A. 學習計算機技術要注意什麼
一、學習計算機網路應該注意要點
1.了解計算機網路的組成
計算機網路是計算機與通信技術的結合,軟硬體的結合,通信子網與資源子網的結合,使理解可以降低在線課程學習的難度。這也是網路協議分層的基本知識,也就是說,為什麼網路被劃分為通信子網和資源子網,因為計算機網路是通過通信和計算機技術的結合產生的。分成2個子網後,問題變得更加簡單。進一步地,分層可以進一步分為兩層或三層,即物理層、鏈路層和網路層;資源子網進一步分為兩層,即傳輸層和應用
網路硬體和軟體的結合,這種概念的理解也很重要,比如互聯網,是路由器和IP協議的結合,路由器是它的硬體,而IP協議就是它的軟體。
網路的組成還應注意,不同類型的網路具有不同的組成方法,包括LAN、 WAN和Internet。因此,應該單獨介紹網路的組成,並且不能在一般意義上討論計算機網路的組成。網路應用程序中也存在類似情況。LAN,WAN和Internet的應用范圍和方式不同。
2.如何學習網路協議
分層理論,分層協議,可以降低分析難度,分層和模塊化是計算機技術的重要分析方法。首先將計算機網路劃分為通信子網和資源子網層2,並進一步分層通信子網和資源子網。實際上,網路設備是層相關的,例如集線器、乙太網交換機和路由器是不同層的網路設備。TCP / IP與層相關,例如IP層,傳輸層和應用層。網路安全與層有關,如應用層、傳輸層、網路層和鏈路層都有相應的安全協議。
3.了解網路分類的重要性可以更好地幫助讀者清除思維方式,而不是像粘貼一樣在頭腦中。如地理分類,包括LAN、廣域網;根據媒體分類,包括銅網、光網路、無線網路;根據應用程序分類,包括LAN應用程序和Internet應用程序。
4.務必學習TCP / IP協議。
底層是區域網,廣域網或無線網路,然後是IP層,用於形成邏輯完整的網路。以上完成了通信子網的功能。TCP完成應用程序進程之間的通信,應用程序層完成應用程序。學習計算機網路的本質是學習TCP / IP協議,因為只有使用TCP / IP完整協議的網路才被稱為真正的計算機網路。因此,學習TCP / IP協議並了解TCP / IP協議的內涵,它還真正了解計算機網路並學習計算機網路。
二、了解計算機網路技術中的一些常用術語
1.廣播模式
傳統的區域網採用廣播模式,可以理解共享媒體訪問控制,可以理解乙太網的沖突域,集線器組網的性能較差,並逐步被淘汰。人們理解乙太網交換機對區域網發展的重要性,因為廣播模式屬於傳統區域網,交換網路是交換區域網,是乙太網,分水嶺發展的里程碑。另外,在MAC層或IP協議中,經常強調廣播,因為廣播方法簡單並且適合於分發諸如多媒體廣播,會議電視信息分發等信息。
2.交換
WAN採用切換。分組交換是計算機網路技術中非常重要的技術。它是核心技術和代表性技術。區域網開始使用廣播,後來也採用了切換。然而,與廣域網交換不同,廣域網位於網路層,並且交換分組。區域網位於MAC層,並交換MAC幀。事實上,互聯網必須進行交換。數據包在路由器的不同埠之間轉發。它們也可以被視為交換,但人們習慣於調用數據包的存儲和轉發。可以看出,交換的概念對計算機網路非常重要,而計算機網路技術離不開交換。
3.點對點和端到端點對點有兩個含義。一個是與廣播相比,數據傳輸僅用於某個節點的通信。WAN通常採用點對點方法。在路由之後,選擇鏈接,然後將數據發送到由地址指示的目的地。點(不傳遞給其他節點)。另一個是相對於端到端的。這里,點對點意味著數據傳輸是逐點傳輸的,而端到端意味著數據傳輸通常不會通過中間節點(不是逐點),或者節點是沒處理。例如,傳輸層的數據傳輸以端到端的方式在應用程序之間傳輸。由於中間節點沒有傳輸層,因此無法處理它們,也無需處理它們。在網路層,鏈路層的數據傳輸是點對點傳輸。
4.網路應用模式
網路的最終目標是申請,應用程序離不開雙方的網路通信,那麼雙方的關系是什麼?他們如何互動?在TCP / IP協議中,它們的關系是客戶端/伺服器(C / S模式,C / S模式用於描述雙方之間的通信方式。認為C和S之間的關系是關系在通信中,雙方不能同時發起通信。一方首先發起通信,另一方響應通信。發起通信的一方是客戶C.通信後響應通信的一方是伺服器。因此,C / S模式已成為編寫與通信相關的軟體的模式,另一種模式是B / S模式,其中B是瀏覽器,S是WEB伺服器。該模式主要用於軟體編程模式。
5.自下而上自上而下
網路協議是分層的,分層協議的分析可以是自下而上的方法,也可以是自上而下的方法。自下而上是從物理層到分析層,從頂部到底部,從應用層到物理層。在過去,人們經常使用自下而上的方法,現在有更多的自上而下的方法。
6.什麼是真正的計算機網路?
只有使用TCP / IP完整協議的網路才能稱為計算機網路,例如網際網路,區域網,廣域網等屬於計算機通信網路,屬於通信子網,是用於數據傳輸,尤其是廣域網。主要功能是對於數據傳輸,區域網的概念可以包括通信子網,或者某個網路的應用是使用LAN模式。但是,在這種模式下,上層也採用TCP / IP協議,如果要訪問Internet,則還必須採用屬於Internet的TCP / IP協議。因此,計算機網路通常是指使用TCP / IP協議的網際網路,例如網際網路。三個、了解教材結構,建立計算機網路的整體概念
B. 網路安全注意哪些方面
1、使用安全的電腦
對於個人電腦而言:設置操作系統登錄密碼,並開啟系統防火牆;安裝殺毒軟體並及時更新病毒特徵庫;盡量不轉借個人電腦。
對於公共電腦而言:不在未安裝殺毒軟體的電腦上登錄個人賬戶;盡量不在公共電腦登錄網路銀行等敏感帳戶;不在公共電腦保存個人資料和賬號信息;盡量使用軟鍵盤輸入密碼;離開前注意退出所有已登錄的賬戶。
2、使用安全的軟體
只使用正版軟體;開啟操作系統及其他軟體的自動更新設置,及時修復系統漏洞和第三方軟體漏洞;非正規渠道獲取的軟體在運行前須進行病毒掃描;定期全盤掃描病毒等可疑程序;定期清理未知可疑插件和臨時文件。
3、訪問安全的網站
盡量訪問正規的大型網站;不訪問包含不良信息的網站;對於網站意外彈出的下載文件或安裝插件等請求應拒絕或詢問專業人士;不輕信網站中發布的諸如「幸運中獎」等信息,更不要輕易向陌生賬戶匯款;收到來歷不明的電子郵件,在確認來源可靠前,不要打開附件或內容中的網站地址;網上購物時,應避免在收到貨物前直接付款到對方賬戶;發現惡意網站,應及時舉報。
C. 使用網路應注意哪些
問題一:使用電腦網路應該注意些什麼呢? 使用電腦網路時應該注意:不要隨意點開一些來歷不明的鏈接或者文件;不要瀏覽一些不健康的網頁;及時的清理自己電腦上的垃圾這樣會使用起來會更加流暢許多。
問題二:在使用網路的時候要注意哪些問題呢 保護無線網路安全首先需要採取與保護傳統網路相同的安全措施,然後才是其他的一些特別措施。在非無線網路領域中需要考慮的問題,在面對無線網路和設備時同樣需要你加以考慮:足夠強度的加密,妥善保存證書,以及保證操作安全。相對於有線網路,無線網路安全並不是另一種網路安全,而是更為全面可靠的網路安全。無線網路安全1、不要破壞自己的防火牆無線網路安全2、不要小看介質訪問控制介質訪問控制(Media Access Control 即MAC)常常被忽略,原因是它並不能防止欺騙行為。但對於整個保護系統的壁壘來說,它無疑是一塊重要的磚。從本質上它是另一種地址過濾器,並且能夠阻止潛在的黑客的入侵行動。它所做的是根據你所確定的基於地址的訪問控制列表來限制對特定設備的網路訪問。MAC同樣提供了針對潛在入侵者來調整訪問控制列表的能力。它的原理和入侵者在被拒之門外之前必須被先敲門一樣。如果已經有了MAC,入侵者一定會在進入系統之前一頭撞在上面,然後只能卷土重來試圖穿過它。現在你的網路就已經可以知道入侵者的模樣了。所以你的MAC列表中包括了三類訪問者:首先,存在於訪問者列表中的友好訪問者;其次,沒有在列表中的訪問者以及無意中進入的訪問者;第三,沒有在列表中但是可以確信之前曾經不請自來並試圖闖入的訪問者。如果他們還將試圖闖入,現在就可以立即確定了。簡而言之,如果在你檢測無線網路並且發現未在MAC列表上的訪問者多次嘗試發起訪問的時候,你已經受到潛在攻擊者的窺視了,並且他不會知道你已經發現了他。無線網路安全3、不要忽略WEP有線等效加密(Wired Equivalent Privacy,WEP)是一種符合802.11b標準的無線網路安全協議。它在無線數據發送時對數據進行加密,加密范圍覆蓋了你使用的任何數據。一定要使用它。但是必須強調它是基於密鑰的,因此不要一直使用默認密鑰。對於初次訪問系統的個人用戶你甚至應當創建單獨的WEP密鑰。當然也不能認為有了WEP就萬事大吉。即使是多重加密也不會保證你萬無一失,因此應當把WEP與其他無線安全措施相結合。無線網路安全4、禁止未經認證的訪問接入點接入點目前已經可以很方便的進行設置,對於一個任務繁重的IT部門來說,或許常常會只是採取簡單的訪問規則並按照按需訪問的策略(as-needed basis)以允許用戶設置接入點。但請不要被這種便利所誘惑。接入點是入侵者的頭號目標。應當詳細研究配置策略和過程,並且嚴格遵從他們。這些策略和過程中都應當包括那些內容?首先,你必須仔細制定出關於放置接入點的正確指導方針,並且確保任何人在配置AP時手邊有這樣一份方針。其次,必須有一份安裝說明以指示在無線網路配置中已存在的AP(以便今後進行參考),以及正確發布配置和允許復查配置的具體過程。並且無論是誰設置了AP,都應當立即指定另外一人對安裝進行復查。很麻煩么?的確如此。但由於AP欺騙或漏網之魚造成的安全事故會更加讓你頭疼。無線網路安全5、拒絕筆記本ad-hoc方式接入在任何企業中都應當採取這一嚴厲的措施。Ad-hoc模式將允許Wi-Fi用戶直接連接到另一台相鄰的筆記本,這將構成你完全不能想像的恐怖的網路環境。作為802.11標準的一部分,Ad hoc模式允許你的筆記本網路介面卡運行在獨立基礎服務集(Independent Basic Service Set,IBSS)模式。這就意味著它可以通過RF與另一台筆記本進行P2P的連接。當你用Ad-hoc模式時,自然會想通過無線網路連接到其他筆記本。從表面價值角度看,這將是很吸引人的把......>>
問題三:使用電腦網路應該注意些什麼 不要進一些亂七八雜的網站,再就是安裝防火牆和殺毒軟體,不要下載安裝各種程序。
問題四:我們使用電腦網路時要注意什麼? 打開控制面板→網路連接→打開本連接→屬性Internet 協議(TCP/IP)→選擇自獲取IP址(0)使用面DNS伺服器址(B)→輸入首選DNS伺服器114.114.114.114。
問題五:使用互聯網應該注意什麼 最重要的還是安全吧
個人信息安全,確保不要登錄未經認證的網站留下個人信息;不要輕易打開陌生人發送的郵件或網路聊天鏈接;
*** 低俗網路產品,保證個人的身心健康;
下載文件需要有一定的判斷能力,否則容易將病毒或木馬植入到個人PC中。
問題六:在使用網路的時候要注意哪些問題呢 保護無線網路安全首先需要採取與保護傳統網路相同的安全措施,然後才是其他的一些特別措施。在非無線網路領域中需要考慮的問題,在面對無線網路和設備時同樣需要你加以考慮:足夠強度的加密,妥善保存證書,以及保證操作安全。
相對於有線網路,無線網路安全並不是另一種網路安全,而是更為全面可靠的網路安全。
無線網路安全1、不要破壞自己的防火牆
無線網路安全2、不要小看介質訪問控制
介質訪問控制(Media Access Control 即MAC)常常被忽略,原因是它並不能防止欺騙行為。但對於整個保護系統的壁壘來說,它無疑是一塊重要的磚。從本質上它是另一種地址過濾器,並且能夠阻止潛在的黑客的入侵行動。它所做的是根據你所確定的基於地址的訪問控制列表來限制對特定設備的網路訪問。
MAC同樣提供了針對潛在入侵者來調整訪問控制列表的能力。它的原理和入侵者在被拒之門外之前必須被先敲門一樣。
如果已經有了MAC,入侵者一定會在進入系統之前一頭撞在上面,然後只能卷土重來試圖穿過它。現在你的網路就已經可以知道入侵者的模樣了。所以你的MAC列表中包括了三類訪問者:首先,存在於訪問者列表中的友好訪問者;其次,沒有在列表中的訪問者以及無意中進入的訪問者;第三,沒有在列表中但是可以確信之前曾經不請自來並試圖闖入的訪問者。如果他們還將試圖闖入,現在就可以立即確定了。
簡而言之,如果在你檢測無線網路並且發現未在MAC列表上的訪問者多次嘗試發起訪問的時候,你已經受到潛在攻擊者的窺視了,並且他不會知道你已經發現了他。
無線網路安全3、不要忽略WEP
有線等效加密(Wired Equivalent Privacy,WEP)是一種符合802.11b標準的無線網路安全協議。它在無線數據發送時對數據進行加密,加密范圍覆蓋了你使用的任何數據。一定要使用它。但是必須強調它是基於密鑰的,因此不要一直使用默認密鑰。對於初次訪問系統的個人用戶你甚至應當創建單獨的WEP密鑰。當然也不能認為有了WEP就萬事大吉。即使是多重加密也不會保證你萬無一失,因此應當把WEP與其他無線安全措施相結合。
無線網路安全4、禁止未經認證的訪問接入點
接入點目前已經可以很方便的進行設置,對於一個任務繁重的IT部門來說,或許常常會只是採取簡單的訪問規則並按照按需訪問的策略(as-needed basis)以允許用戶設置接入點。但請不要被這種便利所誘惑。接入點是入侵者的頭號目標。應當詳細研究配置策略和過程,並且嚴格遵從他們。
這些策略和過程中都應當包括那些內容?首先,你必須仔細制定出關於放置接入點的正確指導方針,並且確保任何人在配置AP時手邊有這樣一份方針。其次,必須有一份安裝說明以指示在無線網路配置中已存在的AP(以便今後進行參考),以及正確發布配置和允許復查配置的具體過程。並且無論是誰設置了AP,都應當立即指定另外一人對安裝進行復查。很麻煩么?的確如此。但由於AP欺騙或漏網之魚造成的安全事故會更加讓你頭疼。
無線網路安全5、拒絕筆記本ad-hoc方式接入
在任何企業中都應當採取這一嚴厲的措施。Ad-hoc模式將允許Wi-Fi用戶直接連接到另一台相鄰的筆記本,這將構成你完全不能想像的恐怖的網路環境。
作為802.11標準的一部分,Ad hoc模式允許你的筆記本網路介面卡運行在獨立基礎服務集(Independent Basic Service Set,IBSS)模式。這就意味著它可以通過RF與另一台筆記本進行P2P的連接。當你用Ad-hoc模式時,自然會想通過無線網路連接到其他筆記本。從表面價值角度看,這將是很吸引人的把......>>
問題七:如何正確使用網路?需注意什麼?200字左右。 如何正確使用網路 近年來,隨著計算機網路技術的飛速發展和大學生電腦使用的普及,我國網民的數量在迅猛增長。網路被應用於工商業的各個方面,學校遠程教育、 *** 企業日常辦公乃至現在的網路社區,很多方面都離不開網路技術,可以不誇張地說,網路在當今世界無處不在。 上網本身並非壞事,我們必須承認網路的普及還給我們的日常生活乃至工作帶來了極大便利。首先,擴大了大學生的交際范圍。網路文化的全方位、多層次和迅捷性等特點,使大學生開闊了視野,及時了解時事新聞,獲取各種最新的知識和信息;其次,有助於緩解學習壓力,不斷補充我們的精神食糧;第三,可以滿足大學生的心理需求。學校正式組織的教育不可能滿足學生的全部需要,而大學生可以通過網路來展示個人才能、宣洩情感、傳遞信息、增添情趣等,體味現實生活中無法滿足的需要;第四,促進了大學生的個性張揚。例如,如今流行的網路社團所衍生的新型文化所表現出的開放、自由、互動,使大學生擁有一個自我選擇的機會去去感知社會、了解社會、認識社會,可以盡情揮灑個性的真與假、善與惡、美與丑。 在深刻體會到網路帶給我們的有益之處時,更應明白,每一個新事物的出現總會伴隨著種種擔心。的確,網路是一把雙刃劍,其負面影響也是我們不容忽視的,也表現出了其明顯的特性。 (一)網路的虛擬性 由於網路是超乎現實的,是虛擬的,故它不受現實的制約,在網路中的隨意性很強,各種可能都會發生。所以我們要避免將大量的時間耗費在網路上,在一個沒有時空的限制,沒有道德規范的約束的情況下,降低我們對網路生存環境的虛擬性所產生的依賴心理,更不能把自己的思想、感情沉浸於網路之中不能自拔,使大學生的人際關系淡漠、情感疏遠、道德滑坡,甚至使一些大學生產生心理問題。 (二)網路的虛假性 上網的人是魚龍混雜,良莠難分,各式人都有,心態各異。在網路聊天中,很容易被一些不良份子信誓旦旦謊話所欺騙,以滿足自己的虛榮心;也有的人污言穢語,俗不可耐,形同畜類;更有的人巧設騙局,暗藏禍心,以卑鄙的手段某財劫色,所以「網路有風險,上網須謹慎!」 (三)網路的膚淺性 我國網路的監控力度還不夠完善,對各種違法亂紀的壞人打擊不力,抓住有些人上網沒有經驗,思想單純,心理准備不到位,心理防線讓人一攻即破,讓他們有可乘之機;更有些在網上肆意散布一些垃圾信息,甚至齷齪的畫面及不文明的圖象。部分網路文化也越來越膚淺,我們應該加強自律和自控力,提高品味,加強對美的鑒賞和反思,及對時間的敬畏和珍惜。 (四)網路的偏激性 一方面,有些人利用網路言論的自由性,對別人進行人身攻擊、漫罵、侮辱,發泄不滿,對他人製造了惡劣的影響,說話肆無忌憚。這也是我們大學生應當注意的,雖然我們有言論自由,但不應當在網路上公開的發表一些偏激的言論或文章;另一方面,很多同學把網路當作了逃避現實的方式,為他們逃課提供了借口,以至於沉溺於虛擬的世界,危害了身體,也扭曲了心理。我們更要注意現實與假想之間的區別,樹立正確的價值觀,提高自己的是非辨別能力,認 *** 善美、假惡丑。 我國互聯網路還有很多值得改善與提高的方面,但更應認識到其很大的發展空間和巨大的市場潛力,利用好其提供給我們的自由交流的空間,共享文化、學術信息,找到一個平衡點,揚長避短,發揮它有利的方面,消除其負面影響,不斷提高自身文化品味要求,積極應對網路的弊端,實現自己的理想抱負。
問題八:使用網路信息資源應該注意哪些問題?越多越好・・・・・・ 注意尊重知識產權,例如引用別人世間文章就要徵得作者同意並要註明文章來源.
不要盲目輕信網上的東西,很多信息是不真實的 1網路信息資源的類型、特點
網路信息資源是一切投入互聯網路的電子化信息資源的統稱。與傳統的信息資源一樣,網路信息資源涉及人類生產、生活、娛樂以及其他社會活動的各個方面,是隨著人類社會實踐的發展而不斷累積起來的。
網路信息資源的類型可從多種角度劃分。按照信息交流的方式,可劃分為正式、非正式和半正式三種類型;按照信息組織方式,可劃分為文件、數據(倉)庫、主題目錄和超媒體四種類型;按照信息的內容,可劃分為科技、政治與法律、商業與經濟、文化教育、娛樂、保健等多種類型。常見的有:圖書館目錄;參考工具書;全文資料;其他,如,電子郵件、計算機軟體、聯網資料庫等。
網路信息資源與傳統的信息資源相比有其獨特的地方:(1) 數量龐大、增長迅速;(2)內容豐富、覆蓋面廣;(3)共享程度高;(4)不佔用空間;(5)使用成本低;(5)良莠不齊等。
2網路信息資源的評價
在開發利用網路信息資源時,要特別注意網路信息資源的價值性。有上網經驗的人都知道,人可以藉助現代信息技術和手段,將大量的信息「堆積」到網上並快速傳播,因而在網上所檢索到的信息在准確度和專指度方面是難於保障的。需要逐個瀏覽,才能從中篩選出極小的一部分能滿足用戶需求的信息。解決網路信息資源的「龐大」和個體用戶需求之間的矛盾,一項重要的工作就是對網路信息資源進行價值評價,即對網路信息資源加以「過濾」,「擠掉」其虛假成分,將有價值的信息選擇出來提供用戶,否則網路信息資源的優勢與效率就很難體現。
2.1網路信息資源的內容
從信息的內容上看,網路信息的學術價值與非網路環境下的信息學術價值的評價一樣,要從其學術水平、准確度、時效性、報道內容的深度與廣度等作出判斷。首要的條件是看其所含的主題重點,不同類型的信息會具備不同的特性,重要的是看網路信息與現有的圖書館資料的互動性怎樣,例如收錄這些信息後,是否會增進或加強圖書館館藏的廣度和深度。因而評價網路信息時,不能只就其本身進行查核,而要與同類信息或不同類型信息整體進行查核。
網路信息的學術水平一般的來講與作者、創造者的水平有直接關系。圖書館在判斷網路信息時要考慮到作者的學術水平,作者所從事的工作是否與其作品的專業性、學科主題一致伐這一點可以幫助圖書館員評判作者的學術水平。
網路信息資源的准確度,可以從以下幾方面來考慮:從不同的信息源獲得同一性質的信息,對這些信息進行比較;定期地、系統地搜集信息,調查過去同種信息是否出現並和新獲取的信息進行比較評價;從多種信息源搜集、分析同種信息和相關信息,與切題的信息進行比較評價。
不同的網路信息資源,其時效性和變化情況也是不同的。有的信息(如科技信息)資源表現為逐漸過時規律,有的信息(如股市行情信息)資源表現為快速過時規律,還有些信息(如某些商務信息)資源強烈地受制於各種不定型因子的干擾和影響,表現出波動性和無規律性。在開發利用時要特別注意信息的時效性。
2.2網路信息資源的取用形式
從信息取用的形式上看,由於用戶是網路信息的直接利用者和實踐者,網路信息的價值要經過用戶的利用才能得以實現,而用戶總是希望檢索那些易於操作、查尋、傳遞的信息。因而,信息的價值主要表現在傳輸速度快,網頁界面友好、操作簡單等方面。一種難於獲得的信息,即使其學術水平再高,對用戶來說也是「沒有價值」的信息。
網路信息本身在使用上有很多限制,如OCLC在使用時間上有限制,有些網頁信息在地域......>>
問題九:使用電腦網路應該注意些什麼 防毒防木馬、不瀏覽有問題的網站、文明 上網、養成良好的使用習慣……
問題十:使用互聯網時,應注意哪些? 其實真正的銷售精英是不需要任何的技巧的,總的來說與客戶談判的時候,最重要的是知道自己所行的目的,並根據這個目標來展開實際性的行動,自然而然你就知道該怎麼與客戶溝通了,有的時候溝通才需要技巧呢,這就要看你自己的語言組織能力了。可是一般人說話都是會說的也就要看你自己怎麼才能讓你說的話讓客戶信服
D. 1.我們能用計算機做哪些事情在網路上如何維護計算機的安全 2.對計算機病毒的預防應採取哪些預防措施
您好
1,我們能用計算機辦公、游戲、娛樂等等事情。
2,維護計算機安全需要安裝安全類的殺毒軟體保護電腦安全。
3,建議您可以到電腦管家官網下載一個電腦管家。
4,電腦管家擁有16層實時防護和QQ全景防禦,能夠全方位保護電腦安全,阻止病毒入侵您的電腦。而且電腦管家是殺毒防護2合1的殺毒軟體,及時電腦中了病毒,也可以使用電腦管家的殺毒功能全盤查殺,自動掃描出電腦中的木馬病毒,並查殺掉。
如果還有其他疑問和問題,歡迎再次來電腦管家企業平台進行提問,我們將盡全力為您解答疑難