网络信息安全系统的设计和实现

定义:主域控制器PDC(Primary Domain Controller)是负责整个域的用户、权限、安全性等管理的机器,安全数据库等存放在此机器上。备份域控制器BDC(Backup Domain Controller)是主域的备份。

信息系统安全规划框架与方法

信息系统安全规划的范围

信息系统安全规划的范围应该是多方面的,涉及技术安全、规范管理、组织结构。技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些如:防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全产品。但是信息系统安全是一个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。规范管理包括风险管理、安全策略、规章制度和安全教育。信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。

三、信息系统安全规划框架与方法

下面用图-1表示信息系统安全体系的框架。

图-1 信息系统安全体系

从上图可以看出,信息系统安全体系主要是由技术体系、组织机构体系和管理体系三部分共同构成的。技术体系是全面提供信息系统安全保护的技术保障系统,该体系由物理安全技术和系统安全技术两大类构成。组织体系是信息系统的组织保障系统,由机构、岗位和人事三个模块构成。机构分为:领导决策层、日常管理层和具体执行层;岗位是信息系统安全管理部门根据系统安全需要设定的负责某一个或某几个安全事务的职位;人事是根据管理机构设定的岗位,对岗位上在职、待职和离职的员工进行素质教育、业绩考核和安全监管的机构。管理体系由法律管理、制度管理和培训管理三部分组成。

信息系统安全体系清楚了之后,就可以针对以上描述的内容进行全面的规划。信息系统安全规划的层次方法与步骤可以有不同,但是规划内容与层次应该是相同,规划的具体环节、相互之间的关系和具体方法用图-2表示:

图-2 信息系统安全规划框架图

1、信息系统安全规划依托企业信息化战略规划

信息化战略规划是以整个企业的发展目标、发展战略和企业各部门的业务需求为基础,结合行业信息化方面的需求分析、环境分析和对信息技术发展趋势的掌握,定义出企业信息化建设的远景、使命、目标和战略,规划出企业信息化建设的未来架构,为信息化建设的实施提供一副完整的蓝图,全面系统地指导企业信息化建设的进程。信息系统安全规划依托企业信息化战略规划,对信息化战略的实施起到保驾护航的作用。信息系统安全规划的目标应该与企业信息化的目标是一致的,而且应该比企业信息化的目标更具体明确、更贴近安全。信息系统安全规划的一切论述都要围绕着这个目标展开和部署。

2、信息系统安全规划需要围绕技术安全、管理安全、组织安全考虑

信息系统安全规划的方法可以不同、侧重点可以不同,但是需要围绕技术安全、管理安全、组织安全进行全面的考虑。规划的内容基本上应该涵盖有:确定信息系统安全的任务、目标、战略以及战略部门和战略人员,并在此基础上制定出物理安全、网络安全、系统安全、运营安全、人员安全的信息系统安全的总体规划。物理安全包括环境设备安全、信息设备安全、网络设备安全、信息资产设备的物理分布安全等。网络安全包括网络拓扑结构安全、网络的物理线路安全、网络访问安全(防火墙、入侵检测系统、VPN等)等。系统安全包括操作系统安全、应用软件安全、应用策略安全等。运营安全应在控制层面和管理层面保障,包括备份与恢复系统安全、入侵检测功能、加密认证功能、漏洞检查及系统补丁功能、口令管理等。人员安全包括安全管理的组织机构、人员安全教育与意识机制、人员招聘及离职管理、第三方人员安全管理等。

3、信息系统安全规划的影响力在信息系统与信息资源

信息系统安全规划的最终效果应该体现在对信息系统与信息资源的安全保护上,因此规划工作需要围绕着信息系统与信息资源的开发、利用和保护工作进行,要包括蓝图、现状、需求、措施四个方面。首先,对信息系统与信息资源的规划需要从信息化建设的蓝图入手,知道企业信息化发展策略的总体目标和各阶段的实施目标,制定出信息系统安全的发展目标;第二,对企业的信息化工作现状进行整体的、综合、全面的分析,找出过去工作中的优势与不足;第三,根据信息化建设的目标提出未来几年的需求,这个需求最好可以分解成若干个小的方面,以便于今后的落实与实施;第四,要写明在实施工作阶段的具体措施与办法,提高规划工作的执行力度。

网络信息安全系统的设计和实现

网络信息安全与保密系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。

安全体制包括:安全算法库、安全信息库和用户接口界面。

安全算法库包括:私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序等等

安全处理算法等;

安全信息库包括:用户口令和密钥、安全管理参数及权限、系统当前运行状态等等安全信息等;

用户接口界面包括:安全服务操作界面和安全信息管理界面等;

网络安全连接包括安全协议和网络通信接口模块:

安全协议包括:安全连接协议、身份验证协议、密钥分配协议等;

网络通信接口模块根据安全协议实现安全连接。一般有两种方式实现:

1)安全服务和安全体制在应用层实现,经过安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换,这种方式的优点是实现简单,不需要对现有系统做任何修改,用户投资数额较小;

2)对现有的网络通信协议进行修改,在应用层和网络层之间加一个安全子层,实现安全处理和操作的自动性和透明性。

网络安全传输包括:网络安全管理系统、网络安全支撑系统和网络安全传输系统:

网络安全管理系统。安全管理系统安装于用户终端或网络节点上,是由若干可执行程序所组成的软件包,提供窗口化、交互化的“安全管理器”界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能;

网络安全支撑系统。整个信息安全系统的可信方,是由网络安全管理人员维护和管理的安全设备和安全信息的总和。包括:1)密钥管理分配中心,负责身份密钥、公开钥和秘密钥等密钥的生成、分发、管理和销毁;2)认证鉴别中心,负责对数字签名等信息进行鉴别和裁决。网络安全支撑系统的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,可以引入秘密分享机制来解决这个问题。

网络安全传输系统。包括防火墙、安全控制、流量控制、路由选择、审计报警等。

为了完成网络信息安全与保密系统的设计和实现,遵从适当的步骤肯定是有益的。以下是对设计和实现网络信息安全与保密系统所采取的实施步骤的参考建议:

第一步:确定面临的各种攻击和风险。信息安全系统的设计和实现必须根据具体的系统和环境,考察、分析、评估、检测(包括模拟攻击)和确定系统存在的安全漏洞和安全威胁;

第二步:明确安全策略。安全策略是信息安全系统设计的目标和原则,是对应用系统完整的安全解决方案。安全策略要综合以下几方面优化确定:

系统整体安全性,由应用环境和用户需求决定,包括各个安全机制的子系统的安全目标和性能指标;

对原系统的运行造成的负荷和影响,如网络通信时延、数据扩展等;

便于网络管理人员进行控制、管理和配置;

可扩展的编程接口,便于更新和升级;

用户界面的友好性和使用方便性;

投资总额和工程时间等。

第三步:建立安全模型。模型的建立可以使复杂的问题简化,更好的解决和安全策略有关的问题。安全模型包括信息安全系统的各个子系统。信息安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。其中,安全体制包括:安全算法库、安全信息库和用户接口界面:安全算法库。包括:私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序等等安全处理算法;

安全信息库。包括:用户口令和密钥、安全管理参数及权限、系统当前运行状态等等安全信息;

用户接口界面。包括:安全服务操作界面和安全信息管理界面等;

网络安全连接包括网络通信接口模块和安全协议:

安全协议。包括:安全连接协议、身份验证协议、密钥分配协议等;

网络通信接口模块。网络通信模块根据安全协议实现安全连接。一般有两种方式实现:1)安全服务和安全体制在应用层实现,经过安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换,这种方式的优点是实现简单,不需要对现有系统做任何修改,用户投资数额较小;2)对现

有的网络通信协议进行修改,在应用层和网络层之间加一个安全子层,实现安全处理和操作的自动性和透明性。

网络安全传输包括:网络安全管理系统、网络安全支撑系统和网络安全传输系统:

网络安全管理系统。安全管理系统安装于用户终端或网络节点上,是由若干可执行程序所组成的软件包,提供窗口化、交互化的“安全管理器”界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能;

网络安全支撑系统。整个信息安全系统的可信方,是由网络安全管理人员维护和管理的安全设备和安全信息的总和。包括:1)密钥管理分配中心,负责身份密钥、公开钥和秘密钥等密钥的生成、分发、管理和销毁;2)认证鉴别中心,负责对数字签名等信息进行鉴别和裁决。网络安全支撑系统的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,可以引入秘密分享机制来解决这个问题。

网络安全传输系统。包括防火墙、安全控制、流量控制、路由选择、审计报警等。

第四步:选择并实现安全服务。这是现代密码技术的具体应用,也是信息安全系统的安全性保障。安全服务可以通过软件编程或硬件芯片实现,在软件编程中应该注意解决内存管理、优化流程以提高程序运行的稳定性和运算时间。

第五步:将安全服务配置到具体协议里。安全体制和密码技术本身不能解决信息安全问题,必须在一个完整、全面、安全的安全协议里实现。安全协议是安全策略的最终实现形式,构成整个系统的安全环境。

计算机控制系统设计原则与步骤

计算机控制系统的设计,既是一个理论问题,又是一个工程问题。计算机控制系统的理论设计包括:建立被控对象的数学模型;确定满足一定技术经济指标的系统目标函数,寻求满足该目标函数的控制规律;选择适宜的计算方法和程序设计语言;进行系统功能的软、硬件界面划分,并对硬件提出具体要求。进行计算机控制系统的工程设计,不仅要掌握生产过程的工艺要求,以及被控对象的动态和静态特性,而且要熟悉自动检测技术、计算机技术、通信技术、自动控制技术、微电子技术等。

计算机系统设计的原则与步骤、计算机控制系统的工程设计与实现。

10.1.1计算机控制系统设计原则

1. 操作性能好,维护与维修方便

2. 通用性好,便于扩展

3. 可靠性高

4. 实时性好,适应性强

5. 经济效益好

10.1.2计算机控制系统设计步骤

计算机控制系统的设计虽然随被控对象、控制方式、系统规模的变化而有所差异,但系统设计与实施的基本内容和主要步骤大致相同,一般分为四个阶段:确定任务阶段、工程设计阶段、离线仿真和调试阶段以及在线调试和投运阶段。下面对这四个阶段作必要说明。

1. 确定任务阶段

2. 工程设计阶段

该阶段主要包括组建项目研制小组、系统总体方案设计、方案论证与评审、硬件和软件的细化设计、硬件和软件的调试、系统组装。

3. 离线仿真和调试阶段

所谓离线仿真和调试是指在实验室而不是在工业现场进行的仿真和调试。离线仿真和调试试验后,还要进行考机运行。考机的目的是要在连续不停机运行中暴露问题和解决问题。

4. 在线调试和运行阶段

系统离线仿真和调试后便可进行在线调试和运行。所谓在线调试和运行就是将系统和生产过程联接在一起,进行现场调试和运行。不管上述离线仿真和调试工作多么认真、仔细,现场调试和运行仍可能出现

问题,因此必须认真分析加以解决。系统正常运行后,再仔细试运行一段时间,如果不出现其他问题,即可组织验收。验收是系统项目最终完成的标志,应由甲方主持乙方参加,双方协同办理。验收完毕应形成文件存档。

10.2系统工程设计与实施

10.2.1计算机控制系统总体方案设计

设计一个性能优良的计算机控制系统,要注重对实际问题的调查研究。通过对生产过程的深入了解和分析,以及对工作过程和环境的熟悉,才能确定系统的控制任务。进而提出切实可行的系统设计方案。1. 硬件总体方案设计

依据合同的设计要求和已经作过的初步方案,开展系统的硬件总体设计。

硬件总体方案设计主要包含以下几个方面的内容。

(1)确定系统的结构和类型

(2)确定系统的构成方式

(3)现场设备选择

(4)其他方面的考虑

2. 软件总体方案设计

依据用户任务的技术要求和已作过的初步方案,进行软件的总体设计。软件总体设计和硬件总体设计一样,也是采用结构化的“黑箱”设计法。先画出较高一级的方框图,然后再将大的方框分解成小的方框,直到能表达清楚功能为止。软件总体方案还应考虑确定系统的数学模型、控制策略、控制算法等。

3. 系统总体方案

将上面的硬件总体方案和软件总体方案合在一起构成系统的总体方案。总体方案论证可行后,要形成文件,建立总体方案文档。系统总体文件的内容包括:

(1)系统的主要功能、技术指标、原理性方框图及文字说明。

(2)控制策略和控制算法,例如PID控制、Smith补偿控制、最少拍控制、串级控制、前馈控制、解耦控制、模糊控制、最优控制等。

(3)系统的硬件结构及配置,主要的软件功能、结构及框图。

(4)方案比较和选择。

(5)保证性能指标要求的技术措施。

(6)抗干扰和可靠性设计。

(7)机柜或机箱的机构设计。

(8)经费和进度计划的安排。

对所提出的总体设计方案合理性、经济性、可靠性以及可行性的论证。论证通过后,便可形成作为系统设计依据的系统总体方案图和设计任务书,用以指导具体的系统设计过程。

10.2.2硬件工程设计与实现

1. 选择系统的总线和主机机型

(1)选择系统的总线

系统采用总线结构,具有很多优点。采用总线,可以简化硬件设计,用户可根据需要直接选用符合总线标准的功能模板,而不必考虑模板插件之间的匹配问题,使系统硬件设计大大简化;系统可扩性好,仅需将按总线标准研制的新的功能模板插在总线槽中即可;系统更新性好,一旦出现新的微处理器、存储器芯片和接口电路,只要将这些新的芯片按总线标准研制成各类插件,即可取代原来的模板而升级更新系统。

(2)选择主机机型

在总线式工业控制机中,有许多机型,都因采用的CPU不同而不同。以PC总线工业控制机为例,其CPU 有8088、80286、80386、80486、Pentium(586)等多种型号,内存、硬盘、主频、显示卡、CRT显示器也有多种规格。设计人员可根据要求合理地进行选型。

2. 选择输人输出通道模板

一个典型的计算机控制系统,除了工业控制机的主机以外,还必须有各种输入输出通道模板,其中包括

数字量I/O(即DI/DO)、模拟量I/O(AI/AO)等模板。

3. 选择变送器和执行机构

10.2.3软件工程设计与实现

1. 数据类型和数据结构规划

在系统总体方案设计中,系统的各个模块之间有着各种因果关系,互相之间要进行各种信息传递。如数据处理模块和数据采集模块之间的关系,数据采集模块的输出信息就是数据处理模块的输入信息,同样,数据处理模块和显示模块、打印模块之间也有这种产销关系。各模块之间的关系体现在它们的接口条件上,即输入条件和输出结果上。为了避免产销脱节现象,就必须严格规定好各个接口条件,即各接口参数的数据结构和数据类型。

2. 资源分配

完成数据类型和数据结构的规划后,便可开始分配系统的资源了。系统资源包括ROM、RAM、定时器/计数器、中断源、I/O地址等。ROM资源用来存放程序和表格,这也是明显的。定时器/计数器、中断源、I/O地址在任务分析时已经分配好了。因此,资源分配的主要工作是RAM资源的分配。RAM资源规划好后,应列出一张RAM资源的详细分配清单,作为编程依据。

3. 实时控制软件设计

(1)数据采集及数据处理程序(2)控制算法程序(3)控制量输出程序(4)实时时钟和中断处理程序(5)数据管理程序(6)数据通信程序

10.2.4系统调试与运行

1. 离线仿真和调试

(1)硬件调试(2)软件调试(3)系统仿真

2. 在现场调试和运行

现场调试与运行过程是从小到大,从易到难,从手动到自动,从简单回路到复杂回路逐步过渡。为了做到有把握,现场安装及在线调试前先要进行下列检查:

(1)检测元件、变送器、显示仪表、调节阀等必须通过校验,保证精确度要求。作为检查,可进行一些现场校验。

(2)各种接线和导管必须经过检查,保证连接正确。例如,孔板的上下游接压导管要与差压变送器的正负压输入端极性一致;热电偶的正负端与相应的补偿导线相连接,并与温度变送器的正负输入端极性一致等。除了极性不得接反以外,对号位置都不应接错。引压导管和气动导管必须畅通,不能中间堵塞。(3)对在流量中采用隔离液的系统,要在清洗好引压导管以后,灌入隔离液(封液)。

(4)检查调节阀能否正确工作。旁路阀及上下游截断阀关闭或打开,要搞正确。

(5)检查系统的干扰情况和接地情况,如果不符合要求,应采取措施。

(6)对安全防护措施也要检查。

经过检查并已安装正确后。即可进行系统的投运和参数的整定。投运时应先切入手动,等系统运行接近于给定值时再切入自动。

计算机控制系统的投运是个系统工程,要特别注意到一些容易忽视的问题,如现场仪表与执行机构的安装位置、现场校验,各种接线与导管的正确连接,系统的抗干扰措施,供电与接地,安全防护措施等。在现场调试的过程中,往往会出现错综复杂、时隐时现的奇怪现象,一时难以找到问题的根源。此时此刻,计算机控制系统设计者们要认真地共同分析,每个人自己不要轻易地怀疑别人所做的工作,以免掩盖问题的根源所在。

信息安全管理体系模型

信息安全管理体系模型一般被认为是安全策略的正式陈述(formalpresentation),并由系统组织强制实施,用以检验安全策略的完整性和一致性,它描述的是组织为贯彻实施安全策略而必须采取的所有安全机制的组合。信息安全管理是一个持续发展的过程,像其他管理过程那样,它也遵循着一般性的循环模式,信息安全管理体系模型就是我们常说的PDCA模型,见图5.1。

5.1PDCA模型

计划(Plan)——这是信息安全管理周期的起点,作为安全管理的准备阶段,为后续活动提供基础和依据。计划阶段的活动包括:建立组织机构,明晰责任,确定安全目标、战略和策略,进行风险评估,选择安全措施,并在明确安全需求的基础上制定安全计划、业务连续性计划、意识培训等信息安全管理程序和过程。

实施(Do)——实施阶段是实现计划阶段确定目标的过程,包括安全策略、所选择的安全措施或控制、安全意识和培训程序等。

检查(Check)——信息安全实施过程的效果如何,需要通过监视、审计、复查、评估等手段来进行检查,检查的依据就是计划阶段建立的安全策略、目标、程序,以及标准、法律法规和实践经验,检查的结果是进一步采取措施的依据。

改进(Action)——如果检查发现安全实施的效果不能满足计划阶段建立的需求,或者有意外事件发生,或者某些因素引起了新的变化,经过管理层认可,需要采取应对措施进行改进,并按照已经建立的响应机制来行事,必要时进入新的一轮信息安全管理周期,以便持续改进和发展信息安全。

五、信息安全管理体系建设思路

信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立需要基于系统、全面、科学的安全风险评估。ISM体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方式保护组织所拥有的关键信息资产,确保信息的保密性、完整性和可用性,从而保持组织的竞争优势和业务运作的持续性。

构建信息安全管理体系(ISMS)不是一蹴而就的,也不是每个企业都使用一个统一的模板,不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体情况,采取不同的步骤和方法。但总体来说,建立信息安全管理体系一般要经过以下几个主要步骤:

1、信息安全管理体系策划与准备

策划与准备阶段主要是做好建立信息安全管理体系的各种前期工作。内容包括教育培训、拟定计划、安全管理发展情况调研,以及人力资源的配置与管理。

2、确定信息安全管理体系适用的范围

信息安全管理体系的范围就是需要重点进行管理的安全领域。组织需要根据自己的实际情况,可以在整个组织范围内、也可以在个别部门或领域内实施。在本阶段的工作,应将组织划分成不同的信息安全控制领域,这样做易于组织对有不同需求的领域进行适当的信息安全管理。在定义适用范围时,应重点考虑组织的适用环境、适用人员、现有IT技术、现有信息资产等。

3、现状调查与风险评估

依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行调研和评价,以及评估信息资产面临的威胁以及导致安全事件发生的可能性,并结合安全事件所涉及的信息资产价值来判断安全事件一旦发生对组织造成的影响。

4、建立信息安全管理框架

建立信息安全管理体系要规划和建立一个合理的信息安全管理框架,要从整体和全局的视角,从信息系统的所有层面进行整体安全建设,从信息系统本身出发,根据业务性质、组织特征、信息资产状况和技术条件,建立信息资产清单,进行风险分析、需求分析和选择安全控制,准备适用性声明等步骤,从而建立安全体系并提出安全解决方案。

5、信息安全管理体系文件编写

建立并保持一个文件化的信息安全管理体系是ISO/IEC27001:2005标准的总体要求,编写信息安全管理体系文件是建立信息安全管理体系的基础工作,也是一个组织实现风险控制、评价和改进信息安全管理体系、实现持续改进不可少的依据。在信息安全管理体系建立的文件中应该包含有:安全方针文档、适用范围文档、风险评估文档、实施与控制文档、适用性声明文档。

6、信息安全管理体系的运行与改进

信息安全管理体系文件编制完成以后,组织应按照文件的控制要求进行审核与批准并发布实施,至此,信息安全管理体系将进入运行阶段。在此期间,组织应加强运作力度,充分发挥体系本身的各项功能,及时发现体系策划中存在的问题,找出问题根源,采取纠正措施,并按照更改控制程序要求对体系予以更改,以达到进一步完善信息安全管理体系的目的。

7、信息安全管理体系审核

体系审核是为获得审核证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查过程。体系审核包括内部审核和外部审核(第三方审核)。内部审核一般以组织名义进行,可作为组织自我合格检查的基础;外部审核由外部独立的组织进行,可以提供符合要求(如ISO/IEC27001)的认证或注册。

信息安全管理体系的建立是一个目标叠加的过程,是在不断发展变化的技术环境中进行的,是一个动态的、闭环的风险管理过程,要想获得有效的成果,需要从评估、防护、监管、响应到恢复,这些都需要从上到下的参与和重视,否则只能是流于形式与过程,起不到真正有效的安全控制的目的和作用。

企业网络安全规划发展方案

企业网络安全规划流程如下图所示:

图-1

企业安全管理:

1、搭建网络安全设施

2、制定安全实施策略

3、建立安全管理制度

企业安全服务:

1、网络安全咨询

2、网络安全检测

3、网络安全管理

4、应急响应服务

5、网络安全培训

企业网络安全规划建议方案:

随着网络安全基础设施后期完善,为了提高整体的网络安全防护能力,建议采用安全防

护措施。制定原则:可操作性,易管理、维护、实施,典型安全事件主动预防。

企业边界部署网络防毒墙

防毒墙部署在企业网络出口网关。把网络病毒和黑客攻击隔绝在网络之外,能够满足各类企业复杂网络的基本需求。和传统的防病毒软件相比,防毒墙不仅配置简单有效,可减轻网络管理员的工作量,而且可以防止病毒肆意在网络中传播,让病毒无处藏身。防毒墙还可放置在企业内部,对一些特殊部门和重点服务器进行保护。防毒墙的部署只要遵循把安全区域和非安全区域隔离的思想就可,防毒墙即插即用,无须重定向路由的流向。

图-2

优化现有防火墙规则策略:

建立有效的防火墙访问规则,防止客户机对服务器的任意访问,降低对服务器受网络攻击的风险,有效抵御跨网段系统漏洞端口的病毒传播,规划服务器访问规则,提高网络整体安全防护能力。

网络资源统一安全规划

桌面办公计算机安全防护规划

企业服务器安全防护规划

企业网络边界安全防护规划

企业网络核心规划网络安全访问控制

企业安全管理制度方案规划

对网络系统安全风险隐患建立前期预防措施:

网络的安全需要是完整和连续的,网络安全服务也具有专业性强的特点。通过资深安全顾问提供一对一的服务,可以随时随地获得网络安全方面的咨询和指导。

同时病毒的传播、黑客的入侵和破坏给企业正常工作带来的影响和造成的损失是惊人的。网络安全评估系统可以找出和分析系统中的安全隐患,并提供安全加固建议,使系统被攻击的几率大大降低。

快速获得网络安全防护咨询动态:

只有及时掌握病毒和非法入侵者的信息,了解网络安全产品的发展和更新,客户才能实现对自己网络最大程度的保护。为此,定期将重大病毒疫情、网络安全漏洞的最新情况、产品的更新信息和重大病毒解决方案通过电子邮件通知客户。

周期性现场网络系统安全维护检测:

定期进行安全排查和维护是保障计算机系统,特别是整个网络安全的必要工作。每次维护既保障安全防范体系的正常运转,同时排除可以预知的安全隐患,创造一个安全健康的网络环境。

在维护过程中对前段时间的杀毒日志和网络情况进行分析统计,形成文档报表,提出安全建议,最大程度地避免病毒感染和网络攻击。

1.对于突发网络安全事件做到快速响应并措施救援。

如果计算机或网络发生紧急安全故障或灾难,通过安全响应在最短的时间内赶赴现场,充分利用工程师技术优势和丰富的经验提供解决方案并协助解决问题。

提高员工整体安全防范意识,规范网络安全管理制度。

提高网络安全防护能力,定期接受专业网络安全技术培训。

基础知识:

数据通信过程分五个阶段

第一阶段:建立物理连接

第二阶段:建立数据链路

第三阶段:数据传送

第四阶段:传送结束,拆除数据链路

第五阶段:拆除物理连接

计算机网络技术模拟试题(1)

一.填空题(每空1分,共36分)

1.通信网络的交换方式大致有二种,即电路交换、包交换。

2.数据链路层的任务是将有噪声线路变成无传输差错的通信线路,为达此目的,数据被分割成帧,为防止发送过快,总是提供流控制。3.网络层向运输层提供服务,主要任务是为从终端点到终端点的信息传送作网桥。

4.网络互联在链路层一般用,在网络层一般用。5.运输层中提供的服务是传输连接的建立、拆除、管理。

6.应用层是向网络的使用者提供一个有效和方便的网络应用环境。7.电子邮件的传递都是要通过邮件网卡来完成的。

8.局域网使用的三种典型拓朴结构是星型、环型、总线型。

9.局域网的体系结构中逻辑链路控制层(LLC)和介

质访问控制层(MAC)相当于数据链路层。

10.以太网为了检测和防止冲突而采用的是带冲突检测的载波侦听多路访问CSMA/CD 机制。

11.进行通信时,数据将转换为信号进行传输,信号有两种表现方式:模拟

信号和数字信号。

12.在数据交换方式中,电路(线路也可交换方式是一种直接的交换方式,提供一条专用的传输通道。

13.目前常用的四种信道复用方式有:频分复用、时分复用、码分复用和波分复用。

14.在众多的传输媒介中,主要用于长距离传输和网络主干线的传输介质是光缆。

15.计算机网络中的子网分为通信子网和资源子网。

16.数据通信时的差错控制是指在数据通信时,如何发现传送的信息是否有错,并且如何进行处理。。

17.在Client/Server网络中,必须至少有一台计算机作为服务器。

18.多层的B/S应用将数据库应用分成三个逻辑单元:浏览器、服务器和后台数据库。

19.IP地址和路由器工作在OSI 参考模型中的网络层层。

20.OSI参考模型的最低层物理层是唯一由纯硬件组成的。

21.搜索引擎按其工作方式一般分为三种全文搜索引擎、目录索引类搜索引擎和元搜索引擎。

22.防火墙可以以软件的形式运行在普通计算机上,也可以以硬件的形式设计在路由器之中。

二.选择题(每题2分,共30分)

1.在OSI参与模型的各层中,(D)的数据传送单位是报文。

A.物理层B.数据链路层

C.网络层D.运输层

2.在如下网络拓朴结构中,具有一定集中控制功能的网络是(B )

A.总线型网络B.星型网络

C.环形网络D.全连接型网络

3.计算机网络通信的一个显著特点是(B )

A.稳定性B.间歇性、突发性

C.安全性D.易用性

4.下列哪一项不是网卡的基本功能( B )

A.数据转换B.路由选择

C.网络存取控制D.数据缓存

5.文件传输协议是(C )上的协议。

A.网络层B.运输层

C.应有层D.物理层

6.控制相邻两个结点间链路上的流量的工作在(A)完成。

A.链路层B.物理层

C.网络层D.运输层

7.计算机网络中信息传递的调度控制技术可分为三类,以下不属于此控制技术的是(D)

A.流量控制B.拥塞控制

C.防止死锁D.时延控制

8.下述协议中,不建立于IP协议之人的协议是(A)

A.ARP B.ICMP

C.SNMP D.TCP

9.以下网络技术中不能用于城域网的是(B )

A.FDDI B.Ethernet(以太网)

C.DQDB D.ISDN

10.下述论述中不正确的是( C )

A.IPV6具有高效IP包头B.IPV6增强了安全性

C.IPV6地址采用64位D.IPV6采用主机地址自动配置

11.采用个人拨号上网的方式时,其中的IP地址是(C)。

A由个人在TCP/IP设置时随意设定的。

B由ISP给个人入网用户分配的永久地址。

C由Internet服务商自动分配。

D个人上网无须IP地址。

12.下列关于FTP下载的说法错误的是:(C)

A FTP采用C/S工作方式,由用户提出请求,FTP服务器做出回应。

B使用IE浏览器进行FTP下载前的身份验证时,可以使用匿名登陆的方式。

C FTP只适用于文件的上传和下载。

DFTP的客户机和服务器直接采用TCP相连,保证了数据传输的可靠性和独占性。

13.按照网络的覆盖范围进行网络分类可以将网络分为:(A)

A广域网、城域网和局域网

B内联网、外联网和国际互联网

C公用网和专用网

D公用数据网、数字数据网和综合业务数据网

14.下列哪一个选项按照顺序包括了OSI模型的七个层次:(A)

A物理层数据链路层网络层传输层会话层表示层应用层

B网络层传输层物理层数据链路层会话层表示层应用层

C物理层数据链路层传输层网络层会话层表示层应用层

D物理层数据链路层会话层网络层传输层表示层应用层

15.下面哪种协议运行在应用层:(D)

A IP

B FTP

C TCP

D DNS

三.判断题(每题1分,共10分)

1. 双绞线只能用于传输音频信号,不能传输视频信号。(S)

2. 在C/S网络中,所有的客户机都将调用服务器,容易造成网络堵塞,因此C/S网络规模不宜太大,适用于小型网络。(S)

3. C/S应用与多层B/S应用相比具有信息共享度更高的特点。(S)

4. 在OSI 参考模型中,物理层是唯一由纯硬件组成的。(A)

5. 在星型拓扑中,网络中的工作站均连接到一个中心设备上,因此对网络的调试和维护十分困难。(S)

6. 网络的安全问题就是计算机系统的安全问题。(S)

7. ADSL使用两个带宽相同的双工通道向用户传输数据。(S)

8. 调制器的主要作用是进行波形变换。(A)

9. 速率达到100Mb/s的以太网就是高速以太网。(A)

10. 邮件服务器是电子邮件系统的核心构件。(A)

四.简答题(每题8分,共24分)

1.说明网桥,中继器和路由器各自的主要功能,以及分别工作在网络体系结构的哪一层。

答:(1) 网桥是一种将两个局域网连接起来并按MAC(介质访问控制)地址转发帧的设备,工作在链路层。

(2) 中继器是一种简单的增加局域网传输距离的设备,它作为信号放大器,可使实际的网络跨越更大的距离。它工作在热物理层。

(3) 路由器是将不同类型的网络连接起来的设备,主要用来实现协议转换和路径选择。它工作在网络层。

2.简述TCP与UDP之间的相同点和不同点

答:(1)相同点:TCP与UDP都是基于IP协议的传输协议。

(2)不同点:

TCP是面向连接的,而UDP是无连接的。

TCP是高度可靠的,而UDP是不可靠的。

3.简述为什么要对计算机网络分层以及分层的一般原则。

(1) 因为计算机网络是个复杂的网络系统,采用层次化结构的方法来描述它,可以将复杂的网络问题分解为许多比较小的、界线比较清晰简单的部分来处理。

(2) 分层的一般原则是将一组相近的功能放在一起,形成一个网络的结构层次

模拟试题1参考答案:

一.填空题:

1.电路交换包交换

2.帧流控制

3.网桥路由器

4.路由选择

5.建立拆除管理

6.网络应用环境

7.邮件网关

8.星型环形总线型

9.逻辑链路控制层(LLC)介质访问控制层(MAC)

10.带冲突检测的载波侦听多路访问CSMA/CD

11.模拟数字

12. 电路(线路也可)

13.频分复用码分复用

14. 光缆

15. 通信资源

16. 在数据通信时,如何发现传送的信息是否有错,并且如何进行处理。

17. 服务器

18. 浏览器后台数据库

19. 网络层

20. 物理层

21. 全文搜索引擎目录索引类搜索引擎元搜索引擎

22. 软件硬件

二.选择题

1.D

2.B

3.B

4.B

5.C

6.A

7.D

8.A

9.B

10.C

11.C 12.C 13.A 14.A 15.B.D

三.判断题

1.X 2.X 3.X 4.√ 5.X

6.X

7.X

8. √

9. √ 10. √

四简答题

1.

(1) 网桥是一种将两个局域网连接起来并按MAC(介质访问控制)地址转发帧的设备,工作在链路层。

(2) 中继器是一种简单的增加局域网传输距离的设备,它作为信号放大器,可使实际的网络跨越更大的距离。它工作在热物理层。

(3) 路由器是将不同类型的网络连接起来的设备,主要用来实现协议转换和路径选择。它工作在网络层。2.

(1)相同点:TCP与UDP都是基于IP协议的传输协议。

(2)不同点:

TCP是面向连接的,而UDP是无连接的。

TCP是高度可靠的,而UDP是不可靠的。

3.

(1) 因为计算机网络是个复杂的网络系统,采用层次化结构的方法来描述它,可以将复杂的网络问题分解为许多比较小的、界线比较清晰简单的部分来处理。

(2) 分层的一般原则是将一组相近的功能放在一起,形成一个网络的结构层次。

计算机网络技术模拟试题(2)

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。

1.采用全双工通信方式,数据传输的方向性结构为( )

A.可以在两个方向上同时传输

B.只能在一个方向上传输

C.可以在两个方向上传输,但不能同时进行

D.以上均不对

2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为( )

A. 30%

B. 70%

C. 80%

D. 20%

3.T1载波的数据传输率为( )

A. 1Mbps

B. 10Mbps

C. 2.048Mbps

D. 1.544Mbps

4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2种幅度值,可使一个码元表示的二进制数的位数为( )

A. 2位

B. 8位

C. 16位

D. 4位

5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )

A.星形拓扑

B.总线拓扑

C.环形拓扑

D.树形拓扑

6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为( )

A. 2位

B. 3位

C. 5位

D. 4位

7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )

A. DTE→DCE

B. DCE→DTE

C. DCE→DCE

D. DTE→DTE

8.RS—232C的机械特性规定使用的连接器类型为( )

A. DB—15连接器

B.DB—25连接器

C. DB—20连接器

D. RJ—45连接器

9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )

A. ATDP0,62753321

B. ATDT,62753321

C. ATDT0,62753321

D. ATDT0262753321

10.RS—232C的电气特性规定逻辑“1”的电平范围分别为( )

A. +5V至+15V

B. -5V至-15V

C. 0V至+5V

D. 0V至-5V

11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )

A. A DLE STX STX

B. A A DLE STX

C. A DLE DLE STX

D. A DLE DLE DLE STX

12.若HDLC帧的数据段中出现比特串“010********”,则比特填充后的输出为( )

A. 010*********

B. 010*********

C. 010*********

D. 010*********

13.对于无序接收的滑动窗口协议,若序号位数为n,则发送窗口最大尺寸为( )

A. 2n-1

B. 2n

C. 2n-1

D. 2n-1

14.以下各项中,不是数据报操作特点的是( )

A.每个分组自身携带有足够的信息,它的传送是被单独处理的

B.在整个传送过程中,不需建立虚电路

C.使所有分组按顺序到达目的端系统

D.网络节点要为每个分组做出路由选择

15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )

A.链路层服务和网络层服务

B.网络层服务和运输层服务

C.运输层服务和应用层服务

D.运输层服务和网络层服务

16.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )

A. 1倍

B. 2倍

C. 4倍

D. 2.5倍

17.以下各项中,是令牌总线媒体访问控制方法的标准是( )

A. IEEE802.3

B. IEEE802.4

C. IEEE802.6

D. IEEE802.5

18.采用曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )

A. 200MBaud

B. 400MBaud

C. 50MBaud

D. 100MBaud

19.若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( )

A.异步时分复用

B.频分多路复用

C.同步时分复用

D.以上均不对

20.由于帧中继可以使用链路层来实现复用和转接,所以帧中继网中间节点中只有( )

A.物理层和链路层

B.链路层和网络层

C.物理层和网络层

D.网络层和运输层

二、填空题(每空0.5分,共30分)

1.计算机网络的发展和演变可概括为_______、_______和开放式标准化网络三个阶段。

2.计算机网络的功能主要表现在硬件资源共享、_______和_______三个方面。

3.串行数据通信的方向性结构有三种,即单工、_______和_______。

4.模拟信号传输的基础是载波,载波具有三个要素,即_______、_______和_______。数字数据可以针对载波的不同要素或它们的组合进行调制,有三种基本的数字调制形式,即_______、_______和_______。

5.最常用的两种多路复用技术为_______和_______,其中,前者是同一时间同时传送多路信号,而后者是将一条物理信道按时间分成若干个时间片轮流分配给多个信号使用。

6.HDLC有三种不同类型的帧,分别为_______、_______和 _______。

7.X.25协议的分组级相当于OSI参考模型中的_______层,其主要功能是向主机提供多信道的_______服务。

8.到达通信子网中某一部分的分组数量过多,使得该部分乃至整个网络性能下降的现象,称为_______现象。严重时甚至导致网络通信业务陷入停顿,即出现_______现象。

9.OSI的会话层处于_______层提供的服务之上,为_______层提供服务。

10.会话层定义了两类同步点,分别为_______和_______。其中后者用于在一个对话单元内部实现数据结构化。

11.OSI表示层的主要功能为_______、_______和连接管理。

12.FTAM是一个用于传输、_______和_______开放系统中文件的信息标准。它使用户即使不了解所使用的实际文件系统的实现细节,也能对该文件系统进行操作。

13.在TCP/IP层次模型中与OSI参考模型第四层(运输层)相对应的主要协议有_______和_______,其中后者提供无连接的不可靠传输服务。

14.在TCP/IP层次模型的第三层(网络层)中包括的协议主要有IP、ICMP、_______及_______。

15.载波监听多路访问CSMA技术,需要一种退避算法来决定避让的时间,常用的退避算法有_______、_______和_______三种。

16.ATM的信元具有固定的长度,即总是_______字节,其中_______字节是信头(Header),_______字节是信息段。

17.WWW上的每一个网页(Home Page)都有一个独立的地址,这些地址称为_______。

18.信道是信号的传输通道,它分为_______和_______。

19.数据通信有两种方式:_______通信和_______通信。

20.通信过程中,人们为了能高效合理的利用资源,常采用_______技术,使多路数据信号共用一条电路进行传输。

21.在众多的传输媒介中,最适宜于短距离传输,在局域网中广泛安装的是_______。

22.计算机网络的基本要素是_______、_______和子网。

23.在计算机、打印机中常用一种电子电路板_______,以便设备能与网络连接并传送数据。

24._______网络没有专用的服务器,在网络中的每一台计算机都可以既充当服务器又充当客户机进行互相访问。

25.在OSI 参考模型中负责执行数据格式的编码和转化功能的是_______。

26.TCP/IP协议的体系结构分为_______、_______、网络层和_______

27.子网掩码为1的部分对应于IP地址的_______,子网掩码为0的部分对应于IP地址的_______。

28._______拓扑结构的网络属于共享信道的广播式网络。

29. _______是网络安全技术的基础.

30.用户从目的邮件服务器上读取邮件使用的协议是_______和IMAP。

三、名词解释(本大题共3小题,每小题4分,共12分)

1.信道容量

2.多路复用(Multiplexing)

3.奇偶校验码

四、简答题(本大题共2小题,每小题6分,共12分)

1.简述Novell NetWare对文件服务器的共享硬盘提供的5级可靠性措施。

2.简述使用“拨号网络”连接Internet所需进行的准备工作。

五、计算题(本大题共2小题,每小题8分,共16分)

1.速率为9600bps的调制解调器,若采用无校验位、一位停止位的异步传输方式,试计算2分钟内最多能传输多少个汉字(双字节)?

2.长2km、数据传输率为10Mbps的基带总线LAN,信号传播速度为200m/μs,试计算:

(1)1000比特的帧从发送开始到接收结束的最大时间是多少?

(2)若两相距最远的站点在同一时刻发送数据,则经过多长时间两站发现冲突?

六.操作题(每题5分,共10分)

1.浏览器的主要访问功能,可以通过点击“工具栏”上的按钮来实现,点击______可以返回前一页,点击______可以进入下一页,点击______可以终止当前显示页的传输,点击______可以更新当前显示页,点击______可以返回浏览器预定的起始页。

2.安装TCP/IP协议的步骤如下:打开“控制面板”中的“网络”图标,进入“网络”对话框,在______选项卡中点击“添加”按钮,进入“请选择网络组件类型”对话框,选择______,点击“添加”按钮,再在“选择网络协议”对话框中的______栏内选“Microsoft”,在“网络协议”中选______。

模拟试题2参考答案:

一、单项选择题(本大题共20小题,每小题1分,共20分)

1.A

2.B

3.D

4.D

5.C

6.B

7.A

8.B

9.C 10.B

11.C 12.B 13.C 14.C 15.D

16.B 17.B 18.A 19.C 20.A

二、填空题(每空0.5分,共30分)

1.面向终端的计算机网络计算机—计算机网络

2.软件资源共享用户间信息交换

3.半双工全双工(两空答案可互换)

4.幅度频率相位(三空答案可互换) 移幅键控法ASK 移频键控法FSK 移相键控法PSK (三空答案可互换)

5.频分多路复用FDM 时分多路复用TDM

6.信息帧(I帧) 监控帧(S帧) 无编号帧(U帧)(三空答案可互换)

7.网络虚电路

8.阻塞死锁

9.运输表示

10.主同步点次同步点

11.语法转换语法协商(两空答案可互换)

12.访问管理(两空答案可互换)

13.TCP UDP[或:传输控制协议用户数据报协议]

14.ARP RARP(两空答案可互换)

15.非坚持1—坚持 P—坚持

16.53 5 48

17.统一资源定位器(URL)

18.物理逻辑

19. 串行并行

20.多路复用技术

21 双绞线

22.网络节点网络链路

23. 网卡(网络适配器或网络接口卡)

24. 对等网络

25. 表示层

26. 应用层传送层网络接口层

27. 网络与子网部分主机部分

28. 总线型

29. 加密解密技术

30.POP

三、名词解释(本大题共3小题,每小题4分,共12分)

1.信道的最大数据传输速率,是信道传输数据能力的极限、单位为位/秒(bps)。

2.在数据通信或计算机网络系统中,传输媒体的带宽或容量往往超过传输单一信号的需求,为了有效地利用通信线路,可以利用一条信道传输多路信号,这种方法称为信道的多路复用,简称多路复用(Multiplexing)。

3.奇偶校验码是一种通过增加1位冗余位使得码字中“1”的个数恒为奇数或偶数的编码方法。这是一种检错码。(后一句话不答也算对)

四、简答题(本大题共2小题,每小题6分,共12分)

1..第一级:对硬盘目录和文件分配表(FAT)的保护;

第二级:对硬盘表面损坏时的数据保护;

第三级:采用磁盘镜像的方法实现对磁盘驱动器损坏的保护;

第四级:采用磁盘双工,对磁盘通道或磁盘驱动器损坏起到保护作用。

第五级:采用事务跟踪系统TTS的附加容错功能。

2. (1)选择合适的ISP,通过ISP获取Internet帐号;

(2)准备一个调制解调器和一条能拨通ISP的电话线;

(3)安装“拨号网络”;

(4)安装TCP/IP协议并将其绑定到“拨号网络适配器”;

(5)输入TCP/IP相关信息;

(6)用“拨号网络”建立与ISP的连接。

五、计算题(本大题共2小题,每小题8分,共16分)

1.解:①2分钟传输的位数为9600bps×120=1152000位

②由于每个汉字用双字节表示,所以在给定的异步传输方式下每个汉字需传输的位数为

(8+1+1)×2=20位

③2分钟内传输的汉字数为1152000位÷20位=57600(个)

2.解:(1)1000bit/10Mbps+2000m/200(m/μs)=100μs+10μs=110μs

(2)2000m/200(m/μs)=10μs

六、操作题(每题5分,共10分)

1.后退,前进,停止,刷新,主页

2.配置,协议,厂商,TCP/IP

误码率(BER:bit error ratio)是衡量数据在规定时间内数据传输精确性的指标。误码率=传输中的误码/所传输的总码数*100%。如果有误码就有误码率。误码率是最常用的数据通信传输质量指标。它表示数字系统传输质量的式是“在多少位数据中出现一位差错”。

频分多路复用(Frequency-division multiplexing,FDM),是一种将多路基带信号调制到不同频率载波上再进行叠加形成一个复合信号的多路复用技术。在物理信道的可用带宽超过单个原始信号所需带宽

的情况下,可将该物理信道的总带宽分割成若干个与传输单个信号带宽相同(或略宽)的子信道,每个子信道传输一种信号,这就是频分多路复用。

通信控制规程其实就是我们采用的一些标准。

举个例子:

SDLC是七十年代开发的IBM定义的数据链路控制协议,其目的是通过广域链路与SNA环境中的IBM主机系统进行通信。SDLC基于面向位的同步操作,与之对应的是面向字节的协议如Bisync。IBM向标准委员会提交了SDLC,使之新增了如下标准,而SDLC仍然是SNA中主要的串行链路协议。

ANSI从SDLC建立了高级数据通信控制规程(ADCCP)。

ISO建立了高级数据链路控制规程(HDLC)。

报文分组:报文是网络中交换与传输的数据单元。报文包含了将要发送的完整的数据信息,其长短很不一致。(可分为自由报文和数字报文)。报文也是网络传输的单位,传输过程中会不断的封装成分组、包、帧来传输,封装的方式就是添加一些信息段,那些就是报文头。分组又称为“包”,而分组的首部也可以称之为“包头”。分组是在因特网中传送数据单元。分组中的“首部”是非常重要的,整事有余分组的首部包含了诸如目的地址和源地址等重要控制信息,每一个分组才能在因特网中独立的选择传输路径.

PABX通信网络是以数字程控交换机(PABX)为核心的网络。

数据传输速率的定义

数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上等于每秒种传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。对于二进制数据,数据传输速率为:

S=1/T(bps)

其中,T为发送每一比特所需要的时间。例如,如果在通信信道上发送一比特0、1信号所需要的时间是0.001ms,那么信道的数据传输速率为1 000 000bps。

在实际应用中,常用的数据传输速率单位有:kbps、Mbps和Gbps。其中:

1kbps=103bps 1Mbps=106kbps 1Gbps=109bps

试解释Netware系统中采用的“热定位”和“写后读验证”的工作原理。

N将硬盘的20%自动作为坏块修复区(术语称热修复区),用来备用,作为存放硬盘中的坏块信息。N 对写入硬盘的数据采取写后读验证技术,即一个数据写入硬盘后,立即又从硬盘中读到内存,与内存中的原始数据进行比较。如果二者相等,说明硬盘完好,内存中保留的数据可以释放;如果二者不相等,说明存储该数据的硬盘区域有损坏。Netware自动将有缺陷的硬盘块地址写入修复区中,并启动热修复功能,将保存在内存中的数据写入修复区中,把坏块地址记录下来防止以后再使用。

而热定位类似于计算机语言的标记功能,

N系统的关键是写入-检测-确认,这种特征是,当每次向磁盘上写数据时,都对它们再进行读操作,以检验写操作是否正确。如果出现了错误,当数据还在cache中时就将它们再次写入。一次错误可以指示一个坏区,它可以被热定位(HOT FIX)特征标记为不可用,所以热定位技术就是检测时的标记功能。

相关文档
最新文档