计算机网络安全知识摘要

计算机网络安全知识摘要
计算机网络安全知识摘要

计算机网络安全知识摘要

1、什么是计算机网络?

简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群”,再加上相应“通信设施”而组成的综合系统。

2、资源共享

我们都已经知道计算机能干很多事情。虽然计算机的速度越来越快、性能越来越高、容量越来越大,但是总还是存在一些美中不足。比如办公室为每个人都配备了一台最新式的计算机,但是打印机的配备却成了问题。如果只为一台或者几台计算机配备打印机,那些没有配备打印机的人打印时需要把文件用磁盘拷出来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也都可以共享。在网络中共享资源既节省了大量的投资和开支,又以便于集中管理。

3、信息交换和信息的集中与分散处理

比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公司。这些部门和分公司在地理位置上并不在一起。但是作为一个现代化的大公司,各个业务部门需要随时知道其他部门的各种数据;分散的销售数据需要及时集中起来配合仓储部的库存和生产部的生产,分散的财务数据也需要随时送到财务部集中处理以配合公司的整体行动。诸如此类,我们称之为信息交换和信息的集中与分散处理。这些都需要依托网络才能做到。

4、网络的本质

计算机网络并不是随着计算机的出现而出现的,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。它是现代计算机技术和通信技术密切结合的产物。如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。

早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换。今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。这就是因特网(Internet),也称为国际互联网。对于一个单位来说,只要你把这个单位网络的对外连线往因特网一搭,你的网络性质就从根本上改变了,其外延与内涵产生了根本的变化。我们今天讲的网络,就是指因特网,“上网”上的也是因特网。

5、网络有何好处

这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。就拿资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作;一个公司或者图书馆只购买一份昂贵的软件,公司里所有人都可以随意使用;火车站或者航空公司售票处,把票务信息汇总后放在网上,任何人都可以随时在网上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。因为有了计算机网络,《人民日报》就能在北京制完版后几分钟内,便将版样传送到中国各地,甚至国外的印制点,这样,你在早晨6点多钟便从报上知道了报

纸印制前半小时发生的新闻;也是因为有了网络,花都的农民在家中便可以把鲜花推销到世界各国。韶关的孩子坐在家中就可以上广州师范附中的网校,接受全国特级教师的课外辅导。可以这么说,正是因为可以通过网络进行远距离的信息交换和及时传递,从这个意义上讲,网络改变了时空,人与人之间的距离变近了,地球也变小了,信息变多了。

6、网络的分类

按网络的地理位置网络可分为:(1)局域网(LAN):一般限定小于10km的范围区域内,通常采用有线的方式连接起来。局域网通常用于一个单位,一座大楼或相应楼群之间,也特别适合于一个地域跨度不大的企业建立内部网即Intranet。(2)城域网(MAN):规模局限在一座城市的范围内,10-100km 的区域。(3)广域网(WAN):网络跨越国界、洲界,甚至全球范围。目前局域网和广域网是网络的热点。按传输介质网络可以分为:(1)有线网:采用同轴电缆或双绞线来连接的计算机网络。同轴电缆网是常见的一种连网方式。它比较经济,安装较为便利,传输率和抗干扰能力一般,传输距离较短。双绞线网是目前最常见的连网方式。它价格便宜,安装方便,但易受干扰,传输率较低,传输距离比同轴电缆要短。(2)光纤网:光纤网也是有线网的一种,但由于其特殊性而单独列出。光纤网采用光导纤维做传输介质,光纤传输距离长,传输率高,可达数千兆bps,抗干扰能力强,不会受到电子监听设备的监听,是高安全性网络的理想选择。不过由于其价格较高,且需要高水平的安装技术,所以现在尚未普及。(3)无线网:采用空气做传输介质,用电磁波作为载体来传输数据,目前无线网联网费用较高,还不太普及。但由于联网方式灵活方便,是一种很有用途的连网方式。

7、网络的硬件

网络的各种硬件是组成网络的物质基础。由于因特网是由无数局域网支撑着,所有要对因特网有较深入了解,就应该对局域网有更透彻的了解。局域网的硬件主要由如下四个部分构成:一是网络服务器;二是网络工作站;三是网络适配器,也叫网络接口卡或网卡;四是连接线,也称为是“传输介质”,主要是电缆或双绞线,还有不常用的的光纤。我们把这些硬件连接起来,再安装上专门用来支持网络的系统软件和应用软件,那么一个能够满足工作需求的局域网也就形成了。

8、网络协议

在所有网络软件中,除了网络操作系统外,最重要的莫过于各种各样的网络协议了。网络能有序安全运行的一个很重要原因,就是它遵循一定的规范,就是说,信息在网络中的传递同人在街上行走一样,也要用规则来约束和规范的。网络里的这个规则就是通讯协议。换句话说,通讯协议是网络社会中信息在网络的计算机之间、网络设备之间及其相互之间"通行"的交通规则。在不同类型的网络中,应用的网络通讯协议也是不一样的。虽然这些协议各不相同,各有优缺点,但是所有协议的基本功能或者目的都是一样的,即保证网络上信息能畅通无阻、准确无误地被传输到目的地。通讯协议也规定信息交流的方式,信息在哪条通道间交流,什么时间交流,交流什么信息,信息怎样交流,这就是网络中通讯协议的几个基本内容。

9、域名

域名可以简单地认为是接入INTERNET的用户在INTERNET上的名称,它也是接入的用户在网络上的地址。

10、域名的形式

INTERNET国际特别委员会把域名定义为国际顶级域名(如:https://www.360docs.net/doc/1a7436865.html,)与国家顶级域名(如:https://www.360docs.net/doc/1a7436865.html,)两类。域名的构成有两类比较特殊的部分,一类是由三个字母组成,它表明机构的类型;另一类是两个字母组成,它表示国家或地区名称代码。在我国,中国互联网络信息中心(CNNIC)是国务院信息办授权管理中国域名的唯一机构。域名的一般格式是“机构名、机构类型代码、国家或地区代码”。

11、域名的商业价值

INTERNET是一个新生事物,随着其商业化的发展,很多人还未能认识到它的前景,就连国际上许多著名的大公司也没有及时注意到它的发展,更谈不上采取对策,这就给了那些不怀好意者以可乘之机。有些投机者甚至一人独注了上千个域名,以期从中牟利。据悉,在美国域名管理机构的数据库里通用顶级? com 下涉及中国商业的域名,如"中国化工"、"中国机械"、"中国工具"、"中国鞋"、"中国自行车"等都已被注册,而且其后每周都有涉及中国商业的域名被注册。但注册者并未开展相当的Web服务,抢注的意图显而易见。随着信息业的发展,域名也逐渐成为一种无形资产。

12、DNS服务器

DNS服务器,就是域名服务器。在因特网中,采用域名技术,并没有改变因特网的IP地址的分配和寻址机制。当用户在寻址时以域名形式提交请求,必须转换为对应的IP地址,才能进行网络通信,这种转换就称之为域名解析。在因特网上域名解析工作是交由一台服务器自动进行,这台服务器就是DNS服务器。

13、网络基本功能

信息服务是因特网的最基本功能。它主要包括信息浏览、电子邮件、文件传输、远程登录、电子公告板、新闻组、信息搜索等这几个主要功能。

14、信息浏览与搜索

因特网上的信息浩如烟海。在这样的信息海洋中,怎样才能找到合适自己的东西呢?Web的出现终于使得网上获取信息的手段有了本质的改善。那么什么是Web?简单地说,Web就是漫游Internet网的工具。它是一个基于超文本方式的信息检索工具,它为用户提供了一种友好的信息查询接口,是因特网上的信息服务系统。它把因特网上不同地点的相关信息聚集起来,通过Web浏览器(又叫做WWW浏览器,如Netscape、IE等)检索它们,无论用户所需的信息在什么地方,只要浏览器为用户检索到之后,就可以将这些信息(文字、图片、动画、声音等)“提取”到用户的计算机屏幕上。由于Web采用了超文本链接,你只需轻轻单击鼠标,就可以很方便地从一个信息页转移到另一个信息页。Web是目前Internet 上最让人倾心的系统。

15、电子邮件

电子邮件(E-mail)是因特网最常用、最基本的功能,也是一种最便捷的利用计算机和网络传递信息的现代化手段。电子邮件的传递由SMTP和POP3协议来完成。网络用户可以通过Internet与全世界的Internet用户收发信件。电子邮件的内容不仅仅包含文字,还可以包含图像、声音、动画等多媒体信息。你可以通过申请获得自己的信箱,使用计算机软件撰写邮件,通过网络送往对方信箱,对方从自己的信箱中读取信件。电子邮件因其快速、低廉而被广泛采用。因特网的电子邮件系统是由两台服务器构成。一台叫邮件发送服务器(SMTP),专司邮件发送,一台叫邮件接收服务器(POP3),专司邮件的接收、存储。电子邮件的

收发必须遵守两个协议,一个是POP3协议,另一个是SMTP协议。

16、邮局协议

POP3是“邮局协议”的缩写,它是一种接收邮件的协议,它规定了用户的计算机如何与因特网上的邮件服务器相连,从而保证用户将邮件下载到自己的计算机以便脱机(即下网,退出因特网)阅读或撰写邮件。而SMTP,即“简单邮件传送协议”的英文缩写,它保证邮件传送服务器将你的邮件转移到另一个POP3邮件接收服务器,该邮件服务器将接收到的邮件存储并转发给受信人。

17、文件传输(FTP)

在因特网上有着取之不尽的信息资源,仅仅依靠浏览器还是不够的,文件传输是信息共享的重要方式之一,也是因特网基本功能之一。FTP,是文本传输协议的英文缩写,他既是一种协议,又一个程序。网络上的用户可以通过FTP功能登录到远程计算机,从其它计算机系统中下载用户所需要的文件,包括获取各种软件、图片、声音等,比如,你可以到美国联邦政府去下载某次会议文件、2000年经济预算、移民法修正案等等;用户也可以将自己的文件上传给网络。

18、远程登录(Telnet)

远程登录是因特网最早应用程序之一,也是它的基本功能之一,是因特网远程访问的工具。利用远程登录,在网络协议的支持下,可使用户的计算机暂时成为另一台远程计算机的虚拟终端。一旦登录成功,用户就可以进入远程计算机,并实时地使用该机上全部对外开放资源。通过远程登录,用户不仅可以进入世界各国的图书馆进行联机检索,也可以进入政府部门、研究机构的对外开放数据库及信息系统进行查阅,甚至可以在登录的计算机上运行程序。

19、电子公告(BBS)

电子公告是一种交互性强、内容丰富而及时的因特网电子信息服务系统。其性质和街头或校园内公告栏相似,只不过BBS是通过因特网来传播或取得消息。用户在BBS站点可以获得各种信息服务:下载软件、发布信息、参加讨论、聊天、收发邮件、发送文件等。比如说你的声卡出了问题,又不知道怎办,那么你就可以到BBS上发个“贴子”,很快就有人来为你解答。你自己有什么心得或者有些好的软件、好的收藏愿意提供出来让大家共享,你也可以把它"贴"到BBS上。所以BBS是一个大宝库。

20、新闻组(Newsgroup)

新闻组是一个在Internet上提供给网络用户用来彼此交换或是讨论某一共同话题的系统。它是因特网信息服务基本功能之一。在新闻组里,大家可以公开发表和交换意见,可以针对特定的议题进行讨论,也可以单纯看看别人所发表的文章。

21、上网

既然网上世界这么精彩,那么如何上网?选择什么形式上网?解决好这个问题,是上网做什么?如何在网上遨游、冲浪,利用网络致富和改善工作及生活质量的前提。计算机网络是计算机和通信相结合的产物,计算机技术今天日新月异,已经变得越来越强大,而通信技术则相对滞后,已经成为网络发展的"瓶颈"。全球五亿左右网络人口拥挤在几兆、十几兆、几十兆带宽的网络上,等待传输的时间已超过了实际浏览的时间,难怪WWW被戏称为“全球等待”

(World Wide “Wait”).至于虚拟现实、网络视频等需要高带宽的技术因无法达到真正的实时而难以切实进入实用领域。因为一般多媒体全屏动态图像至少需要1Mbps(MPEG1)或者3M-6Mbps(MPEG2)的带宽,这是传统方式所远不能满足

的。在中国,带宽问题更加严重。如果你还没有上网,那么选择什么形式上网就值得认真对待。就网络接入方式看,可分为有线接入和无线接入。

22、无线接入

无线接入有微波接入和卫星接入两种。这两种无线接入都具有使用方便灵活,无须铺架设线路,特别对于有线接入困难的移动用户、偏远山区、海岛等更有重要意义。

23、有线接入

用户接入网,即从本地电信部门到用户之间的连接部分。它是因特网的重要组成部分,这一部分也就是所谓信息高速公路的“最后一公里”。它是制约因特网传输速率最主要“瓶颈”所在。当然,因特网传输速率绝不仅仅在这“最后一公里”,还受制于整个骨干网的传输速率。骨干网改造难度大,所费投资多,是信息高速公路的主干道。有线接入,分为四种:即专线接入、光纤接入、有线电视网接入和公用电话网接入。

24、网卡

网卡是一块插入微机I/O槽中,用于发出和接收不同的信息,以实现微机通讯的集成电路卡。它按总线类型可分为ISA网卡、EISA网卡、PCI网卡等。网卡的工作原理与调制解调器的工作原理类似,只不过在网卡中输入和输出的都是数字信号,传送速度比调制解调器快得多。网卡有16位与32 位之分,也有不同的速率,现在常见的网卡是10-100Mbps自适应网卡。

25、MODEM上网

利用现有家庭或办公室公用电话线路,再买上一个调制解调器,就可以上网,这是目前最便捷,也是大多数人上网方式。Modem上网,缺点是上网速度慢。通信线路分为模拟线路和数字线路两种。它们的区别在于线路上传输的信号分别是连续信号和离散信号。当前我国广大拨号上网用户使用的是市话线路,属于模拟线路。但计算机发出的原始信号却是离散的二进制数字信号序列。为了利用现有电话线路进行异地之间的计算机通信,必须在发送端先通过一个调制器,将数字信号转换为模拟信号,而在接受端则通过解调器,将模拟信号还原成数字信号。调制器和解调器合在一起就称作调制解调器,英文就是MODEM。常见的MODEM传输速率有每秒14.4K、28.8K、33.6K比特等目前MODEM的最高速率是56Kbps。利用MODEM上网,由于速度慢因而不能完成视频点播、远程医疗等,需要实时传送活动图象的任务。

26、Win-Modem也就是我们所说的软Modem,它们通常是用较少的芯片去完成传统Modem的工作,缺少的芯片所担任的工作则依靠CPU来完成,所以,完成的效果还不是很完美,并且还要占用系统资源。也就是说,使用Win-Modem 是以降低系统性能为代价的。当然Win-Modem也有它独特的地方,比如可以进行软件升级和修改,这是传统的硬Modem所不能比拟的。一般说来,外置的Modem 都是硬Modem,价格便宜的内置Modem很多是软Modem。

27、modem的安装

modem的安装包括四个主要步骤:(1)modem的硬件安装;(2)modem的驱动程序安装;(3)拨号网络和网络协议的安装;(4)其他功能如浏览安装、电话功能、传真功能、E-mail功能的安装等。因为目前绝大部分用户都已经使用Windows#9x操作系统,它们都具有即插即用的功能,能自动识别接入系统的modem,当系统提示输入modem驱动程序时,只要把供应商提供的驱动程序的软盘或光盘插入,输入驱动程序所在的路径和相应modem的型号,即可自动安装。

所以,这些步骤最重要的是第三项。

28、ISDN上网

ISDN是英文缩写,中文名称是综合业务数字网。顾名思义,它是在各用户和网络接口之间提供数字连接的一个综合业务网。简单地说就是能在一条普通电话线上提供语音、数据、图像等综合性业务。一条线可供多个终端或电话同时使用。例如一部电话、一台计算机或一台数据终端可以同时在一根线上使用。真正实现了“一线多能”。

29、什么是电子商务

电子商务简写为EC。从它基本含意来说,包含两个方面,一是电子方式,二是商务活动。电子商务指的是简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。电子商务可以通过多种电子通讯方式来完成。如通过打电话或发传真的方式与客户进行商贸活动;但是,现在人们所说的电子商务主要是以电子数据交换EDI和Internet来完成的。尤其是随着Internet技术的日益成熟,电子商务真正的发展将是建立在Internet技术上的。所以也有人把电子商务简称为IC,即因特网商务。电子商务分为两个层次,较低层次的电子商务如电子商情、电子贸易、电子合同;最完整的也是最高级的电子商务应该是利用Internet网络能够进行全部的贸易活动,即在网上将信息流、资金流和部分的物流完整地实现,就是说,你可以从寻找客户开始,一直到洽谈、订货、在线付(收)款、开具电子发票以至到电子报关、电子纳税等通过因特网一气呵成。

30、电子商务分类

电子商务含义非常广泛,按其应用服务的领域范围可分为四类,即企业对消费者、企业对企业、企业对政府机构、消费者对政府机构的电子商务。

31、电子金融

电子商务在银行业运用很广,目前主要是发展电子支付和网上银行。电子支付的方法很多,如信用卡、电子现金、电子钱包、电子支票等电子支付手段和网上银行业务。

32、电子政务

电子政务是指各级政府部门运用先进的信息技术手段,将政府可公开的信息面向社会、面向企业、面向公众发布,并使政府的服务工作网络化。按目前通俗的说法,就是“政府上网”。健康发展的电子政务,将有利于树立中国各级政府各部门在网络上的形象,提高政府工作的透明度;有利于勤政、廉政建设,极大的丰富了网上中文信息资源,拉动IT行业的需求并带来巨大的商业机会,为我国信息产业的健康发展形成了一个良好的"生态环境"。中国政府敏锐地意识到电子政务的巨大影响,把1999年定为“政府上网年”。现在已有超过500个政府网站开始对社会发布信息提供服务。一个崭新的政府形象已经开始逐渐展现在人们面前。

33、办公自动化

办公自动化是七十年代中期发达国家迅速发展起来的一门综合性技术,目前它已引起人们的广泛关注。办公自动化(OA)或办公信息系统(OIS)是现代信息社会的重要标志,它涉及系统工程学、行为科学、管理学、人机工程学、社会学等基本理论,以及计算机、通信、自动化等支持技术,属于复杂的大系统科学与工程。今天的办公自动化,已成为一门综合技术,并作为信息时代的重要标志。实现办公自动化就是要利用先进的技术和设备来提高办公效率和办公质量,改善办公条件,减轻劳动强度,实现管理和决策的科学化,防止或减少人为的差错和

失误,它是多层次的技术、设备和系统的综合。传统的办公系统和现代化的办公自动化的最本质的区别是信息存储和传输的媒介不同,传统的办公系统利用纸张记录文字、数据和图形,利用照相机或摄像机胶片记录影像,利用录音机磁带记录声音。这些都属于模拟存储介质,所利用的各种设备之间没有自动的配合,难以实现高效率的信息处理、检索和传输,存储介质占用的空间也很大。现代化的办公自动化系统中,利用计算机和网络技术使信息以数字化的形式在系统中存储和流动,软件系统管理各种设备自动地按照协议配合工作,使人们能够高效率地进行信息处理、传输和利用。办公自动化技术的发展将使办公活动向着数字化的方向发展,最终将实现无纸化办公。

34、IP电话

IP电话又称网络电话,它是通过因特网来传送语音的一种新兴的通信方式.其基本原理是把语音经过压缩后形成IP包,然后通过因特网传送到特定的服务器上,再由服务器传送到对方进行解压还原成声音,从而实现语音的传送。由于语音经过压缩,并由网络传送,所以与普通电话相比,速度上略有延迟(即不是真正的实时传送),语音质量也有所下降,如果网络拥挤的话,通话质量将得不到保证。但正因为是压缩传送,才能够充分利用通讯线路的带宽,实现多路数据的同时传送,从而降低运营成本,实现低成本的长途通话,这也是IP电话最吸引人的地方。IP电话有三种方式:1、计算机-计算机;2、计算机-电话;3、电话-电话。

35、网上传真优越性

1.网络传真与普通传真相比:①由于网络传真是通过数字方式高精度地传送图文信息,所以比用模拟方式传送的普通传真清晰度更高。②具备一投多递功能:当你需要发送一份传真到多个目的地时,只需要发送一次,而不需要像传真机那样一份份地发,即费时又费力。③具备自动重发功能:当对方传真机占线时,网络传真将会自动重新发送,而不需要人工手动重复发送。④操作简单方便:不用把要传真的文件录入电脑再打印出来放入传真机中传送,而是直接用电脑传送。

⑤价格低廉:这也是网络传真最大的优点,通过Internet传真网络,可以让客户享受最廉价、最经济的传真服务,甚至是全免费的。2.网络传真与电子邮件相比:①电子邮件是发送到对方的信箱中,如果对方没有上网或没有电子信箱,则无法传送。而网络传真机就可以发送。②通过信息反馈,能够迅速知道对方是否收到了传真。而电子邮件发送之后无法知道对方是否收到,如果是时效性强的信件,往往还要打电话通知对方查看信箱,如果是国际长途,则起不到价廉的作用。③通过网络发送传真,一般十几分钟对方就可以收到,而电子邮件只要双方有一方忙或者电脑发生故障,则电子邮件就可能有几个小时的延迟。④电子邮件用于国际通讯时,一般不能传送中文和图形、图表等信息,而网络传真则可以传送我们想发出的任何信息。⑤电子邮件没有什么安全性可言。因为E-mail原理十分简单,任何一个熟悉因特网、电子原理的人都可以很容易地伪造电子邮件、截获电子邮件。而网络传真安全系数相对较高。

36、网络传真的使用方法

目前,世界上主要有二种网络传真方式,一种是Faxsav,另一种是TPC。二者各有长处,前者可以发送到世界各地任何一部传真机上,但它是收费的,后者虽然是全免费,但是只能发送到它服务区域以内的传真机上。

37、网络寻呼

随着各寻呼台之间的竞争日趋白热化,各寻呼台纷纷开拓新

业务,于是,网络寻呼应运而生。网络寻呼主要有以下四种:1.网页寻呼; 2.邮件寻呼;3.网络秘书;4.网上查台。

38、聊天室(Chat)

网络聊天室和BBS、新闻组不同,它没有专门的话题。就像到茶馆,随便找个座,跟大家打招呼,随意跟在座的和新进来的人,不论认识与不认识,不论老与少,也不论男与女,随意聊聊,天文地理,山南海北,无所不可。聊天室的魅力就在于此。聊天室是一个虚拟的社会。它拉近了人与人之间的距离,给人们近在咫尺的感觉。

39、个人主页

个人主页就是一个人或者一个家庭的名片。我们是把名片存在兜里,而个人主页是把名片放在网上,让全世界的人都可看到。在主页上还可以设立留言册,让别人和你沟通。也可以在主页上展示你自己的才华,把你的兴趣、爱好、收藏提供出来,让大家共享。主页既可以十分简单,一份自我简介,也可以做的很深,很有厚度,很专业,这样一来有利于共同爱好的人互相交流。总之,个人主页为你向世界打开一扇窗口。

计算机网络安全知识详解(初/中级)

防御篇

当前的计算机网络安全从最初的只是木马、DoS (拒绝攻击)等一些古老的攻击方式进化到以操作系统的漏洞或者由病毒程序开放的一个后门漏门进行攻击的新的时代时,而世界上极大多数的计算机普通用户都没有真正地进入这个时代。记得在2004 年8 月底,由CNNIC 组织调查的,计算机用户平时采取的安全措施方面的调查中发现,最常使用的手段是安装反病毒软件(80.5%)和使用网络防火墙(69.6%)。但是也有 2.3% 的网民对网络安全的重要性的认识不深刻,没有采取任何措施。具体的可以见下图,图片来自于硅谷动力网站:

那么,中国的网民对网络安全的认知情况大致也就是这样了。那么,问题就在这里了,我们应该如何正确地去对待这样一个当前网络危机四伏的一个Internet?只是采取上面说的安装反病毒软件和使用网络防火墙就是不是真的足够了呢?答案是否定的。那么,下面先来回顾一下现阶段的主流操作系统Microsoft Windows XP 诞生以来,所发生的两大波的安全风波吧。

一)红色代码(Code Red)与尼姆达病毒(Nimda)的第一次冲击

根据国内的三大反病毒之一的厂商的瑞星公司的病毒资料显示。红色代码的发现日期是在2001 年的7 月18 日。病毒的英文名称是W32/Bady.worm。该病毒感染运行Microsoft Index Server 2.0 的系统,或者是在Windows 2000、IIS 中启用了索引服务的系统。该病毒主要使用的系统漏洞是“微软索引服务器以及索引服务ISAPI 扩充缓冲区溢出漏洞”。不过,病毒只存在于内存之中,不向硬盘中拷贝文件。蠕虫的传播是通过TCP/IP 协议和端口80,利用上述漏洞蠕虫将自己作为一个TCP/IP 流直接发送到染毒系统的缓冲区,蠕虫依次扫描WEB,以便能够感染其他的系统。一旦感染了当前的系统,蠕虫会检测硬盘中是否存在c:\notworm ,如果该文件存在,蠕虫将停止感染其他主机。另外,病毒利用的微软的相关漏洞还

有Microsoft Security Bulletin (MS01-033)。

过了不到一个月,就出现了该病毒改良版:红色代码II。病毒的特征与前一个版本基本相似,这里不再赘述。有兴趣的朋友可以登陆相关的反病毒网站查询。

同年,9 月18 日,另一个同样具有相当实力的病毒被发现——尼姆达(W32.Nimda.A@mm),该病毒使用的是在Microsoft 安全公告(Security Bulletin)MS01-020 中提到的一个IIS 和IE 相关的漏洞。据病毒的资料库显示,该蠕虫病毒由JavaScript 脚本语言编写,病毒体长度57344 字节,它修改在本地驱动器上的.htm, .html.和.asp 文件。通过这个病毒,IE 和Outlook Express 加载产生readme.eml 文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。

这是我们说的第一次安全风波的冲击。大家可以看到,两个病毒都利用了微软的相关系统软件的漏洞进行攻击。也在这之后,微软决定开展10 年信赖运算计划。在之后的一个对于SQL 的漏洞的Slammer 病毒,使得在微软重视补丁程序的作用。不过由于第一次冲击对于一般用户的干预度不高,所以,我们也估计有绝大多数人对这些可能没有印象了。那么,在下面说的第二次冲击,您的印象一定会十分深刻。哼哼,不错,就是那两个——

二)冲击波(Blaster)与震荡波(Sasser)的第二次冲击

在2003 年8 月12 日,在全世界的联网的以Windows NT 为内核的操作系统几乎无一避免地遭受了这一突出其来的强大的冲击波。大家都知道了,冲击波利用的是Windows NT 内核中的RPC 服务的一个漏洞,并且病毒会使用如135、4444、69 等网络端口。而真正具有讽刺性意味的是,这个冲击波病毒所使用的漏洞是在微软在2003 年7 月21 日,也就是说在病毒被发现的大概半个月前,就已经公布了系统补丁和安全公告:“RPC 接口中的缓冲区溢出可能允许执行代码(823980)”。当然也有少数如我一样在第一时间就已经打了补丁的用户的系统幸免于难。不过,由于当时病毒发作时的网络带宽利用率过高,给予中国极多数地区的网络造成瘫痪。但是据微软官方的技术文档中称,避免这个缓冲区溢出的RPC 只要用防

火墙封堵135 端口就可以了。另外,如果有受影响的计算机,最方便的官方的暂时处理方式是禁用所影响计算机的DCOM 服务。对这点有兴趣的,可以登陆微软官方网站查阅相关文档。

在2004 年5 月1 日,也就是中国2004 年的第一个黄金周的第一天,在全世界再次重演了在200 3 年8 月份的风波——震荡波来袭!而震荡波利用的操作系统漏洞同样也在病毒发现之前就已公布,在2004 年4 月13 日,微软发布了2004 年第11 号安全公告:Microsoft Windows 安全更新(835732)。据微软的文档所示,这次的漏洞受影响的系统包含了其全部的操作系统。只不过Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE)、Microsoft Windows Millennium Edition (ME) 的危害只在于微软捆绑的一个远程视频会议软件Netmeeting。所以对这三个操作没有产生严重的影响。

震荡波病毒的破坏方式为:在本地开辟后门。监听TCP 5554 端口,做为FTP 服务器等待远程控制命令。病毒以FTP 的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息。病毒开辟128 个扫描线程。以本地IP 地址为基础,取随机IP 地址,疯狂的试探连接445 端口,试图利用windows 的LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。(据瑞星网站)

在这里,我们就不去讨论两个病毒的其他更深一步的攻击方式等特性了。那么,我们应该如何正确地去保护计算机呢?那么,在这里,我们就引用微软给出的三个步骤来帮你去完善你的计算机防御体系吧:1、使用防火墙(或防火墙软件)、2、给操作系统打上最新的系统补丁、3、给计算机安装最新的反病毒软件,并保持最新的病毒库。

三)以主动防御为主的当前网络安全防御方式

上面我们已经说到三个步骤,也已经指明了三个步骤是什么了。不过,首先要先说明一点的是,这三个步骤只是对于一般的使用用户在使用电脑时而言的。如果说,你是电脑玩家(不是指玩游戏的玩家),系统管理员,对电脑了解深刻的话,我们这里说的就可能对你不够用了。如果想了解更多的相关信息,最

好去参阅Microsoft 知识库以及其他网络安全厂商的一些资料文献。那么,系统的一般用户,就跟随着我们的视线,一起来学习,如何正确地使用这三个的一个也不能少的步骤吧:

1)使用Internet 防火墙

将计算机连接到Internet 之前,您应该安装防火墙。这是保护您的PC 不受黑客和许多计算机病毒及蠕虫攻击的软件或硬件。使用防火墙是保证计算机安全的最重要的第一道防线。您还应该使用Windows Update 和防病毒软件来帮助保护您的PC。在这里,我们将会使用两个实例来告诉大家如何去使用防火墙。我们这里使用的防火墙分别是:内置在Microsoft Windows XP Service Pack 2 中的Windows 防火墙,有些人可能要说了,我并不是用Windows XP 或者虽然是XP 版本,但没有打SP2 服务包的呀,那有没有其他的呢?那么,我们也准备了以金山网镖 6 为样本的防火墙的使用演示。当然了,还有其他很多的防火墙也可以使用,就算是Windows XP SP1 中的防火墙也是可以防御很多的黑客攻击的。

那么我们就正式开始吧。首先以Windows XP SP2 内置的Windows 防火墙为例子进行说明:

当你安装完成Windows XP SP2 服务包后,在控制面板处,就会多出两项最基本的安全方面相关的控制项:Windows 防火墙和安全中心。首先,我们先打开Windows 防火墙。打开后的界面如图,由于在SP2 安装完成后,防火墙就已经是默认启用的。所以,您所看到的这个界面也就是默认的界面。而图中的也有着三个可选项:启用(推荐)、关闭(不推荐)、和下挂在启用下面的不允许例外。启用和关闭这两个比较容易理解,在这里也不用多说了。对于“不允许例外”这个选项可能就要用些文字来说明了。首先,这个例外是指,比如说有某一个软件或程度需要使用网络时,这时防火墙会提示你,有某某软件要使用网络,你是否同意他使用网络的一个对话框。不过这个对话框在这里没有准备,我们会在之后的《Windows XP SP 2 的新特性和使用技巧》的另一篇文章中做更细的说明。对话框中有三个选项:保持阻止(列入例外,以后这个程序要使用网络时不提示,并且不让其访问网络)、解除阻止(列入例外,以后这个程序要使用网络时不提示,并且直接让其访问网络)和以后询问(现在暂时阻止其访问,以后要访问网络时,再进行询问)。那么,刚才我们提到了一个词——“例外”。如何去配置和使用这个例外呢?有两种方法,一种就是当程序要

访问网络时,使用网络安全对话框去进行配置。另外一种呢,就是在Windows 防火墙的设置对话框中,进入例外的选项卡中,进行详细的设置。在这里,你可以添加已安装的计算机应用程序,也可以添加开放某几个特定的端口。另外,如果是有两台或以上的电脑组成的局域网,这时,必须要把在例外列表中的“文件和打印机共享”的服务打勾,否则你的计算机在网络上的状态回应是不存在的。另外,Windows 防火墙可以进行多配置文件的设置。这里具体的,也会在上面提到的XP SP2 新特性的文章中详细说明。那么,到这里,Windows 防火墙这一块的基本使用说明也就差不多了。下面说来讲一下第三方的防火墙软件的设置的例子:金山网镖 6

攻击篇

黑客常用的攻击手段一般分为非破坏性和破坏性两大类:

(1)非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。

大家都会听到过什么网站被多少的垃圾信息阻塞了,几小时不能对外服务之类的事,这也就是黑客用的非破坏性攻击,这些垃圾信息如Ping洪流,SYN洪流,Finger炸弹等。还有就是利用系统的BUG,对起进行攻击,使之当机,以及对某人使用邮箱炸弹。

(2)破坏行攻击就是以侵入他人系统为目的,进入系统后得到对方资料或修改资料。

要进入破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。张用手法有中途拦截,由低到高和系统漏洞三种!

中途拦截是利用没有加密的传输协议(HTTP,SMTP,FTP,TELNET等)。在这类协议中,内容是明文的,只要你拦截这些明文内容,就可以看到内容,如果这些内容中有敏感内容,黑棵就达到目的了。

由低到高是先成为系统的低级用户,利用系统的先天不足PASSWD文件,然后对文件解密得到超级用户密码。

系统漏洞大家想必都知道的,比如对系统发现用户特定组合的请求旧能得到用户极其密码。

黑客破坏攻击的常用入侵方法:

(1)口令入侵:

意思就是用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以饶开或屏蔽口令保护的程序来删除密码数据,跳过密码检测,更改密码结果,强行进入网络系统。对于那些可以揭开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构。

(2)木马

他最经典的做法可能就是把一个能帮忙黑客完成某一特定动作的程序依附在一个合法用户的正常程序中,这时合法用户的程序代码已被修改,一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码,要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。它通常在用户收发E-mail或浏览网页时,借机潜入用户的计算机系统中。

(3)监听法

这是一个很实用但风险很大的黑客入侵方法,但还是有很多入侵系统的黑客高手采用此类方法。

网络节点或工作站之间的交流是通过信息流的传送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这是每一个网络节点或工作站都是一个接口。这时如果有某个信息发来,所有

的系统接口都受到了这个信息,一旦某个工作站或节点是这个信息的目的位置并完成接受,联接就马上完成。

有一种叫sniffer的软件,它可以截获这些信息,也就相应的截获口令和秘密的信息,可以共来攻击相邻的网络。

(4)E-mail技术

黑客有时也会以E-mail形式向用户寄发轰炸信息,由于一般情况下用户收到的E-mail都含有发件人的地址,那么自然也可以根据发件人的地址追查黑客。黑客们自有高招,他们根本不采用普通的E-mail系统,而是利用匿名E-mail传递系统给用户寄发E-mail,从这种E-mail中是无法获得黑客的真实地址的,因E-mail

传递系统是一种可以隐匿发件人邮件地址的计算机服务系统。

(5)利用系统漏洞

操作系统是一个复杂庞大的软软件,有时因为程序员的疏忽或软杓粕系氖螅赡芑崃粝乱恍┞涠

啪褪俏颐浅K档腂UG,从而成为黑客进入网络的一个后门

以上知识黑客们入侵的很小一部分手段,而现今的世界各地的黑客正以飞快的速度创造出更新的入侵手段!黑客的入侵策略:

(1)数据驱动攻击

表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起攻击时,就会发生数据驱动攻击。例如:一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。

(2)系统文件非法利用

这很明了就是要破坏你的系统如:Boot.ini等文件,这样你会在不只不绝中就不能在启动电脑。或他们会“帮助”你格式化系统盘。

(3)针对信息协议弱点攻击

IP地址的源路径选项允许IP数据包自己选择一条通往系统目的的路径。设想攻击者试图与防火墙后面的一

个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。防火墙的IP层处理改报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。

(4)远端操纵

缺省的登陆界面(shell scr-ipts),配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵的攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登陆界面。当用户在这个伪装的截面上输入登陆信息(用户名,密码等)后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息说“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。

(5)重新发送攻击

收集特定的IP数据包,纂改其数据,然后再一一重新发送,欺骗接收的主机。

(6)对ICMP报文的攻击

尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向信息可以改变路由列表,路由器可以根据这些信息建议主机走另一条更好的路径。攻击者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使多有报文通过一个不可靠主机来转发。对付这种威胁的方法是对多有ICMP重定想报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个路由器发生故障时。

(7)跳板攻击

黑客们会设法先登陆到一台主机上,通过该操作系统的漏洞来取得系统特权,然后再以次为据点访问其余主机,这种就被称为“跳跃”(Island-hopping)。黑客们在达到目的主机之前往往会这样跳几次。

计算机网络发展

计算机网络发展 一、计算机网络发展阶段 面向终端的计算机网络 诞生于20世纪50年代,特征是由一台中央主机通过通信线路连接大量的地理上分散的终端,构成面向终端的计算机网络。终端分时访问中心计算机的资源,中心计算机将处理结果返回终端。 共享资源的计算机网络 1969年由美国国防部研究组建的ARPAnet是世界上第一个真正意义上的计算机网络,ARPAnet当时只连接了4台主机,每台主机都具有自主处理能力,彼此之间不存在主从关系,相互共享资源。ARPAnet是计算机网络技术发展的一个里程碑,它对计算机网络技术的发展作出的突出贡献主要有以下三个方面。 ①采用资源子网与通信子网组成的两级网络结构。通信子网负责全部网络的通信 工作,资源子网由各类主机、终端、软件、数据库等组成。 ②采用报文分组交换方式。 ③采用层次结构的网络协议。 标准化的计算机网络 20世纪70年代中期,局域网得到了迅速发展。美国Xerox、DEC和Intel三公司推出了以CSMA/CD介质访问技术为基础的以太网(Ethernet)产品、其他大公司也纷纷推出自己的产品,如IBM公司的SNA。但各家网络产品在技术、结构等方面存在着很大差 异,没有统一的标准,彼此之间不能互联,从而造成了不同网络之间信息传递的障碍。 为了统一标准,1984年由国际标准化组织ISO制订了一种统一的分层方案——OSI 参考模型(开放系统互连参考模型),将网络体系结构分为七层。计算机网络从此有了统一的标准体系。 全球化的计算机网络 OSI参考模型为计算机网络提供了统一的分层方案,但事实是世界上没有任何一个网络是完全按照OSI模型组建的,这固然与OSI模型的7层分层设计过于复杂有关,更重要的原因是在OSI模型提出时,已经有越来越多的网络使用TCP/IP的分层模式加入到了ARPAnet,并使得它的规模不断扩大,以致最终形成了世界范围的互联网——Internet。

(发展战略)计算机网络的发展可以划分为几个阶段

复习题 一、简答题 1)计算机网络的发展可以划分为几个阶段?每个阶段都有什么特点? 2)按照资源共享的观点定义的计算机网络应具备哪几个主要特征? 3)通信子网与资源子网的联系与区别是什么? 4)局域网、城域网与广域网的主要特征是什么? 5)通过比较说明双绞线、同轴电缆与光纤等三种常用传输介质的特点。 6)在广域网中采用的数据交换技术主要有几种类型?它们各有什么特点? 7)在通信过程中,数据传输差错是如何产生的?有哪些原因会引起差错? 8)网络互连的类型有哪几种?它们之间有什么区别? 9)请说明产生广播风暴的基本工作原理。 10)路由器在哪层上实现了不同网络的互连?在什么情况下要选择多协议路由器? 11)网关在哪层上实现了不同网络的互连?网关实现网络协议转换的方法有哪些? 12)请说明Internet的基本结构与组成部分。 13)IP地址的结构是怎样的?IP地址可以分为哪几种? 14)Internet的基本服务功能有哪几种?它们各有什么特点? 15)请说明WWW服务的基本工作原理。 16)请说明电子邮件服务的基本工作原理。 17)请说明FTP服务的基本工作原理。 18)请说明Telnet服务的基本工作原理。 19)什么是电子商务的概念?电子商务有哪些类型?电子商务有哪些主要特点? 20)请说明电子商务系统的基本结构与工作过程。 21)局域网操作系统与单机操作系统的主要区别是什么? 22)非对等结构局域网操作系统与对等结构局域网操作系统的主要区别是什么? 23)请说明局域网操作系统的基本服务功能。 24)典型的局域网系统容错技术(例如NetWare SFT)中的服务器镜像、磁盘镜像与磁盘双工 的区别是什么? 25)以太网交换机主要分为哪些类型?在以太网交换机选型上应考虑哪些问题? 26)请说明使用双绞线与集线器组网的基本方法。 27)组建千兆以太网的基本原则是什么? 28)网络结构化布线系统由哪几部分组成?主要应用在哪些领域中? 29)Windows 2000 Server对系统有什么要求?在安装过程中需要注意些什么? 30)什么是用户账号的概念?系统提供了哪些内置用户账号?如何创建新的用户账号? 31)什么是组账号的概念?组账号的类型有哪些?如何创建新的组账号? 32)什么是共享目录的共享权限与本地使用权限?它们有什么区别与联系?如何为共享目 录设置共享权限与本地使用权限? 33)请举例说明打印服务器、本地打印机、网络打印机的概念。 34)如何安装本地打印机?如何安装网络打印机?如何设置网络打印服务器属性? 35)ISP在用户接入Internet时的作用是什么?如何选择ISP? 36)如何通过电话网接入Internet?如何通过局域网接入Internet?这两种接入方法各有什么 特点? 37)如何安装TCP/IP协议? 38)如何创建新的拨号连接?如何设置拨号连接的属性?如何使用拨号连接上网?

计算机网络部分练习题答案(教学相关)

《计算机网络》作业题解 2-09 用香农公式计算一下,假定信道带宽为3100Hz ,最大信道传输速率为35Kb/s,那么若想使最大信道传输速率增加60%,问信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N再增大到十倍,问最大信息速率能否再增加20%? 答:(1) 香农公式:C = W log 2 (1+S/N) (b/s) 由香农公式得: W C N S 21=+ 12-=W C N S 3500031001212 1C W SN =-=- 1.6 1.635000 31002212121C C W W SN ??=-=-=- 11002 SN SN =,信噪比应增大到约 100 倍。 223(13)(1102)C w long SN w long SN =?+=?+? 318.5%2 C C = 如果在此基础上将信噪比 S/N 再增大到 10 倍,最大信息通率只能再增加 18.5%左右 3-07要发送的数据为 1101011011。采用 CRC 的生成多项式是P(X)=X 4+X +l 。试求应添加在数据后面的余数。 数据在传输过程中最后一个1变成了0,问接收端能否发现? 若数据在传输过程中最后两个1都变成了0,问接收端能会发现?

采用CRC检验后,数据链路层的传输是否就变成了可靠的传输? 解:(1)生成多项式是P(X)=X4+X+l对应的二进制位串是:10011,r=4,所以冗余位是4位。 1100001010 10011) 10011 10011 10011 010110 10011 10100 10011 1110 添加在数据后面的余数是:1110 (2)出现的两种差错都可以发现。 (3)仅仅采用了CRC检验,数据链路层的传输还不是可靠的传输。 4-13 设IP 数据报使用固定首部,其各字段的具体数值如图所示(除IP 地址外,均为十进制表示)。试用二进制运算方法计算应当写入到首部检验和字段中的数值(用二进制表示)。 解:数据报首部按“字”(16位) 进行反码算术运算求和(高位溢出位会加到低位)。 0100 0101-0000 0000 0000 0000-0001 1100 0000 0000-0000 0001 0000 0000-0000 0000 0000 0100-0001 0001 0000 0000-0000 0000 (校验和) 0000 1010-0000 1100 0000 1110-0000 0101

计算机网络技术的发展现状和趋势

计算机网络技术的发展现状和趋势 0 引言 随着计算机技术的发展,网络技术也经历了从无到有的发展过程。虽然计算机在20世纪40年代就已研制成功,但是直到80年代初期,计算机网络仍然被认为是一种昂贵而奢侈的技术。一直到90年代,随着互联网的出现,基于计算机技术,通信技术和信息技术的网络技术得到飞速发展,在今天,计算机网络技术已经和计算机技术本身一样精彩纷呈,普及到人 脱离电话通讯线路交换模式的里程碑。美国的分组交换网ARPANET 于1969 年12月投入运行,被公认是最早的分组交换网。法国的分组交换网CYCLADES 开通于1973 年,同年,英国的NPL 也开通了英国第一个分组交换网。到今天,现代计算机网络:以太网、帧中继、Internet 都是分组交换网络。 1.3 网络体系结构标准化阶段 以太网目前在全球的局域网技术中占有支配地位。以太网的研究起始与1970 年早期的夏威夷大学,目的是要解决多台计算机同时使用同一传输介质而相互之间不产生干扰的问题。夏威夷大学的研究结果奠定了以太网共享传输介质的技术基础,形成了享有盛名的

CSMA/CD 方法。以太网的CSMA/CD 方法是在一台计算机需要使用共享传输介质通讯时,先侦听该共享传输介质是否已经被占用。当共享传输介质空闲的时候,计算机就可以抢用该介质进行通讯。所以又称CSMA/CD 方法为总线争用方法。 1.4网络互连阶段 随着计算机通信网络的发展和广泛应用,人们希望在更大的范围内。某些计算机系统用户希望使用其他计算机系统中的资源;或者想与其他系统联合完成某项任务,这样就形成了以共享资源为目的的计算机网络。Internet 是全球规模最大、应用最广的计算机网络。它是由院校、企业、政府的局域网自发地加入而发展壮大起来的超级网络,连接有数千万的计算机、 待解决的问题。 随着计算机技术、通信技术和信息技术的不断发展,网络技术也不断革新,网络应用越来越广。面对即将到来的第三代互联网应用,很多发达国家都投入了大量研究资金,希望能抓住机遇,掌握未来的命运。中国也加强了网络方面的投入。中科院计算所为自己的网络起名为“织女星网络”(Vega Grid),目标是具有大规模数据处理、高性能计算、资源共享和提高资源利用率的能力。与国内外其他网络研究项目相比,织女星网络的最大特点是“服务网络”。中国许多行业,如能源、交通、气象、水利、农林、教育、环保等对高性能计算网络即信息网络的需求非常巨大。预计在两三年内,就能看到更多的网络技术应用实例。

计算机网络发展现状和方向

计算机网络发展现状和发展方向 计算机网络的发展: 计算机网络近年来获得了飞速的发展。20年前,在我国很少有人接触过网络。现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于工商业的各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。从学校远程教育到政府日常办公乃至现在的电子社区,很多方面都离不开网络技术。可以不夸张地说,网络在当今世界无处不在。 1997年,在美国拉斯维加斯的全球计算机技术博览会上,微软公司总裁比尔盖茨先生发表了著名的演说。在演说中,“网络才是计算机”的精辟论点充分体现出信息社会中计算机网络的重要基础地位。计算机网络技术的发展越来越成为当今世界高新技术发展的核心之一。 网络的发展也是一个经济上的冲击。数据网络使个人化的远程通信成为可能,并改变了商业通信的模式。一个完整的用于发展网络技术、网络产品和网络服务的新兴工业已经形成,计算机网络的普及性和重要性已经导致在不同岗位上对具有更多网络知识的人才的大量需求。企业需要雇员规划、获取、安装、操作、管理那些构成计算机网络和Internet的软硬件系统。另外,计算机编程已不再局限于个人计算机,而要求程序员设计并实现能与其他计算机上的程序通信的应用软件。 计算机网络发展的阶段划分 在20世纪50年代中期,美国的半自动地面防空系统(Semi-Automatic Ground Environment,SAGE)开始了计算机技术与通信技术相结合的尝试,在SAGE系统中把远程距离的雷达和其他测控设备的信息经由线路汇集至一台IBM计算机上进行集中处理与控制。世界上公认的、最成功的第一个远程计算机网络是在1969年,由美国高级研究计划署 (Advanced Research Projects Agency,ARPA)组织研制成功的。该网络称为ARPANET,它就是现在Internet的前身。 随着计算机网络技术的蓬勃发展,计算机网络的发展大致可划分为4个阶段。 第一阶段:诞生阶段 20世纪60年代中期之前的第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2 000多个终端组成的飞机定票系统。终端是一台计算机的外部设备包括显示器和键盘,无CPU和内存。随着远程终端的增多,在主机前增加了前端机(FEP)。当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或进一步达到资源共享的系统”,但这样的通信系统已具备了网络的雏形。 第二阶段:形成阶段 20世纪60年代中期至70年代的第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后期,典型代表是美国国防部高级研究计划局协助开发的ARPANET。主机之间不是直接用线路相连,而是由接口报文处理机(IMP)转接后互联的。IMP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。通信子网互联的主机负责运行程序,提供资源共享,组成了资源子网。这个时期,网络概念为“以能够相互共享资源为目的互联起来的具有独立功能的计算机之集合体”,形成了计算机网络的基本概念。 第三阶段:互联互通阶段

计算机网络的分类

计算机网络的分类 答案: 1.按照覆盖的地理范围进行分类,计算机网络能够分为局域网、城域网和广域网三类。 2.按通信媒体进行分类,计算机网络能够分为有线网和无线网。 3.按使用范围进行分类,计算机网络能够分为公用网和专用网。 4.按配置进行分类,分为同类网、单服务器网和混合网。 5.按对数据的组织方式进行分类,计算机网络能够分为分布式数据组织网络系统和集中式数据组织网络系统。 【相关阅读】 1。按地理范围分类 计算机网络常见的分类依据是网络覆盖的地理范围,按照这种分类方法,可将计算机网络分为局域网、广域网和城域网三类。 局域网简称LAN,它是连接近距离计算机的网络,覆盖范围从几米到数

公里。例如办公室或实验室的网、同一建筑物内的网及校园网等。 广域网简称wAN,其覆盖的地理范围从几十公里到几千公里,覆盖一个国家、地区或横跨几个洲,构成国际性的远程网络。例如我国的公用数字数据网、电话交换网等。 城域网简称mAN,它是介于广域网和局域网之间的一种高速网络,覆盖范围为几十公里,大约是一个城市的规模。 在网络技术不断更新的这天,一种用网络互连设备将各种类型的广域网、城域网和局域网互连起来,构成了称为互联网的网中网。互联网的出现,使计算机网络从局部到全国进而将全世界连成一片,这就是Internet网。 Internet中文名为因特网、国际互连网,它是世界上发展速度最快、应用最广泛和最大的公共计算机信息网络系统,它带给了数万种服务,被世界各国计算机信息界称为未来信息高速公路的雏形。 2。按拓扑结构分类 拓扑结构就是网络的物理连接形式。如果不思考实际网络的地理位置,把网络中的计算机看作一个节点,把通信线路看作一根连线,这就抽象出计算机网络的拓扑结构。局域网的拓扑结构主要有星型、总线型和环型三种,如图7-1、7-2、7-3所示。 1)星型拓扑结构 这种结构以一台设备作为中央节点,其他外围节点都单独连接在中央节点上。各外围节点之间不能直接通信,务必透过中央节点进行通信,如图7-1所示。中央节点能够是文件服务器或专门的接线设备,负责接收某个外围节点的信息,再转发给另外一个外围节点。这种结构的优点是结构简单、服务方便、建网容易、故障诊断与隔离比较简便、便于管理。缺点是需要的电缆长、安装费用多;网络运行依靠于中央节点,因而可靠性低;若要增加新的节点,就务必增加中央节点的连接,扩充比较困难。 星型拓扑结构广泛应用于网络中智能集中于中央节点的场合。在目前传

计算机网络部分课后习题答案

学第一章概述 1-02 简述分组交换的要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目的地合并 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b) 其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b) 时,电路交换的时延比分组交换的时延大,当x>>p,相反。 线路交换时延:kd(传播时延)+x/b(发送时延)+s(建立连接时间), 分组交换时延:kd(传播时延)+(x/p)*(p/b)(发送时延)+ (k-1)*(p/b)(最后一个分组在第一个路由器转发到目的主机的发送时延) 1-11 在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。 通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。) 答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5 1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点? 答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。 核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。 1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。

计算机网络安全知识.doc

计算机网络安全知识 很实用的一些电脑安全常识知识 第一:什么是进程 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是*作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种*作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以进程形式出现在系统内部(一些病毒可能并不被进程列表显示,如宏病毒),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 第二:什么是木马 木马病毒源自古希腊特洛伊战争中著名的木马计而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法*作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 第三:什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能传染其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的病原体。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 第四:什么是蠕虫病毒 蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

计算机网络技术发展史【计算机网络发展的历史】

计算机网络技术发展史【计算机网络发展的历 史】 【计算机网络发展的历史】 本文从网络收集而来,上传到平台为了帮到更多的人,如果 您需要使用本文档,请点击下载按钮下载本文档(有偿下载), 另外祝您生活愉快,工作顺利,万事如意! 一、计算机网络的发展 事实上计算机网络是二世纪60年代起源于美国,原本用于 军事通讯,后逐渐进入民用,经过短短40年不断的发展和完善,现 已广泛应用于各个领域,并正以高速向前迈进。 20年前,在我国很少有人接触过网络。现在,计算机通信网络 以及Inter已成为我们社会结构的一个基本组成部分。网络 被应 用于工商业的各个方面,包括电子银行、电子商务、现代化的企业管 理、信息服务业等都以计算机网络系统为基础。从学校远程 教育到 政府日常办公乃至现在的电子社区,很多方面都离不开网络技术。

可以不夸张地说,网络在当今世界无处不在。 随着计算机网络技术的蓬勃发展,计算机网络的发展大致可划分为4个阶段。 第一阶段:诞生阶段 20世纪60年代中期之前的第一代计算机网络是以单个计算 机为中心的远程联机系统。典型应用是由一台计算机和全美范围内 2 000多个终端组成的飞机定票系统。终端是一台计算机的外部设 备包括显示器和键盘,无CPU和内存。随着远程终端的增多,在主 机前增加了前端机。当时,人们把计算机网络定义为“以传 输信息为目的而连接起来,实现远程信息处理或进一步达到资源共 享的系统”,但这样的通信系统已具备了网络的雏形。 第二阶段:形成阶段 20世纪60年代中期至70年代的第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后 期,典型代表是美国国防部高级研究计划局协助开发的 ARPA。主机之间不是直接用线路相连,而是由接口报文处理机转接后互联的。IMP和它们之间互联的通信线路一起负责

网络技术的未来发展与展望

网络技术的目前发展状况和未来展望 摘要:近年来网络经历了一个飞速发展的时期,网络已经发展成为实现信息资源,存储资源以及计算资源共享的新型信息平台,在人们的日常生活中发挥越来越重要的作用,对社会各个领域产生了深远的影响。如今网络正朝着高速化和宽带化的方向演变,并逐步由单一的数据传送网络发展成为数据,语音,图像和实时多媒体信息的综合传输网络。网络的发展带来了巨大的经济收益同时也为经济发展提供了一种新的经济模式。我们生在网络的时代,网络已经成为我们生活中比不可少的一部分,因此我们需要了解网络。本文主要从国内网络发展状况,国内网络未来前景与展望以及国内外网络技术的分析比较三方面阐述下对网络的认识。 关键字:状况;背景;前景;展望;分析;比较 1.引言 网络技术发展迅猛,便捷、丰富,网络应用在世界的各个层面和角落发挥着重要作用,极大的改变了我们的生存方式,成为人类生活必不可少的部分。网络发展进入繁荣期,网络应用层出不穷。网络已经成为我们生活中必不可少的部分,为了能更好的应用网络,让网络成为我们生活,学习,工作的便携工具,我们必须深入的去了解现在网络的状况,网络的技术背景。同时要对网络做出预见性,对网络的未来发展趋势有一定的了解,以便能在未来更好的应用网络。 2.目前国内网络发展状况 2.1计算机网络的发展状况 计算机网络是计算机技术和通信技术紧密结合的产物,它涉及到通信与计算机两个领域。它的诞生使计算机体系结构发生了巨大变化,在当今社会经济中起着非常重要的作用,它对人类社会的进步做出了巨大贡献。从某种意义上讲,计算机网络

的发展水平不仅反映了一个国家的计算机科学和通信技术水平,而且已经成为衡量其国力及现代化程度的重要标志之一。 自50年代开始,人们及各种组织机构使用计算机来管理他们的信息的速度迅速增长。早期,限于技术条件使得当时的计算机都非常庞大和非常昂贵,任何机构都不可能为雇员个人提供使用整个计算机,主机一定是共享的,它被用来存储和组织数据、集中控制和管理整个系统。所有用户都有连接系统的终端设备,将数据库录入到主机中处理,或者是将主机中的处理结果,通过集中控制的输出设备取出来。它最典型的特征是:通过主机系统形成大部分的通信流程,构成系统的所有通信协议都是系统专有的,大型主机在系统中占据着绝对的支配作用,所有控制和管理功能都是由主机来完成。随着计算机技术的不断发展,尤其是大量功能先进的个人计算机的问世,使得每一个人可以完全控制自己的计算机,进行他所希望的作业处理,以个人计算机(PC)方式呈现的计算能力发展成为独立的平台,导致了一种新的计算结构---分布式计算模式的诞生。 随着计算机应用的发展,出现了多台计算机互连的需求。这种需求主要来自军事、科学研究、地区与国家经济信息分析决策、大型企业经营管理。他们希望将分布在不同地点的计算机通过通信线路互连成为计算机-计算机网络。网络用户可以通过计算机使用本地计算机的软件、硬件与数据资源,也可以使用连网的其它地方计算机软件、硬件与数据资源,以达到计算机资源共享的目的。 如今的计算机已经深入到了我们生活的方方面面。各行各业普遍采用了计算机来进行或企业管理,或生产制造,或数据处理等等我们的日常生活也受其影响,计算机的衍生产品互联网已离不了我们了。我们能认证的事实是我们的生活随着计算机的变化而产生变化,计算机已经控制了我们的生活方式与内容。在目前,计算机已经过了几代的发展,在各种领域内基本上形成了一套套完善的体系,规范了计算机的发展。当初的计算机行业由于还未全面发展起来,其内部各领域尚未形成一套标准,各企业独立制定合乎自已发展项目要求的标准,这就导致一个行业的标准很多不统一,呈现出混乱的状况。这导致发展的颈瓶出现,不利于计算机在本领域取得发展突

(完整版)计算机网络答案

1.4从逻辑功能上看,计算机网络由哪些部分组成?各自的内涵是什么? 答:根据定义我们可以把一个计算机网络概括为一个由通信子网和终端系统组成的通信系统 终端系统:终端系统由计算机、终端控制器和计算机上所能提供共享的软件资源和数据源(如数据库和应用程序)构成。计算机通过一条高速多路复用线或一条通信链路连接到通信子网的结点上。终端用户通常是通过终端控制器访问网络。终端控制器能对一组终端提供几种控制,因而减少了终端的功能和成本。 通信子网:通信子网是由用作信息交换的网络结点和通信线路组成的独立的数据通信系统,它承担全网的数据传输、转接、加工和变换等通信处理工作。网络结点提供双重作用:一方面作终端系统的接口,同时也可作为对其他网络结点的存储转发结点。作为网络接口结点,接口功能是按指定用户的特定要求而编制的。由于存储转发结点提供了交换功能,故报文可在网络中传送到目的结点。它同时又与网络的其余部分合作,以避免拥塞并提供网络资源的有效利用。 1.7什么是网络体系结构?为什么要定义网络的体系结构? 答:计算机网络体系结构是计算机网络的分层及其服务和协议的集合,也就是它们所应完成的所有功能的定义,是用户进行网络互连和通信系统设计的基础。因此,体系结构是一个抽象的概念,它只从功能上描述计算机网络的结构,而不涉及每层的具体组成和实现细节。 计算机网络由多个互连的节点组成,节点之间要不断地交换数据和控制信息,要做到有条不紊地交换数据,每个节点就必须遵守一整套合理而严谨的规则,才能实现网络的互连,网络的体系结构包含了各个层次的服务及协议规程,为软件和硬件的具体实现提供了统一的规范。 1.8什么是网络协议?由哪几个基本要素组成? 答:简单地说,协议是指通信双方必须遵循的、控制信息交换的规则的集合,是一套语义和语法规则,用来规定有关功能部件在通信过程中的操作,它定义了数据发送和接收工作中必经的过程。协议规定了网络中使用的格式、定时方式、顺序和检错。 一般说,一个网络协议主要由语法、语义和同步三个要素组成。 1.9试分析协议分层的理由。 答:在设计和选择协议时,不仅要考虑网络系统的拓扑结构、信息的传输量、所采用的传输技术、数据存取方式,还要考虑到其效率、价格和适应性等问题。因此,协议的分层可以将复杂的问题简单化。通信协议可被分为多个层

《计算机网络》第二版 部分习题参考答案汇编

第一章 绪论 1. 什么是计算机网络?什么是互联网? 2. 计算机网络的最重要功能是什么? 3. 按照网络覆盖范围的大小可以将网络划分哪几类?每一类各有什么特点? 4. 无线网可以分为哪几种?每一种的特点是什么? 5. 简述ISO/OSI参考模型中每一层的名称和功能。 6. 简述TCP/IP参考模型中每一层的名称和功能。 7. 比较ISO/OSI和TCP/IP参考模型的异同点。

第二章数据通信基础 1.什么是数据、信号和传输? 2.数字传输有什么优点? 3.什么是异步传输方式?什么是同步传输方式? 4.什么是单工、半双工和全双工传输方式? 5.什么是信号的频谱与带宽? 6.什么是信道的截止频率和带宽? 7.简述信号带宽与数据率的关系。 8.有线电视公司通过CATV电缆为每个用户提供数字通信服务。假设每个用户占用一路电视信号带宽(6MHz),使用64QAM技术,那么每个用户的速率是多少? 答: 根据香农定理C = 2*W*log2M 由于采用64-QAM技术,所以其M为64,W为6MHz,代入香农定理计算得出 C = 2*W*log2M = 2*6*5 = 60Mbps 9.要在带宽为4kHz的信道上用4秒钟发送完20KB的数据块,按照香农公式,信道的信噪比应为多少分贝(取整数值)? 答: (1)根据计算信道容量的香农定理 C=W*log2(1+S/N) (2)按题意 C=20K×8÷4=40Kbps;而W=4KHz (3)故得解:log2(1+ S/N)=10;其中S/P n=210-1=1023 (4) dB=10log10(S/N)=10log10(1023)≈30,所以该信道的信噪比应为30分贝。 10.对于带宽为3kHz、信噪比为30dB的电话线路,如果采用二进制信号传输,该电话线路的最大数据率是多少? 答:此题用香农定理来解答。 信道的带宽B=3000Hz,信/噪比S/N=30dB,则10lg(S/N)= 30dB,∴ S/N = 1000。由香农定理可知,此信道的最大数据传输率 =B㏒2(1+S/N) =3000×㏒2(1+1000)≈30 kbps。 另外,它也应受不考虑噪声时,奈奎斯特定理所给出的限制:理想低通信道的最高码元传输速率 = 2B ㏒2V;因是二进制信号一个码元携带㏒22 = 1 bit的信息量,所以按奈奎斯特定理算出的最大数据速率是:2×3000×㏒22 = 6 kbps。 最大可达到的数据速率应取两者中小的一个,即min(30 k,6 k)= 6 kbps。 11.假设信号的初始功率是5W,信号衰减是10dB,问信号衰减后的功率是多少?12.比较一下各种传输介质的优缺点。 13.什么是频分多路复用?它有什么特点?适合于什么传输系统? 14.什么是波分多路复用和密集波分多路复用? 15.什么是时分多路复用?它有什么特点?适合于什么传输系统? 16.比较一下同步TDM和统计TDM的异同点。 17.20个数字信号源使用同步TDM实现多路复用,每个信号源的速率是100kbps,如果每

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

计算机网络安全知识要点

第一章 计算机网络安全概述 网络面临的安全威胁 1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害 2、网络安全威胁的分类 1) 外部攻击:分为 被动攻击 和 主动攻击 a) 被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。 被动攻击的目的:从传输中获得信息。 被动攻击的手段:截获、分析。 被动攻击的种类:析出消息内容、通信量分析 析出消息内容:从截获的信息中获得有用的数据。 常用的防止被动攻击的手段是安全可靠的数据加密 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、 交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。 被动攻击的特点:难以检测,但可以预防。 对付被动攻击的重点:防止而不是检测。 b) 主动攻击 主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 网络安全威胁人为的不可避免的人为因素操作失误设计错误有意攻击内部攻击 蓄意破坏病毒威胁外部攻击主动攻击中断篡改伪装被动攻击析出消息内容 通信量分析非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……

主动攻击的特点:难以预防,但容易检测。 对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。 主动攻击的种类:篡改消息、伪装、拒绝服务。 篡改消息:对消息的完整性的攻击。篡改消息包括改变消息的内容、删除消 息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对 消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一 获得一种为授权的效果。 伪装:对消息真实性的攻击。伪装是一个实体假装成另外一个实体以获得非 授权的效果。 拒绝服务:对消息可用性的攻击。拒绝服务攻击中断或干扰通信设施或服务 的正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无 法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这 样的特殊服务,从而是服务失效。 网络安全服务及机制 安全服务是由网络安全系统提供的用于保护网络安全的服务。 安全机制保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容: 机密性 完整性 真实性(鉴别)访问控制 非否认性 可用性 安全审计 入侵检测 事故响应 1、机密性 机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护 机密性能够应用于一个消息流、单个消息或者一个消息中所选的部分字段。 安全机制包括:

计算机网络技术专业人才需求及发展前景

计算机网络技术专业人才需求及发展前景 在过去的5、6年中,网络技术的发展、网络应用的普及,使得现代社会网络无处不在,我国上网计算机总数呈现出高速的增长态势,网络在国民经济中的重要性日益凸现。网络在向社会生活渗透的同时,也在与传统产业紧密结合,并且已经渗透到传统企业开发、生产、经营和售后服务的各个环节。2000年至今,企业信息化与电子政务已经成为中国信息化领域最受关注的发展重点,并被明确列为我国“信息化带动工业化”战略国策的实施重点。企业对网络的利用率大幅度提高。网络技术人才迎来了一个“牛市”。就业空间较大,效益也好网络科技世界的兴起,带动了整个社会经济和科技世界的革命性发展,同时也为数以万计的计算机人才展现了一个广阔的世界。这个新的视野对于广大的IT 行业人员而言,它 代表着广泛的技术应用,更多选择的就业机会,和更高更远的发展空间。 其中计算机网络是计算机技术和通信技术密切结合而形成的新兴的技术领域,尤其在当今互联网迅猛发展和网络经济蓬勃繁荣的形势下,网络技术成为信息技术界关注的热门技术之一,也是迅速发展并在信息社会中得到广泛应用的一门综合性学科。网络工程师正是这一学科的主宰力量。 随着我国信息技术的不断普及,越来越多的政府机构、高等院校和行业企业都采用信息技术来进行各自的生产、经营和管理,由此看来信息化已经成为现今社会竞争和发展的关键因素。 没有网络,我们就无法进入真正的计算机时代;没有网络,企业无法实现信息化。基于网络培训投资大的方面原因,目前普通高校的计算机教育缺乏对实用性的网络技术的培训。全国的高等院校每年为社会输送区区几万计算机网络专业的毕业生,而整个社会需要的却是数以百万计的具有专业技能的网络技术人员,人才供应能力远远小于实际的社会需求。 高等院校的学历教育偏重于网络技术的基本理论和基础知识的传授,而网络技术有技术更新快、产品周期短的特点。因此,这些院校的毕业生往往是网络技术知识比较陈旧,缺乏网络技术应用的实际操作技能和经验,无法满足所在单位对他们的工作要求。 这就造成了一种现象,一方面,用人单位求贤若渴,另一方面,毕业生的就业困难,这已经成为了一种严重并且普遍的社会问题。所以说,学历教育已经远远不能满足社会需要,国内急需发展网络技术方面的职业培训!! 计算机网络行业的就业前景 与软件技术人员相比,网络技术人员的从业范围更广,知识体系更复杂,职业技能要求更高,目前网络工程师成为实施国内信息化的巨大瓶颈。 就网络工程师的学习方面来说,网络工程师学习过程中注重实践,对于基础相对薄弱的人来说较为容易学习,对自身将来就业也大有帮助. 网络产业作为21世纪的朝阳产业,有很大的市场需求。网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员。网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。 从目前的情况看: 企业的IT技术管理岗位一般设置为企业信息主管、总监等;工程技术岗位设置为网络工程师、软件工程师和数据库工程师等;运行维护岗位设置为数据库管理员、系统管理员、网络管理员、设备管理员等;操作岗位则设置

计算机网络部分答案

计算机网络复习提要 2012-6-20 题型: 填空题(2 分*10 共20 分)、选择题(2 分*10 共20 分)、判断题(1 分*10 共10 分)、问答题(5 分*4 共20 分)、综合题(10 分*3 共30 分)。 考试重点:第1、2、3、4、5 章,需要全面掌握。 除了简答题、综合题外,第6、7、8、9、10 章复习要点: 1.域名服务器有哪几种类型?网络上的主机配置的DNS 是哪种域名服务器的IP 地址?如果一个本地域名服务器如果无法解析一个域名,那么它首先求助于哪种域名服务器?答:类型:根域名服务器、顶级域名服务器、权限域名服务器、本地域名服务器 地址:本地域名服务器 求助:根域名服务器 2.报文摘要算法MD5 可以对任意长的报文进行运算,然后得出报文摘要代码有多少位? 利用MD5 可以解决什么样的安全问题(如数字签名、报文鉴别、授权鉴别、实体鉴别)?128b 数据签名 3.需要IP 地址的主机向DHCP 服务器广播发送发现报文时,将发现报文的源IP 地址和目的IP 地址置为什么地址? 源地址:0.0.0.0 目的地址:1.1.1.1 4.现阶段IP 电话的两个主要标准是什么?分别是由哪个组织制定的? G.729 8kb/s 共轭结构代数码激励现行预测声码器 G.732.15.3/6.3kb/s 线性预测编码LPC声码器 都是ITU-T制定的国际统一标准 5.WLAN 可以分为哪两种类型?无线传感器网络WSN 属于哪种类型的网络? 有固定设施的和无固定设施的 6.万维网WWW 和Internet 之间是怎样的关系?万维网就是Internet 吗?有哪些搜索引擎? 万维网被广泛的应用在因特网上,方便福昂达飞往或专业人员对网络的使用 不是,万维网并非某种特殊的计算机网络,万维网是一个大规模的、联机式的信息储藏所常用的如百度、雅虎、新浪 7.流式服务器是指什么类型的服务器? 是指支持流式音频和视频传送的媒体服务器 8.什么协议称为“因特网录像机遥控协议”? RTSP协议即多媒体播放控制协议 9.RTP 分组的首部格式和RTCP 分组的首部格式是否是一样的?

计算机网络安全知识摘要

计算机网络安全知识摘要 1、什么是计算机网络? 简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群”,再加上相应“通信设施”而组成的综合系统。 2、资源共享 我们都已经知道计算机能干很多事情。虽然计算机的速度越来越快、性能越来越高、容量越来越大,但是总还是存在一些美中不足。比如办公室为每个人都配备了一台最新式的计算机,但是打印机的配备却成了问题。如果只为一台或者几台计算机配备打印机,那些没有配备打印机的人打印时需要把文件用磁盘拷出来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也都可以共享。在网络中共享资源既节省了大量的投资和开支,又以便于集中管理。 3、信息交换和信息的集中与分散处理 比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公司。这些部门和分公司在地理位置上并不在一起。但是作为一个现代化的大公司,各个业务部门需要随时知道其他部门的各种数据;分散的销售数据需要及时集中起来配合仓储部的库存和生产部的生产,分散的财务数据也需要随时送到财务部集中处理以配合公司的整体行动。诸如此类,我们称之为信息交换和信息的集中与分散处理。这些都需要依托网络才能做到。 4、网络的本质 计算机网络并不是随着计算机的出现而出现的,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。它是现代计算机技术和通信技术密切结合的产物。如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。 早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换。今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。这就是因特网(Internet),也称为国际互联网。对于一个单位来说,只要你把这个单位网络的对外连线往因特网一搭,你的网络性质就从根本上改变了,其外延与内涵产生了根本的变化。我们今天讲的网络,就是指因特网,“上网”上的也是因特网。 5、网络有何好处 这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。就拿资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作;一个公司或者图书馆只购买一份昂贵的软件,公司里所有人都可以随意使用;火车站或者航空公司售票处,把票务信息汇总后放在网上,任何人都可以随时在网上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。因为有了计算机网络,《人民日报》就能在北京制完版后几分钟内,便将版样传送到中国各地,甚至国外的印制点,这样,你在早晨6点多钟便从报上知道了报

相关文档
最新文档