计算机网络技术在电子商务中的应用

计算机网络技术在电子商务中的应用
计算机网络技术在电子商务中的应用

湖南农业大学课程论文

学院:东方科技学院班级:法学一班

姓名:刘湘宇学号:201141902209 课程论文题目:计算机网络技术在电子商务中的应用

课程名称:网络技术应用

评阅成绩:

成绩评定教师签名:

日期:年月日

计算机网络技术在电子商务中的应用

学生:刘湘宇

(东方科技学院法学一班班级,学号201141901109)

摘要:20世纪90年代以来,信息通信技术得到了飞速发展,信息的处理和传输突破了时间和地域的限制,各种基于互联网的应用不断出现,电子商务作为一种新生事物,更是得到了众人的瞩目。然而,信息通信技术在推动人类文明进步的同时,也带来了严峻的安全问题,系统漏洞,黑客攻击,计算机病毒等各类安全问题已经严重影响了互联网的健康发展,并制约了电子商务等以互联网为基础的各类应用的推广和普及。针对网络系统受到威胁的情况,互联网安全体系结构中定义了鉴别,访问控制,机密性,完整性及抗抵赖五种安全服务从而为电子商务的安全提供保障。

关键词:电子商务网络安全访问控制防火墙虚拟专用网病毒防范

电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,是网上交易面临着种种危险,也由此提出了相应的安全控制要求。电子商务安全的基本要求主要包括机密性,完整性,可用性,可认证性和抵赖性。近年来,很多别有用心的组织和个人伺机利用网络或应用系统的漏洞,在Internet上寻求机会窃取他人的机密信息,甚至妨碍网络系统的正常运行等。

一、电子商务面临的安全威胁

(一)系统的中断

这是针对可用性进行的攻击。在中断(干扰)过程中,系统资源变得已损失、不可得或不可用。网络故障、操作错误、应用程序错误、硬件故障、系统软件错误以及计算机病毒等恶意攻击不能正常工作。因而要求对此所产生的潜在威胁加以预防和控制,以保证贸易数据在确定的时刻、确定的地点是有效的。

(二)信息的截获和窃取

这是这对机密性进行的攻击。它意味着某些非授权实体获得对资源的存取。这里的实体可以是一个人、一个程序或一个计算机系统。例如,在网络中为得到数据对程序或数据的非法拷贝、电话线上的窃取、以太网上对数据包的嗅探等。

电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家部门的商业机密。如果没有采用加密措施或加密强度不够吗,攻击者可能通过互联网、公共电话

网、搭线、电磁辐射范围内安装或在数据包通过的网管和路由器上截取数据等方式,获取传输的商业机密,或通过对信息的流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号,密码以及企业的商业机密。

二、电子商务中的网络安全应用技术

(一)防火墙

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专

用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,

它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全

网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

1.防火墙类型

一个个人防火墙, 通常软件应用过滤信息进入或留下。一台电脑和一个传统防

火墙通常跑在一台专用的网络设备或电脑被安置在两个或更多网络或DMZs (解除

军事管制区域) 界限。这样防火墙过滤所有信息进入或留下被连接的网络。后者

定义对应于"防火墙" 的常规意思在网络,和下面会谈谈这类型防火墙。以下是两

个主要类防火墙: 网络层防火墙和应用层防火墙。这两类型防火墙也许重叠。的确, 单一系统会两个一起实施。

2.防火墙的功能

防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数

据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。以避免安全

策略中禁止的一些通信,与建筑中的防火墙功能相似。它有控制信息基本的任务在

不同信任的区域。典型信任的区域包括互联网(一个没有信任的区域) 和一个内部

网络(一个高信任的区域) 。最终目标是提供受控连通性在不同水平的信任区域通

过安全政策的运行和连通性模型之间根据最少特权原则。

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目

标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的

流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来

自不明入侵者的所有通信。

(二)虚拟专用网

虚拟专用网被定义为通过一个公用网络(通常是因特网)建立一个临时的、安

全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。使用这条隧道可以对

数据进行几倍加密达到安全使用互联网的目的。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内

部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的

移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信

的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

VPN可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,在交换机,防火墙设备或WindVPN

(三)入侵检测

3.入侵检测的概念

入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计

数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络

或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主

动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系

统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在

不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:

监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模

式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4.分类情况

入侵检测系统所采用的技术可分为特征检测与异常检测两种。

特征检测,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检

测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵

方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的

活动包含进来。

异常检测的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体

正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反

其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活

动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的

“入侵”行为。

(四)病毒防范

病毒是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软

件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒

具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范

刻不容缓。

计算机感染病毒后,会引起一系列变化,检测正是以此为依据的。在病毒与反

病毒的长期斗争中,病毒与反病毒技术都不断在提高,但病毒对反病毒技术永远都

是超前的,从而使反病毒软件不可能检测到所有病毒。病毒检测常用的方法有:比

较法、搜索法、分析法、行为检测法、软件模拟法及感染实验法等。

病毒的清除是指将感染文件的病毒代码摘除,使之恢复为正常运行的健全文

件。病毒清除可手工进行,也可用专用软件杀毒。无论哪种方式,都是一种危险的

操作。因为完全将病毒代码从病毒代码从染毒信息中摘除而不破坏原来的内容是困

难的,弄不好会使原来信息覆盖或破坏,则可能导致无法恢复。

防范病毒的过程实际上就是技术对抗的过程,随着病毒的繁衍和传播方式的变

化,反病毒技术必须不断调整。网络防病毒应该利用网络优势,使病毒逐渐成为网

络安全体系中的一部反,防杀结合,重在预防,并把防病毒、防黑客、灾难恢复等

几个方面综合考虑,形成一整套安全机制,才能有效地保障整个网络的安全。

三、计算机网络的发展前景

1、因特网将从一个单纯的大型数据中心发展成为一个更加聪明的高智商网络,将成为人与信息之间的高层调节者。

2、未来网络的收费将来自服务而不是带宽。交互性的服务,如节目联网的视频游戏、电子报纸和杂志等服务将会成为未来网络价值的主体。

3、在不久的未来,无线网络将更加普及,其中短距无线网络前景看俏。

4、计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。因为即使有了网络安全的理论基础,没有对网络安全的深刻认识、没有广泛地将它应用于网络中,那么谈再多的网络安全也是无用的。同时,网络安全不仅仅是防火墙,也不是防

病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。

总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。四、结束语

互联网的飞速发展,为电子商务的发展提供了所必须的软硬平台,为展开电子商务贸易提供了可能,尤其是信息与网络安全技术的发展,为电子商务贸易提供了基本的保障。互联网技术的发展,使得电子商务的形式、内容变得日益丰富和生动,带动了电子商务的普及与发展。在今后的发展中电子商务网络安全体系一定更加完善。参考文献

[1] 黎洪松,裘晓峰.网络系统集成技术及应用.科学出版社,2007

[2] 王宝济.网络建设实用指南.人民邮电出版社,2008

[3] 伍俊明、雍建明、罗军舟,“基于策略的网络管理”,《计算机应用研究》,1999年第九期

[4] 胡桃、吕延杰.电子商务安全管理.北京:机械工业出版社,2007.5.

[5] 李军义.计算机网络技术与应用[M].方交通大学出版社,2006.7.

[6] 方勇,刘嘉勇.信息系统安全导论[M].北京:电子工业出版社,2003.

[7] 李琪,钟诚.电子商务安全[M].重庆:重庆大学出版社,2007.

计算机网络技术与应用教程答案

第一章 按网络拓扑结构,计算机网络可以划分为哪几类?广播通信信道子网的拓扑与点到点通信子网的拓扑. 一个计算机网路由哪三个主要部分组成? 1)若干个主机,它们向各用户提供服务;2)一个通信子网,它由一些专用的结点交换机 和连接这些结点的通信链路所组成;3)一系列的协议,这些协议是为在主机之间或主机和 子网之间的通信而用的。 第二章 2.双绞线、同轴电缆、光缆、无线传输介质各有什么特性?如何选择传输介质的特性主要有传输输率(和带宽有关)、传输距离(和衰减有关)、抗干扰能力以及安装的难易和费用的高低等几项,选择时要根据实际使用场合,综合上述因素进行考虑。如要求传输速率高,可选用电缆;要求价钱便宜,可选用双绞线;要求在不适宜铺设电缆的场合通信,可选用无线传输等。下述的特性比较可以总结出每种传输介质的特点,便于在实际中选择使用。典型的传输速率:光缆100Mbps ,同轴电缆10Mbps ,屏蔽双绞线 16Mbps ,双绞线10Mbps ,无线介质小于10Mbps 。传输距离:光缆几千米,同轴粗缆500 米,同轴细缆185 米,双绞线100 米,无线介质也可达几千米。抗干扰能力:有线介质中光缆抗干扰能力最好,非屏蔽双绞线最差。无线传输介质受外界影响较大,一般抗干扰能力较差。安装:光缆安装最困难,非屏蔽双绞线安装最简单。费用:对有线传输介质,其费用的高低依次为光缆、粗同轴电缆、屏蔽双绞线、细同轴电缆、非屏蔽双绞线。无线传输介质中,卫星传输最昂贵。 4. 物理层的接口有哪几个方面的特性?个包含些什么内容? 1)机械特性,指明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置2) 电气特性,指明在接口电缆的各条线上出现的电压的范围的某一电 3)功能特性,指明某条线上出现 平的电压表示何意4 )规程特性,说明对于不同功能的各种可能事

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

浅谈对计算机网络的认识

浅谈对计算机网络的认识 参考资料: 随着计算机网络的迅猛发展,计算机网络的应用日益广泛,并且已经渗透到生活的方方面面,对人们的生活起着不可忽视的作用。 在这个信息化的社会中,了解网络是当代大学生必不可少的一门课程。 尤其是对我们信息专业的学生,认识计算机网络的基本理论,以及其在生活中发挥的重大作用,为今后我们进一步深入学习专业课程,奠定了良好的基础。 科学技术日新月异蓬勃发展,从20世纪90年代初迅速发展起来的internet,已经飞速改变了人们的生活和工作。 人们被其丰富无穷的信息资源、方便快捷的交流方式深深吸引。 如今计算机网络的教育更是早已深入大学校园,尤其是对于我们信息管理与信息系统这个专业,网络是信息传播、资源共享的重要媒介,这门课程也是我们必不可少的一课。 随着计算机技术的迅猛发展,计算机的应用逐渐渗透到各个技术领域和整个社会的各个方面。 社会的信息化、数据的分布处理、各种计算机资源的共享等各种应用要求都推动计算机技术朝着群体化方向发展,促使计算机技术与通信技术紧密结合。 网络是计算机的一个群体,是由多台计算机组成的,这些计算机是通过一定的通信介质互连在一起的,计算机之间的互连是指它们彼此之间能够交换信息。 计算机网络属于多机系统的范畴,是计算机和通信这两大现代技术相结合的产物,它代表着当前计算机体系结构发展的一个重要方向。

计算机网络技术的发展和普及日益改变着我们的学习和生活,各种各样的网络应用让我们眼花缭乱,因特网让我们真正体会到信息爆炸的威力……在信息管理系统认识实习课的第一讲上,张老师从网络的定义、基本概念、以及应用等三个方面,给我们介绍了计算机网络的基本理论,让我们对它有了最基础的认识。 计算机网络是多台地理上分散的、具有独立功能的计算机通过传输介质和通信设备连接,使用网络软件相互联系,实现数据通信与资源共享的系统。 其目标就是信息资源共享和互效通信。 计算机网络的组成分为硬件和软件,硬件又可分为主机、传输介质和通信设备,软件可分为操作系统和通信协议。 所谓主机就是组成网络的各个独立的计算机。 在网络中,主机运行应用程序;连接介质和通信网中的传输线路一样,起到信息的输送和设备的连接作用计算机网络的连接介质种类很多,可以是电缆、光缆、双绞线等“有线”的介质,也可以是卫星微波等“无线”介质,这和通信网中所采用的传输介质基本上是一样的;协议对于计算机网络而言是非常重要的,可以说没有协议,就不可能有计算机网。 网络协议的定义: 为了使网络中的不同设备能进行下沉的数据通信而预先制定一整套通信双方相互了解和共同遵守的格式和约定。 每一种计算机网络,都有一套协议支持着。 由于现在计算机网种类很多,所以现有的网络通信协议的种类也很多。 典型的网络通信协议有开放系统互连(OSI)协议1、X.25协议等。 TCP/IP则是为Internet互联的各种网络之间能互相通信而专门设计的通信协议。

计算机网络技术与应用答案

第一章计算机网络基础知识习题答案 整理人:夏海生苏磊 一、填空题 1、分布在不同地理位置,具有独立功能通信线路和设备通信资源共享 2、资源与服务控制资源与服务; 3、硬件; 4、通信子网; 5、介质; 6、通信设备传输; 7、C/S 网络; 8、对等网模式; 9、语法语义时序;10、系统软件;11、资源通信;12、局域网广域网;13、C/S;14、星型树型;15、环型;16、中心节点;17、点线;18、双绞线双绞线; 19、网络管理软件客户端软件;20、对等网;21、物理媒体有线网络;22、体系结构;23、7 4;24 2;25、接口;26、网络应用服务;27、数据通信数据通信;28、并行;29、全双工;30、基带传输;31、频带传输调制解调; 32、信号;33、传输速率传输速率;34、多路复用;35、数据传输链路拆除;36、专用的物理链路储存;37、链路不同;38、逻辑链路;39、链路建立数据传输链路拆除;40、虚电路 二、选择题 1-5、AC B D B D 6-10、D B C B B 11-15、D D C A C 16-20、A ABD ABD B D 三、简答题 1、计算机网络的内涵是什么? 答:计算机网络是将分布在不同地理位置、具有独立功能的计算机系统,利用通信线路和设备,在网络协议和网络软件的支持下相互连接起来,进行数据通信,进而实现资源共享的系统。 2、计算机网络有哪些功能? 答:计算机网络最基本的功能是资源共享和数据通信,除此之外还有负载均衡、分布式处理和提高系统安全性和可靠性。 3、简述计算机网络系统的组成。 答:计算机网络的系统组成主要包括计算机系统、数据通信系统、网络软件等部分,其中网络软件根据软件的功能可分为网络系统软件和网络应用软件两大主类。 4、什么是通信子网,什么是资源子网,它们的功能是分别是什么? 答:通信子网是计算机网络中实现网络通信功能的设备(网卡、集线器、交换机)、通信线路(传输介质)和相关软件的集合,主要负责数据传输和转发等通信处理工作。 资源子网是计算机网络中实现资源共享功能的设备及其软件的集合,是面向用户的部分,它负责整个网络的数据处理,向网络用户提供各种网络资源和网络服务。 5、计算机网络发展经历了哪几个阶段? 答:计算机网络发展经历了面向终端的计算机网络、计算机通信网络、计算机互联网络和高速互联网络四个阶段。 6、说明计算机网络的发展趋势。

计算机网络技术与应用知识点大全

1.计算机网络是计算机技术与通信技术紧密结合的产物 2.计算机网络的发展大致分四个阶段:1)以单台机为中心的远程联 机系统,构乘面向终端的计算机网络;2)多个主机互联,各主机相互独立,无主从关系的计算机网络;3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:4)网络互联与高速网络。 3.逻辑构成:通信子网、资源子网 4.因特网是在原有ARPAnet技术上经过改造而逐步发展起来的,它 对任何计算机开放,只要遵循TCP/IP 的标准并申请到IP地址,就可以通过信道接入Internet。TCP/IP传输控制协议(TCP)/互联网协议(IP) 5.电话、有线电视和数据等都有各自不同的网络(三网合一) 6.计算机网络定义:将处于不同地理位置,并具有独立计算能力的 计算机系统经过传输介质和通信设备相互联接,在网络操作系统和网络通信软件的控制下实现资源共享的计算机的集合。 7.计算机网络由通信子网和资源子网两部分构成(概念上讲) 8.网络软件可分为网络系统软件和网络应用软件 9.分类: a、按传输技术:广播式网络、点一点式网络(星型、树型、网型) b、按分布距离:局域网、广域网、城域网 c、拓扑结构:星型、总线型、环型、树型、网状结构 10.客户机/服务器结构(c/s)

11.计算机网络的性能指标:速率带宽 12.带宽:“高数据率”的同义词,单位是“比特每秒“ 13.总时延=发送时延+传播时延+处理时延+排队时延 (发送时延=数据块长度(比特)/信道带宽(比特/秒) 传播时延=信道长度(米)/信道在信道上的传播速率(米/秒)) 14.误码率=传错位数/传输总位数 15.网络协议:为网络数据交换而制定的规定、约束与标准 三要素:1)语法:用户数据与控制信息的结构和格式。 2)语义:需要发出何种控制信息以及完成的动作和做出的响应。3)时序:对事件实现顺序的详细说明 16.层次 N层向n+1层提供服务,n+1层使用n层提供的服务。 17.层次模型各层的功能 (1)物理层:单位:比特 物理层的作用是在物理介质上传输原始的数据比特流。 (2)数据链路层:单位:帧 相邻网络节点的信息流动 (3)网络层单位:分组 从源节点到目标节点的路由选择问题 (4)传输层单位:报文 第一个端对端,即主机到主机的层次 (5)会话层(6)表示层

计算机网络与应用基础知识(复习用)

js1. 计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统或设备连接起来,按某种谢雨进行数据通信,以实现信息的传递和共享的系统。 2.计算机网络的分类:按使用目的可分为公用网、专用网和利用公用网组建的专用网;按交换方式可分为电路交换网、报文交换网、分组交换网和混合交换网;按网络拓扑结构可分为总线型、星型、环形、树形和混合型;按网络的地理范围可分为局域网、城域网、广域网和互联网。 3.计算机网络的功能:数据通信;资源共享;增加可靠性和实用性;负载均衡与分布式处理;集中式管理;综合信息服务。 4.网络体系结构:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。 5.网络协议的定义:保证网络中的各方能够正确、协调地进行通信,在数据交换和传输中必须遵守事先规定的准则,这些准则必须规定数据传输的格式、顺序及控制信息的内容,这个准则为网络协议。 6.网络协议由3要素组成:语法、语义、时序。 7.常见的协议由TCP/IP协议,IPX/SPX协议、NetBEUI协议等。 第二章 1.被传输的二进制代码成为数据。 2.信号是数据在传输过程中的电信号表示形式。 (以下非重点- -) 3.数据通信系统的基本通信模型:产生和发送信息的一段叫信源,接受信息的一端叫信宿。信源与信宿通过通信线路进行通信,在数据通信系统中,也将通信线路称为信道。 4.在数据通信系统中,传输模拟信号的系统称为模拟通信系统,而传输数字信号的系统称为数字通信系统。 5.模拟通信系统通常由信源、调制器、信道、解调器、信宿预计噪声源组成信源所产生的原始模拟信号一般经过调制再通过信道传输。到达信宿后,通过解调器将信号解调出来。 6.数字通信系统由信源、信源编码器、信道编码器、调制器、信道、解调器、信道译码器、信源译码器、信宿、噪声源以及发送端和接收端始终同步组成。、

电子商务与计算机管理题库教案资料

2015年电子商务与计算机管理题库

《电子商务与计算机管理》题库 (一)、单项选择题(每小题1分,抽选40题,共40分) 1、电子商务可以定义为:( ) A 利用Internet和WWW进行商务交易 B 发生在企业内部的数字化事务和流程 C 在机构以及个人间进行数字化的商务交易 D A 和 C 2、以下哪一项不能被看做是电子商务的前身( ): A Baxter Healthcare的进入系统可能性极小的口令 B 移动电子商务 C 法国Minitel D EDI 3、除了Internet和WWW以外,以下哪项是电子商务不可缺少的技术 ( ) A 客户/服务计算 B 无线电计算 C 同等计算 D主要框架计算 4、WWW是 ( ) A Internet上最受欢迎的服务 B 是按统一标准建立起来的网页 C 是在60年代末建立起来的连接少数电脑的网页 D以上都不是 5、电子商务技术使得商家能够更加了解消费者从而能够( ) A 消费者得到的信息越少,信息越不值钱 B 消费者得到的信息越多,信息越不值钱 C 消费者得到的信息量和信息的价值成正比 D 以上都不对 6、互联网最早的发展是始于( )。 A. 20世纪70年代 B. 20世纪60年代 C. 20世纪80年代 D. 20世纪50年代 7、电子邮件诞生并发展于( )。 A 1972年 B 1974年 C 1971年 D 1973年 8、WWW最重要的特点是( )。 A 连接的计算机可进行电子邮件的传输 B 具有容易使用的标准图形界面 C 连接的计算机可进行内容互访 D 连接了世界上最多的计算机 9、以下关于电子商务一般结构的说法不正确的是( )。 A 目前最常用的内容传输结构是WWW B 网络基础设施包括电话、有线电视、无线通信和互联网 C VAN是支持远程登录服务的 D 公共政策和技术标准是所有电子商务应用和基础设施的两大支柱 10、最成功的中介行业是( )。 A 设备提供商 B 在线商品目录 C 金融中介 D 信息排名服务商 11、以下哪一项不是有效商业模式的要素之一?

浅谈计算机网络技术的教学

浅谈计算机网络技术的教学 【摘要】本文根据作者一年多的计算机网络教学的经验,结合我校教育教学实际,粗略地谈及了计算机网络技术教学的有关心得体会,包括对教学方法、教学模式、教师的有关要求和课程的有关设置的一些看法。 【关键字】计算机网络教学方法职业教育 《计算机网络技术》是中等职业学校计算机专业的一门专业理论课,在平常的教学过程中,绝大部分老师均采用的是“填鸭式”的教学方法,教师在课堂上围绕教材组织教学,基本上都是以教师讲、学生听的模式,完全是一种以教师为主体的教学模式,难以真正发挥学生学习的主动性和积极性、创造性和实践性。学生觉得枯燥无味,老师也感觉无从下手,直接影响了学生的学习兴趣,教学效果很不好。针对这种纯专业理论课,在学生基础差、底子簿、学习兴趣不高的情况下,该怎样进行教学的组织呢?为此,结合我校实际,我进行了一些思考。 一、重视实践,多调查研究 一般的计算机教学采用的是“两点一线”的模式,即教师在教室或者多媒体教室讲授相关课程的理论,学生在实验室或计算机房完成技能训练或验证理论。条件好的学校,操作性比较强的计算机课程已经不是“两点一线”了,而是只有一点,主要教学过程都是在计算机房或实验室完成的。但计算机网络技术是一门专业理论课,机房上机操作的内容非常少,所以这种模式并不适用。 那么,该怎么办呢?既然不能上机操作,而我们职业技术学校重视的是专业技能的培养,那我们只有走出学校、走向社会,多进行调查研究。比如:刚开始学习网络技术的时候,我们可以进行一次社会调查,调查一些单位网络的使用情况,包括其用途、采用的拓扑结构、网络的组织结构、连入因特网的情况等。通过调查,可使学生对网络有初步的认识,并了解到了网络的重要性,激发了学生学习网络技术的兴趣。在每学一部分内容之前做相应的调查,学完之后再进行相关的实践,并总结学习的心得体会。通过这样一种方式,可以达到学前有一定了解、学后知道其一定应用的效果。 这种方式看似简单,但组织起来却比较困难,得花不少的工夫。然而一旦组织成功,我想一定会有很好的教学效果。 二、注意联系实际,理论与实践相结合 本课程的教学目标是使学生掌握计算机网络技术的基本知识、基本技能,了解常用的网络设备及数据通信的基本原理,具有使用网络的初步能力,具有从网上获取信息的能力。理论学习是过程,实际应用才是目的。 在教学过程中,要注意联系实际生活,把课本的理论与现实中的应用联系起

计算机网络技术与应用考试习题

1.1选择题 1、树型拓扑是(B )的一种变体。 A.总线型拓扑 B. 星型拓扑 C. 环型拓扑 D. 以上都不是 2、TCP/IP中的TCP对应于OSI/RM的(C )。 A. 数据链路层 B. 网络层 C. 传输层 D. 会话层 3、在OSI 模型中,第N层和其上的N+1层的关系是(A )。 A. N层为N+1层服务。 B. N+1层在从N层接受的信息前增加了一个头 C. N层利用N+1层提供的服务 D. N层对N+1层没有任何作用 4、具有中心结点的网络拓扑属于(B )。 A. 总线型拓扑 B. 星型拓扑 C. 环型拓扑 D. 以上都不是 5、OSI参考模型按照从上到下的顺序有(C )。 A. 应用层、传输层、网络层、物理层 B. 应用层、表示层、会话层、网络层、传输层、数据链路层、物理层 C. 应用层、表示层、会话层、传输层、网络层、数据链路层、物理层 D. 应用层、会话层、传输层、物理层 6、在(C )结构中,一个电缆故障会终止所有的传输。 A. 总线型拓扑 B. 星型拓扑 C. 环型拓扑 D. 以上都不是 7、OSI参考模型是由(D )组织提出的。 A. IEEE B. ANSI C. EIA/TIA D. ISO 8、OSI代表(D )。 A. Organization for Standards Institute B. Organization for Internet Standards C. Open Standards Institute D. Open System Interconnection 9、在不划分子网的情况下,IP地址205.140.36.88的(D )表示主机ID。 A. 205 B. 05.140 C. 88 D. 36.88 10、在不划分子网的情况下,IP地址129.66.51.37的(A )表示网络ID。 A.129.66 B.129 C. 192.66.51 D. 37 11、一个B类IP地址最多可以用()来划分子网。 A.8 B. 14 C. 16 D. 22 12、IP地址和它的子网掩码相与后,所得的是此IP地址的(C )。 A. A类地址 B. 主机ID C. 网络ID D.解析地址 1.2填空题 1、计算机网络就是把分布在不同地理位置的计算机、终端,通过通信设备和线路连接起来,以功能完善的网络软件(网络通信协议、信息交换方式及网络操作系统等),实现互相通信及网络资源共享的系统。 2、计算机网络按照网络的覆盖范围可分为局域网、广域网和城域网。 3、计算机网络由资源子网和通信子网组成。 4、试举例4种主要的网络互连设备:路由器、交换机、集线器、中继器。 5、网络互连设备只实现在物理层之间互连称为中继器和集线器,要在数据链路之间互连称为网桥和交换器,要在网络层之间互连称为路由器,网络以上层次之间的互连称为网关。 6、IP地址是由网络标识和主机标识两部分组成。 7、IP地址190.233.27.13是 B 类地址。 8、B类地址的默认掩码是255.255.0.0 。

电子商务与诚信

电子商务与诚信 1引言 电子商务,从英文的字面意思上看就是利用现在先进的电子技术从事各种商业活动的方式。电子商务的实质应该是一套完整的网络商务经营及管理信息系统。再具体一点,它是利用现有的计算机硬件设备、软件和网络基础设施,通过一定的协议连接起来的电子网络环境进行各种各样商务活动的方式。大致可以分为三个方面:企业间的商务活动、企业内的业务运作以及个人网上服务。诚信体系作为一切商务活动的基本准则,在电子商务活动中担负着重要使命。但由于各种现实原因,导致目前我国电子商务界出现诚信危机的状况。在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。 2 电子商务的主要安全要素 送的次序差异也会导致贸易,电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。 电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业防泄密是电子商务全面推广应用的重要保障。 电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传各方信息的不同。因此,电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。

计算机网络技术与应用教学大纲

计算机网络技术与应用》课程教学大纲、课程简介 课程名称:计算机网络技术与应用 英文名称:Technologies & Applications of Computer Network 课程代码0410401 课程类别公共基础课学分3 总学时48 先修课程电路分析基础、计算机基础知识课程概要 《计算机网络技术与应用》课程主要使学生了解和掌握计算机网络发展和原理体系结构、物理层、数据链路层、网络层、运输层、应用层,以及网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等。学习计算机网络的形成与发展、网络定义、分类、拓扑结构、网络体系结构与协议、典型计算机网络、网络研究与发展、局域网基本概论、局域网介质访问控制方法、高速局域网技术、局域网组网设备、组网方法、结构化布线技术、网络互联技术。 二、教学目的及要求 通过教学使学生在学习基本数据通信技术的基础上,对计算机网络原理有全面的理解与掌握。使学生对Internet 体系和相关的常用协议有一定的认识。使学生对计算机网络中涉及的关键技术有一定程度的认识和掌握。要求学生理解计算机网络的通信基础。理解计算机网络体系结构及分层原理。掌握广播通信技术与点-点通信技术。掌握计算机网络的路由技术。掌握作为案例学习的Internet 常用协议。掌握网络管理和网络安全技术。 三、教学内容及学时分配 课程教学内容 第1 章概述讲课4 学时、上机6 学时 内容:计算机网络在信息时代中的作用;因特网的概述、组成、发展、类别、性能;网络体系结构。 要求:了解计算机网络在信息时代中的作用;理解因特网的概述、组成、发展、类别、性能;掌握网络体系结构。 第2 章物理层讲课2 学时 内容:物理层的概念;数据通信;传输媒体;信道复用技术;数字传输系统;宽带接入技术。 要求:了解信道复用技术、数字传输系统;理解数据通信、传输媒体;掌握物理层概念、宽带接入技术。 第3 章数据链路层讲课4 学时 内容:点对点信道的数据链路层;点对点协议PPP;广播信道的数据链路层;广播信道的以太网;扩展的以太网;高速以太网;其他高速局域网或接口。 要求:了解扩展的以太网、高速以太网、其他高速局域网或接口;理解PPP、广播信道的以太网;掌握点对点信道和广播信道的数据链路层。

[计算机网络,电子商务]电子商务中计算机网络的应用

电子商务中计算机网络的应用 与我们一般的认知有所差异,网络营销和电子商务其实并不等同。实际上,计算机网络技术的发展促生了网络营销,网络营销的深化产生了电子商务,而电子商务的大规模普及,使电子商务安全技术应运而生。在传统的商务模式下,产品的生产和营销方式十分低效而单一,对客户需求的响应显得比较迟钝。而以网络为渠道的电子商务,如何用计算机技术解决这些问题,又如何保证虚拟世界中的信息和财产安全,是发展电子商务需要解决的重要问题。 1计算机网络在电子商务营销中的应用 1.1利用网络信息以定位产品市场。 在商家众多、竞争激烈的电子商务市场当中,不只是消费者,产品的商家也容易陷入迷茫。如何准确地定位自己产品所面向的消费市场,关系到产品制造和采购策略的制定,对于企业和商家来说都显得尤为重要。传统的市场定位主要靠商品的价格和档次,而电子商务的市场定位则更为具体和详细,它往往以具体的参数为指标。这是由于计算机网络技术能够在网络中搜索并获得大量的市场信息。企业可以充分利用这些信息,及时掌握市场供求关系的最新变化状况,进而对产品市场进行准确定位。只有合理定位了产品市场,进行科学的市场细分,明确市场需求,才能有针对性地制定产品策略,在电子商务市场中掌握主动权。 1.2投放网络广告以提高产品的宣传效率。 在传统的商务模式中,产品的宣传方式主要为基于传统报刊和自制宣传单的纸质宣传,以及基于电视、广播媒体的广告宣传,其特点是宣传广告的制作和印刷成本较高,租用广告时段的价格不菲,且广告的投放地点和面向人群较为单一。以上缺陷直接影响了传统广告的投放效率,大大抬高了企业的宣传成本。而在互联网大规模发展的今天,利用计算机网络来传播产品信息可以很好弥补上述缺点。电子化的广告只需要一次制作便可以多次投放,大幅度降低了广告的制作成本,而众多的公共媒体、自媒体都可以成为广告的投放渠道。具有针对性的大数据广告更是成为互联网广告的最新趋势,大数据广告通过大量收集客户的浏览和反馈信息,帮助企业分析了解用户的消费偏好,挖掘用户的消费需求。企业从而可以进行有针对性的操作,更多地面向理想的消费人群进行广告投放,避免了宣传资源的浪费和对非潜在客户的干扰,进而大幅度提高了广告的宣传效率,也降低了租用广告位的成本。但这样的广告投放模式可能会涉及到客户的隐私信息,企业必须在合法范围内收集用户信息,且要事先征得用户许可。 1.3通过网络交流促进产品和服务的改良。 在传统的商务活动中一般采用电话作为与客户沟通的方式,电话沟通能够快速有效地解决客户的问题,并使客户产生信任和亲切感,但缺点是时间成本太高。而计算机网络交流(即使用通信工具、电子邮件)具有良好的交互体验和沟通效率,是电子商务商家与客户交流的首选方式。同时,大多数电子商务网站都十分注重收集客户购买商品后的反馈信息,以及时获得客户的使用体验。企业可以通过分析客户的反馈信息,将客户类型分为多次购买产品的忠实客户、曾经购买产品的客户、意向性购买客户和知道该公司产品的客户,及时与客户沟通交流,以分析市场的消费倾向和需求变化。对于不佳的客户反馈要及时提供售后服务,以了

浅谈对计算机网络的认识及影响

浅谈对计算机网络的认识及其影响 随着计算机技术的迅猛发展,计算机的应用逐渐渗透到各个技术领域和整个社会的各个方面。在这个信息化的社会中,了解网络是当代大学生必不可少的一门课程。尤其是对我们信息专业的学生,认识计算机网络的基本用,为今后我们进一步深入学习专业课程,奠定了良好的基础理论,以及其在生活中发挥的重大作用。社会的信息化、数据的分布处理、各种计算机资源的共享等各种应用要求都推动计算机技术朝着群体化方向发展,促使计算机技术与通信技术紧密结合。网络是计算机的一个群体,是由多台计算机组成的,这些计算机是通过一定的通信介质互连在一起的,计算机之间的互连是指它们彼此之间能够交换信息。计算机网络属于多机系统的范畴,是计算机和通信这两大现代技术相结合的产物,它代表着当前计算机体系结构发展的一个重要方向。 计算机网络是多台地理上分散的、具有独立功能的计算机通过传输介质和通信设备连接,使用网络软件相互联系,实现数据通信与资源共享的系统。其目标就是信息资源共享和互效通信。计算机网络的组成分为硬件和软件,硬件又可分为主机、传输介质和通信设备,软件可分为操作系统和通信协议。所谓主机就是组成网络的各个独立的计算机。在网络中,主机运行应用程序;连接介质和通信网中的传输线路一样,起到信息的输送和设备的连接作用计算机网络的连接介质种类很多,可以是电缆、光缆、双绞线等“有线”的介质,也可以是卫星微波等“无线”介质,这和通信网中所采用的传输介质基本上是一样的;协议对于计算机网络而言是非常重要的,可以说没有协议,就不可能有计算机网。网络协议的定义:为了使网络中的不同设备能进行下沉的数据通信而预先制定一整套通信双方相互了解和共同遵守的格式和约定。每一种计算机网络,都有一套协议支持着。由于现在计算机网种类很多,所以现有的网络通信协议的种类也很多。典型的网络通信协议有开放系统互连(OSI)协议1、X.25协议等。TCP/IP则是为Internet互联的各种网络之间能互相通信而专门设计的通信 计算机网络的应用虽然已经渗透到生活的方方面面,但是在学习它之前,很多人把对网络的认识还仅仅停留于浏览网页、收发邮件、网络聊天或游戏等日常生活的使用功能上,其实计算机网络的用途还有:资源共享、提供强大的通信手段、远程信息访问、娱乐、电子商务、远程教育、视频会议等。因此,我们也可以把所有的应有可以归结为资源共享、数据通信和分布式处理与分布式控制。 通过对计算机的学习,我对计算机网络的认识从最初接触得感性认识,也上升为现在较为理性的认识。计算机技术和通信技术的相互结合和迅速发展,产生和推动了网络的发展。当今社会是信息化的社会,计算机网络是信息化的基础,在日常工作和生活中得到了广泛的应用。国际互连网Internet更是日益发展,并被人们所认识和使用。应用需求始终是推动技术发展的根本动力。作为高度综合各种先进信息技术的计算机网络,正是在人类社会信息化应用需求的推动下迅速发展起来的;而计算机网络也正是通过各种具体网络应用系统来体现对社会信息化支持的。比如我们专业所涉及的各种管理信息系统、信息检索系统等,因此,基于基本网络系统平台之上的各种网络应用系统已成为计算机网络系统不可分割的重要组成部分。因此作为一个信息专业的学生,这门课程对我们就是有着举足重轻的意义。 计算机网络的应用日益广泛、规模日益扩展而结构日益复杂。它是一种全球开放的,数字化的综合信息系统,基于计算机网络的各种网络应用系统通过在网络中对数字信息的综合采集、存储、传输、处理和利用而在全球范围把人类社会更紧密地联系起来,并以不可抗拒之势影响和冲击着人类社会政治、经济、军事和日常工作、生活的各个方面。因此,计算机网

计算机应用与电子商务

上篇 计算机应用与电子商务 基础知识篇

第1章计算机系统基础知识 计算机是电子商务系统的硬件支撑平台。本章简要介绍计算机硬件系统结构、计算机操作系统、编译与解释原理、程序设计语言及数据库等基础知识。 本章学习目标 ?了解计算机主要部件及其功能的基础知识 ?熟悉操作系统的工作原理和主要功能 ?熟悉汇编、编译、解释系统的基本概念 ?熟悉程序设计语言基础知识 ?掌握数据库系统的基础知识 1.1计算机硬件系统结构 自1946年世界上出现第一台计算机以来,计算机的硬件结构和软件系统都已发生惊人的变化。但就其基本组成而言,仍未摆脱冯·诺伊曼型计算机体系结构的设计思想。即一个完整的计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五大部分组成,如图1-1所示。 输入设备 存储器 运算器 控制器 输出设备 反馈信息流 控制信息流 图1-1 计算机的基本组成 其中运算器与控制器合称为中央处理器。内存储器和中央处理器合在一起称为主机。在计算机硬件系统中不属于主机的设备都属于外部设备,简称外设,包括输入、输出设备及外存储器。

第1章 计算机系统基础知识 3 ? 运算器:进行算术和逻辑运算的部件,运算数据以二进制格式给出。它可从存储器取出或来自输入设备,运算结果或写入存储器,或通过输出设备输出。 ? 控制器:协调整个计算机系统的正常工作。主要包括:指令寄存器、指令译码及时序控制等部件。 ? 运算器与控制器一般又称为中央处理器CPU (Central Processing Unit ),是计算机的核心部件。 ? 存储器:存放数据和程序的部件,通过地址线和数据线与其他部件相连。 ? 输入/输出设备:包括各类输入/输出设备及相应的输入/输出接口。 1.1.1 中央处理器 1.运算器 运算器是计算机中用于信息加工的部件。它能对数据进行算术和逻辑运算。算术运算 按算术规则进行运算,如加、减、乘、除及它们的复合运算;逻辑运算一般泛指非算术性运算,如比较、移位、逻辑加、逻辑乘、逻辑取反及异或操作等。 运算器通常由算术逻辑运算部件(ALU )和一些寄存器组成,如图1-2所示是一个最 简单的运算器示意图。ALU 是具体完成算术逻辑运算的部件;寄存器主要用于存放操作数、结果及操作数地址;寄存器除了存放参加运算的操作数外,在连续运算中,还用于存放中间结果和最终结果。寄存器的数据一般是从存储器中取得,累加器的最后结果也应存放到存储器中。现代计算机的运算器中有多个寄存器,如8个、16个、32个或者更多,构成一个通用寄存器组,以减少访问存储器的次数,提高运算速度。 单总线 A LU A B 通用寄 存器 状态 寄存器 图1-2 简单的运算器示意图 2.控制器 控制器是指挥、协调计算机各大部件工作的指挥中心。控制器工作的实质就是解释、 执行指令。它每次从存储器中取出一条指令,经分析译码,产生一串微操作命令,发向各个执行部件,控制各部件,使整个机器连续地、有条不紊地工作。 为了使计算机能够正确执行指令,CPU 必须能够按正确的时序产生操作控制信号,这 是控制器的主要任务。

电子商务安全与应用考题及答案

电子商务安全与应用考题及答案 一、单项选择题 1、计算机病毒(D) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B)方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B)个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A)是最著名和实用。 A、RSA B、PGP C、SET D、SSL

5、数字证书的内容不包含(B) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是(A)。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B)进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D)不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性

D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的(D)。 A.完整性 B.身份的可确定性 C.有效性 D.保密性 10、DES属于(C) A、SET B、非对称密码体系 C、对称密码体系 D、公钥密码体系 11、SET协议又称为(B)。 A.安全套接层协议 B.安全电子交易协议 C.信息传输安全协议 D.网上购物协议 12、下面哪一个不是信息失真的原因(D)。 A.信源提供的信息不完全、不准确 B.信息在编码、译码和传递过程中受到干扰 C.信宿(信箱)接受信息出现偏差 D.信息在理解上的偏差

浅谈计算机网络技术在实践中的应用

浅谈计算机网络技术在实践中的应用 摘要目前,我国信息技术得到飞速发展,计算机网络技术在现实中的应用也变得越来越广泛。随着网络连接电和接入方式不断提高,计算机网络已然成为人们生活中不可缺少的一部分。计算机网络在应用上可以实现信息数据的有效传输和共享,让人们在任何时间、任何地点都可以进行信息的往来,给人们生活带来巨大改变。在计算机网络技术的广泛推广下,其在实践中的应用受到人们的关注。本文主要分析计算机网络技术在实践中的应用,希望可以进一步促进我国网络技术的健康发展。 关键词计算机网络;网络技术;技术应用;计算机应用 前言 时代在进步,科技在发展,随着人们生活水平的不断提高,计算机网络作为非常重要的科技成果,为人们日常生活奠定了良好基础保障,已经成为生活中不可缺少的一部分,计算机网络在为人们提供良好技术保障的同时,也应该不断创新,努力在各个领域中发挥出自身的切实效益,为我国发展做出贡献。 1 计算机网络技术概述 计算机网络技术主要是依靠于计算机系统,在各种的交流媒介中建立起有效的联系和资源沟通,形成能够有效利用的网络系统,在具体的使用过程中,基本的运行条件是需要两台或者两台以上的硬件设施作为传输支持,根据各种媒介之间的连接点和多个连接链条达到整个网络系统中数据的发送和接收。当下,我国的计算机网络技术在因特网发展中最为突出,给人们的生活和工作都带来非常重要的便利条件。因特网的形成就是在两台或者两台以上的计算机之间,通过路由器实现网路数据的传输。从实际角度来看,计算机网络主要可以划分为广域网、局域网、城域网三种,采用分层设计的方法,对不同层次的功能进行设计,达到数据交换的目的。在社会发展下,计算机网络技术得到飞速发展,其中虚拟网络技术、虚拟拨号网技术、无线网技术较为凸显,网络传输速度也在不断扩大,实现不同计算机用户间数据的共享和交流,给用户带来了更加便捷、更加快速的交流空间[1]。 2 计算机网络技术在实践中的应用 2.1 虚拟网络的技术运用 目前,我国的因特网技术得到广泛应用,计算机虚拟网络技术是其中不可或缺的一部分,在运用过程中,逐渐发展到私人网络与共享网络的构建。在网路环境的不断发展下,在很多公共场所已经出现大量的共用网络,由于病毒、信号等原因,很多使用者一直在担心公共场所的网络安全得不到保护,因特网的出现解决了这一问题,为用户提供专用的安全数据传输通道,确保在公共环境下信息的

计算机网络技术与应用简答题汇总

1、简述以太网的介质访问控制方式的原理。 ?以太网采用CSMA/CD媒体访问机制,任何工作站都可以在任何时间访问网络。在发送数据之前,工作站首先需要侦听网络是否空闲,如果网络上没有任何数据传送,工作站就会把所要发送的信息投放到网络当中。否则,工作站只能等待网络下一次出现空闲的时候再进行数据的发送。 2、IP地址分成那几类?简述各分类地址第一个八位的取值范围。 5类地址。A类地址 1.0.0.0—127.255.255.255。B类地址128.0.0.0—191.255.255.255。C类地址192.0.0.0—223.255.255.255。D类地址224.0.0.0—239.255.255.255。E类地址240.0.0.0—255.255.255.255。 3、简述各种数据交换技术。 1、电路交换。通过交换节点在一对站点之间建立专用通信通道而进行直接通信的方式。 2、分组交换。不需要事先建立物理通路,只要前方线路空闲,就以分组为单位发送,中间节点接收到一个分组后,不必等到所有的分组都收到就可以转发。 3、信元交换。是一种快速分组交换技术,它结合了电路交换技术延迟小和分组交换技术灵活的优点。 4、请简述ISO/OSI参考模型每层的名称和主要功能。 1物理层,实现相邻计算机节点之间比特数据流的透明传送,尽可能屏蔽掉具体传输解释和物理设备的差异。2.数据链路层:数数据链路层通过一些数据链路层协议和链路控制规程,在不太可靠的物理链路上实现可靠的数据传送。3.网络层。网络层分组传送,路由选择和流量控制,主要用于实现端到端通信系统中中间结点的路由选择。4传输层:传输层从端到端经网络同名的传送报文,完成端到端通信链路的建立,维护和管理。5.会话层:会话层提供一个面向用户的连接服务,他给合作的会话用户之间的对话和活动提供组织和.同步所必需的手段,一边对数据的传送提供控制的管理,主要用于会话的管理和数据传输的同步。6表示层:对源站点内部的数据结构进行编码,形成适合与传输的比特流,到了目的站再进行解码,转成用户要求的格式并保持原意不变,主要用于数据格式转换。7应用层:作为与用户应用进程的接口,负责用户信息的予以表示,并在2各通信者之间进行语义匹配,不仅要提供应用进程需要的信息交换和远程操作,还要作为互相作用的应用进程的用户代理来完成一些为进行语义上有意义的信息交换所必需的功能 5、简述CSMA/CD协议的工作原理。 发送前先监听信道是否空闲,若空闲则立即发送;如果信道忙,则继续监听,一旦空闲就立即发送;在发送过程中,仍需继续监听。若监听到冲突,则立即停止发送数据,然后发送冲突强化信号(Jam);等待一段随机时间(称为退避)以后,再重新尝试。 6、虚拟局域网(VLAN)的主要作用是什么?Vlan的划分的方法都有那些? 划分方法:根据端口划分,根据MAC地址划分vlan,根据网络层定义划分vlan 7、简述PAP认证的过程? PPP完成链路建立阶段后,远程节点通过链路发送用户名-密码对,直到发送节点确认用户名-密码对或终止连接 8、简述路由器的工作过程?

电子商务专业能力

电子商务专业能力 公共能力: 能力 对应课程 1、语言表达能力 所修全部课程 2、人际交往能力 3、社会认知能力 4、团队协作能力 5、职业定位能力 6、自主学习能力 专业能力: 能力分解 对应课程 能力一: 计算机组装与维护能力 《组装与维护》 《常用工具软件》 分解 1、计算机组装能力 (1)板卡安装、连线 (2)CMOS 设置及分区 (3)系统及常用工具安装(WIN98/WINXP ) 2、计算机维护能力 (1)一般故障诊断、排除 (2)常用维护工具使用(GHOST 、PQ 等) 3、办公设备应用能力 (1)打印机、扫描仪应用 (2)过塑机、名片切片器材应用 能力二: 分解 计算机应用能力 《计算机基础》 《计算机网络基础》 《实用软件》 《网站建设》 1、office 办公软件使用 2、工具软件应用 3、网络基础能力 (1)常用网络设备安装、使用、维护 (2)常用网络协议 (3)各种网络服务应用 能力三: 分解 经济商务类基本能力 1、现代商务基本知识 (1)电子商务原理 《电子商务概论》 《电子商务法律》 《电子商务实物模拟》 (2)电子商务法律 (3)电子商务应用流程

2、应用文写作《应用文写作》 3、市场营销 (1)市场规律《市场营销》 (3)营销技能 能力四:2、应用文写作《应用文写作》 分解信息化商务运作能力 《网上开店》 《网页设计与制作》 《物流配送》 《网络营销》 1、网上开店 (1)网银与支付宝 (2)网店装修 (3)网店推广 (4)物流配送 2、网络营销 (1)概念及应用 (2)网络营销工具 (3)营销报告的策划与编写 (4)实施流程

相关文档
最新文档