地铁

计算机网络的类型有哪些?

题目

计算机网络的类型有哪些?

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

计算机网络的安全需求有哪些?


参考答案:(1)保密性;(2)数据完整性;(3)可用性。

第2题:

简述计算机网络的拓扑结构,典型的网络拓扑有哪些?


正确答案: 计算机网络拓扑是指由计算机组成的网络之间设备的分布情况以及连接状态。把它两画在图上就成了拓朴图。一般在图上要标明设备所处的位置,设备的名称类型,以及设备间的连接介质类型。它分为物理拓朴和逻辑拓朴两种。
典型的网络拓扑主要有:总线型结构、星型结构、环型结构、树型结构和混合型结构。

第3题:

基于计算机网络的教学形式有哪些?


参考答案:(1)教室内的计算机网络。它可用作屏幕及影音广播、屏幕监看、语音监听、辅导及示范、远端遥控等。(2)校园网。它能提供下列服务和应用:计算资源、辅助教育资源、管理和办公自动化、图书查询、电子邮件、使用INTERNET。(3)基于因特网的网络教学,通常有以下四种形式:同步讲授式、个别辅导式、讨论学习式、基于资源的探索学习式。

第4题:

什么是计算机网络,计算机网络可分为哪些类型?简述计算机网络的资源子网和通信子网的作用。


正确答案: *计算机网络是指把若干地理位置不同,且具有独立功能的计算机,用通信线路和通信设备互相连接起来,在功能完善的网络软件管理下实现彼此之间的数据通信和资源共享的一种计算机系统。
*计算机网络可分为:局域网、广域网、城域网。
*资源子网负责全网数据处理业务,向网络用户提供各种网络资源和网络服务。通信子网包含传输介质和通信设备。
它承担全网的数据传输、转接、加工和变换等通信处理工作。

第5题:

计算机网络有哪些功能?主要应用于哪些方面?


正确答案: 计算机网络应具备下面几个方面的功能:数据通信、资源共享、远程传输、集中管理、实现分布式处理、负荷均衡等。
主要应用在信息服务、通信与协作服务、交易服务与电子商务、休闲娱乐服务、计算服务、分布式控制系统、计算机集成与制造等领域。

第6题:

计算机网络的作用有哪些?


答案:数据通信、资源共享和分布处理

第7题:

什么是计算机网络?它有哪些类型?


正确答案: (1)计算机网络是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统连接起来,以功能完善的网络软件实现网络的资源共享和信息传递的系统,简单地说即连接两台或多台计算机进行通信的系统。
(2)分类:
①按照计算机网络的规模大小和延伸范围不同分类,可分为局域网、城域网、广域网和因特网。
②按照计算机网络的地位和服务方式不同分类,可分为基于服务器的网络和对等网络。
③按照网络的拓扑结构分类,可分为星形结构、总线形结构、树形结构、环形结构、网状结构。

第8题:

电缆可以按其物理结构类型分类目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和【 】。


正确答案:光纤
光纤

第9题:

计算机网络面临的典型安全威胁有哪些?


正确答案: ①窃听(传输中的敏感信息被窃听)
②重传(事先获得部分或全部信息再发送给接收者)
③伪造(伪造信息发送给接收者)
④篡改(修改、删除或插入后再发送给接收者)
⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)
⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)
⑦行为否认(否认已经发生的行为)
⑧旁路控制(发掘系统缺陷或脆弱性)
⑨电磁/射频截获(无线射频或电磁辐射提取信息)
⑩人员疏忽(利益或粗心泄秘)

第10题:

简述计算机网络信息安全中黑客攻击的意图有哪些。


正确答案: 所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:
一是非法连接、获取超级用户权限;
二是非法访问系统;
三是非法执行程序,获取文件或数据;
四是进行非法的目标操作(如拒绝服务);
五是变更信息或故意泄露信息。