局域网基本知识

局域网基本知识
局域网基本知识

一。局域网网的初步了解

1.局域网基本概念

局域网(Local Area Network,LAN),是将较小地理区域内的各种数据通信设备连接在一起的通信设备。

局域网的应用范围极广,主要用于办公自动化、生产自动化、企业事业单位的管理、银行业务处理、军事指挥控制、商业管理、校园网等方面。随着网络技术的发展,计算机局域网将更好地实现计算机之间的连接,更好地实现数据通信与交换、资源共享和数据分布处理。

2.盟行局域网连接方式

主要特点:

1.连接方式十分简单

2.安全防范薄弱。

3.局域网基本用途

1.文件共享(盟行共享夹)

2.打印机共享

3.ftp服务器(ftp://10.140.6

4.253)(这里取软件)

4.bbs服务器

5.web服务器

6.notes邮件传输

7.多媒体服务器(可以存放多媒体学习资料随时观看)

计算机病毒基本知识及防范

基本概念:计算机病毒是一个程序,一段可执计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。

。计算机病毒的分类

(1)文件型计算机病毒

(2)引导型计算机病毒

(3)宏病毒

(4)目录(链接)计算机病毒

(5)恶意代码

计算机病毒的特性

传染性:最重要的特性,与生物病毒类似

破坏性:最重要特性之二

隐蔽性:代码短,传播快,难发现

潜伏性:潜伏愈久,传播愈广。需要触发条件

针对性:针对特定操作系统、特定机种(PC)

衍生性:变种,升级

寄生性:依赖于宿主程序而生存、传播

不可预见性:计算机病毒防范软件似乎永远滞后于计算机病毒的发展

病毒隐蔽性两个表现

(1)传播快,下手快:如磁盘杀手(Disk Killer) 病毒,当它破坏磁盘数据时,屏幕上显示如下信息:

这时病毒锁定键盘,对磁盘上的数据做加密变换处理。计算机的处理速度很快,当你在屏幕上见到上述显示信息时,已经有很多数据被破坏掉了。

(2)精巧而又短小:典型的是Tiny家族。这个家族的计算机病毒都很短小,最小的病毒代码长度只有133字节

.

计算机病毒的传播途径

* 不可移动的计算机硬件设备:专用集成电路芯片(ASIC)

* 移动存储设备:软盘、磁带、CD-ROMs、ZIP和JAZ等

* 网络:电子邮件、 BBS、 WWW浏览、FTP文件下载、新闻组

* 通过点对点通信系统和无线通信系统传播

计算机病毒的主要危害

* 攻击系统数据区:硬盘主引寻扇区(MBR)、引导扇区、文件分配表(FAT)、文件目录。如果攻击系统数据区的是恶性病毒,受损的数据不易恢复

* 对于文件的攻击:对文件进行删除、重命名、更换内容、修改部分代码等操作,受到攻击的文件一般无法修复

* 影响系统运行速度:使系统的运行明显变慢

* 破坏磁盘:包括格式化磁盘、无法写入、写入时数据丢失等

* 扰乱屏幕显示:字符倒置、屏幕抖动、图形翻转显示等

* 键盘和鼠标工作不正常:包括键盘和鼠标封锁、键盘字符混乱、抹掉缓冲区字符等

* 攻击CMOS: 改写、擦除

* 干扰外设的工作,尤其是打印机

第二章:计算机病毒的发展趋势

计算机病毒的新特点

* 基于“视窗”的计算机病毒越来越多

* 新病毒种类不断涌现,数量急剧增加

* 传播途径更多,传播速度更快

* 造成的破坏日益严重

* 电子邮件成为传播的主要媒介

第三章:计算机病毒的防范

计算机病毒防范的概念

计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。

计算机病毒的表现现象

发作前

* 平时运行正常的计算机突然经常性无缘无故地死机

* 操作系统无法正常启动

* 运行速度明显变慢

* 以前能正常运行的软件突然经常发生内存不足、或非法错误

* 打印和通讯发生异常

* 无意中要求对软盘进行写操作

* 系统文件的时间、日期、大小发生变化

* 运行Word,打开Word文档后,该文件另存时只能以模板方式保存

* 磁盘空间迅速减少

* 网络驱动器卷或共享目录无法调用

* 基本内存发生变化

* 陌生人发来的电子函件

* 自动链接到一些陌生的网站

发作时

* 发出一段的音乐

* 产生特定的图象

* 硬盘灯不断闪烁

* Windows桌面图标发生变化

* 计算机突然死机或重启

* 鼠标自己在动

发作后

* 硬盘无法启动,数据丢失

* 系统文件丢失或被破坏

* 部分文档丢失或被破坏

* 部分文档自动加密码

* 计算机硬盘被格式化

* 网络瘫痪,无法提供正常的服务

从表现形式和传播途径发现计算机病毒!

计算机病毒的技术防范

计算机病毒的技术预防措施:

* 新购置的计算机硬软件系统要作查毒测试

* 在保证硬盘无病毒的情况下,尽量使用硬盘引导系统

* 对重点保护的计算机系统应做到专机、专盘、专人、专用,封闭的使用环境中是不会自然产生病毒的

* 重要数据文件要有备份

* 不要随便直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行* 文件和Office文档。如果下载了,要先用最新的防病毒软件来检查

计算机网络的安全使用

* 安装网络服务器时,应保证无毒环境,即安装环境和网络操作系统本身没有感染病毒

* 一定要用硬盘启动网络服务器

* 服务器文件系统应划分成多个文件卷,至少分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷

* 为各个卷分配不同的用户权限。将操作系统卷,应用程序卷设成对一般用户为只读权限。不经授权、不经病毒检测,就不允许在其中安装程序。使网络用户有一个安全的联网工作环境。

* 在网络服务器上安装真正有效的防病毒软件,并经常进行升级。

* 系统管理员对网络内的共享电子邮件系统、共享存储区域和用户卷应定期进行病毒扫描,发现异常及时处理。

引导型病毒的防范

预防引导型病毒,通常采用的方法:

* 坚持从不带病毒的硬盘引导系统

* 安装能够实时监控引导扇区的防杀病毒软件

* 经常备份系统引导扇区

* 启用某些底板上提供的引导扇区病毒保护功能(Virus Protect)

文件型病毒的防范

对于文件型病毒防范,一般采用以下一些方法:

(1) 安装最新版本、有实时监控文件系统功能的防病毒软件。

(2) 及时更新病毒引擎,一般每月至少更新一次,最好每周更新一次,并在有病毒突发事件时立即更新。

(3) 经常使用防毒软件对系统进行病毒检查。

(4) 对关键文件,如系统文件、重要数据等,在无毒环境下经常备份。

(5) 在不影响系统正常工作的情况下对系统文件设置最低的访问权限。

宏病毒的防范

只要在使用Office套装软件前进行一些正确的设置,就基本上能够防止宏病毒的侵害:(1) 在Word中打开“选项”中的“宏病毒防护”和“提示保存Normal模板”;清理“工具”->“模板和加载项”->“共用模板及加载项”中预先加载的文件,不必要的就不加载,

必须加载的则要确保没有宏病毒的存在,并且确认没有选中“自动更新样式”选项;退出Word,此时会提示保存Normal.dot模板,按“是”按钮,保存并退出Word;找到Normal.dot 文件,将文件属性改成“只读”。

(2) 在Excel中选择“工具”->“选项”->“常规”中选中“宏病毒防护功能”。

(3) 在PowerPoint中选择“工具”->“选项”->“常规”中选中“宏病毒防护”。

(4) 其他防范文件型病毒所做的工作。

做了以上工作后,对打开提示有“是否启用宏”,除非能够完全确信文档中只包含明确没有破坏意图的宏,否则都不执行宏;而对退出时提示“保存除文档以外的文件”,如Normal.dot模板等,一律不予保存。

电子邮件病毒的防范

(1) 不要轻易执行附件中的EXE和COM等可执行程序。对于朋友和陌生人发来的电子邮件中的程序附件都必须检查,确定无异后才可使用。

(2) 不要轻易打开附件中的文档文件。收到的电子邮件及相关附件的文档,首先要用“另存为…”命令保存到本地硬盘,待用查病毒软件检查无毒后才可打开使用。如果点击DOC、XLS等附件文档,自动启用Word或Excel时有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子邮件病毒。

(3) 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除这些电子邮件。

病毒感染后的一般修复处理方法

1、对系统破坏程度先有一个全面了解,根据破坏程度决定方法对策:重装系统、启用杀毒软件、或请防病毒专家进行清除和数据恢复作。

2、修复前,尽可能再次备份重要的数据文件。不与平时的常规备份混在一起。

3、启动杀病毒软件,并对整个硬盘进行扫描。使用事先准备的干净DOS系统软盘启动系统。

4、如果可执行文件中的病毒不能被清除,一般应将其删除,然后重装相应的应用程序。

5、杀毒完成后,重启计算机,再次用杀毒软件检查系统。

6、对无法杀除的病毒,应将病毒样本送交杀毒软件厂商的研究中心,以供详细分析。

第四章:计算机网络病毒防范措施

可以采用的主要手段有:

* 在因特网接入口处安装防火墙式防杀病毒产品。

* 在外网专设一台服务器,安装服务器版网络防杀病毒软件,对整个网络进行实时监控。

* 建立严格的规章制度和操作规范,定期检查各防范点的工作状态。

(1)进行网页浏览时,如果在某些不太可靠的站点上下载了文件,然后又运行了

这些文件;

(2)共享文件夹最容易给病毒以可趁之机,在局域网内尽可能不使用共享文件夹。

(3)进行FTP远程登录到服务器进行下载文件操作,然后又运行了所下载的文件。

(4)收到不明的电子邮件后,不要轻易查看更不能毫无防护的情况下查看“附件”,

因为这些附件中有能插入了含有病毒的可执行文件。

三.黑客防范

何为黑客:

HACKER(黑客)一词来自于英语HACK(砍),它的普遍含义是电脑系统的非法入侵者。

黑客计策:

1、捕获法。这是常用的手法,即是利用ISP服务器的即时消息功能特性。

2、查卡法。这种程序是“捕获”程序的一部分,主要是捕获信用卡的密码。其他的查卡程序按照特定的程序生成伙造的密码。这种密码可以通过ISP报务器的第一道防线,主黑客开设帐户。

3、即时消息轰炸法。利用即时消息功能,用多种程序,以极快的速度用无数的消息去轰炸特定的用户,PINTING是黑客们常用的手法,使受袭者无法复制快速掠过的文本,也就无法把它转送ISP服务器管理机构。

4、电子邮件轰炸。用数百条消息填堵一个电子信箱是一种确实可靠的在线袭击方法。

5、违反业务条款。它相当于在网上陷害某人,也就是违反ISP服务器成员法规的业务条额。

6、特洛伊木马计。表面上在执行一种程序,实际上是执行另一种程序。

防范方法:

(一)企业防范措施:

主要有

1、用高科技方法。常用的方法有两种,一是公开密钥密码与数字签名相结合,另一种是采用防火墙技术。

2、将电子邮件资料和网址划分等级。

3、注意对对操作系统的参数进行设置,因为参数设为默认值往往会成为黑客入侵的突破口。

(二)个人防范措施:

主要有

1、时常要注意帐户和密码是否安全。

2、发现问题后要及时更改密码,并要经常更换。(口令应该包括大小写字母,有控制符更好;,口令不要太常规)

3、对匿名邮件要采用在信箱上安装过滤器,滤去它。

4.谨慎利用共享软件

5.即时打系统补丁。

6.增强防范意识。

防范黑客的"正规"手段

--动态的入侵检测技术IDS

摘要:黑客是网上不安全的主要因素之一,已经为我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本文介绍了动态的"入侵检测技术IDS"。

入侵检测技术是当今一种非常重要的动态安全技术,如果与"传统"的静态防火墙技术共同使用,将可以大大提高系统的安全防护水平。

1、入侵检测的内容。关于入侵检测的"定义"已有数种,其中ICSA入侵检测系统论坛的定义即:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象(的一种安全技术)。入侵检测技术是动态安全技术的最核心技术之一。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。目前,利用最新的可适应网络安全技术和P2DR (Policy Protection Detection Response)安全模型,已经可以深入地研究入侵事件、入侵手段本身及被入侵目标的漏洞等。入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,从理论的分析方式上可分为两种相异的分析技术:(1)异常发现技术。(2)模式发现技术。目前,国际顶尖的入侵检测系统IDS主要以模式发现技术为主,并结合异常发现技术。IDS一般从实现方式上分为两种:基于主机的IDS和基于网络的IDS。一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。另外,能够识别的入侵手段的数量多少,最新入侵手段的更新是否及时也是评价入侵检测系统的关键指标。

从具体工作方式上看,绝大多数入侵检测系统都采取两种不同的方式来进行入侵检测:基于网络和基于主机的。不管使用哪一种工作方式,都用不同的方式使用了上述两种分析技术,都需要查找攻击签名(Attack Signature)。所谓攻击签名,就是用一种特定的方式来表示已知的攻击方式。

2.基于网络的IDS。基于网络的IDS使用原始的网络分组数据包作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。一旦检测到攻击,IDS应答模块通过通知、报警以及中断连接等方式来对攻击作出反应。基于网络的入侵检测系统的主要优点有:(1)成本低。(2)攻击者转移证据很困难。(3)实时检测和应答。一旦发生恶意访问或攻击,基于网络的IDS检测可以随时发现它们,因此能够更快地作出反应。从而将入侵活动对系统的破坏减到最低。(4)能够检测未成功的攻击企图。

(5)操作系统独立。基于网络的IDS并不依赖主机的操作系统作为检测资源。而基于主机的系统需要特定的操作系统才能发挥作用。

3.基于主机的IDS。基于主机的IDS一般监视Windows NT上的系统、事件、安全日志以及UNIX环境中的syslog文件。一旦发现这些文件发生任何变化,IDS 将比较新的日志记录与攻击签名以发现它们是否匹配。如果匹配的话,检测系统就向管理员发出入侵报警并且发出采取相应的行动。基于主机的IDS的主要优势有:(1)非常适用于加密和交换环境。(2)近实时的检测和应答。(3)不需要额外的硬件。

4.集成化:IDS的发展趋势。基于网络和基于主机相互补充。这两种方式都能发现对方无法检测到的一些入侵行为。从某个重要服务器的键盘发出的攻击并不经过网络,因此就无法通过基于网络的IDS检测到,只能通过使用基于主机的IDS 来检测。基于网络的IDS通过检查所有的包首标(header)来进行检测,而基于主机的IDS并不查看包首标。许多基于IP的拒绝服务攻击和碎片攻击,只能通过查看它们通过网络传输时的包首标才能识别。基于网络的IDS可以研究负载的内容,查找特定攻击中使用的命令或语法,这类攻击可以被实时检查包序列的IDS迅速识别。而基于主机的系统无法看到负载,因此也无法识别嵌入式的负载攻击。联合使用基于主机和基于网络这两种方式能够达到更好的检测效果。比如基于主机的IDS使用系统日志作为检测依据,因此它们在确定攻击是否已经取得成功时与基于网络的检测系统相比具有更大的准确性。在这方面,基于主机的IDS对基于网络的IDS是一个很好的补充,人们完全可以使用基于网络的IDS提供早期报警,而使用基于主机的IDS来验证攻击是否取得成功。

在下一代的入侵检测系统中,将把现在的基于网络和基于主机这两种检测技术很好地集成起来,提供集成化的攻击签名、检测、报告和事件关联功能。相信未来的集成化的入侵检测产品不仅功能更加强大,而且部署和使用上也更加灵活方便。

5.选择合适的IDS。

这几年有关入侵检测的产品发展比较快,现在比较流行的入侵检测系统(IDS)也比较多,其中Intruder Alert and Netprowler、Centrax 2.2和Realsecure 3.2采用了集成化的检测方法。

(1)NetRanger:与路由器结合。Cisco的NetRanger是当前性能最好的IDS之一。NetRanger使用一个引擎/控制模型,它几乎能够检测到当前已知的各种攻击。但它在检测碎片攻击方面的表现还不能让人十分满意,虽然它能检测到网络碎片的存在,但不能确定碎片包含着什么内容。NetRanger最大的特点是它将入侵检测技术集成到Cisco的系列路由器中。缺点是依赖OpenView平台,这在一定程度上影响了它的灵活性。

(2)Dragon:碎片攻击的克星。NSW公司的入侵检测产品Dragon在实现有效检测方面它不仅能够检测到现在已知的几乎所有的攻击,而且是仅有的几种能够检测到碎片攻击的IDS中表现最好的。

(3)RealSecure:集成化IDS的典范。现在采取基于主机、基于网络和这两种检测技术集成起来的三种入侵检测产品中,只有ISS的最新产品RealSecure 3.2目前做到了这两种检测技术的完美集成。这使得RealSecure在各种入侵检测产品中一枝独秀,遥遥领先。的IDS都有各自的优势,两者系统管理员如何防范黑客攻击

系统管理员如何防范黑客的攻击

1.对重要数据和资料完全进行备份,并将备份所用的存储设备单独放置,而不是连在互联网上,这是网站或系统遭到恶意攻击后最好的解救方法。

2.特别重要的网站要做到24小时有网络管理员值班,并采取技术措施循环检查系统日志,以及动态IP的变化。

3.无人值守网站时,关闭一切连在互联网上的供工作人员使用的电脑终端设备,

因为绝大多数黑客攻击时往往都是从这些防范薄弱的电脑终端侵入,从中找到网站或系统的弱点,进而取得管理员或用户密码,并夺取网站管理的超级权限,借此转攻网站系统内的其他机器。

4.检查所有用户口令,特别是管理员的超级权限口令,尽量作到使口令中同时含有数字,大小写字母,符号等,因为口令的组合多,解码将是相当困难的,而且口令长度不得小于8位;另外,还要经常去有关的安全站点下载系统补丁程序,尽可能地将系统的漏洞补上。

网银木马的常用技术

虚假网站和服务器攻击

黑客首先建立一个酷似网络银行官方网站的假网页,该网页诱骗用户输入帐号密码等信息,或者包含用于种植木马的恶意脚本。然后给假网页申请一个酷似官方网址的域名,等待用户由于拼写错误而连接进来;有时黑客也会花几十元购买一个包含几百万邮箱地址的数据库,然后向这些邮箱发送“钓鱼”( phishing )邮件。邮件内容通常包含煞有其事的文字,引诱用户访问假网页。无论哪种欺骗方式,一旦用户上当受骗,他们的隐私数据都会被发送到黑客那里。

“证券大盗”( Trojan/PSW.Soufan )的作者就是为他的网页申请了与某知名证券咨询网站类似的域名,并且编写了利用 IE 浏览器漏洞的恶意脚本,成功的让他的木马感染了大量用户。

有时黑客还会对金融网站服务器直接发起攻击。虽然这种攻击成功的机会不大,但 2006 年8 月,国内某知名证券业网站还是被黑客入侵,该网站上提供下载的所有证券交易客户端软件都被捆绑上了网银木马。

键盘记录

记录用户的键盘输入是网银木马最常用的手段之一。这类木马一般会监视用户正在操作的窗口,如果发现用户正在访问某网银系统的登录页面,就开始记录所有从键盘输入的内容。这种方法很通用也很简单,用于获取网银或者在线游戏的帐号密码时,效果一直很好。

2004 年 11 月的“网银大盗Ⅱ”木马,是一个典型的例子,它把几乎所有的国内网银系统都列为盗窃的目标。在测试中,只有少数提供虚拟键盘技术的登录系统可以避开它。

嵌入浏览器执行

多数网银交易都是通过网页浏览器完成的,嵌入浏览器进程中的恶意代码能够获取用户当前访问的页面地址和页面内容,还能够在用户数据以 SSL 安全加密方式发送出去之前获取它们。利用这种技术的木马,通常会动态改变用户正在浏览的页面内容,比如增加一段用以获得帐号密码然后发送出去的 javascript 脚本,或者让浏览器自动打开另外一个恶意的网页。使用网页脚本制作的虚拟键盘,在对付这类木马时会完全失效。

“网银大盗”木马( Trojan/PSW.HidWebMon )就利用了这种技术,它监测到用户正在访问某个引用了安全登录控件的地址时,就会让浏览器自动跳转到另外一个网页。后者看上去和正常登录页面没什么两样,只是没有任何安全登录控件的保护。

对于那些只对交易对话进行验证,而没有对交易过程进行验证的系统,嵌入浏览器的恶意代码甚至可以完全控制一次交易。这样的交易系统只对用户身份进行验证,而在用户身份确定之后无条件的执行任何来自用户的指令。木马可以等到用户验证通过后再开始工作,拦截用户的转账操作,篡改数据后发送给服务器,服务器没有办法区分给它发出转账指令的是用户还是木马,直接执行了转账,木马再把服务器返回的信息篡改后显示给用户。目前,这种技术只在国外的一些网银木马上看到,国内尚未发现这样的例子。

屏幕“录像”

有些网银木马的确会进行“录像”,它们并不会生成体积庞大的视频文件,而只是在键盘记录的基础上,额外记录了用户点击鼠标时的鼠标坐标,以及当时的屏幕截图。黑客根据这些数据,可以完全回放出用户在进行交易时敲击了哪些键、点击了哪些按钮、看到了什么结果。

“证券大盗”( Trojan/PSW.Soufan )就是这样的木马,它抓取的屏幕截图是黑白色的,数据量很小,但对于病毒作者来说,这些黑白图片加上键盘鼠标数据已经足够了。

窃取数字证书文件

数字证书是网银交易的一项重要安全保护措施。有些系统允许用户把证书保存成硬盘文件,这是一个安全隐患。 2004 年 9 月, TrojanSpy.Banker.s 和 TrojanSpy.Banker.t 的作者仔细观察了某个人银行系统保存证书的整个流程后,编写了木马,他的程序能够准确识别这个流程的每个步骤,自动记录必要的数据,最终再复制一份证书文件。木马作者利用盗取的证书和其他必要信息达到非法使用证书的最终目的。

伪装窗口

2006 年,国内出现了一系列新的网银木马,它们都是 TrojanSpy.Banker.yy 的变种,感染了很多用户。这类木马首先向 IE 浏览器注入一个 DLL ,用以监视当前网页的网址,同时记录键盘。当发现用户输入了卡号、密码并进行提交以后,迅速隐藏浏览器,弹出自己的窗口。木马弹出的窗口看上去和在线理财的页面非常相似,并且包含一些“钓鱼”文字:称由于系统维护需要,用户必须重新输入密码。只有当用户再次输入的密码和最初登录时的密码吻合时,木马才会把密码发送给木马作者。伪装成浏览器界面的木马实现简单,虽然技术上听起来比较幼稚,但效果却很好。

上面列举了网银木马的常用手段。实际情况是,大部分网银木马同时采用多种技术来保证窃取过程的成功率和隐蔽性。网上银行业务正在不断的普及、深入和扩展,越来越多的新业务形式正在涌现,比如运行在智能手机上的掌上银行。木马作者们的跟进速度总是很快,可以预见,更多更老练、更有创造性的方法也会在不久的将来被新网银木马所采用。

附件:我国发生的黑客活动已日益频繁,国内各大网络几乎都不同程度地遭到了黑客的攻击,经举报的就有上百起事件。典型的有:

一九九八年

2月,广州视聆通被黑客多次入侵,造成4小时的系统失控;

4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换;

5月,大连ChinaNET节点被入侵,用户口令被盗;

6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的帐号和密码被窃取;河南“中原热线”Web服务器受到黑客攻击。

7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵;

8月,西安某银行系统被黑客入侵后,提走80.6万元现金;

9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金;

10月,福建省图书馆主页被黑客替换。

一九九九年

元旦刚过,来自美国佛罗里达州等地号称自己是“地下军团”的一批黑客向中国政府的一些网站发起攻击:

1月2日,北京一家ISP(国网,被误解为国家网)报告网页被黑客替换;

1月4日,某地区的中经网连续三次网页被篡改,且系统帐号被封;

1月7日,中国财政部的网站被黑客攻击;

1月8日,《中国之窗》(国外站点)也遭黑客殃及;

1月9日,《中国人权》网站的主页被替换;

1月底,广东首宗电脑“黑客”伪造车票案告破,涉案金额约合人民币445万元。

5月、6月间,中国使馆被炸事件中黑客竞相发招,我国多个网络主机受到攻击。

8月30日,黑客吕薛文被法院一审判处有期徒刑一年六个月。

其于1998年12月攻击中国公众多媒体通信网广州主机,造成主机系统管理失控共达15小时。

10月25日中央电视台报道,我国首起证券市场电脑“黑客”案日前告破,黑客造成某证券

公司损失300多万元。

2005黑客被捕案例总整理

来源: 黑基

FBI于2005年11 月 3 日逮捕一名涉嫌利用Bot 犯案的黑客。菲裔美籍人士Jeanson Ancheta 被控涉及两起诈欺与多起计算机入侵与洗钱案。Ancheta 涉嫌利用经过修改的"rxbot" 特洛依木马程控数千台含有安全漏洞的计算机。他在这些遭控制的系统中安装会产生弹出信息的恶意程序,这项阴谋行动总共产生了高达$60,000 美元的不法利益。目前Ancheta 已被收押且不得保释,预计将于12 月27 日出庭受审。如果他被控的17 罪名都成立的话,将必须面临50 年的刑期。

"听从指示汇给我200美金,收到钱后你会拿到译码程序”这是5月份侦测到的TROJ_PGPCODER.A木马勒索病毒。趋势科技回顾2005年国内外重大的信息安全事件,几乎都与利益有关,借助写病毒炫耀技术、扬名立万的时代已经过了。Zotob 的两名青少年犯案动机是为了伪造信用卡;情人间谍软件以出售监视情人网络行为的间谍软件遭判刑;以色情或名模图片为饵的娘子军黑客集团,游走两岸盗取线上游戏等密码拍卖获利;在英国受雇以傀儡网络DoS 瘫痪他人网络的男子,被判10年徒刑。

除了利益导向,年龄层下降也是个趋势,如下表所示,破解台湾40多家网络银行的虚拟键盘的38岁无业男子,是其中最年长的犯案者,其余几乎都是青少年。这些「脚本小字」(Script Kiddie-照本宣科、缺乏自行创作程序的能力,以修改或复制现有的程序发动攻击的人),多数以抄袭修改地下网站所公布的原始码为主,本身并无高深的技术能力。2005年9月中国网络地下社群中出现了一个「脚本小字」:x140yu,他在另一个名为x140d4n 的前辈协助之下,不断开发出MYTOB 模块的修改版本。所以他在病毒码中还来段「特别感谢」。(Special Thanks:x140d4n.)他甚至刻意在一些作品当中「指出」这段新程序是利用MYDOOM+SDBOT 所开发出来的,而且还嘲讽MYTOB 「作者是个白痴!!!」(The HellBot3 author is an idiot!!!)

趋势科技安全专家忧心在利益导向下,有更多的青少年会投入网络犯罪,网络钓鱼等诈骗事件,在未来可能继续延烧,网络银行、线上宝物、会员帐号密码、灾难募款等等,都会是觊觎的目标,在下文的列格中,有几个2005年网络诈骗案例,供使用者未雨绸缪强化安全意识,避免辛苦钱或线上资产受骗。

重大信息安全事件被捕案例

菲裔美籍人士Jeanson Ancheta因销售大量受控制的计算机给黑客与垃圾邮件散播者而遭逮捕。这项阴谋行动总共产生了高达$60,000 美元的不法利益。2005 Ancheta 涉嫌利用经过修改的"rxbot" 特洛依木马程控数千台含有安全漏洞的计算机,在遭控制的系统中安装会产生弹出讯息的恶意程序。Ancheta 被收押且不得保释,预计将于12 月27 日出庭受审。如果他被控的17 罪名都成立的话,将必须面临50 年的刑期。美国少年贾斯明"辛向体育用品网站发起DoS攻击,并窃取信息。少年承认自己受雇于两家与受害网站竞争,企图彻底弄垮对手的在线销售网点。2005 贾斯明"辛利用计算机病毒控制上千台计算机,并组成傀儡网络,向线上销售体育用品的网站发动攻击。造成了两家受害网站约150万美元的损

失。五年监禁

注:在英国,不当使用计算机法案并没有包括对发起拒绝服务攻击的特定罪名。政府已经着手进行修改法案。英国Zotob 线上幽灵2005 快速感染全球带有漏洞的Windows2000系统计算机,瘫痪许多企业及媒体网络。其动机是企图伪造信用卡。可能受到其所属国家法律的惩罚。(摩洛哥国家没有引渡条例。)土耳其及摩洛哥Lovespy"情人间谍"

2003 出售可通过电子贺卡在受监视计算机中植入“木马程序”"的情人间谍"软件(Lovespy),标价89美金,共卖出1000多套。

只要给怀疑花心恋人送上情人卡,就可以在计算机前监视对方网络行为。2005年8月被控三十五条罪名最高刑期可达175年;另外四名购买者被控「非法侵入计算机」,最高刑期可判十年,最高罚款可达2 5000美元美国以色情或名模图片为饵,例如「林志玲全集系列」、「马子舒淇」、「各国空姐」,暗藏木马程序,进行网络拍卖诈骗及盗取网友的虚拟宝物出售变现2005 由温心怡等5名女子组成的罕见的清一色为女子的黑客军团,在网络上张贴暗藏木马程序的名模、色情图片,供人下载,取得帐号、密码后,交给大陆诈骗集团。分别盗取雅虎奇摩帐号进行网络拍卖诈骗,线上游戏帐号盗取网友的虚拟宝物出售。依违反妨害计算机使用罪、伪造文书等罪嫌,移送花莲地检署侦办海峡两岸受雇于人的黑客,以DoS企图彻底弄垮对手的在线销售网点。2005 用计算机病毒控制上千台计算机组成了傀儡网络,向两家在线销售体育服装的公司网站发起拒绝服务攻击,并窃取信息10年监禁。

35000美元赔偿英国38岁无业男子,破解中国台湾40多家网络银行的虚拟键盘,取得千笔资料2005 冒充银行服务人员发送网络钓鱼eMail,到处散播伪造的第二代金片金融卡驱动升级程序触犯妨害计算机使用罪、妨害秘密、计算机处理个人数据保护法等罪嫌中国台湾

未满十七岁少年,以「黑客软件」,获取他人的密码之后,从受害人银行账户中转走五千万韩元(约五万美元)。2005 上传题目为「理财技巧」的文章,侵入点击该文章的四十二岁金姓女子的计算机。(不详)韩国某国小老师窜改教师介聘系统分发成绩2005 窜改两位老师的成绩,变更女友分数,却害他人从第1志愿分发到第10几个志愿

#虚拟局域网vlan基本知识

Vlan: Vlan是一种通过将局域网内的设备逻辑的划分成多个互不相干的子网络 可以防止网络风暴的发生对整个网络造成危害,就是分隔广播域,分隔广播域有两种方法。 1)物理分隔,使用能隔离广播的路由设备将不同的网络连接起来实现通信 2)逻辑分隔,使用Vlan技术把网络从逻辑上分成若干个广播域 但是使用物理分隔有很多缺点,缺乏灵活性,不能将连接在不同交换机上的用户划分到一个网络中。 而通过Vlan可以弥补这一缺陷,因为在每个Vlan中的所有用户同属一个广播域,而且还可以跨交换机实现。 Vlan具有灵活性和可扩展性等特点,Vlan的优势有以下几点: 1)控制广播: 每个Vlan都是一个独立的广播域,可以减少广播对网络带宽的占用,提高传输速率,防止网络风暴对整个网络造成危害。 2)增强网络安全性: 不同的Vlan之间不可能直接访问,因此可以限制个别主机访问服务器等资源,从而提高网络安全。 3)简化网络管理: 如果对某些用户重新进行网段分配时,不需要在物理结构上重新进行调整,通过Vlan可以把不同地理位置上的用户划分到一个逻辑网络中,不用改动物理网络,从而减轻网络管理和维护工作的负担。 Vlan的种类: 根据Vlan的使用和管理的不同,可以把Vlan分为两种,静态Vlan和动态Vlan。 1)静态Vlan: 目前最常见的Vlan实现方式,针对端口的,需要手工把端口加入到Vlan中,当主机连接到该端口时,就被分配到了相应的Vlan中,静态Vlan只对本地生效,交换机不共享这一信息。 2)动态Vlan: 实现动态Vlan有多种方法,普遍的是基于MAC地址的动态Vlan,优点是当用户从一台交换机移动到另一交换机时,Vlan不用重新进行配置,缺点就是初始化时所有的用户都必须重新进行配置,不适用于大型网络。 静态Vlan的配置: 1)Vlan范围: 0、4095为保留,仅限系统使用,不能查看和使用 1 为正常,默认的VLAN,能使用,但不能删除 2 ~ 1001为正常,用于以太网的VLAN,可以创建、使用和删除 1002~1005正常,用于FDDI和令牌环的Cisco默认VLAN,不能删除2)Vlan的基本配置步骤: 创建Vlan。 将交换机的商品加入到相应的Vlan中。 验证Vlan。

新手必学之局域网基础知识

一. 什么是LAN 为了完整地给出LAN的定义,必须使用两种方式:一种是功能性定义,另一种是技术性定义。前一种将LAN定义为一组台式计算机和其它设备,在物理地址上彼此相隔不远,以允许用户相互通信和共享诸如打印机和存储设备之类的计算资源的方式互连在一起的系统。这种定义适用于办公环境下的LAN、工厂和研究机构中使用的LAN。 就LAN的技术性定义而言,它定义为由特定类型的传输媒体(如电缆、光缆和无线媒体)和网络适配器(亦称为网卡)互连在一起的计算机,并受网络操作系统监控的网络系统。 功能性和技术性定义之间的差别是很明显的,功能性定义强调的是外界行为和服务;技术性定义强调的则是构成LAN所需的物质基础和构成的方法。 局域网(LAN)的名字本身就隐含了这种网络地理范围的局域性。由于较小的地理范围的局限性。由于较小的地理范围,LAN通常要比广域网(WAN)具有高的多的传输速率,例如,目前LAN的传输速率为10Mb/s,FDDI的传输速率为100Mb/s,而WAN的主干线速率国内目前仅为64kbps或2.048Mbps,最终用户的上线速率通常为14.4kbps。 LAN的拓扑结构目前常用的是总线型和环行。这是由于有限地理范围决定的。这两种结构很少在广域网环境下使用。 LAN还有诸如高可靠性、易扩缩和易于管理及安全等多种特性。 二. LAN的发展史 在计算机应用的初期,人们使用的都是大中型计算机,通常简称为主机。需要使用计算机的人必须向计算机操作人员提交请求,而且在获准上机后,必须等待数小时或几天才能得到结果。 后来,随着电子技术的发展,通过终端连到了主机上,从而人们不必进入机房,只需从办公室的终端上便可提交请求。 再后来又出现了中小型计算机,操作系统也随之出现。这时用户已经能够以交互操作方式向中心机提交请求。然而,计算机的普及使用只是在70年代出现了个人计算机(PC)后才得以实现的。 1981年出现的IBM PC机的处理能力和存储能力已经可同早几年的大型机相媲美。随着PC的大量投入市场,人们发现,每台PC配置一台磁盘驱动器和打印机,当时在费用上实在难以承受。于是出现了资源共享的方式:磁盘服务器和共享打印机。这是一种硬件和软件的组合,它可使几个PC用户很方便地对公共硬盘驱动器进行共享式访问。第一个磁盘服务器是在CP/M操作系统下运行的。 早期的LAN,用户对硬盘驱动器的共享访问是经过连到共享驱动器的计算机实现的。计算机中的软件将公享的硬盘驱动器分成称为"卷"的区域,每个用户一个。在用户看来,用户分得的"卷"犹如他自己的专用盘驱动器。硬盘通常还包括公用卷,使用户共享信息。 在目前LAN中,磁盘服务器已经由文件服务器取代。文件服务器无论在使用户共享文件方面,还是帮助用户跟踪他们的文件方面都优于磁盘服务器。有些LAN能支持多个文件服务器,每个服务器又有多个硬盘驱动器与之相连,从而使LAN很容易扩充。

网络技术(第三章局域网基本概念)

网络技术 第三章局域网基本概念 考点1 局域网基本概念 局域网的网络拓扑结构主要分为总线型、环型与星型;网络传输介质主要采用双绞线、同轴电缆与光纤。 1 .总线型拓扑结构 总线型局域网的介质访问控制方法采用共享介质方式。总线型拓扑结构的优点是:结构简单,容易实现,易于扩展,可靠性较好。 其主要特点有以下5 点: ①所有结点都通过网卡连接到作为公共传输介质的总线上。 ⑦总线通常采用双绞线或同轴电缆作为传输介质。 ③所有结点都可以通过总线发送或接收数据,但是一段时间内只允许一个结点通过总线发送数据。当一个结点通过总线以“广播”方式发送数据时,其他结点只能以“收听”方式接收数据。 ④由于总线作为公共传输介质为多个结点所共享,就可能出现同一时刻有两个或两个以上结点通过总线发送数据,因此会出现冲突,造成传输失败。 ⑤在总线型局域网的实现技术中,必须解决多个结点访问总线的介质访问控制(MAC)问题。 介质访问控制方法是指控制多个结点利用公共传输介质发送和接收数据的方法。 2 .环型拓扑结构 在环型拓扑结构中,结点之间通过网卡利用点对点线路连接构成闭合的环型。环中数据沿着一个方向绕环逐站传输。在环型拓扑结构中,多个结点共享同一环通路,同样需要进行介质访问控制。与总线型拓扑结构一样,环型拓扑结构通常采用某种分布式控制方法,环中每个结点都要执行发送与接收的控制逻

辑。 3 .传输介质类型与介质访问控制方法 (1)局域网的传输介质类型 局域网常用的传输介质包括:同轴电缆、双绞线、光缆与无线信道。其中早期应用最多的是同轴电缆,目前双绞线和光线应用最为广泛(尤其是双绞线)。在局部范围的中、高速局域网使用双绞线,在远距离传输中使用光缆,在有移动结点的局域网中采用无线技术。 (2)局域网的介质访问控制方法 传统的局域网采用了共享介质的工作方法(如总线型和环型局域网),为了实现对多个 结点使用共享介质来发送和接收数据,人们提出了很多介质访问控制方法。IEEE 802.2 标 准定义的共享介质局域网有以下3 类: ①带冲突检测的载波侦听多路访问(CSMA/ CD)方法的总线型局域网。 ②令牌总线(Token Bus)方法的总线型局域网。 ③令牌环(Token Ring)方法的环型局域网。 考点2 IEEE 802 参考模型 1 .IEEE 80 2 参考模型 1980年2月,IEEE成立局域网标准委员会(简称IEEE 802委员会),专门从事局域网标准化工作,并制定了IEEE 802 标准。 早期,局域网领域有3 类典型技术:以太网、令牌总线和令牌环。同时,市场上有很多不同厂家的局域网产品,它们的数据链路层和物理层协议都不同。因此要为多种局域网技术和产品制定一个统一的共用的协议模型。设计者提出将数据链路层划分为两个子层:数据链路控制(LLC)子层和介质访问控制(MAC)子层。 2 .IEEE 802 标准 IEEE 802 标准就是局域网标准。在此基础上还发展多个具体的局域网子标准,这些协 议可以分为3 类:

电脑网络基础知识:无线局域网、防火墙、交换机、路由器

电脑网络基础知识:无线局域网、防火墙、交换机、路由器

————————————————————————————————作者:————————————————————————————————日期:

电脑网络基础知识:无线局域网、防火墙、交换机、路由器 366小游戏 无线局域网 计算机局域网是把分布在数公里范围内的不同物理位置的计算机设备连在一起,在网络软件的支持下可以相互通讯和资源共享的网络系统。通常计算机组网的传输媒介主要依赖铜缆或光缆,构成有线局域网。但有线网络在某些场合要受到布线的限制:布线、改线工程量大;线路容易损坏;网中的各节点不可移动。特别是当要把相离较远的节点联结起来时,敷设专用通讯线路布线施工难度之大,费用、耗时之多,实是令人生畏。这些问题都对正在迅速扩大的联网需求形成了严重的瓶颈阻塞,限制了用户联网。 WLAN就是解决有线网络以上问题而出现的。WLAN利用电磁波在空气中发送和接受数据,而无需线缆介质。WLAN的数据传输速率现在已经能够达到11Mbps,传输距离可远至20km以上。无线联网方式是对有线联网方式的一种补充和扩展,使网上的计算机具有可移动性,能快速、方便的解决以有线方式不易实现的网络联通问题。 与有线网络相比,WLAN具有以下优点:安装便捷:一般在网络建设当中,施工周期最长、对周边环境影响最大的就是网络布线的施工了。在施工过程时,往往需要破墙掘地、穿线架管。而WLAN最大的优势就是免去或减少了这部分繁杂的网络布线的工作量,一般只要在安放一个或多个接入点(Access Point)设备就可建立覆盖整个建筑或地区的局域网络。 使用灵活:在有线网络中,网络设备的安放位置受网络信息点位置的限制。而一旦WLAN 建成后,在无线网的信号覆盖区域内任何一个位置都可以接入网络,进行通讯。经济节约:由于有线网络中缺少灵活性,这就要求网络的规划者尽可能地考虑未来的发展的需要,这就往往导致需要预设大量利用率较低的信息点。而一旦网络的发展超出了设计规划时的预期,又要花费较多费用进行网络改造。而WLAN可以避免或减少以上情况的发生。 易于扩展:WLAN又多种配置方式,能够根据实际需要灵活选择。这样,WLAN能够胜任只有几个用户的小型局域网到上千用户的大型网络,并且能够提供像"漫游(Roaming)"等有线网络无法提供的特性。由于WLAN具有多方面的优点,其发展十分迅速。在最近几年里,WLAN 已经在医院、商店、工厂和学校等不适合网络布线的场合得到了广泛的应用。据权威调研机构Cahners In-Stat Group预计,全球无线局域网市场将在2000年至2004年保持快速增长趋势,每年平均增长率高达25%。无线局域网市场的网卡、接入点设备及其他相关设备的总销售额也将在2000年轻松突破10亿美元大关,在2004年达到21.97亿美元。 网卡 网络接口卡(NIC -Network Interface Card)又称网络适配器 (NIA-Network Interface Adapter),简称网卡。用于实现联网计算机和网络电缆之间的物理连接,为计算机之间相互通信提供一条物理通道,并通过这条通道进行高速数据传输。在局域网中,每一台联网计算机都需要安装一块或多块网卡,通过介质连接器将计算机接入网络电缆系统。网卡完成物理层和数据链路层的大部分功能,包括网卡与网络电缆的物理连接、介质访问控制(如:CSMA/CD)、数据帧的拆装、帧的发送与接收、错误校验、数据信号的编/解码(如:曼彻斯特代码的转换)、数据的串、并行转换等功能。 Modem MODEM就是调制解调器。是调制器和解调器的合称。网友们通常戏称为"猫"。它是拨号上网的必备设备。通过Modem将计算机的数字信息变成音频信息才得以在电话线上传播。 Modem一般分内置和外置两种。内置式插入计算机内不占用桌面空间,使用电脑内部的电源,价格一般比外置式便宜。外置式安装简易,无需打开机箱,也无需占用电脑中的扩展槽。它有几个指示灯,能够随时报告Modem正在进行的工作。 防火墙 1.什么是防火墙防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共

计算机局域网(LAN)的基本组成

计算机局域网(LAN)的基本组成.txt昨天是作废的支票;明天是尚未兑现的期票;只有今天才是现金,才能随时兑现一切。人总爱欺骗自己,因为那比欺骗别人更容易。简单地说,局域网的组成包括网络硬件和网络软件二大部分。 网络硬件主要包括网络服务器、工作站、外设、网络接口卡、传输介质,根据传输介质和拓扑结构的不同,还需要集线器(HUB)、集中器(concentrator)等,如果要进行网络互连,还需要网桥、路由器、网关、以及网间互连线路等。 1.服务器:在局域网中,服务器可以将其CPU、内存、磁盘、打印机、数据等资源提供给网络用户使用,并负责对这些资源的管理,协调网络用户对这些资源的使用。因此要求服务器具有较高的性能,包括较快的处理速度、较大的内存、较大容量和较快访问速度的磁盘等。 2.工作站:网络工作站的选择比较简单,任何微机都可以作为网络工作站,目前使用量多的网络工作站可能就是基于Intel CPU的微机了,这是因为这类微机的数量最多,用户最多,而且网络产品也最多。在考虑网络工作站的配置时,主要考虑以下几个方面: (1)根据不同的应用的要求配置计算机; (2)CPU的速度; (3)内存的大小; (4)总线结构和类型; (5)磁盘控制器及硬盘的大小; (6)工作站网络软件要求; (7)所支持的网卡; (8)扩展槽的数量; (9)购买费用。 3.外设:外设主要是指网络上可供网络用户共享的外部设备,通常,网络上的共享外设包括打印机、绘图仪、扫描器、MODEM等。 4.网络接口卡:网络接口卡(简称网卡)提供数据传输功能,用于把计算机同电缆线(即传输介质)连接起来,进而把计算机联入网络,所以每一台联网的计算机都需要有一块网卡。 5.传输介质:网络接口卡的类型决定了网络所采用的传输介质的类型、物理和电气特征性、信号种类、以及网络中各计算机访问介质的方法等。局域网中常用的电缆主要有:同

计算机局域网基础知识讲解

计算机局域网基础知识讲解 一、局域网的特征: 局域网分布范围小,投资少,配置简单等,具有如下特征: 1.通信处理一般由网卡完成。 2.传输质量好,误码率低。 3.有规则的拓扑结构。 4.传输速率高:一般为1Mbps--20Mbps,光纤高速网可达100Mbps,1000MbpS 5.支持传输介质种类多。 二、局域网的组成: 局域网一般由服务器,用户工作站,传输介质四部分组成。 1.服务器: 运行网络0S,提供硬盘、文件数据及打印机共享等服务功能,是网络控制的核心。 从应用来说较高配置的普通486以上的兼容机都可以用于文件服务器,但从提高网络 的整体性能,尤其是从网络的系统稳定性来说,还是选用专用服务器为宜。 目前常见的NOS主要有Netware,Unix和Windows NT三种。 Netware: 流行版本V3.12,V4.11,V5.0,对硬件要求低,应用环境与DOS相似,技术完善,可靠,支持多种工作站和协议,适于局域网操作系统,作为文件服务器,打印服务器性能好。 Unix:一种典型的32位多用户的NOS,主要应用于超级小型机,大型机上,目前常用版本有Unix SUR4.0。支持网络文件系统服务,提供数据等应用,功能强大,不易掌握, 命令复杂,由AT&T和SCO公司推出。 Windows NT Server 4.0: 一种面向分布式图形应用程序的完整平台系统,界面与Win95相似,易于安装和管理,且集成了Internet网络管理工具,前景广阔。 服务器分为文件服务器,打印服务器,数据库服务器,在Internet网上,还有Web,FTP,E—mail等服务器。

网络0S朝着能支持多种通信协议,多种网卡和工作站的方向发展。 2.工作站:可以有自己的0S,独立工作;通过运行工作站网络软件,访问Server共享资源,常见有DOS工作站,Windows95工作站。 3.网卡:将工作站式服务器连到网络上,实现资源共享和相互通信,数据转换和电信 号匹配。 网卡NTC的分类: 1速率:10Mbps,100Mbps 2总线类型:ISA/PCI 3传输介质接口: 单口:BNC细缆或RJ一45双绞线 4.传输介质:目前常用的传输介质有双绞线,同轴电缆,光纤等。 1双绞线TP: 将一对以上的双绞线封装在一个绝缘外套中,为了降低干扰,每对相互扭绕而成。分 为非屏蔽双绞线UTP和屏蔽双绞线STP.局域网中UTP分为3类,4类,5类和超5类四种。 以AMP公司为例: 3类:10Mbps,皮薄,皮上注“cat3’,箱上注“3类”,305米/箱,400元/箱 4类:网络中用的不多 5类:超5类100Mbps,10Mbps,皮厚,匝密,皮上注“cat5”,箱上注5类,305米/箱,600—700元/箱每段100米,接4个中继器,最大500米 接线顺序: 当线的一端从左到右的芯线顺序依次为:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕时,另一端从左到右的芯线顺序则应当依次为:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。 当线的一端从左到右的芯线顺序依次为:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕时,另一端从左到右的芯线顺序则应当依次为:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕。 这种网线一般用在集线器交换机的级连、服务器与集线器交换机的连接、对等网计算 机的直接连接等情况下。

最新局域网基础(测试题)

第十六章局域网基础 一、填空题(请将正确的答案填写在横线上) 1.10BaseT组成的局域网只采用中继器进行连接,最大传输()米。 2.5类UTP的最高传输速率为()Mbps,而6类的UTP最高传输速率为()Mbps。 3.光纤通常分为两类,即()和(),其中() 的传输速率较快,传输速率较长。 4.RJ-45接头中,将水晶头有塑料弹簧片的一面向下,有针脚的一面向上,使有针脚的一段远离自己的方向,有方形孔的一端对着自己。此时,最左边的 是第一脚,最右边的是第八脚,其余一次顺序排列。T568P标准描述的线序从 左到右依次为()、()、()、()、()、()、()、()。 5.数据链路层可分为()子层与()子层。 6.以太网的介质访问控制方式为(),其产品符合()标准。 7.局域网的网络结构分为()结构和()结构。 8.通常可将网络传输传输介质分为()和()两大类。 9.双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之 间的()减至最小,比较适合()传输。 10.在局域网中所使用的双绞线有()和()两大类。 11.在IEEE802局域网标准中,只定义了()和()两大类。 12.局域网中最重要的一项基本是()技术,也是局域网设计和组成的最根本问题。 13.要检查“113.6.23.4”这个IP地址是否接通,且按下Ctrl+C组合键才 结束检查,应在命令行输入()。

二、判断题(请在题后的括号内,正确的填“√“,错误的填“×”) 1.介质访问控制技术是局域网的最重的基本技术。() https://www.360docs.net/doc/7c8950239.html,N和WAN的主要区别是通信距离和传输速率。() 3.交换机采用共享带宽方式。() 4.局域网的物理层等同于OSI 物理层。() 5.双绞线比其他传输介质价格低,安装、维护方便。() 6.集线器实质是一个多端口的中继器。() 7.模拟信号不可以在无线介质上传输。() 8.联网的计算机必须采用同一种操作系统。() 9.在同一个办公室内的所有联网计算机属于同一个局域网。() 10.MAC地址与网卡是一一对应的。() 11.在Windows命令行用ipconfig命令可以手工释放IP地址。() 三、单选题(请将正确的答案填写在括号内) 1.客户机/服务器模式的局域网,七网络硬件主要包括服务器、工作站、网客和()。 A.网络拓扑结构 B.计算机 C.传输介质 D.网络协议 2.不受电磁波干扰或噪声影响的传输介质是()。 A.双绞线 B.光纤 C.同轴电缆 D.微波 3.在星形局域网结构网中,连接文件服务器与工作站的设备是()。 A.调制解调器 B.交换器 C.路由器 D.集线器 4.双绞线制作过程中不需要用到的工具是()。 A.压线钳 B.剥线钳 C.测线器 D.集线器

网络基础知识练习题答案

第六章网络基础知识复习题 一、单选题 1.下面不属于局域网络硬件组成的是_D__。 A. 网络服务器 B. 个人计算机工作站 C. 网络接口卡 D. 调制解调器 2.局域网由 C 统一指挥,提供文件、打印、通信和数据库等服务功能。 A. 网卡 B. 磁盘操作系统DOS C. 网络操作系统 D. Windows 98 3.广域网和局域网是按照_C__来分的。 A. 网络使用者 B. 信息交换方式 C. 网络连接距离 D. 传输控制规程 4.局域网的拓扑结构主要有A 、环型、总线型和树型四种。 A. 星型 B. T型 C. 链型 D. 关系型 5.网络服务器是指 B 。 A. 具有通信功能的386或486高档微机 B. 为网络提供资源,并对这些资源进行管理的计算机 C. 带有大容量硬盘的计算机 D. 32位总线结构的高档微机 6.局域网的硬件组成有__A___、工作站或其他智能设备、网络接口卡及传输媒介、网间连接器等。 A.网络服务器 B.网络操作系统 C.网络协议 D.路由器 7.Internet采用的协议类型为A 。 A.TCP/IP B.IEEE802.2 C.X.25 D.IPX/SPX 8.计算机网络最突出的优点是A__。 A.共享硬件、软件和数据资源 B.运算速度快 C.可以互相通信 D.内存容量大 9.如果需要共享本地计算机上的文件,必须设置网络连接,允许其它人共享本地计算机。设置"允许其他用户访问我的文件"应在__C_中进行。 A."资源管理器"[文件]菜单中的[共享]命令 B."我的电脑"[文件]菜单中的[共享]命令 C."控制面板"中的"网络"操作 D."网上邻居"中的"网络"操作 10.要在因特网上实现电子邮件,所有的用户终端机都必须或通过局域网或用Modem 通过电话线连接到__B__ ,它们之间再通过Internet 相联。

局域网基本知识

一。局域网网的初步了解 1.局域网基本概念 局域网(Local Area Network,LAN),是将较小地理区域内的各种数据通信设备连接在一起的通信设备。 局域网的应用范围极广,主要用于办公自动化、生产自动化、企业事业单位的管理、银行业务处理、军事指挥控制、商业管理、校园网等方面。随着网络技术的发展,计算机局域网将更好地实现计算机之间的连接,更好地实现数据通信与交换、资源共享和数据分布处理。 2.盟行局域网连接方式 主要特点: 1.连接方式十分简单 2.安全防范薄弱。 3.局域网基本用途 1.文件共享(盟行共享夹) 2.打印机共享 3.ftp服务器(ftp://10.140.6 4.253)(这里取软件) 4.bbs服务器 5.web服务器 6.notes邮件传输 7.多媒体服务器(可以存放多媒体学习资料随时观看) 计算机病毒基本知识及防范 基本概念:计算机病毒是一个程序,一段可执计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。 。计算机病毒的分类 (1)文件型计算机病毒 (2)引导型计算机病毒 (3)宏病毒

(4)目录(链接)计算机病毒 (5)恶意代码 计算机病毒的特性 传染性:最重要的特性,与生物病毒类似 破坏性:最重要特性之二 隐蔽性:代码短,传播快,难发现 潜伏性:潜伏愈久,传播愈广。需要触发条件 针对性:针对特定操作系统、特定机种(PC) 衍生性:变种,升级 寄生性:依赖于宿主程序而生存、传播 不可预见性:计算机病毒防范软件似乎永远滞后于计算机病毒的发展 病毒隐蔽性两个表现 (1)传播快,下手快:如磁盘杀手(Disk Killer) 病毒,当它破坏磁盘数据时,屏幕上显示如下信息: 这时病毒锁定键盘,对磁盘上的数据做加密变换处理。计算机的处理速度很快,当你在屏幕上见到上述显示信息时,已经有很多数据被破坏掉了。 (2)精巧而又短小:典型的是Tiny家族。这个家族的计算机病毒都很短小,最小的病毒代码长度只有133字节 . 计算机病毒的传播途径 * 不可移动的计算机硬件设备:专用集成电路芯片(ASIC) * 移动存储设备:软盘、磁带、CD-ROMs、ZIP和JAZ等 * 网络:电子邮件、 BBS、 WWW浏览、FTP文件下载、新闻组 * 通过点对点通信系统和无线通信系统传播 计算机病毒的主要危害 * 攻击系统数据区:硬盘主引寻扇区(MBR)、引导扇区、文件分配表(FAT)、文件目录。如果攻击系统数据区的是恶性病毒,受损的数据不易恢复 * 对于文件的攻击:对文件进行删除、重命名、更换内容、修改部分代码等操作,受到攻击的文件一般无法修复 * 影响系统运行速度:使系统的运行明显变慢 * 破坏磁盘:包括格式化磁盘、无法写入、写入时数据丢失等 * 扰乱屏幕显示:字符倒置、屏幕抖动、图形翻转显示等 * 键盘和鼠标工作不正常:包括键盘和鼠标封锁、键盘字符混乱、抹掉缓冲区字符等 * 攻击CMOS: 改写、擦除 * 干扰外设的工作,尤其是打印机 第二章:计算机病毒的发展趋势

如何建立局域网【图文教程】

如何建立局域网【图文教程】 如何建立局域网【图文教程】 局域网是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。那么如何建立局域网呢?下面就来教大家如何建立局域网的方法,都来看看吧。 步骤1、关于如何建立局域网的问题,首先根据物理位置和距离情况,制作若干根网线,并且通过测试确保网线的连通性。在制作网线方面,有两种布线方式,一种是平行布线方式,适合不同种类的设备进行互联时;另一种是交叉布线方式,适合同一类型设备之间的互联。现在大部分设备都能识别平行和交叉布线方式。 步骤2、利用网线将集线器或路由器的LAN口与电脑网卡接口连接起来。尤其对于路由器,为了组建局域网,确定所有的LAN接口与电脑网卡相连。

步骤3、确保各个电脑的网卡驱动安装正常。测试方法:打开“运行”对话框,输入命令“ping 127.0.0.1 -t",如下出现如下界面提示,表明安装正常。否则下载相应的最新驱动重新安装。 步骤4、设置各电脑的IP地址,一般来说,对于局域网用户,IP地址推荐的范围是“192.168.1.1”至“192.168.1.254”,对于每台电脑,都应该指定在该范围内且唯一的IP,子网掩码:“255.255.255.0”,其它各项按默认处理。IP地址的设置方法:右击“本地连接”,进入“本地连接属性”对话框,双击“Internet 协议版本4(Tcp/IP)”,打开设置对话框,输入IP地址和子网掩码。

步骤5、在各电脑的IP设置完成后,就进行各计算机之间的互通性测试。测试方法:打开“运行”对话框,在任意一台计算机上通过命令“ping 192.168.1.X”(X代表任意一台计算机制IP最后一组数字)来测试,如果出现如下界面,说明网络已连接。至此,整个局域网就搭建完成。

实验四、简单结构局域网组建与配置

实验四简单结构局域网组建与配置 【实验目的】 了解一个局域网的基本组成,掌握一个局域网设备互通所需的基本配置,掌握报文的基本传输过程。 【实验任务】 1、根据所认识的设备设计一个简单的局域网并在仿真环境中画出其逻辑拓扑。 2、配置拓扑中的各设备连通所需的参数。 3、在模拟模式下进行包传输路径跟踪测试。 【实验背景】 简单的局域网主要由交换机、HUB、PC等设备组建。他们的连接和配置比较简单,本实验构建的简单局域网对应在一个办公室或几个办公室的PC的组网。 【实验拓扑与参数配置】 实验的参考拓扑图和参考配置参数如图所示。 图3.1 参考拓扑图

【实验设备】 根据你所设计的局域网需要选择实验设备。在示例的拓扑中,使用了2950交换机1台,PC机2台。(本实验在packet tracer 5.3环境下完成)。 【实验步骤】 步骤1 设计一个局域网,并按照所设计的拓扑图进行连接。注意接口的选择以及连线所使用的线缆类型。按照图3.1参考拓扑图构建逻辑拓扑图。 步骤2 按照表3.1参数配置表完成局域网中各主机,接口等的配置。 步骤2.1主机的配置。主机的IP址和网关根据配置参数表分配好的地址进行设计即可。 步骤2.1.1 主机PC1的配置。 主机IP址和网关的配置在模拟环境下有两种方式。 (1)单击拓扑图中的PC1图标。在弹出的配置界面中,选择配置标签,点击左侧下的配置(如图3.2所示)便可以配置网关。点击左侧下的FastEthernet(如图3.3所示)便可以配置IP址和掩码。 (2)单击拓扑图中的PC1图标。在弹出的配置界面中,选择桌面标签,在选择IP 地址配置,便可配置主机IP址和网关。(如图3.4所示) 图3.2 PC配置界面

局域网组成有哪些基本设备

1、局域网组成有哪些基本设备,作用是什么? 大的方面来说包括两个方面: 一是硬件设施,都有主机(包括各种类型的计算机,通常局域网的主机是微型计算机)、网络适配器(也是俗称的网卡,用于实现计算机与局域网通信的接口)、传输介质(用于计算机和网络设备之间的连接,它是实现高速通信的传输介质,如双绞线等)、网络连接设备(用于连接计算机或其他网络的连接设备,通常是集线器、交换机等) 二是软件设施,都包括网络操作系统(负责整个网络系统的软件资源管理、网络通信和任务调度,提供用户与网络之间的接口以及网络系统的安全性服务等)、网络应用软件(实现网络服务的各种软件集合) 2、计算机与网络连接设备(集线器、交换机)如何连接? 计算机通过传输介质和网络设备连接 3、网线连接器接好后,直接插到微机的网卡上,是否就算网络连通,互相能共享,彼此能访问对方? 电脑依旧设置IP地址、子网掩码、网关、DNS等,这样只能算是LAN通了,就是所谓的网络连接器上的电脑组成的局域网通了,如果网线、设置没问题的话,局域网内部的电脑能共享、互相访问彼此。 4、集线器、交换机有哪些连接方式?说明应使用双绞线的连接(直通、交叉)类型? 集线器:纯硬件、用于连接网络终端、不能打破冲突域和广播域。 交换机:拥有软件系统、用于连接网络终端、能够打破冲突域,但是不能分割广播域。 至于选择那种类型,本着一个原则同类设备用交叉线非同类设备用直通线 5、网络互联的层次模型,主要设备及功能是什么? (1)网络适配器: 工作在OSI参考模型数据链路层的网络组件,是连接计算机和通信介质的物理模型。 功能:不仅实现与局域网通信介质之间的物理连接和电信号匹配,还负责数据链路层数据帧的封装和拆封、数据帧的发送和接受、物理层的介质控制访问、数据编译与解码以及数据缓存等功能 (2)中继器 工作在OSI参考模型的物理层,一般有两个端口,用于连接两个网段,且要求两端的网段具有相同的介质访问方法。 功能:对数据信号进行再生、整形放大,目的是扩大网络传输的距离。 (3)集线器 工作在OSI参考模型的物理层 功能:把所有的结点汇集接入,在以集线器为中心,共享其内置的一条物理总线,同时对接收到的信号进行整形放大传输。 (4)网桥 工作在OSI参考模型的数据链路层,一般有两个端口,每个端口都有自己的MAC地址,分别桥接两个网段。 功能:一、具有数据过滤、存储和转发功能二、网桥可以将两个小的网段连接起来,以拓展网络距离和应用范围;从网络性能上,网桥可以将一个大的LAN划分成两个小的网段,使原来位于一个冲突域的网络被分割为两个冲突域,提高网络通信能力。 (5)交换机

win7怎么设置局域网

win7怎么设置局域网 Win7系统的网络功能比XP有了进一步的增强,使用起来也相对清晰。但是由于做了很多表面优化的工作,使得底层的网络设置对于习惯了XP系统 的人来说变得很不适应,其中局域网组建就是一个很大的问题。默认安装系统后不但同组内的Win7系统互相不能共享访问,而且最头疼的问题是 组内的XP系统计算机更难互访。 一:必要点 1、需要是管理员权限的帐户 2、所有入网的计算机都要在相同的IP段,比如都为192.168.1.X(2≤X≤255) 3、所有入网的计算机都要在相同的工作组,比如都在WORKGROUP组

4、所有入网的计算机都要开启来宾账户,默认账户名为:guest。 5、关闭任何第三方的防火墙软件,或者进行一些相关设置(很重要)。Windows自带的防火墙。如果没有把它关闭的话,也需要进行一些设置 才可以。打开Windows防火墙---例外---勾选文件和打印机共享---确定---保存。 XP系统,在常规选项卡中,要去掉不允许例外前面的勾。 6、所有入网的计算机的操作系统必须有正确的权限设置(这是重点) 7、XP,是指Windows XP Professional 版本。其中所述的部分方法,并不适用于Windows XP Home Edition。 8、Win7,是指Windows 7。不同版本的Win7可能存在一定的差异。如果你用的是Home Basic版本,就不要再往下看了,因为Home Basic 不提供文件共享功能。。

二:必须开启的服务 右键点击我的电脑或计算机—管理----服务和应用程序,打开服务或者用WIN+R打开运行---输入services.msc回车,打开服务设置 将以下服务的[启动类型]选为[自动],并确保[服务状态]为[已启动] Server Workstation Computer Browser DHCP Client Remote Procedure Call Remote Procedure Call (RPC) Locator

如何在局域网共享文件

如何在局域网共享文件 ……》网络共享: 1、“控制面板-用户账户”:启用Guest来宾帐户; 2、“我的电脑-工具-文件夹选项-查看”:去掉“使用简单文件共享(推荐)”前的勾;然后设置共享文件夹,并设置共享权限;接着指定共享文件夹Everyone用户的NTFS权利; 3、“右键我的电脑-属性-计算机名-更改”:设置只有英文(字母和数字)组合的计算机名;设置相同的工作组; 4、“右键网上邻居-右键本地链接-属性”:启用“Microsoft网络客户端”;启用“Microsoft网络的文件和打印机共享”;安装NetBIOS网络协议;双击“TCP/IP协议”为每台电脑指定同一网段的静态IP地址及网关;接着点击“高级-设置”关闭Windows自带防火墙; 5、“右键我的电脑-管理-服务和应用程序-服务”:在右窗中确保“Computer Browser”服务没有被停止或禁用; 6、“控制面板-管理工具-本地安全策略-本地策略”:“用户权利指派”-“从网络访问此计算机”中加入Guest帐户;“拒绝从网络访问这台计算机”中删除Guest帐户;“安全选项”-把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为“经典-本地用户以自己的身份验证”); 7、最后,右键单击你需要共享的文件夹,然后选择“共享”,并设置好相应权限。

win7如何共享文件 第一步:设置网卡参数 进入控制面板选择“查看网络状态和任务“,选择更改适配器设置,进入本地网络设置。在使用的本地连接上点击右键选择属性,在弹出的界面中双击“Internet协议版本4”进入网络参数设置。 设置网卡参数 第二步:打开Win7共享设置 在“打开网络和共享中心”界面中单击左侧的“更改高级共享设置”,打开“高级共享设置”窗口, 设置网络发现,文件和打印机共享,公用文件夹共享为启用,关闭密码保护共享,设置完成后,单击保存修改即可。 更改文件共享设置 第三步:设置Win7工作组 右键点击计算机选择“属性”,在左边选择“高级系统设置”,在弹出的窗口中切换到“计算机名”,点击“更改”,再在弹出的“工作组”选项将2台计算机设置成同样的工作组。 设置工作组 第四步:开启Win7文件夹共享功能 右键单击需要共享的文件夹选择属性,选择“共享”,再点击下方的“高级共享”,在弹出的窗口中选择共享此文件夹。 设置文件夹共享 第五步:关闭Win7防火墙

新手入门必须知道的局域网知识

新手入门必须知道的局域网知识 (一) 一、局域网定义 现在我们无处不在网络中,家庭中光猫、ent和Intel三家公司开发的局域网组网规范,并于80年代初首次出版,称为DIX1.0。1982年修改后的版本为DIX2.0。这三家公司将此规范提交给IEEE(电子电气工程师协会)802委员会,经过IEEE成员的修改并通过,变成了IEEE的正式标准,并编号为IEEE802.3。Ethernet和IEEE802.3虽然有很多规定不同,但术语Ethernet通常认为与802.3是兼容的。IEEE将802.3标准提交国际标准化组织(ISO)第一联合技术委员会(JTC1),再次经过修订变成了国际标准ISO8802.3。 早期局域网技术的要害是如何解决连接在同一总线上的多个网络节点有秩序的共享一个信道的问题,而以太网络正是利用载波监听多路访问/碰撞检测(CSMA/CD)技术成功的提高了局域网络共享信道的传输利用率,从而得以发展和流行的。交换式快速以太网及千兆以太网是近几年发展起来的先进的网络技术,使以太网络成为当今局域网应用较为广泛的主流技术之一。随着电子邮件数量的不断增加,以及网络数据库治理系统和多媒体应用的不断普及,迫切需要高速高带宽的网络技术。交换式快速以太网技术便应运而生。快速以太网及千兆以太网从根本上讲还是以太网,只是速度快。它基于现有的标准和技术(IEEE802.3标准,CSMA/CD介质存取协议,总线性或星型拓扑结构,支持细缆、UTP、光纤介质,支持全双工传输),可以使用现有的电缆和软件,因此它是一种简单、经济、安全的选择。然而,以太网络在发展早期所提出的共享带宽、信道争用机制极大的限制了网络后来的发展,即使是近几年发展起来的链路层交换技术(即

局域网组建与管理技术详解

《局域网组建与管理技术详解》 摘要:《局域网组建与管理技术详解》通过网络的管理基础知识、家庭网、网吧网络三大部分系统地介绍网络的组成、组建和管理。第4章主要介绍服务器基础——Web服务器,其中着重介绍服务器硬件基础与Web服务器选购、IIS与ASP环境的架设、Apache与PHP环境的架设、Tomcat与JSP环境的架设,这一节说的是Web服务器选购策略。 标签:Web服务器PC服务器CPU网络局域网组建与管理技术详解 https://www.360docs.net/doc/7c8950239.html,/art/200807/80296.htm 局域网组建与管理技术详解扈新波等编著 本书通过网络的管理基础知识、家庭网、网吧网络三大部分系统地介绍网络的组成、组建和管理。当今时代网络已经成为人们生活不可或缺的一部分,可是绝大多数的读者对网络的了解还远远不够,即使是经过本科教育的学生也无法独立应对普通的网络问题,造成这种情况的原因一方面是因为所学习的教材过于落后,网络发展太快;另一方面则是网络覆盖面非常广泛,单一方面的学习无法具备完整的系统知识。 本书在编排上采用了由浅入深、由简至难、由普遍到专业的方法,并且所有实例都是经过长时间验证和考验的,可以拿来就用。很容易看出这样编排的好处,首先不必学习不必要的基础知识,其次通过实例讲解达到实现目标的效果,最后融会贯通后,可以独立接触更复杂的应用,构建更复杂的系统。 出版社:电子工业出版社出版日期:2008年7 月 ISBN: 978-7-121-06843-0 定价:69.80 元 关键字:网吧网络局域网 Windows Web服务器局域网组建与管理技术详解 免责声明:图书版权归出版社和作者所有,https://www.360docs.net/doc/7c8950239.html, 仅提供试读 4.6 Web服务器选购策略 介绍前面的基础知识就是为了对Web服务器进行选购,那么在选购过程中,其实是有很多的内容需要注意,如果购买的服务器性能太高,超过应用需求,那么应该说是一种投资浪费,也是一种资源闲置。如果不能满足我们的应用,那么服务器就根本无法使用。 之所以在此特别指出Web服务器的选购,是因为Web服务器是服务器中应用最广泛、最具有代表性的服务器,很多中小企业实际上需要的服务器也就是Web服务器。 如何选购一台合适的Web服务器来满足需求,首先就需要对服务器有一个正确的理解。选购时主要从以下几个方面进行考虑。 4.6.1 网络环境及应用

2021年什么是无限局域网的知识范文

什么是无限局域网的知识范文 局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、 ___和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。下面是收集的什么是无限局域网的知识范文,欢迎借鉴参考。 问:何谓无线网络? 答:一般来讲,所谓无线,顾名思义就是利用无线电波来作为资料的传导,而就应用层面来讲,它与有线网络的用途完全相似,两者最大不同的地方是在于传输资料的媒介不同。除此之外,正因它是无线,因此无论是在硬件架设或使用之机动性均比有线网络要优势许多。 问:无线网络与有线网络相较之下,有那些优点? 答:就使用上它的机动性,便利性,是有线网络所不及,就成本上,它可省下一笔可观的布线费用,修改装潢费用,基本上使用的空间较为弹性许多。

问:无线网络对人体是否有所影响? 答:因无线网络的发射功率较一般的 ___ ___要微弱许多,无线网络发射功率约60~70mw ,而 ___ ___发射功率约600mw 左右,而且使用的方式亦非像 ___ ___一般直接接触于人体,因此较无安全上之考量。 问:若要架构一个无线网络,其最基本之配备需要有那些? 答:一般架设无线网络的基本配备就是一片无线网络卡及一台无线接入点(AP ),如此便能以无线的模式,配合既有的有线架构来___网络资源。 问:无线网络就使用是否会 ___扰或影响其它设备运作? 答:基本上无线网络所使用之频段是属于I ___ 2.4GHz的高频率范围,就日常生活,或办公室等等所用之电器设备是不会相互干扰,因频率差异甚多,而且无线网络本身共有12个信道可供调整,自然干扰的现象就不必担心。 问:无线网络所能含盖的范围有多广?

组建局域网的先决条件是思科的基础知识

组建局域网的先决条件是思科的基础知识 TCP/IP 介绍: TCP/IP 是互联网和大多数局域网所采用的一组协议。在TCP/IP 协议中,连接到网络上的每个主机(计算机或其它通讯设备)都有一个唯一的IP 地址。IP 地址由四个字节(每个字节的取值范围为0 到255)组成,字节之间用小数点隔开。通过这样的IP 地址,就可以区分局域网上的主机。例如一个主机名为Ecsi 的计算机的IP 地址可以是 192.168.7.127。为了不将同一IP 地址分配给多个主机,应当注意避免使用那些为局域网保留的IP 地址。保留IP 地址通常以192.168. 开头. 局域网的网络地址: 在局域网上的所有计算机,其IP 地址的前三个字节都应该是相同的。比如说,若有一个包括128 台主机的局域网,这些主机的IP 地址就可以从192.168.1.x 开始分配,其中x 表示1到128中任意一个数字。可以用类似的方法,为同一公司内另外128 台计算机组建一个相邻的局域网。当然在一个局域网中并不是仅能包含128 台计算机,你还可以组建更大的局域网络。网络IP 地址被分为若干类,这些类型决定一个局域网的规模以及它可以拥有的IP 地址个数。比如说,A 类的局域网的IP 地址超过16,000,000 个,而B 类局域网所拥有的IP 地址数大约只有65,000 个。局域网的规模大小取决于保留地址范围、以及子网掩码(在文章后面有详细解释)。(参看表1) 网络地址和广播地址: 组建局域网时还要注意,IP 地址范围的两个边界地址被保留为该局域网的网络地址和广播地址。应用程序可以使用网络地址来表示整个本地网络。而广播地址则可用来将同样的消息同时发送给网络上所有主机。例如要使用的地址范围为192.168.1.0 到192.168.1.128,则第一个IP 地址(192.168.1.0)被保留为网络地址,而最后一个地址(192.168.1.128)被保留成广播地址。因此,给这个局域网上的计算机分配IP 地址时,只能在192.168.1.1 到192.168.1.127 之间选择: 子网掩码: 局域网上的每个主机都有一个子网掩码。子网掩码由四个字节组成,它的值为255 时表示IP 地址中网络地址的部分,值为0 时则识别IP 地址中表示主机号的部分。比如说,子网掩码255.255.255.0 可以用来决定主机所处的局域网。子网掩码最后的0 则决定该主机在局域网中的位置。 域名: 域名(或称为网络名)由唯一的名字和标准互联网后缀组成,这些后缀包 括 .com,.org,.mil,.net 等。只要你的局域网有一个简单的拨号连接,并且不直接为其他的主机提供某些类型的服务,就可以随意给它命名。这个例子里组建的网络被认为是秘密私有的,因为它使用了在192.168.1.x 范围内的IP 地址。因此执行了上述操作之后,从互联网上依然无法根据所选择的域名与主机连接。你还需要一个“官方”正式域名才能达到此目的。

相关文档
最新文档