windows网络编程基础教程杨传栋课后答案(windows 网络编程)

http://www.itjxue.com  2023-02-18 21:57  来源:未知  点击次数: 

计算机网络技术基础课后习题答案

CH1 答案 一.填空题 1.通信 2.实现资源共享 3.局域网 广域网 4.资源子网 通信子网 二.选择题 DDBBCCA 三.简答题 1.答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。 2.答:计算机网络技术的发展大致可以分为四个阶段。 第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。此时的计算机网络,是指以单台计算机为中心的远程联机系统。 第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。 第三阶段是从20世纪70年代初期至20世纪90年代中期。国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。 第四阶段是从20世纪90年代开始。这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。 3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。 (1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。 (2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。 (3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。故障诊断和隔离较困难。总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题, (4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。电缆长度短。环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。环型拓扑的缺点如下:结点的故障会引起全网的故障;故障检测困难;信道利用率低。 (5)网状型拓扑优点是:可靠性好,结点的独立处理能力强,信息传输容量大。 缺点是:结构复杂,管理难度大,投资费用高。 4.计算机网络的主要功能:资源共享、数据通信、实时控制、均衡负载和分布式处理、其他综合服务。举例说明(略)。 CH2 答案 一.填空题 1.信号

2.串行通信 并行通信 并行通信 3.调制 解调 调制解调器 4.幅度调制(ASK) 频率调制(FSK) 相位调制(PSK) 5.电路交换 报文交换 分组交换 6.奇偶校验 循环冗余校验 7.非屏蔽双绞线 屏蔽双绞线 二.选择题 BDAABDABCCB 三.简答题 1.答:信息是指有用的知识或消息,计算机网络通信的目的就是为了交换信息。数据是信息的表达方式,是把事件的某些属性规范化后的表现形式,它能够被识别,可以被描述。数据与信息的主要区别在于:数据涉及的是事物的表示形式,信息涉及的是这些数据的内容和解释。在计算机系统中,数据是以统一的二进制代码表示,而这些二进制代码表示的数据要通过物理介质和器件进行传输时,还需要将其转变成物理信号。信号是数据在传输过程中的电磁波表现形式,是表达信息的一种载体,如电信号、光信号等。在计算机中,信息是用数据表示的并转换成信号进行传送。 2.答:当发送端以某一速率在一定的起始时间内发送数据时,接收端也必须以同一速率在相同的起始时间内接收数据。否则,接收端与发送端就会产生微小误差,随着时间的增加,误差将逐渐积累,并造成收发的不同步,从而出现错误。为了避免接收端与发送端的不同步,接收端与发送端的动作必须采取严格的同步措施。 同步技术有两种类型: (1)位同步:只有保证接收端接收的每一个比特都与发送端保持一致,接收方才能正确地接收数据。 (2)字符或帧数据的同步:通信双方在解决了比特位的同步问题之后,应当解决的是数据的同步问题。例如,字符数据或帧数据的同步。 3、4.略 5.传输出错,目的结点接收到的比特序列除以G(x)有余数。 CH3 答案 一.填空题 1.物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 2.物理 3.比特流 差错 4.比特 数据帧 数据包(分组) 报文 5.物理层 网络层 传输层 二、选择题 DBACB BCABB CDACA 三、简答题 1.所谓网络体系结构就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议以及相邻层之间的接口和服务。因此,网络的层次模型与各层协议和层间接口的集合统称为网络体系结构。 2.网络体系结构分层的原则: 1)各层之间是独立的。某一层并不需要知道它的下层是如何实现的,而仅仅需要知道下层能提供什么样的服务就可以了。

2)灵活性好。当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。 3)结构上可独立分割。由于各层独立划分,因此,每层都可以选择最为合适的实现技术。 4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个系统已被分解为若干个相对独立的子系统。 3.帧同步(定界)就是标识帧的开始与结束,即接收方从收到的比特流中准确地区分出一帧的开始于结束。常见有4中帧定界方法,即字符计数法、带字符填充的首尾界符法、带位填充的首尾标志法和物理层编码违例法。 4.数据链路层使用的地址是MAC地址,也称为物理地址;网络层使用的地址是IP地址,也称为逻辑地址;传输层使用的地址是IP地址+端口号。 5.网络层的主要功能是提供不相邻结点间数据包的透明传输,为传输层提供端到端的数据传送任务。网络层的主要功能有:1)为传输层提供服务;2)组包与拆包;3)路由选择;4)流量控制。 6.传输层是计算机网络体系结构中非常重要的一层,其主要功能是在源主机与目的主机进程之间负责端到端的可靠数据传输,而网络层只负责找到目的主机,网络层是通信子网的最高层,传输层是资源子网的最低层,所以说传输层在网络体系结构中是承上启下的一层。在计算机网络通信中,数据包到达指定的主机后,还必须将它交给这个主机的某个应用进程(端口号),这由传输层按端口号寻址加以实现。 7.流量控制就是使发送方所发出的数据流量速率不要超过接收方所能接收的数据流量速率。流量控制的关键是需要一种信息反馈机制,使发送方能了解接收方是否具备足够的接收及处理能力,使得接收方来得及接收发送方发送的数据帧。 流量控制的作用就是控制“拥塞”或“拥挤”现象,避免死锁。 流量在计算机网络中就是指通信量或分组流。拥塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。若通信量再增大,就会使得某些结点因无缓冲区来接收新到的分组,使网络的性能明显变差,此时网络的吞吐量(单位时间内从网络输出的分组数目)将随着输入负载(单位时间内输入给网络的分组数目)的增加而下降,这种情况称为拥塞。在网络中,应尽量避免拥塞现象的发生,即要进行拥塞控制。 网络层和传输层与流量控制和拥塞控制有关。 8.传输层的主要功能有:1)分段与重组数据2)按端口号寻址3)连接管理4)差错处理和流量控制。 分段与重组数据的意思如下: 在发送方,传输层将会话层来的数据分割成较小的数据单元,并在这些数据单元头部加上一些相关控制信息后形成报文,报文的头部包含源端口号和目标端口号。在接收方,数据经通信子网到达传输层后,要将各报文原来加上的报文头部控制信息去掉(拆包),然后按照正确的顺序进行重组,还原为原来的数据,送给会话层。 9.TCP/IP参考模型先于OSI参考模型开发,所以并不符合OSI标准。TCP/IP参考模型划分为4个层次:1)应用层(Application Layer);2)传输层(Transport Layer);3)网际层(Internet Layer);4)网络接口层(Host-to-Network Layer)。 10.OSI参考模型与TCP/IP参考模型的共同点是它们都采用了层次结构的概念,在传输层中二者都定义了相似的功能。但是,它们在层次划分与使用的协议上有很大区别。 OSI参考模型与协议缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,这是它没有能够达到预想目标的重要原因。 TCP/IP参考模型与协议也有自身的缺陷,主要表现在以下方面:

1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚;2)TCP/IP参考模型的网 络接口层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要合理的,一个好的参考模型应该将它们区分开来,而TCP/IP参考模型却没有做到这点。 CH4 答案 一.填空题 1.光纤 2.IEEE802.4 3.介质访问控制子层(MAC) 逻辑链路子层(LLC) 4.CSMA/CD 令牌环介质访问控制方法 令牌总线介质访问控制方法 5.星型结构 总线型结构 环型结构 6.MAC地址 48 厂商 该厂商网卡产品的序列号 二.选择题 ADCBCDAB 二.简答题 1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。 2.答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。 3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。 CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。 令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。 令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。 4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。 5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。

CH5 答案 一.填空题 1.交换机 路由器 2.电路交换(拨号)服务 分组交换服务 租用线路或专业服务 3.计算机主机 局域网 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.选择题 BCADAA 三.简答题 1.答:①拨号上Internet/Intranet/LAN; ②两个或多个LAN之间的网络互连; ③和其它广域网技术的互连。 2.答:(1)多种业务的兼容性 (2)数字传输:ISDN能够提供端到端的数字连接。 (3)标准化的接口: (4)使用方便 (5)终端移动性 (6)费用低廉 3.答:① 采用TDMA、CDMA数字蜂窝技术,频段为450/800/900MHz,主要技术又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窝技术,频段为1.8/1.9GHz,主要技术基于GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分组无线业务(Gerneral Packet Radio Service,GPRS)可在GSM移动电话网上收、发话费增值业务,支持数据接入速率最高达171.2Kbps,可完全支持浏览Internet的 Web站点。 CH6答案 一.填空题 1.unix 、linux、Netware、Windows Server系列 2.打印服务 通信服务 网络管理 二.选择题 DBCAC 三.问答题 1.答:①从体系结构的角度看,当今的网络操作系统可能不同于一般网络协议所需的完整的协议通信传输功能。 ②从操作系统的观点看,网络操作系统大多是围绕核心调度的多用户共享资源的操作系统。 ③从网络的观点看,可以将网络操作系统与标准的网络层次模型作以比较。 2.答:网络操作系统除了应具有通常操作系统应具有的处理机管理、存储器管理、设备管理和文件管理外,还应具有以下两大功能: ①提供高效、可靠的网络通信能力; ②提供多种网络服务功能,如远程作业录入并进行处理的服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等。

windows应用程序题在哪搜答案

搜索栏上。windows应用程序题是一款非常好用的搜题工具,可在主页的搜索栏上进行拍照搜题或输入搜题。

谁能提供点C语言的试题给我,最好能有答案的,非常感谢!

本试卷共5页共5大题,考生在作答前应先检查是否有缺页、白页、以防漏答。查对无误后,请先填写学号、姓名、专业,再答卷。

一、单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内。(共10小题,每小题2分,共20分)。

1、不是C语言基本数据类型的是( )。

A、指针类型 B、整型

C、字符型 D、实型

2、设有:int a=3, b= 4, c= 5,x , y; 表达式(x=a)(y=b)0的值为( )。

A、1 B、0 C、3 D、4

3、设有语句 int a=3 ; 则执行了语句 a+ = a - = a后,变量a 的值是( )。

A、3 B、0 C、9 D、-12

4、执行以下程序后,y的值是( )

main()

{ int a[]={2,4,6,8,10};

int y=0,i,*p;

p=a[0];

for(i=0;i5;x++)

y+=*(p+i);

printf(“%d\n”,y);

}

A、17 B、18 C、19 D、30

5、有定义语句:float a[4];则分配给数组a的空间为( )字节。

A、 20 B、 12 C、 16 C、10

6、以下描述错误的是( )。

A、break语句可用于do~while语句

B、break语句和continue语句的作用是一样的

C、在循环语句中使用break语句是为了跳出循环,提前结束循环

D、在循环语句中使用continue语句是为了结束本次循环,而不终止整个循环

7、C语言中规定,if语句的嵌套结构中,else总是( )。

A、与最近的if 配对 B、与第一个if 配对

C、按缩进位置相同的if配对 D、与最近的且尚未配对的if 配对

8、说明语句“int (*p)( ); ”的含义是( ) 。

A、p是一个指向一维数组的指针变量

B、p是指针变量,指向一个整型数据

C、p是一个指向函数的指针,该函数返回一个int型数据

D、以上都不对

9、以下对二维数组c的正确声明是 ( ) 。

A、int c[3][ ]; B、int c(3,4); C、int c(2)(2); D、int c[3][2];

10、下述程序段执行后输出结果是( )。

int x=100, y=200;

printf ("% d", (x, y));

A、100 B、200 C、100,200 D、编译出错

二、填空题。(共10空,每空1分,共10分 )

1、C语言提供的三种逻辑运算符是 、 || 和!;

2、函数的返回值是通过函数中的 return 语句获得的。

3、在"int a[ ][3]={{1},{3,2},{4,5,6},{0}};"定义后,a[2][2]的值为_6__ _;

4、对于"int *pa[5];" pa是一个具有5个元素的_数组指针_,每个元素是一个指向int型变量的__指针__;

5、单向链表的尾节点next指针应赋值__ NULL___;

6、for(int x=0,y=1;xy〈=5;y++)中循环体执行的次数是 0 。

7、int a[5];数组a的首地址为2000,则元素a[1]的地址为 2002 ,元素a[2]的地址为 2004 。

三、程序填空题。(共8空,每空2分,共16分 )

1、以下程序中子函数返回数组s中最大元素,数组中元素的个数由t传入。

Int findmax(int s[],int t)

{

int m,n,*p;

max=0;

p= s ;

for(n=1;nt;n++)

if(*(p+max)*(p+n)) max=n ;

return(*(p+max));;

}

Void main( )

{ int a[10];

int i;

for(i=0;i10;i+=)

scanf(“%d”,a[i]);

printf(“%d”,findmax{a,10});

}

2、以下程序完成计算1-1/2+1/3-1/4+..前n 项和的功能,请填空。

#include stdio.h

int main( )

{ int i, n, flag;

float sum;

scanf("%d", n);

flag= 1 ;

sum=0;

for(i=1;i=n; i++ )

{ sum+=(float)flag/i;

flag=-flag ;

}

printf("%.3f\n", sum);

}

3、以下程序的功能是从键盘输入n个整数,统计其中正数、0、负数的个数,请填空。

#include stdio.h

int main( )

{int a, i, count1,count2,count3;

count1=cout2=count3=0 ;

for(i=1;i=n;i++)

{ scanf(“%d”, a);

If(a0) count1++;

Else if(i==0) count2++ ;

Else count3++;

}

printf(“正数:d个,零:%d个,负数:%d个\n”, count1,count2,count3);

}

四、运行程序结果。(共4小题,每小题6分,共24分)

1、运行时输入100,200,请写出程序运行结果。

Void main( )

{

int a, b,*p1,*p2 ;

scanf ( " % d ", a , );

scanf ( " % d ", b );

printf(“a=%d,b=%d”,a,b);

p1=a; p2=b;

swap ( p1,p2);

printf(“a=%d,b=%d”,a,b);

}

Void swap ( int *p1, *p2)

{

int t ;

t=*p1; *p1=*p2; *p2=t;

}

运行结果为:

a=100,b=200a=200,b=100

2、运行时若输入1 2 3 4 -5回车,写出程序运行结果。

#include stdio.h

int main( )

{

int x, sum;

scanf("%d", x);

sum=0;

while(x0)

{ if(x%2!=0) sum+=x;

scanf("%d", x);

}

printf("sum=%d\n", sum);

}

运行结果为:

sum=4

3、写出程序运行结果。

#includestdio.h

int max(int a,int b)

{ int c;

c=ab?a:b;

return(c);

}

int min(int a,int b)

{int c;

c=ab?a:b;

return(c);

}

void main()

{ int a=2,b=6;

printf("max=%d\n",max(a,b));

printf(“min=%d\n”,min(a,b));

}

运行结果为:

max=6

Min=2

4、运行时若输入4 1 2 3 0回车,写出程序运行结果。

#include stdio.h

int main( )

{

int i, index, n;

int a[10];

scanf("%d", n);

for(i=0; in; i++)

scanf("%d", a[i]);

index=0;

for(i=1;in;i++)

{ if(a[i]a[index]) index=i; }

printf("min=%d,index=%d\n", a[index],index);

}

运行结果为:

min=0,index=3

五、程序设计.( 共3小题,每小题10分,共30分)

1、输入10个字符串,将其按由小到大排序。

#includestdio.h

#includestring.h

Void main( )

{ char c[10][20],t[10];

Int I, j,k;

For(i=0;i10;i++)

Gets(c[i]);

For(i=0;i9;i++)

{ k=I;

For(j=i+1;j10;j++)

If(strcmp(c[k],c[j])0) k=j;

If(k!=i) { strcpy(t,c[k]); strcpy(c[k],c[i]); strcpy(c[i],t); }

For(i=0;i10;i++)

Puts(c[i]);

}

2、求出1!+2!+3!+…+8!。

#includestdio.h

Float fact(int n)

{ float f;

If(n==1||n==0) f=1;

Else f=fact(n-1)*n;

Return(f);

}

Void main( )

{float sum;

Int I;

Sum=0;

For(i=1;i=8;i++)

Sum+=fact(i);

Printf(“sum=%d\n”,sum);

}

3、请写出在一个单向链表中插入一个结点的函数:

struct student *insert(struct student *head, struct student *stud)

(说明:链表结点有两个成员:数据成员data和指针成员next)。

#include stdio.h

#include malloc.h

#define NULL 0

#define LEN sizeof(struct student)

struct student

{ int data;

struct student *next;

};

int n;

struct student *insert(struct student *head, struct student *stud)

{struct student *p0,*p1,*p2;

p1=head;p0=stud; if(head==NULL)

{head=p0; p0-next=NULL;}

else{while((p0-datap1-data) (p1-next!=NULL))

{p2=p1; p1=p1-next;}

if(p0-data=p1-data) {if(head==p1) head=p0;

else p2-next=p0; p0-next=p1;}

else {p1-next=p0; p0-next=NULL;}}

n=n+1; return(head);

}

在线等答案,关于进程的

RacerKp.exe:是网通客户端软件相关程序

racer.exe:网通的客户端的拨号程序

TIMPlatform.exe、QQ.EXE:这就不用我多说了吧?

nvsvc32.exe:是NVIDIA显示卡相关程序

KPFWSvc.EXE:是金山毒霸个人防火墙相关程序

KWatch.EXE:是金山毒霸反病毒软件相关程序

KPFW32.EXE:金山防火墙进程

AntiArp.exe:AntiARPSniffer是一款反ARP欺骗攻击软件。该软件100%防御所有利用ARP技术的恶意程序,发现疑常并能自动重写ARP数据;具备追踪ARP攻击者的功能,能够追踪到对方的IP地址;自动修复ARP数据,并保持网络永不中断。

realsched.exe:是Real Networks产品定时升级检测程序

SOUNDMAN.EXE:是Realtek声卡相关程序。该进程在系统托盘驻留,用于进行快速访问和诊断。

KMaikMon.EXE:这个不太清楚,你自己看看是不是安装了什么软件?不然这个有可能是病毒!

把杀毒软件升级到最新版,然后全盘杀毒!

补充:

taskmgr.exe:用于Windows任务管理器。它显示你系统中正在运行的进程。该程序使用Ctrl+Alt+Del打开,这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题

Explorer.exe:

所在路径: (系统安装目录盘)C:\windows\explorer.exe

进程全称: Microsoft Windows Explorer

中文名称: 微软windows资源管理器

描述:

Windows 资源管理器,可以说是 Windows 图形界面外壳程序,它是一个有用的系统进程。 注意它的正常路径是 C:\Windows 目录,否则可能是 W32.Codered 或 W32.mydoom.b@mm 病毒。explorer.exe也有可能是w32.Codered和w32.mydoom.b@mm病毒。该病毒通过email邮件传播,当你打开病毒发送的附件时,即被感染。该病毒会在受害者机器上建立SMTP服务。该病毒允许攻击者访问你的计算机、窃取密码和个人数据。

小提示:

结束它,可以节省一定的系统资源,比如配置低的机子或者机子资源不足的情况下,玩大型游戏时,就可以结束它,但是windows的桌面就会消失,变得不可操作了,但是并不影响系统的正常运行!!可以打开任务管理器,在新建任务里通过浏览找到游戏的程序,然后新建任务就可以打开游戏了。有时候结束它然后再启动,可以让系统更稳定些!另外,对于像有些小软件,安装完以后要求你重新启动,只是想刷新注册表,这时候你只需结束这个进程,再新建后,注册表就可以刷新了。

iexplore.exe:

iexplore.exe是Microsoft Internet Explorer的主程序。这个微软Windows应用程序让你在网上冲浪,和访问本地Interanet网络。这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。iexplore.exe同时也是Avant网络浏览器的一部分,这是一个免费的基于Internet Explorer的浏览器。注意iexplore.exe也有可能是Trojan.KillAV.B病毒,该病毒会终止你的反病毒软件,和一些Windows系统工具,该进程的安全等级是建议删除。

这个东西可以说是病毒,也可以说不是病毒。

因为微软的浏览器就是IEXPLORE.EXE,但是它一般情况随系统被安装在C:\Program Files\Internet Explorer下面。那么,如果发现这个文件是在这个目录下面的,一般情况不是病毒,当然,不包括已经被感染了的情况;还有一种情况,就是IEXPLORE.EXE在C:\WINDOWS\system32\下面,那么这个十有八九都是病毒。

系统进程--伪装的病毒 iexplore.exe

Trojan.PowerSpider.ac 破坏方法:密码解霸V8.10。又称“密码结巴”。偷用户各种密码,包含:游戏密码、局域网密码、腾讯QQ账号和密码、POP3 密码、Win9x缓存密码及拨号账号等等。这个木马所偷密码的范围很广,对广大互联网用户的潜在威胁也巨大。

现象:

1、系统进程中有iexplore.exe运行,注意,是小写字母;

2、搜索该程序iexplore.exe,不是位于C盘下的PROGRAMME文件夹,而是WINDOWS32文件夹。

解决办法:

1、到C:\\WINDOWS\\system32下找到ixplore.exe 和 psinthk.dll 完全删除之。

2、到注册表中,找到HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion \\Run “mssysint”= iexplore.exe,删除其键值。

spoolsv.exe:

是Print Spooler的进程,管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。该进程属 Windows 系统服务。

正常spoolsv进程信息

进程文件: spoolsv or spoolsv.exe

进程名称: Microsoft Printer Spooler Service

描述:

spoolsv.exe用于将Windows打印机任务发送给本地打印机。注意spoolsv.exe也有可能是Backdoor.Ciadoor.B木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全级别是建议立即删除。

svchost.exe(5个):

很多朋友对Svchost.exe进程都不太了解,有时在任务管理器中一旦看到有多个该进程,就以为自己的电脑中了病毒或木马,其实并非如此!正常情况下,windows中可以有多个Svchost.exe进程同时运行,例如Windows 2000至少有2个Svchost进程,Windows XP中有4个以上,Windows 2003中则有更多,所以当你看到多个Svchost进程时,未必就是病毒!

Svchost.exe进程是干什么的?

Svchost.exe文件存在于“%system root%\system32”(例如C:\Windows\system32)目录下,它是Windows NT核心的重要进程(Windows 9X没有该进程),专门为系统启动各种服务的。例如Svchost.exe调用rpcss.dll文件,就会启动rpcss服务(remote procedure call)。

Svchost.exe实际上是一个服务宿主,它本身并不能给用户提供任何服务,但是可以用来运行动态链接库DLL文件,从而启动对应的服务。Svchost.exe进程可以同时启动多个服务。

Svchost是如何启动系统服务的?

由于系统服务都是以动态链接库(DLL)形式实现的,它们把可执行程序指向Svchost,因此Svchost只要调用某个动态链接库,即可启动对应的服务。那么Svchost启动某服务时,又是如何知道应该调用哪个动态链接库?这是由于系统服务在注册表中都设置了相关参数,因此Svchost通过读取某服务在注册表中的信息,即可知道应该调用哪个动态链接库,从而启动该服务。

下面我们以Svchost启动helpsvc(Help and Support)服务为例,介绍其启动服务的方法。在Windows XP中点击“开始” “运行”,输入“services.msc”命令,弹出服务对话框,然后双击打开“Help and Support”服务属性对话框,可以看到helpsvc服务的可执行文件的路径为“C:\WINDOWS\System32\svchost.exe -k netsvcs”,说明helpsvc服务是依靠SVCHOST调用“netsvcs”参数来实现的,而参数的内容则是存放在系统注册表中的。

在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\helpsvc]项,找到类型为“REG_EXPAND_SZ”的键“magePath”,其键值为“%SystemRoot%\System32\svchost.exe -k netsvcs”(这就是在服务窗口中看到的服务启动命令),另外在“Parameters”子项中有个名为“ServiceDll”的键,其值为“%WINDIR%\PCHealth\HelpCtr\Binaries\pchsvc.dll”,其中“pchsvc.dll”就是helpsvc服务要使用的动态链接库文件。这样SVCHOST进程通过读取“helpsvc”服务注册表信息,就能启动该服务了。

Svchost到底启动了哪些服务?

如果你想了解每个SVCHOST进程当前到底提供了哪些系统服务,可以在命令提示符下输入命令来查看。例如在Windows XP中,打开“命令提示符”,键入tasklist /svc命令查看;在Windows 2000中,则输入“Tlist -S”命令来查看。

如果你在Windows XP中,想得到所有进程的详细信息,可以打开“命令提示符”,键入tasklist /svcabc.txt 命令,于是在当前目录中,将会生成一个abc.txt文件,其内容就是当前正在运行的所有进程情况,例如进程名、PID号、该进程启动了哪些服务。

如何发现Svchost进程有问题?

由于Svchost进程可以启动各种服务,因此病毒、木马也经常伪装成系统的DLL文件,使Svchost调用它,从而进入内存中运行、感染和控制电脑。

建议你使用“Windows优化大师”进程管理器(可以到《个人电脑》的下载频道的“系统工具”中去下载),查看所有Svchost进程的执行文件路径,正常的Svchost文件应该存在于“c:\Windows\system32”目录下,如果你发现其执行路径在其他目录下,就有可能染上了病毒或木马了,应该马上进行检测和处理。

Svchost进程杀不掉怎么办?

如果有些Svchost进程,你在任务管理器中无法关闭之,可以使用ntsd命令来杀掉它,方法如下:

首先需要了解欲杀的Svchost进程,其PID是多少?在Windows XP下,按Ctrl+Alt+Del打开任务管理器,点击“进程选项卡” “查看” “选择列”,在弹出的窗口中,勾选“PID(进程标识符)”,然后回到任务管理器中,即可看见PID了(例如要杀的Svchost进程,其PID是844)。

接下来关闭该进程。点击“开始” “程序” “附件” “命令提示符”,在命令提示符下,输入命令ntsd -c q -p 844即可杀掉Svchost进程(PID是844)。

小提示:除了System、SMSS.EXE和CSRSS.EXE这三个进程,ntsd命令可以杀掉任何一个系统进程。从Windows 2000开始,微软就提供了ntsd工具,该命令执行后,可让你获得系统的debug权,因此能够用来关闭大部分的系统进程,如果你遇到无法关闭的进程,就可以使用该命令,其杀进程的命令格式为:ntsd -c q –p XXX

以上XXX为欲杀进程的PID;

ntsd –p XXX 表示在调试器中打开某进程(PID为XXX);

而-c q参数则表示退出调试器。由于调试器关闭之后,它打开的进程会随调试器一起退出,因此ntsd命令能够关闭进程。

lsass.exe:是一个系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略。注意:lsass.exe也有可能是Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm创建的,病毒通过软盘、群发邮件和P2P文件共享进行传播。

services.exe:是微软Windows操作系统的一部分。用于管理启动和停止服务。该进程也会处理在计算机启动和关机时运行的服务。这个程序对你系统的正常运行是非常重要的,正常的services.exe应位于%System%文件夹中,也就是在进程里用户名显示为“system”,不过services也可能是W32.Randex.R(储存在%systemroot%\system32\目录)和Sober.P (储存在%systemroot%\Connection Wizard\Status\目录)木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议立即删除。

winlogon.exe:是Windows NT登陆管理器。它用于处理你系统的登陆和登陆过程。该进程在你系统的作用是非常重要的。注意:winlogon.exe也可能是W32.Netsky.D@mm蠕虫病毒。该病毒通过Email邮件传播,当你打开病毒发送的附件时,即会被感染。该病毒会创建SMTP引擎在受害者的计算机上,群发邮件进行传播。该病毒允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议删除。请注意此进程所在的文件夹,正常的进程应该是在windows的system32下面

csrss.exe:客户端服务子系统,用以控制Windows图形相关子系统。

介绍:Client/Server Runtime Server Subsystem,客户端服务子系统,用以控制 Windows 图形相关子系统。正常情况下在 Windows NT/2000/XP/2003 系统中只有一个 csrss.exe 进程,正常位于 System32 文件夹中,若以上系统中出现两个 csrss.exe 进程(其中一个位于 Windows 文件夹中),或在 Windows 9X/Me 系统中出现该进程,则是感染了病毒。

smss.exe:该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。

简介:这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。

SMSS.EXE病毒处理 :

SMSS.EXE(Session Manager Subsystem),该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。它是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(挂起)。要注意:如果系统中出现了不只一个smss.exe进程,而且有的smss.exe路径是"%WINDIR%\SMSS.EXE",那就可以肯定是中了病毒或木马了。

清除方法:

1. 运行Procexp.exe和SREng.exe

2. 用ProceXP结束%Windows%\SMSS.EXE进程,注意路径和图标

3. 用SREng恢复EXE文件关联

1,2,3步要注意顺序,不要颠倒。

4. 可以删除文件和启动项了……

要删除的清单请见:

删除的启动项:

Code:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"TProgram"="%Windows%\SMSS.EXE"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]

"TProgram"="%Windows%\SMSS.EXE"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

"Shell"="Explorer.exe 1"

修改为:

"Shell"="Explorer.exe"

删除的文件就是一开始说的那些,别删错就行

5. 最后打开注册表编辑器,恢复被修改的信息:

查找“explorer.com”,把找到的“explorer.com”修改为“explorer.exe”;

查找“finder.com”、“command.pif”、“rundll32.com”,把找到的“finder.com”、“command.pif”、“rundll32.com”修改为“rundll32.exe”;

查找“iexplore.com”,把找到的“iexplore.com”修改为“iexplore.exe”;

查找“iexplore.pif”,把找到的“iexplore.pif”,连同路径一起修改为正常的IE路径和文件名,比如“C:\Program Files\Internet Explorer\iexplore.exe”。

ctfmon.exe:ctfmon.exe是Microsoft Office产品套装的一部分。它可以选择用户文字输入程序,和微软Office XP语言条。这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。

不过,如果出现两个就要看看是否病毒了,具体参考:

;id=8928

rundll32.exe:用于在内存中运行DLL文件,用于需要调用DLLs的程序。它们会在应用程序中被使用。这个程序对你系统的正常运行是非常重要的。注意:rundll32.exe也可能是W32.Miroot.Worm病毒。该病毒允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议立即删除。

alg.exe:是微软Windows操作系统自带的程序。它用于处理微软Windows网络连接共享和网络连接防火墙。应用程序网关服务,为 Internet 连接共享和 Windows 防火墙提供第三方协议插件的支持。该进程属 Windows 系统服务。这个程序对你系统的正常运行是非常重要的。

System:System 是系统自带的进程(该进程号 (PID) 最小(除了System Idle Process), 这个进程是不能被关掉的,它控制着系统Kernel Mode 的操作

System Idle Process:

System Idle不是一个进程,更多用于统计剩余的CPU资源情况。无法删除该进程

System Idle Process SYSTEM不是一个真正的进程,是核心虚拟出来的,多任务操作系统都有的!在没有可用的进程时,系统处于空运行状态,此时就是System Idle Process SYSTEM在运行!故它占用97%CPU时间,说明你的机器负荷很轻!你用WINZIP解压一个大的文件时,就可看到,System Idle Process SYSTEM占用CPU时间变化。

system idle ……是表示你系统剩余的CPU资源! 不要想去结束它!

要是他占的CPU资源为0估计你该重新启动了

"System Idle Process" 中的 idle 是“空闲”的意思

"System Idle Process" 即“系统空闲进程”

System Idle Process占用越多CUP时间,说明你的电脑越空闲

在Windows2k/XP中,以下进程是必须加载的:

smss.exe、csrss.exe、winlogon.exe、services.exe、lsass.exe、svchost.exe(可以同时存在多个)、spoolsv.exe、explorer.exe、System Idle Process;

在Windows 9x中,以下进程是必须加载的:

msgsrv32.exe、mprexe.exe、mmtask.tsk、kenrel32.dll

清华大学出版社 《计算机应用基础教程》课后答案

第1章 计算机与信息社会思考与习题

一、单选题

1

C

2

B

3

C

4

A

5

B

二、多选题

1

ACD

2

ABCD

3

ABC

4

ABD

5

AD

第2章 计算机系统结构

思考与习题

一、单选题

1

C

2

A

3

A

4

A

5

D

6

B

7

B

8

C

9

B

10

B

11

A

12

C

13

B

14

D

15

D

16

A

17

B

18

C

19

D

20

A

二、多选题

1

ACD

2

ABCD

3

ABCD

4

ABC

5

BC

6

BC

7

ABC

8

BC

9

BCD

10

AB

三、判断题

1

2

3

4

5

6

7

8

9

10

x

x

x

x

x

四、回答问题

1. 计算机硬件系统由哪几个部分组成?各部分的主要功能是什么?

答:计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成,也称计算机的五大功能部件。运算器是计算机对信息或数据进行加工和处理的部件。控制器是整个计算机的指挥控制中心,它根据指令的要求向计算机各个部件发出操作控制信号,使计算机的各个部件能高速、协调、有条不紊地工作。存储器是计算机的记忆和存储部件,用来存放信息。输入输出设备简称I/O设备,通常又称为外部设备或外围设备。I/O设备是人与计算机直接对话的设备,是人-机相互通信的桥梁。

2. 计算机软件系统分为哪两大类?各自包括哪些组成部分?

答:计算机的软件系统通常分为系统软件和应用软件两大类。系统软件通常包括操作系统、语言处理程序、各种服务性程序和数据库管理系统等。应用软件是指计算机用户利用计算机的软、硬件资源为某一专门的应用目的而开发的软件。应用软件包括的范围是极其广泛的,可以这样说,哪里有计算机应用,哪里就有应用软件。如文字处理软件、表格处理软件、辅助设计软件、实时控制软件等。

3. 汇编语言和高级语言能直接被计算机识别和执行吗?为什么?

答:不能。因为在所有的程序设计语言中,除了用机器语言编制的程序能够被计算机直接理解和执行外,其他的程序设计语言编写的程序都必须经过一个翻译过程才能转换为计算机所能识别的机器语言程序。

4. 什么是BCD码?什么是ASCII码?请查出“B”、“a”的ASCII码值。

答:BCD编码即所谓的“二~十进制编码”,就是将十进制数的每一位数字分别用二进制的形式表示。具体地说,就是用四位二进制数来表示一位十进制数字。ASCII码是美国信息交换标准代码,是西文领域的符号处理普遍采用的编码,虽然ASCII码是美国国家标准,但它已被国际标准化组织(ISO)认定为国际标准,在世界范围内通用。

5. 简述存储程序和程序控制原理的基本思想。

答:为了解决某个问题,需事先编制好是由一系列指令组成的程序。将程序输入到计算机,存放到存储器中,这就叫做存储程序。而控制器依据存储的程序来控制全机协调的完成计算任务叫做程序控制。存储程序并按地址顺序执行,这就是冯·诺依曼型计算机的设计思想,也是机器自动化工作的关键。

第3章 操作系统

思考与习题

一、单选题

1

B

2

A

3

C

4

A

5

D

6

B

7

B

8

C

9

C

10

A

11

D

12

B

13

A

14

D

15

A

16

A,B,C

二、多选题

1

ACD

2

BC

3

BCD

4

CD

5

ABCD

6

ACD

三、判断题

1

2

3

4

5

6

7

8

9

10

11

x

x

x

x

x

x

x

x

x

第4章 网络基础

1. 单项选择题

(1) D (2) D (3)C (4)A (5)D

(6) A (7) B (8) C (9) C (10)C

(11) A (12)B

2. 多项选择题

(1)B.C

(2)B.C.D

(3)B.C.D

(4)A.C

(5)A.B.D

(6)A.B.C

(7)C

(8)A

(9)A.B.C

(10)B.C

(11)B.C.D

(12)A.C.D

3.判断题

(1)√

(2)×

(3)√

(4)√

(5)×

(6)√

(7)×

(8)×

(9)√

(10)×

4.简答题

(1)传输介质是数据传输中连接各个数据终端设备的物理媒体,常用的传输介质有双绞线、同轴电缆、光缆等有线介质和红外线、无线电波、微波等无线介质。光纤电缆简称为光缆,是网络传输介质中性能最好、应用前途最广泛的一种。

(2)模拟信号以幅度、相位、频率来表示,数字信号以一系列的0和1表示。信号在信道中传输会造成信号的失真,如果是模拟信号,失真意味着信号已经变了;如果是数字信号,通过信道调制技术和纠检错技术,即使信号失真,仍然能够恢复原来的信号,这就提高抗干

扰能力。

(3)多路复用技术有四种类型:频分多路复用、时分多路复用 、波分多路复用、码分多路复用。

频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的不同位置,相邻两路的频谱之间留有一定的频率间隔;时分复用技术把公共信道按时间分配给用户使用,是一种按时间区分信号的方法。使用时分复用信道的设备一般是低速设备,时分复用器将不间断的低速率数据在时间上压缩后变成间断的高速率数据,从而达到低速设备复用高速信道的目的;在光纤通信系统中采用光的频分复用的方法来提高系统的传输容量,在接收端采用解复用器将各信号光载波分开,由于不同波长的光载波信号可以看作互相独立(不考虑光纤非线性时),从而在一根光纤中可实现多路光信号的复用传输;码分多址访问技术是以微波扩频通信为基础的。

(4)频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的不同位置,相邻两路的频谱之间留有一定的频率间隔,这样排列起来的信号就形成了一个频分多路复用信号.它将被发送设备发送出去,传输到接收端以后,利用接收滤波器再把各路信号区分开来。

时分复用技术把公共信道按时间分配给用户使用,是一种按时间区分信号的方法。时分复用时先将多个用户设备通过时分多路复用器连接到一个公共信道上,当轮到某个设备工作时,该设备就同公共信道接通,而其它设备就同公共信道暂时断开。设备使用时间过后,时分多路复用器将信道使用权交给下一个设备,依此类推一直轮流到最后一个设备,然后再重新开始。

(5)TCP/IP参考模型有四层。从下往上依次是网络接口层、Internet层、传输层和应用层。网络接口层是TCP/IP参考模型的最低层,指出主机必须使用某种协议与互联网络连接,以便能在其上传递IP分组。Internet层也称网际层,它用来屏蔽各个物理网络的差异,使得传输层和应用层将这个互连网络看作是一个同构的“虚拟”网络。传输层的主要功能是提供从一个应用程序到另一个应用程序的通信,即端到端的会话。应用层相当于OSI模型的会话层、表示层和应用层,它包含所有的高层协议。这些高层协议使用传输层协议接收或发送数据。

(6)在Internet上,每一个节点都依靠唯一的IP地址互相区分和相互联系。IP地址是一个32位二进制数的地址, 由4个8位字段组成,每个字段之间用点号隔开,用于标识TCP/IP宿主机。

每个IP地址都包含两部分:网络ID和主机ID。网络ID标识在同一个物理网络上的所有宿主机,主机ID 标识该物理网络上的每一个宿主机,于是整个Internet上的每个计算机都依靠各自唯一的IP地址来标识。

(7)子网掩码(是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码的作用是用来区分网络地址和主机地址。

(8)通过ADSL接入Internet,只需在原有的计算机上加载一个以太网卡以及一个ADSL 调制解调器即可(如果是USB接口的ADSL MODEM,不需要网卡)。将网卡安装并设置好,然后用双绞线连接网卡和ADSL调制解调器的RJ-45端口,ADSL调制解调器的RJ-11端口(即电话线插口)连接电话线。

第五章多媒体章节课后习题

一、填空题目

1. 媒体

2. 表现形式(出题有误)

3. 多媒体技术

4. 有损

5. SWF

二、多选题

1. ABCDE 2. ABCD 3. ABCDE 4. ABC 5. ABC

三、判断题

1.T 2.F 3.T 4.F 5.F

四、问答题

1.P134

2.P135

3.P143

4.P145

5.P142 指构成一幅图像的像素点数目。

6.P138 数字化的多媒体信息具有海量数据特性,给存储、传输带来了压力,所以需要通过数据压缩来减少数据量。

7.P139-P142

第8章 信息安全思考与习题

一、单选题

1、TELNET协议主要应用于哪一层( A)

A、应用层 B、传输层 C、Internet层 D、网络层

2、( D )协议主要用于加密机制

A、HTTP B、FTP C、TELNET D、SSL

3、不属于WEB服务器的安全措施的是( D )

A、 保证注册帐户的时效性

B、 删除死帐户

C、 强制用户使用不易被破解的密码

D、 所有用户使用一次性密码

4、DNS客户机不包括所需程序的是(D )

A、 将一个主机名翻译成IP地址

B、 将IP地址翻译成主机名

C、 获得有关主机其他的一公布信息

D、 接收邮件

5、为了防御网络监听,最常用的方法是(B )

A、 采用物理传输(非网络)

B、 信息加密

C、 无线网

D、 使用专线传输

6、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码

C、不要使用纯数字 D、自己做服务器

7、不属于常见把入侵主机的信息发送给攻击者的方法是(D )

A、E-MAIL B、UDP C、ICMP D、连接入侵主机

8、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码

C、只有4位数的密码 D、10位的综合型密码

9、不属于计算机病毒防治的策略的是( D )

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

二、判断题

1. 公开密钥密码体制比对称密钥密码体制更为安全。 [错]

2. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [错]

3. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [对]

4. 现代密码体制把算法和密钥分开,只需要保证密钥的 保密性就行了,算法是可以公开的。 [对]

5. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。[对]

6. 屏幕保护的密码是需要分大小写的。[错]

7. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。[对]

8. 木马不是病毒。[对]

第10章 Windows

一.单选题:

CDDBC

二.多项选择

1.AB 2.C 3.ABD 4.BD 5.CD

三.问答题

1.简述单个文件和多个文件的复制操作的差异?

单个文件和多个文件的差异主要在于文件的选择上,复制操作的第一步需要选定需要复制的文件,因此单个文件可以通过鼠标单击选中,而多个文件的选择比单个文件的选择要复制,分为对位置连续文件的选择和不连续的选择,用户可以采用鼠标、键盘或者菜单的方式选择多个文件,当文件选定使用复制命令就可以和对单个文件复制操作相同的步骤完成多个文件的复制操作

2.什么是显示的分辨率和刷新频率?

分辨率就是屏幕图像的精密度,是指显示器所能显示的像素的多少。由于屏幕上的点、线和面都是由像素组成的,显示器可显示的像素越多,画面就越精细,同样的屏幕区域内能显示的信息也越多,所以分辨率是个非常重要的性能指标之一。

图像在屏幕上更新的速度,也即屏幕上的图像每秒种出现的次数,它的单位是赫兹(Hz)。刷新频率越高,屏幕上图像闪烁感就越小,稳定性也就越高,换言之对视力的保护也越好

3.计算机管理员账号、受限账号和来宾账号的差异?

计算机管理员账号、受限账号和来宾账号的差异主要体现在不同的账号类型有不同的权利,每种账号的权利如下:

① 计算机管理员帐户

计算机管理员帐户是专门为可以对计算机进行全系统更改、安装程序和访问计算机上所有文件的人而设置的。只有拥有计算机管理员帐户的人才拥有对计算机上其他用户帐户的完全访问权。

管理员类型帐户权限有:

? 可以创建和删除计算机上的用户帐户。

? 可以更改其他人的帐户名、图片、密码和帐户类型。

? 拥有计算机的完全操作能力,包括安装使用程序,更改系统设置等等

② 受限制帐户

计算机的拥有者有时需要禁止某些帐户更改大多数计算机设置和删除重要文件的能力,而受限制帐户就是为此设计的。使用受限制帐户的用户的特点是:

? 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。

? 可以更改其帐户图片,还可以创建、更改或删除其密码。

? 无法更改其帐户名或者帐户类型。

③ 来宾帐户(guest)

来宾帐户是为了方便那些在计算机上没有用户帐户的人使用计算机。来宾帐户没有密码,所以他们可以快速登录,以检查电子邮件或者浏览 Internet。

只有系统开启了guest用户,才能使用来宾帐户,供来宾使用。

登录到来宾帐户的用户的特点是:

? 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。

? 无法更改来宾帐户类型。

? 可以更改来宾帐户图片。

(我是华师的,老师给我们的答案哦!)

计算机网络操作系统Windows Server 2003管理与配置课后习题答案

第1章 网络操作系统导论一.填空题(1)操作系统是( 用户) 与计算机之间的接口,网络操作系统可以理解为( 网络用户) 与计算机网络之间的接口。(2)网络通信是网络最基本的功能,其任务是在( 源主机) 和 (目标主机) 之间实现无差错的数据传输。(3)1964年,巴兰(Baran)在美国兰德(Rand)公司的“论分布式通信”的研究报告中首次提出了 (分组) 的概念。(4)Web服务、大型数据库服务等都是典型的( 客户/服务器 )模式,是近年来流行的应用模式。二、问答题(2)网络操作系统有哪些基本功能?答:共享资源管理、网络通信、网络服务、网络管理、互操作能力(3)选择网络操作系统构建计算机网络时应考虑哪些问题?答:网络操作系统的选择应遵循以下一般原则:1标准化2可靠性3安全性4网络应用服务的支持5易用性选择网络操作系统时还应考虑以下因素:1首先要考虑的是成本因素2其次要考虑网络操作系统的可集成性因素3可扩展性是选择网络操作系统时要考虑的另外一个因素。第2章 Windows Server 2003安装与基本配置一.填空题(1)Windows Server 2003有四个版本,分别是( 标准版、 企业版 、 数据中心版 、 WEB版 )。(2)某中型企业,准备购买Windows Server 2003,服务器上欲发布网页,同时作为SQL服务器,考虑到服务器的负载和冗余问题,应使用 企业 版。(3)某企业规划有两台Windows Server 2003和50台Windows 2000 Professional,每台服务器最多只有15个人能同时访问,最好采用 每服务器 授权模式。(4)MMC有 作者 和 用户 模式。(5)在设备管理中,如一硬件设备上的图标上有“×”标记,表示 设备被禁用 。二、选择题 (1)有一台服务器的操作系统是Windows 2000 Server,文件系统是NTFS,无任何分区,现要求对该服务进行Windows Server 2003的安装,保留原数据,但不保留操作系统,应使用下列( B )种方法进行安装才能满足需求。A、在安装过程中进行全新安装并格式化磁盘B、对原操作系统进行升级安装,不格式化磁盘C、做成双引导,不格式化磁盘D、重新分区并进行全新安装(2)现要在一台装有Windows 2000 Server操作系统的机器上安装Windows Server 2003,并做成双引导系统。此计算机硬盘的大小是10.4GB,有两个分区:C盘4GB,文件系统是FAT;D盘6.4GB,文件系统是NTFS。为使计算机成为双引导系统,下列那个选项是最好的方法?( D )A、安装时选择升级选项,并选择D盘作为安装盘。B、安装时选择全新安装,并且选择C盘上与Windows作为Windows Server 2003的安装目录C、安装时选择升级安装,并且选择C盘上与Windows不同的目录作为Windows Server 2003的安装目录D、安装时选择全新安装,并选择D盘作为安装盘。(3)某公司计划建设网络系统,该网络有两台服务器,安装Windows Server 2003操作系统;40台工作站,安装Windows XP,则Windows Server 2003的许可协议应选择何种模式比较合理?( A )A、选择每服务器模式B、选择每客户模式C、选择混合模式D、忽略该选项第3章 域与活动目录一.填空题(1)域树中的子域和父域的信任关系是 双向的 、 可传递的 。(2)活动目录存放在 域控制器 中。(3)Windows Server 2003服务器的三种角色是 域控制器 、成员服务器、 独立服务器。(4)独立服务器上安装了 活动目录 就升级为域控制器。  (5)域控制器包含了由这个域的 账户 、 密码 以及属于这个域的计算机等信息构成的数据库。 (6)活动目录中的逻辑单元包括 域 、 域树 、域林和组织单元。二、简答题(1)为什么需要域?答:为了更好的实现资源的共享的控制,提高数据的传输安全性,增强网络的管理能力。(2)域与域之间创建信任关系的目的是什么?答:信任关系是两个域控制器之间实现资源互访的重要前提,任何一个Windows Server 2003域被加入到域目录树后,这个域都会自动信任父域,同时父域也会自动信任这个新域,而且这些信任关系具备双向传递性。由于这个信任关系的功能是通过所谓的Kerberos安全协议完成的,因此有时也被称为隐含的信任关系。(3)为什么在域中常常需要DNS服务器答:在TCP/IP网络中,DNS是用来解决计算机名字和IP地址的映射关系的。活动目录和DNS密不可分,它使用DNS服务器来登记域控制器的IP、各种资源的定位等,因此在一个域林中至少要有一个DNS服务器存在。(4)活动目录存放了何种信息?答:活动目录是一种目录服务,它存储有关网络对象(如用户、组、计算机、共享资源、打印机各联系人等)的信息,并将结构化数据存储作为目录信息逻辑和分层组织的基础,使管理员比较方便地查找并使用这些网络信息。第4章 用户与组的管理一.填空题(1)根据服务器的工作模式分为 本地组 和 域组 。(2)账户的类型分为 本地账户 、 域账户 、 内置账户 。(3)工作组模式下,用户账户存储在服务器的 本地SAM 中;域模式下,用户账户存储在 域SAM 中。(4)打开组策略编辑器的命令是 gpedit.msc 。  (5)在Windows Server 2003中,最多可以设置 约1700 组策略。 (6)软件发布的形式包括 软件布置 、分配软件、发布软件 。其中软件布置使用组策略指定如何在组织内安装和删除软件。分配软件是当用户分配软件时,该软件将会出现在用户桌面上;发布软件是通过“添加/删除程序”来进行安装,也可以能过文档激活来安装。   二、选择题 (1)在设置域账户属性时( C )项目不能被设置。A、账户登录时间B、账户的个人信息C、账户的权限 D、指定账户登录域的计算机(2)下列( C )账户名不是合法的账户名。A、abc_123 B、windows bookC、dictionar*  D、abdkeofFHEKLLOP(3)Windows Server 2003组策略无法完成下列( A )设置。A、操作系统安装B、应用程序安装C、控制面板D、操作系统版本更新三、简答题(1)简述通用组,全局组和本地域组的区别。答:(一)、成员的区别,通用组是所有域的用户、全局组、通用组,不包括任何域的本地域组。全局组是同一域的用户。全局组。本地域组是所有域的用户、全局组、通用组、同一域的本地域组。(二)、权限范围的区别。通用组和全局组是所有域,而本地域组是同一域。(三)、转换的区别。通用组可以转换为本地域组,可以转换为全局组(只要该组的成员不含通用组)。全局组可以转换为通用组(只要该组不是隶属于任何一个全局组)。本地域组可以转换为通用组(只要该组的成员不含本地域组)(2)简述工作组和域的区别。答:(一)创建方式不同:工作组可以由任何一个计算机管理员来创建,而域只能由域控制器来创建。(二)安全机制不同:在域中有可以登录该域的账户,这些由域管理员来建立;在工作组中不存在工作组账户,只有本机上的账户和密码。(三)登录方式不同:在工作组方式下,计算机启动后自动就在工作组中;登录域时要提交域用户名和密码,只有用户登录成功之后才被赋予相应的权限。(3)组策略设置的两种类型是什么?如何使用?答:类型:计算机配置和用户配置使用:计算机配置用于管理控制计算机特定项目的策略,包括桌面外观、安全设置,操作系统下运行、文件部署、应用程序分配、计算机启动和关机脚本运行。这些配置应用到特定的计算机上,当该计算机启动后,自动应用设置的组策略。用户配置用于管理控制更多用户特定项目的管理策略,包括应用程序配置、桌面配置、应用程序分类、计算机启动和关机脚本运行等。当用户登录到计算机时,就会应用用户配置组策略。第5章 文件系统管理一.填空题 (1)运行Windows Server 2003的计算机的磁盘分区可以使用三种: FAT16 、FAT32 、 NTFS 类型的文件系统(2)共享权限分 完全控制 、 更改 、 读取 。(3)FAT16限制文件名不能超过 8 字符,扩展名不能超过 3 字符,这样短的文件名通常不足以用来提供有意义的文件名。(4)分布式文件系统(Distributed File System,DFS)为整个企业网络上的文件系统资源提供了一个 逻辑树 结构。(5)在同一NTFS分区上将文件移动到新文件夹,该文件夹将 保留原来 权限。二、简答题(3)什么是分布式文件系统?它有什么特点和好处?答:分布式文件系统,为整个企业网络上的文件系统资源提供了一个逻辑树结构,用户可以抛开文件的实际物理位置,仅通过一定的逻辑关系就可以查找和访问网络的共享资源。用户能够像访问本地文件一样,访问分布在网络上多个服务器上的文件。第6章 磁盘管理一.填空题(1)Windows Server 2003将磁盘存储类型分为两种: 基本磁盘存储和 动态磁盘存储。(2)Windows 2000 Server和Windows XP使用的文件系统都根据 簇 的大小组织磁盘。(3)系统管理员可以为访问服务器资源的客户机设置 磁盘配额 ,也就是限制它们一次性访问服务器资源的卷空间数量。这样做的目的在于防止同一时刻某个客户过量地占用服务器和网络资源,导致其他客户无法访问服务器和使用网络。(4)带区卷又称为RAID-0 技术,RAID-1又称为 镜像 卷,RAID-5又称为 具有奇偶校验的带区卷。二、选择题 (1)一个基本磁盘上最多有( D )主分区。A、一个B、二个C、三个D、四个(2)要启用磁盘配额管理,Windows Server 2003驱动器必须使用( B )文件系统。A、FAT16或FAT32  B、只使用NTFSC、NTFS或FAT 32  D、只使用FAT32(3)磁盘碎片整理可以( B )。A、合并磁盘空间B、减少新文件产生碎片的可能C、清理回收站的文件D、检查磁盘坏扇区三、问答题(2)区别几种动态卷的工作原理和创建方法?答:一、简单卷: 动态卷中的最基本的单位,地位与基本磁盘中的主磁盘分区相当。可以从一个动态磁盘内选择未指派空间来创建简单卷,并且必要时可以将该简单卷扩大,不过简单卷必须在同一个物理磁盘上,无法跨越到另一个磁盘。创建简单卷的步骤: 步骤一,启动“计算机管理”控制台,选择“磁盘管理”选项,右击一块未指派的空间,在弹出菜单中选择“新建卷”。步骤二,在弹出的“欢迎使用新建卷向导”对话框中单击“下一步”按钮。选择“简单”选项,单击“下一步”。 步骤三,在对话框中设置简单卷的大小,单击“下一步” 步骤四,在“指派驱动器号和路径”对话框中指定一个磁盘驱动器号来代表该简单卷。 步骤五,单击“下一步”,在“格式化分区”的对话框,进行选择文件系统,设置卷标等设置。 步骤六,单击“下一步”,在“正在完成创建卷向导”对话框,单击“完成”系统开始对该卷进行格式化,完成之后可在管理窗口中的磁盘列表中看到属性的变化。二、扩展简单卷: 其容量可以扩展,可以只能将未指派的本磁盘上并到简单卷上。创建扩展卷的步骤: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,右击要扩展的简单卷,在弹出菜单中选择“扩展卷”。 步骤二,打开“扩展卷向导”对话框,单击“下一步”按钮,打开选择磁盘对话框,这里可以选择要扩展的空间来自哪个磁盘,设置扩展的磁盘空间大小。 步骤三,单击“下一步”,出现“完成卷扩展向导”对话框,单击“完成”按钮。在磁盘管理控制台中可以看出磁盘的空间变化。三、跨区卷: 跨区卷是几个(大于一个)位于不同物理磁盘的未指派空间组合成的一个逻辑卷。创建一个跨区卷可参照如下步骤: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,鼠标右键单击几个磁盘中未指派空间中的任何一个,在弹出菜单中选择“创建卷”,打开“创建卷向导”,单击“下一步”。出现 “选择卷类型”的对话框,选择“跨区卷”。 步骤二,单击“下一步”,在 “选择磁盘”对话框中,选择加入跨区卷的磁盘,并设置好每个磁盘加入多大的空间。 步骤三,单击“下一步”,类似于创建简单卷,接着要设置驱动器号和路径以及格式化设置。完成上述操作,在管理窗口的卷列表中可以看到相应卷的“布局”为“跨区”, H:卷为“跨区”、“动态”、“NTFS”卷。四;带区卷: 与跨区卷类似,带区卷也是几个(大于一个)分别位于不同磁盘的未指派空间所组合成的一个逻辑卷。不同的示,带区卷的每个成员的容量大小相同,并且数据写入是以64KB为单位平均写到每个磁盘内。单纯从速度方面考虑,带区卷是Server 2003所有磁盘管理功能中,运行速度最快的卷。带区卷功能类似于磁盘阵列RAID 0(条带化存储,存取速度快,但不具有容错能力)标准。带区卷不具有扩展容量的功能。创建带区卷的过程与创建跨区卷的过程类似,唯一的区别就是在选择磁盘时,参与带区卷的空间必须一样的大小,并且最大值不能超过最小容量的参与该卷的未指派空间。创建完成之后,如果有3个容量为300MB的空间加入了带区卷,则最后生成的带区卷的容量为900MB。五,镜像卷:镜像卷是由一个动态磁盘内的简单卷和另一个动态磁盘内的未指派空间组合而成,或者由两个未指派的可用空间组合而成,然后给予一个逻辑磁盘驱动器号。这两个区域存储完全相同的数据,当一个磁盘出现故障时,系统仍然可以使用另一个磁盘内的数据,因此,它具备容错的功能。但它的磁盘利用率不高,只有50%。它可以包含系统卷和启动卷。镜像卷的创建有两种形式,可以用一个简单卷与另一磁盘中的未指派空间组合,也可以由两个未指派的可用空间组合。镜像卷的创建类似于前面几种动态卷的创建过程。六,RAID-5卷:它有一点类似于带区卷,也是由多个分别位于不同磁盘的未指派空间所组成的一个逻辑卷。具有一定的容错能力。其功能类似于磁盘阵列RAID-5标准。RAID-5卷至少要由3个磁盘组成,系统在写入数据时,以64KB为单位。RAID-5卷的磁盘空间有效利用率为(n-1)/n,其中n为磁盘的数目 。创建RAID-5卷的步骤如下: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,鼠标右键单击任一个未指派空间,在弹出菜单中选择“创建卷”,打开“欢迎使用创建卷向导”对话框。 步骤二,单击“下一步”按钮,选择“RAID-5卷”单选按钮。 步骤三,单击“下一步”按钮,在“选择磁盘”对话框,系统默认会以其中容量最小的空间为单位,用户也可以自己设定容量。 步骤四,单击“下一步”按钮。类似前面创建其他动态卷,指派驱动器号和路径、设置格式化参数之后,即可完成RAID-5卷的创建。创建完成后在管理控制台中可以看到“布局”属性为“RAID-5”的逻辑卷。第14章 配置路由访问服务器一.填空题(1)路由器是一种连接多个网络或网段的网络设备,它实现了在 IP层 的数据包交换,从而实现了不同网络地址段的互联通信。(2)路由器利用网络层定义的 “逻辑”上的网络地址(即IP地址)来区别不同的网络,实现网络的互连和隔离,保持各个网络的独立性。(3)路由方式分为两类:一类是静态路由方式,在路由器上人工配置路由表,实现路径选择;另一类是动态路由方式,通过动态路由协议在路由器之间交换路由表,确定路由选择。(4)网络地址转换NAT(Network Address Translation)就是将在内部专用网络中使用的 内部地址 (不可路由)在路由器处替换成 合法地址 (可路由),从而使内网可以访问外部公共网上的资源。(5)与RIP相对,OSPF是 开放式最短路径优先 协议,而RIP是 距离向量路由    协议。。

(责任编辑:IT教学网)

更多