘DNA’探测器,防止有学生整了容,本来八点考试,那岂不是要五点就要来等候吗?”听了这样的话谁还不理解防火墙并不是多多益善才好呢?姚老师还问了学生“密码是不是越复杂越好呢?”他是这样说的:“如果将键盘上所有的键都敲一遍,够复杂吧?但你能记得吗?能输对吗?而且输入密码只有几次机会,错了就进不去了,然后,你再重设密码,下次用时再去找密码,是不是很累啊?”姚老师将枯燥的知识用诙谐风趣的语言表达出来,使人耳目一新,余音绕梁啊!总之,姚老师的课活动设计大胆有序,教学效果显著,让每位学生意识到信息安全的重要性,在以后的学习和生活中能注意信息安全,警钟长鸣。 唐洋中学朱兆龙:第二节课是姚文连老师执教的《网络应用中的安全》,。首先我是被姚老师强大的专业素养给折服了,姚老师通过自己制作的软件,形象的演示了计算机病毒的传染性,破坏性可激发性等常见的病毒特征。这一手玩的非常漂亮,堪称一绝。是我听过信息课绝无仅有的一次。我突然想到一句话就是:生活是需要多面手的,教师其实也是一样,但是不管怎么说你至少要有一手。 南洋中学唐婵芬:我对射阳中学姚文连老师执教的《网络应用中的安全》印象较为深刻,在整节中姚老师都以活动引领教学,对于教材枯燥的概念及性质,姚老师让学生从一无所知的病毒到最后学生学会怎样去防范网络安全,规范自己的网络行为,通过课堂的反馈,从而提高学生的网络素养。 阜宁实验高中房晶晶:姚文连老师的《网络应用中的安全》完全可以称作是名师课堂了,我们平时上课时都把这节课上得很理论化,而姚老师通过进门时的扫描让同学们理解防火墙的概念再进而展示常见病毒,加强同学们安全上网的

计算机网络R,S问答题作业

第1章引言和综述 1. 通信的概念? 答:通信的定义是一种运行信息在一个发送者和一个多个接受者之间传递的过程,或是有意义的信息从一个地方到另一个地方之间的传输。 2.网络的3个基本组成要素? 答:源(source)、介质(medium)和目的地(sink) 3.协议的作用? 答:协议的作用是用来指导整个发送和接受过程,主要有以下九项功能: 封装、分片与重组、连接控制、有序传递、流控制、差错控制、寻址、多路复用、传输服务。 4.第一个真正的电信网络什么时间在哪建立的?电报、电话的发明者? 答:第一个真正的电信网络是150多年前在美国建立的。电报的发明者是塞缪尔?莫尔斯(Samuel Morse);电话的发明者是波士顿的亚历山大?格尔汉姆??贝尔和芝加哥的艾利萨?格雷,但是贝尔获得了电话系统的专利申请。 5.电话交换局(机)的作用?连接一个电话时的平均时间,从开始拨一个号码,到听到对方的铃声,需要多少时间? 答:早期的电话都必须通过电话线路与需要通信的其他电话机连接起来,它们利用一对铜线连接到交换局,在两台需要通话的电话机之间,建立一个临时的连接。连接一个电话时的平均时间,从开始拨一个号码、到听到对方的铃声,所需时间在3秒以下。 6.一般,整个电话网中的模拟部分在哪一段? 答:整个电话网中就有的模拟部分常常就是电话机这一部分以及这些模拟电话机至与其相连的第一个交换局这一段的信号传输。 第2章网络的分类 1. 通信网络的含义?节点的含义? 答:通信网络是为个人、组织或机构之间的信息或服务交换,将计算机、终端设备和其他硬件设备互连而成的系统。网络中节点即接入网络的一个连接点(如计算机终端),或是一条或多条传输线路互连的交叉点。 2.网络分类: 1)地域

信息与网络安全管理案例分析

试论网络信息安全的保护 随着Internet的迅速发展,网络将越来越深刻地影响社会的政治、经济、文化、军事和社会生活的各个方面。网络信息安全也已成为世界关注的焦点。有效地保护重要的信息数据、提高网络系统的安全性,已成为网络应用必须解决的问题。 1、不同环境和应用中的网络安全 从本质上讲,网络安全就是网络上的信息安全,指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意原因而遭到破坏、更改和泄漏,系统连续可靠正常地运行,网络服务不中断。不同环境和应用中的网络安全主要包括:①运行系统安全:保证信息处理和传输系统的安全;②网络上信息内容的安全:侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;③网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等;④网络上信息传播的安全:指信息传播后的安全,包括信息过滤等。 2、网络发展和信息安全的现状 随着因特网的发展,网络安全技术在与网络攻击的对抗中不断发展。从总体上看,经历了从静态到动态、从被动防范到主动防范的发展过程。但目前,我国网络安全存在的问题包括:①信息和网络的安全防护能力差;②基础信息产业严重依靠国外;③信息安全管理机构权威性不够;④全社会的信息安全意识淡薄。 3、网络信息安全的特征 Internet 是一个开放的全球网络,其网络结构错综复杂,威胁主要来自病毒的侵袭、黑客的入侵、拒绝服务、密码破解、网络窃听、数据篡改、垃圾邮件、恶意扫描等,因此安全防护方式截然不同。Internet 的安全技术涉及传统的网络安全技术和分布式网络安全技术,主要用来解决如何利用Internet 进行安全通信,同时保护内部网络免受外部攻击。网络信息安全具有以下 5 个方面的特征: (1) 机密性:保护数据不受非法截获和未经授权浏览。对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。 (2) 完整性:能保障被传输、接收或存储的数据是完整的和未被篡改的特性。对于保证重要数据的精确性尤为关键。 (3) 可控性:保证信息和信息系统的授权认证和监控管理。可确保某个实体(人或系统)的身份的真实性,也可确保执政者对社会的执法管理行为。 (4) 可用性:尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。 (5) 非否认性:能够保证信息行为人不能否认其信息行为。可防止参与某次通信交换的一方事后否认本次交换曾经发生过。 4、网络信息安全保护 4.1 网络隔离技术

计算机网络 问答题练习题(附答案 )

1.简叙IP地址的分类,及常用IP地址的取值范围和子网掩码? 2. 因特网的发展大致可分为几个阶段?请指出这几个阶段最主要的特点。

3. 五层协议的网络体系结构有哪几层,分别说明各层的主要功能,并为下三层每层举出一个典型的网络设备。 4.简述双绞线、同轴电缆、光纤这三种传输媒体的特点。

5. (1)什么是交叉线,什么是直通线? (2)写出568B的线序。 (3)交换机和pc、路由器和pc、集线器和pc、路由器和路由器各应该用哪种 线连接? 6. 实验室现在需要制作一根电脑连接集线器的五类UTP双绞线,应当制作直通线还是交叉线?采用什么线序制作?请说明中继器、集线器、交换机、网桥、路由器各工作在那一层。 7. 简述以太网CSMA/CD协议的工作原理。

8. 试比较OSPF协议和RIP协议主要特点的不同之处。 9. (1)学生宿舍现在需要制作两个学生电脑连接集线器的双绞线,问应当制作直通线还是交叉线?采用什么线序制作? (2)假设一个同学电脑的IP地址设为192.168.1.129/25,另一个一个同学电脑的IP地址设为192.168.1.1/25,请分别计算出他们的网络号,并判断他们是否属于同一个子网。

10. (1)求解192.168.1.129/25、192.168.1.16/25的网络号,并判断两个IP 地址是否属于一个子网。 (2)在一个掩码为255.255.255.192的子网里可以容纳多少台主机(注意去掉全0和全1的地址)。 11.设某路由器建立了如下路由表(这三列分别是目的网络、子网掩码和下一跳路由器,若直接交付则最后一列表示应当从哪一个接口转发出去): 128.96.39.0 255.255.255.128 接口0 128.96.39.128 255.255.255.128 接口1 128.96.40.0 255.255.255.128 R2 192.4.153.0 255.255.255.192 R3 *(默认) R4 现共收到5个分组,其目的站IP地址分别为: (1)128.96.39.10

计算机网络基础试题及答案一

计算机网络基础试题及答案一、单项选择题。(共50小题;每小题2分,共100分)01"1965年科学家提出“超文本”概念,其“超文本”的核心是__A____。A.链接B.网络C.图像D.声音" 02"地址栏中输入的https://www.wendangku.net/doc/ba15623731.html,中,https://www.wendangku.net/doc/ba15623731.html,是一个___A___。A.域名B.文件C.邮箱D.国家" 03"通常所说的ADSL是指__A___。A.上网方式B.电脑品牌C.网络服务商 D.网页制作技术" 04"下列四项中表示电子邮件地址的是___A___。A.ks@https://www.wendangku.net/doc/ba15623731.html, B.192.168.0.1 https://www.wendangku.net/doc/ba15623731.html, https://www.wendangku.net/doc/ba15623731.html," 05"浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为___A___。A.小手形状 B.双向箭头 C.禁止图案 D.下拉箭头" 06"下列四项中表示域名的是__A_____。https://www.wendangku.net/doc/ba15623731.html, B.hk@https://www.wendangku.net/doc/ba15623731.html, C.zjwww@https://www.wendangku.net/doc/ba15623731.html, D.202.96.68.1234" 07"下列软件中可以查看WWW信息的是___D____。 A.游戏软件 B.财务软件 C.杀毒软件 D.浏览器软件" 08"电子邮件地址stu@https://www.wendangku.net/doc/ba15623731.html,中的https://www.wendangku.net/doc/ba15623731.html,是代表__D__A.用户名B.学校名C.学生姓名D.邮件服务器名称" 09"设置文件夹共享属性时,可以选择的三种访问类型为完全控制、更改和_B__。A.共享B.只读C.不完全 D.不共享" 10"计算机网络最突出的特点是_A___。A.资源共享 B.运算精度高 C.运算速度快D.内存容量大" 11"E-mail地址的格式是__C____。https://www.wendangku.net/doc/ba15623731.html,B.网址•用户名C.账号@邮件服务器名称 D.用户名•邮件服务器名称" 12"为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文件夹共享属性的访问类型设置为__C____。A.隐藏B.完全C.只读D.不共享" 13"InternetExplorer(IE)浏览器的“收藏夹”的主要作用是收藏__C____。A.图片 B.邮件 C.网址 D.文档" 14"网址“https://www.wendangku.net/doc/ba15623731.html,”中的“cn”表示___D___。A.英国 B.美国 C.日本 D.中国" 15"在因特网上专门用于传输文件的协议是__A____。A.FTP B.HTTP C.NEWS D.Word" 16"“https://www.wendangku.net/doc/ba15623731.html,”是指__A____。A.域名B.程序语句C.电子邮件地址D.超文本传输协议" 17"下列四项中主要用于在Internet上交流信息的是__A____。A.BBS B.DOS C.Word D.Excel" 18"电子邮件地址格式为:username@hostname,其中hostname为___D___。A.用户地址名 B.某国家名 C.某公司名D.ISP某台主机的域名" 19"下列四项中主要用于在Internet上交流信息的是__D____。A.DOS B.Word C.Excel D.E-mail" 20"地址“ftp://218.0.0.123”中的“ftp”是指___A___。A.协议B.网址C.新闻组D.邮件信箱" 21"如果申请了一个免费电子信箱为zjxm@https://www.wendangku.net/doc/ba15623731.html,,则该电子信箱的账号是__A___。 A.zjxm B.@https://www.wendangku.net/doc/ba15623731.html, C.@sina https://www.wendangku.net/doc/ba15623731.html," 22"http是一种______。A.域名B.高级语言C.服务 器名称 D.超文本传输协议" 23"上因特网浏览信息时,常用的浏览器是___D___。 A.KV3000 B.Word97 C.WPS2000 D.InternetExplorer" 24"发送电子邮件时,如果接收方没 有开机,那么邮件将__D____。A.丢失B.退回给发件人 C.开机时重新发送D.保存在邮件服务器上" 25"如果允许其他用户通过“网上邻居”来读取某一共享文件夹中的信息,但不能对该文件夹中的文件作任何修改,应将该文件夹的共享属性设置为__C____。A. 隐藏B.完全C.只读D.系统" 26"下列属于计算机网络通信设备的是__B____。A.显卡B. 网线C.音箱D.声卡" 27"个人计算机通过电话线拨号方式接入因特网时,应使用的设备是__B____。A.交换机 B.调制解调器C.电话机D.浏览器软件" 28"用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是__A____。A.http:// B.ftp:// C.mailto:// D.news://" 29"网卡属于计算机的__D___。A.显示设备B.存储设备C.打印设备D.网络 设备" 30"Internet中URL的含义是___A___。A.统一资源定位器B.Internet协议C.简单邮件传输协议D.传输控制协议" 31"ADSL可以在普通电话线上提供10Mbps的下行速率,即意味着理论上ADSL可以提供下载文件的速度达到每秒___D___。 B. A.1024字节B.10×1024字节 C.10×1024位 D.10×1024×1024位" 32"要能顺利发送和 接收电子邮件,下列设备必需的是__B____。A.打印机 B.邮件服务器C.扫描仪 D.Web

相关文档