计算网络A

计算网络A
计算网络A

《计算网络A》实验报告

学院计算机学院

专业计算机科学与技术

年级班别

学号

学生姓名

指导教师

成绩

广东工业大学

计算机学院计算机科学与技术专业6 班学号3110006098

姓名林冠豪协作者___________ 教师评定_______________

实验题目一. Windows下常用的网络命令

一、实验目的

学习在Windows系统中进行网络配置、用ping ipconfig/winipcfg命令工具来进行网络测试、使用tracert路由跟踪命令、使用netstat、arp、nslookup命令查看网络状态。

本实验在于使学生更好地理解计算机网络设置的基本操作,掌握计算机网络配置的基本监测技术。

二、实验内容和要求

1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。

2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息。

3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。

4、使用Tracert工具测试本机到https://www.360docs.net/doc/069649380.html, 所经过的路由数,记录下相

关信息。

5、使用Netstat工具,记录下相关信息。

6、使用Arp工具,记录下相关信息。

7、使用Nslookup工具,记录下相关信息。

三、实验结果

四、问题与讨论

1.如何测试你的主机到特定网址的连接是否有故障,如果有故障如何进一步故障的原因?

答:可以使用ping IP命令来检查TCP/IP协议,如果没有问题则ping 目

的网址,如果不能显示目的地址,则DNS出现了问题。还可以使用

Tracert IP 命令,追踪连接的路由,如果最后显示的地址不是目的地址则

可以判断路由出现了故障。

2.记录结果:Tracert https://www.360docs.net/doc/069649380.html,

3.你的主机的48位以太网地址(MAC地址)是多少?

00-1E-30-2D-76-BF

广东工业大学

计算机学院计算机科学与技术专业6 班学号3110006098

姓名林冠豪协作者___________ 教师评定_______________

实验题目二. 协议分析软件基础

一、实验目的

1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程。在学习的过程中可以直观地看到数据的具体传输过程。

通过分析截获TCP报文首部信息,理解首部中的序号、确认号等字段是TCP 可靠连接的基础。通过分析Wireshark连接的三次握手建立和释放过程,理解TCP 连接建立和释放机制。.进一步熟悉IRIS软件的使用方法;

2.利用Wireshark(Ethereal)抓包;

3.对抓取到的包进行分析,通过分析巩固对Ethernet II 封包、ARP 分组及IP、ICMP 数据包的认识。

二、实验内容和要求

1)学习协议分析工具Wireshark的基本使用方法;

2)利用Wireshark进行IP数据报报文的抓取;

3)对抓取到的数据报文进行分析,体会数据报发送、转发的过程。

4)对抓取到的包进行分析,通过分析TCP连接的三次握手建立和释放过程,

理解TCP连接建立和释放机制。

三、实验结果

ARP报文:

ARP分析:

目的地址:ff:ff:ff:ff:ff:ff

类型:ARP(0x0806)

ARP 首部

硬件类型:Ethernet(1);协议类型:IP(0x0800);硬件地址长度:6;协议地址长度:4 操作码:request(1)

发送方硬件地址:00:23:54:5a:c4:42 发送方IP地址:192.168.1.108

目的硬件地址:00:00:00:00:00:00 目的IP地址:192.168.1.204

IGMP报文

IGMP报文分析:

以太网MAC帧首部

目的地址:e0:05:c5:2b:c0:a2

源地址:c0:f8:da:4d:a0:c2;帧中封装的协议类型:IP(0x0800);尾部:0000000000000000 IP首部

版本:4;首部长度:20 ;区分服务:0000 0000 ;总长度:60 ;标识:25521 ;标志:000;片偏移:0;生存时间:64 ;协议:ICMP(1) ;首部检验和:0x0ef6 ;源地址:192.168.1.104 ;目的地址:115.239.210.26 ;

IGMP首部

类型:8 ;代码:0;检验和:0x4d57;

四、思考题

1.利用Wireshark监听HTTP的访问过程,找出TCP建立连接的三次握手的相关IP数据报文,并解析TCP建立连接的三次握手的过程,及

IP数据报文的变化情况。

第一次握手:

第二次握手:

ACK = 1, SYN = 1;服务器接收到这样的请求包后发送确认回应表示,服务器连接已经准备好了,等待客户端确认。这时客户端接收到回应后,分析得到的信息,准备发送确认连接信号

到服务器。

第三次握手:

ACK = 1 , SYN = 0;客户端发送确认建立连接的信息给服务器。确认信息的SYN位是服务器发送的ACK位。

广东工业大学

计算机学院学号

姓名协作者___________ 教师评定_______________

实验题目三. 交换机的基本配置

一、实验目的

了解交换机网络硬件设备,初步掌握交换机的常用配置。

二、实验要求

熟悉Cisco IOS命令,理解交换机的工作原理,通过Packet Tracer软件能对交换机进行仿真配置,完成Vlan。可根据情况进一步完成VTP,STP等配置并测试。

三、实验结果

四、实验思考题

1.简述实验过程中出现的问题及解决方法。

问题:两个交换机不能连接

解决方法:配置FastEnternet0/5端口为Trunk,而取消FastEnternet0/24端口的配置。因为交换机默认端口按顺序连接

2.交换机的配置可以通过哪几种方式?

答:用CONSOLO口配置,用telnet配置,用网管软件配置

3.课后练习,单台交换机上配置VLAN,实现交换机端口隔离。实验用到的拓扑图如图3.1所示,交换机的端口分配及IP地址分配如表3.1所示。

图3.1 vlan基础配置拓扑图

表3.1 IP地址分配表

设备名称接口IP 地址子网掩码默认网关F0/1 VLAN 3 无

F0/2 VLAN 2 无

F0/3 VLAN 2 无

F0/4 VLAN 3 无

PC0 NIC 192.168.3.3

PC1 NIC 192.168.2.2

PC2 NIC 192.168.3.2

PC3 NIC 192.168.2.3

做到交换机端口隔离验证,PC0和PC2、PC1和PC3能互相ping通,其余则不行。

广东工业大学

计算机学院学号

姓名协作者___________ 教师评定_______________

实验题目四. 路由器的基本配置

一、实验目的

了解路由器网络硬件设备,初步掌握路由器的常用配置。

二、实验工具

交换机,路由器,PC,Packet Tracer软件等。

三、实验要求

熟悉Cisco IOS命令,理解路由器的工作原理,通过Packet Tracer软件能对路由器进行基本配置,也可进一步完成RIP配置并测试。

五、实验结果

六、实验思考题

1.路由器的配置可以通过哪几种方式?

答:1.控制台方式;2.远程登录(Telnet)方式;3.网管工作站方式;4.TFTP 服务器方式

2.怎样进入特权模式(Privileged Exec Mode)?

答:当第一次启动成功后,Cisco路由器配置模式提示符router>。键入enable命令(第一次启动路由器时不须要密码)。这时,路由器的命令提示符变为router#。

3.怎样进入全局配置模式(Global Configuration Mode)?

答:在进入特权模式后,在特权命令提示符下键入configure terminal的命令来执行的全局配置模式。

4.使用什么命令来显示系统的硬件配置,软件版本等信息?

答:show version命令显示了系统硬件信息、软件版本、配置文件信息、路由器正常工作的时间以及引导镜像等

5.在什么模式下哪个命令可以配置路由器某个接口(interface)的IP地址?

答:特权模式

6.根据你的理解,简述RIP与OSPF的比较。

答:rip协议是距离矢量路由选择协议,它选择路由的度量标准(metric)是跳数,最大跳数是15跳,如果大于15跳,它就会丢弃数据包。ospf协议是链路状态路由选择协议,它选择路由的度量标准是带宽,延迟。

计算机及网络管理规定

深圳高科技股份有限公司 计算机及网络管理规定 第一章总则 第一条为规范深圳高科技股份有限公司(以下简称“公司”)计算机及网络管理,实现公司信息资源共享,加强公司计算机及网络信息保密工作,特制定本规定。 第二条公司计算机及网络按照统筹规划、统一管理、安全保密的原则建设、管理和维护,并划分为两个子网:外网(国际互联网)和内网(公司局域网)。 第三条公司计算机及网络和公司网站管理均适用于本规定。 第二章职能机构 第四条公司分别设立网络监管中心(以下简称“网管中心”)和文档资料处理中心(以下简称“文印中心”),在技术部领导下开展工作。 第五条网管中心负责组织实施公司网络建设、管理和设备维护,保证公司网络的安全、正常运行,并对公司计算机及网络信息进行日常监控、组织培训等,具体工作由网管中心网络工程师负责。 第六条文印中心负责各部门计算机内所需文件的集中打印、复印等,具体工作由技术部资料员负责。 第三章计算机管理 第一节采购及维护 第七条公司指定部门统一采购计算机(包括台式计算机、笔记本电脑)的各种软、硬件,其安装和连接由网络工程师负责完成。网管中心在办理计算机登记、编号后,由使用部门申请领用。其中,笔记本电脑一律由网管中心统一保管。 第八条计算机的软、硬件原始资料(软盘、光盘、说明书及保修卡、许可证协议等)由网管中心统一分类保管。如需使用,使用人须向网管中心办理借用手续。《公司计算机原始资料借用审批表》见附件1。 第九条公司及各部门计算机的维护、维修由网络工程师负责。出现故障时,

应及时向网络工程师反映并由其负责处理,不得擅自拆装(或修理)。 第二节使用规定 第十条公司及各部门计算机只能经网管中心培训合格的员工使用。公司所有的电脑须设置开机密码,严禁员工擅自使用他人电脑及携带私人电脑办公,严禁非公司员工使用公司电脑。 第十一条公司办公电脑一律使用台式计算机。因工作需要,外出携带笔记本电脑或公司内部会议使用的,须向网管中心办理借用手续。《借用笔记本电脑申请表》见附件2。 第十二条使用者的业务数据,应妥善存储在非启动分区相应的位置(一般不应存储在C盘上),网管中心不定期对存储情况进行检查。 第十三条公司计算机及相关设备均为公司财产,任何人不得私自拆卸和损坏。 公司禁止员工私自加装软件;如因工作需要,当事人须向其部门经理提交书面申请并获同意后,网络工程师负责安装。《加装工作软件申请表》见附件3。 第十四条严禁使用计算机玩游戏。使用者下班时,务必关机、切断电源。 第三节安全使用规定 第十五条使用者须妥善保管用户名和密码,严防密码被窃取。一旦发现密码被窃取,应立即向网管中心报告并由网络工程师负责及时予以处理。 第十六条公司计算机系统的数据资料列入公司保密范围,严禁私自复制。公司计算机所有的软驱、光驱、USB端口均被屏蔽。如需使用,须经批准后统一在网管中心集中登记拷贝。除非因工作特别需要,经总经理批准后,由网管中心进行解锁。《使用软驱、光驱及USB端口申请表》见附件4。 涉密的计算机在外部维修前,须由网管中心采取妥善保护措施(包括卸除硬盘、现场监督维修等)。维修过程中换下的涉密载体(如硬盘等)须带回公司履行相关手续后销毁,禁止将旧件抵价维修或随意抛弃。 第十七条公司新购计算机及设备,由网络工程师必须先进行病毒检查后方可安装软件、使用。公司所有的计算机须安装防病毒软件,该软件须为国家规定的、具有计算机使用系统安全专用产品销售许可证的防病毒产品,网络工程师要

计算机网络第七版

计算机网络第七版答案 第一章概述 1-02 简述分组交换的要点。 答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b),其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。 1-14 计算机网络有哪些常用的性能指标? 答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率 1-15 假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍? 解:设网络利用率为U。,网络时延为D,网络时延最小值为D0U=90%;D=D0/(1-U)---->D/ D0=10 现在的网络时延是最小值的10倍

计算机网络安全技术

计算机网络安全技术 习题一: 1-1 简述计算机网络安全的定义 答:从狭义角度:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从本质上来讲就是系统上的信息安全; 从广义角度:凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。 答:网络安全的脆弱性、计算机硬件系统的故障、软件本身的“后门”、软件的漏洞。 例子:有些软件会捆绑另一些软件安装。 1-9 计算机网络安全的三个层次的具体内容是什么? 答:安全立法:计算机网络安全及信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治、安全产品检测与销售; 安全技术:物理安全技术、网络安全技术、信息安全技术; 安全管理:包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多方面。习题二 2-1简述物理安全的定义、目的与内容。 答:定义:实体安全又叫物理安全,是保护计算机设备设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全以及实体访问控制和应急处理计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。 目的:实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统

有一个良好的电磁兼容工作环境;把有害的攻击隔离。 内容:实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。 2-2计算机房场地的安全要求有哪些? 答:1、为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所进行限制。 2、计算机机房的设计应考虑减少无关人员进入机房的机会。 3、所有进出计算机机房的人都必须通过管理人员控制的地点。 2-3简述机房的三度要求。 答:温度:机房温度一般控制在18℃~20℃,即(20±2)℃。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。 湿度:机房内的相对湿度一般控制在40%~60%为好,即(50±10)%。湿度控制与温度控制最好都与空调联系在一起,由空调系统集中控制。机房内应安装温、湿度显示仪,随时观察、监测。 洁净度:清洁度要求机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。 2-4机房内应采取哪些防静电措施?常用的电源保护装置有哪些? 答:防电措施:采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。 常用的电源保护装置有金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器和不间断电源等。 2-7简述电磁干扰的分类及危害。 答:电磁干扰的分类:传导干扰、辐射干扰 危害:计算机电磁辐射的危害、外部电磁场对计算机正常工作的影响。 2-9简述物理隔离的安全要求。 答:1、在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄露到外部网。

计算机网络原理-题库

计算机网络原理试题 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电信业一般认为宽带骨干网数据传输速率应达到() A.640Kbps B.640Mbps C.1Gbps D.2Gbps 2.异步时分多路复用TDM技术中的时间片分配策略是() A.预先分配但不固定B.预先分配固定不变 C.动态分配随时可变D.动态分配固定不变 3.当IEEE802.3MAC帧中的目的地址字段为全“1”时,表示() A.单个地址B.组地址 C.广播地址D.局部地址 4.“截获”是一种网络安全攻击形式,所攻击的目标是信息的() A.可用性B.保密性 C.完整性D.安全性 5.ADSL标准允许达到的最大下行数据传输速率为() A.1Mbps B.2Mbps C.4Mbps D.8Mbps 6.在ISO建议的网管功能中,对网络拓扑结构及某些网管对象的配置和参数做出调整属于() A.故障管理B.安全管理 C.性能管理D.配置管理 7.预防拥塞的分组丢弃策略用于() A.网络层B.传输层 C.数据链路层D.表示层 8.用于实现网络物理层互连的设备是() A.网桥B.转发器 C.路由器D.网关 9.以太网的MAC地址长度为() A.4位B.32位 C.48位D.128位 10.SMTP所使用的端口号为() A.20 B.21 C.25D.110 11.下列属于B类IP地址的是()

A.128.2.2.10B.202.96.209.5 C.20.113.233.246 D.192.168.0.1 12.无线应用协议W AP中不包括 ...() A.客户B.WWW服务器 C.网关D.文件服务器 13.A TM的信元头长度为() A.5字节B.8字节 C.48字节D.53字节 14.广泛使用的数字签名方法不包括 ...() A.RSA签名B.DSS签名 C.Hash签名D.DES签名 15.下列关于网络体系结构的描述中正确的是() A.网络协议中的语法涉及的是用于协调与差错处理有关的控制信息 B.在网络分层体系结构中,n层是n+1层的用户,又是n-1层的服务提供者 C.OSI参考模型包括了体系结构、服务定义和协议规范三级抽象 D.OSI模型和TCP/IP模型的网络层同时支持面向连接的通信和无连接通信 16.高级数据链路控制协议(HDLC)是一种() A.面向字符的异步协议B.面向字符的同步协议 C.面向字节的同步协议D.面向比特的同步协议 17.开放最短路径优先协议OSPF采用的路由算法是() A.静态路由算法B.距离矢量路由算法 C.链路状态路由算法D.逆向路由算法 18.下列关于网络互连设备的正确描述是() A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备19.下列能够实现即插即用的设备是() A.网桥B.路由器 C.网关D.无线AP 20.帧中继体系结构只包括() A.传输层以上各层B.物理层和链路层 C.链路层和网络层D.物理层、链路层和网络层 21.下列关于虚电路方式中路由选择的正确说法是() A.分组传送时不进行路由选择 B.分组传送时只在建立虚电路时进行路由选择 C.建立连接和传送分组时进行路由选择 D.只在传送每个分组时进行路由选择

网络计算的四种形式

专题报道-1 字数 5000 责编龚杰 20世纪90年代,Internet蔓延到世界各地,成为人们沟通信息和协同工作的有效工具,更为重要的是,Internet上汇集的成千上万的计算资源、数据资源、软件资源、各种数字化设备和控制系统共同构成了生产、传播和使用知识的重要载体。人们开始思考如何将物理上互连的众多资源汇聚起来,联合提供服务,这就是网络计算技术的实质。 网络计算的四种形式 国防科技大学计算机学院肖侬卢锡城王怀民 在目前,网络计算正处于发展阶段,人们对它的定一还没有形成共识,但一个相对可以接受的理解是:?网络计算?是把网络连接起来的各种自治资源和系统组合起来,以实现资源共享、协同工作和联合计算,为各种用户提供基于网络的各类综合性服务。基于此,人们把企业计算、网格计算、对等计算和普及计算归类为网络计算。 企业计算:以中间件为核心 企业计算是?以实现大型组织内部和组织之间的信息共享和协同工作为主要需求而形成的网络计算技术?,其核心是Client/Server计算模型和相关的中间件技术。 早在20世纪80年,人们就提出在互连的计算机硬件上部署新型的分布式操作系统,全面彻底地管理整个系统,给用户单一的系统视图。尽管这一努力产生了许多技术成果和实验系统,但一直没有形成可用的产品,人们直觉地感到在不断扩展的局部自治异构系统上实现资源的集中管理几乎是不可能的,于是开始采用中间件平台技术,以屏蔽系统的异构性,支持局部自治系统的信息交互和协同。经过十几年的发展,中间件取得了令人瞩目的发展,出现了远程数据库访问、远程过程调用、消息传递和交易管理等各类中间件。 90年代末,面向对象的中间件技术成为中间件平台的主流技术,出现了以SUN公司的EJB/J2EE 、Microsoft的COM+/DNA和OMG的CORBA/OMA为代表的三个技术分支。其研究热点是建立标准化的对象请求代理,屏蔽网络环境下计算平台、操作系统、编程语言、网络协议的异构性和复杂性,使分布在网络上的应用系统能够协同工作,为网络应用提供通用的高级网络管理服务以及与应用领域相关的增值服务。 进入新世纪,随着电子商务需求的发展,企业计算面临企业间的信息共享和协同工作问题,面向Web的企业计算解决方案成为热点,W3C提出了Web Service 技术体系、Microsoft推出了.Net技术、SUN推出SUN ONE架构,企业计算技术全面进入Internet时代。 网格计算:让计算能力?公用化? 网格计算(Grid Computing)是网络计算的另一个具有重要创新思想和巨大发展潜力的分支。最初,网格计算研究的目标是希望能够将超级计算机连接成为一个可远程控制的元计算机系统(MetaComputers);现在,这一目标已经深化为建立大规模计算和数据处理的通用基础支撑结构,将网络上的各种高性能计算机、服务器、PC、信息系统、海量数据存储和处理系统、应用模拟系统、虚拟现

计算机网络形成和发展历程

1.1 计算机网络的形成与发展 四个阶段 1.20世纪50年代:(面向终端的计算机网络:以单个计算机为中心的远程联机系统)将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信技术与计算机通信网络的研究,为计算机网络的产生做好了技术准备,奠定了理论基础。 2.20世纪60年代:(计算机-计算机网络:由若干个计算机互连的系统,呈现出多处理中心的特点) 美国的ARPANET与分组交换技术为重要标志。 ARPANET是计算机网络技术发展中的一个里程碑,它的研究成果对促进网络技术的发展起到了重要的作用,为Internet的形成奠定了基础。 3.20世纪70年代中期开始:(开放式标准化网络:开创了一个具有统一的网络体系结构、遵循国际标准化协议的计算机网络新时代) 国际上各种广域网,局域网与公用分组交换网发展十分迅速,各个计算机生产商纷纷发展各自的计算机网络系统(难以实现互连),但随之而来的是网络体系结构与网络协议的国际标准化问题。 ISO(国际标准化组织)在推动开放系统参考模型与网络协议的研究方面做了大量的工作,对网络理论体系的形成与网络技术的发展产生了重要的作用,但他也同时面临着TCP/IP的挑战。 4.20世纪90年代开始:Internet与异步传输模式ATM技术。 Internet作为世界性的信息网络,正在对当今经济、文化、科学研究、教育与人类社会生活发挥着越来越重要的作用。 以ATM技术为代表的高速网络技术为全球信息高速公路的建设提供了技术准备。 Internet是覆盖全球的信息基础设施之一。 利用Internet可以实现全球范围内的电子邮件、WWW信息查询与浏览、电子新闻、文件传输、语音与图象通信服务等功能。 Internet是一个用路由器实现多个广域网和局域网互连的大型国际网。 方向:高速网络。 高速网络技术发展表现在宽带综合业务数字网B-ISDN、异步传输模式ATM、高速局域网、交换局域网与虚拟网络。 1993年9月美国宣布了国家信息基础设施(NII)计划(信息高速公路)。由此引起了各国开始制定各自的信息高速公路的建设计划。 各国在国家信息基础结构建设的重要性方面已形成了共识。于1995年2月成立了全球信息基础结构委员会(GIIC),目的在于推动和协调各国信息技术和国家信息基础实施的研究、发展与应用--全球信息化。 Internet技术在企业内部中应用促进了Intranet技术的发展。Internet、Intranet、Extranet与电子商务成为当今企业网研究与应用的热点。 二、计算机网络的概念 对"计算机网络"这个概念的理解和定义,随着计算机网络本身的发展,人们提出了各种不同的观点。 早期的计算机系统是高度集中的,所有的设备安装在单独的大房间中,后来出现了批处理和分时系统,分时系统所连接的多个终端必须紧接着主计算机。50年代中后期,许多系统都将地理上分散的多个终端通过通信线路连接到一台中心计算机上,这样就出观了第一代计算机网络。 第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和

《计算机网络》(第五版)期末复习资料

计算机网络复习要点 第一章 概述 1、计算机网络向用户提供的最重要的功能是连通性与共享性。(P1) 2、连接在因特网上的计算机称为主机(host )(P3) 3、网络(network )由若干结点(node )和连接这些结点的链路(link )组合。(P2) 4、简述Internet 和internet 的区别(P4) (1) internet (互联网或互连网):是一个通用名词,它泛指由多个计算机网络互连而成的网络。在这些网络之间的通信协议(即通信规则)可以是任意的。 (2)Internet (因特网):是一个专用名词,它采用 TCP/IP 协议族作为通信的规则。 区别:后者实际上是前者的双向应用。 5、因特网服务提供者是什么?(P4) ISP ,Internet Servvice Provider ,是一个进行商业活动的公司,又通常译为因特网服务提供商。 6、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类?(P8) 客户服务器方式(C/S 方式)和对等方式(P2P 方式) 7、路由器是实现分组交换的关键构件,其任务是转发收到的分组,这是网络核心部分最重要的功能。(P10) 8、分组交换网以分组作为数据传输单元。(P12) 9、定义:计算机网络是一些互相连接的、自制的计算机的集合[TANE03]?(P17) 10、速率即数据率(data rate )或比特率(bit rate ),是计算机网络中最重要的一个性能指标,速率的单位为b/s(比特每秒)或bit/s ,有时也写为bps 等。(P18) 11、计算机网络中“带宽”是数字信道所能传送的“最高数据率”的同义语,单位是“ 比特/秒”(P19) 12、掌握传输(发送时延)发送数据时,数据块从结点进入到传输媒体所需要的时间公式:(P19~20) ) 发送速率(比特数据块长度(比特) 发送时延s / 13、协议是控制两个对等实体进行通信的规划的集合。(P30) 14、协议是“水平的”,控制对等实体之间的通信的规则。(P30) 15、服务是“垂直的”,是由下层向上层通过间接提供的。(P30) 16、同一系统的相邻两层的实体进行交互的地方,称为服务访问点(Service Access Point )(P30) 第二章 物理层 1.单工,半双工,全双工通信的区别。P38 (1)单工:单向通信,即只能有一个方向的通信而没有反方向的交互。 (2)半双工:双向交替通信,即通信的双方都可以发送信息,但不能双方同时发送(当然 也就不能同时接收)。 (3)全双工通信:双向同时通信,即通信的双方可以同时发送和接收信息。 2. 最基本的二元制调制方法有哪几种。P38 (1)调幅(AM):载波的振幅随基带数字信号而变化。

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

物联网的四种计算模式

物联网的四种计算模式

目录 1. 物联网的云计算 (4) 2. 面向物联网的雾计算 (5) 3. 物联网边缘计算 (6) 4. 物联网的MIST 计算 (7)

从物联网从业者的角度来看,经常看到对计算更加可用和分布式的需求。当开始将物联网与OT 和IT系统整合时,面临的第一个问题是设备发送到服务器的庞大数据量。在一个工厂自动化的场景中,可能有数百个集成的传感器,这些传感器每1秒发送3个数据点。大部分的传感器数据在5秒钟之后就完全没用了。数百个传感器,多个网关,多个进程,和多个系统,需要几乎在瞬间处理这些数据。 大多数数据处理的支持者都支持云模型,即总是应该向云发送一些东西。这也是第一种物联网计算基础。

通过物联网和云计算模型,基本上推动和处理你的感官数据在云。你有一个摄入模块,它可以接收数据并存储在一个数据湖(一个非常大的存储器) ,然后对它进行并行处理(它可以是Spark,Azure HD Insight,Hive,等等) ,然后使用快节奏的信息来做决定。 自从开始构建物联网解决方案,现在有了许多新的产品和服务,可以非常容易地做到这一点: ?可以使用AWS Kinesis 和Big data lambda services ?可以利用Azure 的生态系统,让构建大数据能力变得极其容易 ?或者,可以使用像Google Cloud 产品这样的工具如Cloud IoT Core 在物联网中面临的一些挑战是: ?私有平台的使用者和企业对于拥有他们的数据在谷歌,微软,亚马逊等感到不舒服 ?延迟和网络中断问题 ?增加了存储成本、数据安全性和持久性

计算机网络发展现状和方向

计算机网络发展现状和发展方向 计算机网络的发展: 计算机网络近年来获得了飞速的发展。20年前,在我国很少有人接触过网络。现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于工商业的各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。从学校远程教育到政府日常办公乃至现在的电子社区,很多方面都离不开网络技术。可以不夸张地说,网络在当今世界无处不在。 1997年,在美国拉斯维加斯的全球计算机技术博览会上,微软公司总裁比尔盖茨先生发表了著名的演说。在演说中,“网络才是计算机”的精辟论点充分体现出信息社会中计算机网络的重要基础地位。计算机网络技术的发展越来越成为当今世界高新技术发展的核心之一。 网络的发展也是一个经济上的冲击。数据网络使个人化的远程通信成为可能,并改变了商业通信的模式。一个完整的用于发展网络技术、网络产品和网络服务的新兴工业已经形成,计算机网络的普及性和重要性已经导致在不同岗位上对具有更多网络知识的人才的大量需求。企业需要雇员规划、获取、安装、操作、管理那些构成计算机网络和Internet的软硬件系统。另外,计算机编程已不再局限于个人计算机,而要求程序员设计并实现能与其他计算机上的程序通信的应用软件。 计算机网络发展的阶段划分 在20世纪50年代中期,美国的半自动地面防空系统(Semi-Automatic Ground Environment,SAGE)开始了计算机技术与通信技术相结合的尝试,在SAGE系统中把远程距离的雷达和其他测控设备的信息经由线路汇集至一台IBM计算机上进行集中处理与控制。世界上公认的、最成功的第一个远程计算机网络是在1969年,由美国高级研究计划署 (Advanced Research Projects Agency,ARPA)组织研制成功的。该网络称为ARPANET,它就是现在Internet的前身。 随着计算机网络技术的蓬勃发展,计算机网络的发展大致可划分为4个阶段。 第一阶段:诞生阶段 20世纪60年代中期之前的第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2 000多个终端组成的飞机定票系统。终端是一台计算机的外部设备包括显示器和键盘,无CPU和内存。随着远程终端的增多,在主机前增加了前端机(FEP)。当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或进一步达到资源共享的系统”,但这样的通信系统已具备了网络的雏形。 第二阶段:形成阶段 20世纪60年代中期至70年代的第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后期,典型代表是美国国防部高级研究计划局协助开发的ARPANET。主机之间不是直接用线路相连,而是由接口报文处理机(IMP)转接后互联的。IMP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。通信子网互联的主机负责运行程序,提供资源共享,组成了资源子网。这个时期,网络概念为“以能够相互共享资源为目的互联起来的具有独立功能的计算机之集合体”,形成了计算机网络的基本概念。 第三阶段:互联互通阶段

计算机网络安全与维护

一、网络安全的基本概念 计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。 (一)网络安全威胁的类型: 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。 (二) 网络安全机制应具有的功能: 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。 二、计算机网络受攻击的主要形式 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。 (一)威胁系统漏洞: 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (二)欺骗技术攻击: 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (三)“黑客”的侵犯: “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,

网络与分布式计算复习提纲

1.2 什么是分布式计算系统?它的实质是什么? 分布式计算系统是由多个相互连接的计算机组成的一个整体,这些计算机在一组系统软件(分布式操作系统或中间件)环境下,合作执行一个共同的或不同的任务,最少依赖于集中的控制过程、数据和硬件。 实质:分布计算系统=分布式硬件+分布式控制+分布式数据。 1.10多处理机与多计算机的区别是什么?同构多计算机和异构多计算机各有什么特点? 区别:多计算机是将多个计算机联合起来处理问题, 多处理机是在一个系统内集成多个处理器. 广义上说,使用多台计算机协同工作来完成所要求的任务的计算机系统都是多处理机系统。即多计算机系统。 狭义上说:多处理机系统的作用是利用系统内的多个CPU来并行执行用户的几个程序,以提高系统的吞吐量或用来进行冗余操作以提高系统的可靠性。 同构计算机的特点: 1.每个节点是一台计算机,包含CPU和存储器。 2.节点间的通信量较少。 3.同构计算机系统的互连有两种结构:基于总线的多计算机系统和基于交换的多计算机系统。 异构计算机的特点:

1.节点差异很大,节点可能是多处理机系统、集群或并行高性能计算机。 2.节点间通过互联网络如Internet连接起来的。 3.有两种实现方法:采用分布式操作系统和中间件软件层。 1.16什么是中间件,它的功能是什么?它在分布式系统中的地位是什么? 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机/ 服务器的操作系统之上,管理计算机资源和网络通讯,是连接两个独立应用程序或独立系统的软件 功能:命名服务作业调度高级通信服务资源管理数据持久化分布式事务分布式文档系统安全服务 地位:中间件的一个重要目标是对应用程序隐藏底层平台的异构型,因此中间件系统都提供一组完整度不同的服务集。这些服务是通过中间件系统提供的接口来调用的。一般禁止跳过中间件层直接调用底层操作系统的服务。 1.18分布式系统有哪些计算模式?(必考) 1.面向对象模式

计算机应用程序和网络

计算机应用程序和网络 本文介绍了基本的网络技术和常用的网络应用程序。说明了网络的主要 目的和功能。 计算机网络与大部分行业一样有自己的行话,包括技术术语、缩写和首字母缩 略词。不了解这些术语,就很难理解网络中涉及的概念和过程。下面列出了供 参考的某些术语及其定义,定义了某些最重要的与计算机网络相关的词语、短 语和首字母缩略词。 ?网络接口卡(network interface card ,NIC),发音是“nick”,也叫做 LAN局域网适配器或网络接口。网络接口卡一般插到计算机中的ISA、 PCI或PCMCIA(PC卡)插槽中,连接到网络媒体上。然后通过网络 媒体连接到其他计算机上。 ?媒体是指传输信号在其中传输的各种物理环境。常见的网络媒体包括双 绞线、同轴电缆和光纤电缆,甚至是进行无线传输的地球大气。 ?协议是一组规则。在网络协议中,这是一组计算机通信规则。“协议套件” 是执行与通信过程各方面相关的不同功能的一组协议。 ?Cisco IOS软件在Cisco设备上运行,是业内领先的、应用最广泛的网 络系统软件。提供智能网络服务,实现Internet应用程序的快速部署。 Cisco IOS软件具有多种功能,从基本的连通性、安全性、网络管理到 先进技术服务。Cisco IOS软件的功能是技术进步的结果。第一代网络 设备只能存储和转发数据包。今天,Cisco IOS软件可以识别、分类和 排序网络通信,以及优化路由、支持语音和视频应用程序等等。Cisco IOS软件运行在大多数Cisco路由器和Cisco交换机上。这些网络设备 承载当今大部分的Internet通信。 ?网络操作系统(Network operating system,NDS)通常是指服务器软 件如Windows NT、Windows 2000 Server服务器、Windows Server 2003、Novell NetWare,UNIX和Linux。网络操作系统有时候是指一 个客户端操作系统,如Windows 95或Macintosh OS的一个网络组件。 ?连通性设备是指多个不同的设备类型,所有设备都连接到分段电缆上, 把两个或多个小网络(或子网)连接到一个大网络上,或把一个大网络

计算机网络对现代人们生活和工作的影响

计算机网络对现代人们生活和工作的影响 在这样一个信息高速流转的现代社会,计算机网络逐渐成为了我们生活和工作中不可或缺的一部分。无论是生活、娱乐、工作,计算机网络无处不在。人类社会已经迈入了网络时代计算机和互联网已经与老百姓的日常工作、学习和生活息息相关在计算机技术、网络通讯术的高速发展的今天电脑和网络正在以惊人的速度进入人类社会的各个角落。计算机已经在不知不觉中成为了人们生产生活中的一大重要工具。 首先网络技术对人类生活生产的一些有利影响中教育方式影响最为巨大,随着网络技术的发展网络教育也应运而生它突破了传统教育的时空限制凭借其数字化、多媒体、信息量大、交互性强、覆盖面广等特点为更多的社会成员提供了受教育的机会。实现真正意义上的远程教育消除城乡地区在教育质量和内容上的差别。农村的学生可以享受到与城市学生一样高质量的教育。这对于农村家庭来说无疑是一个很好的受教育方式。使得距离不再成为限制教育的深入发展的枷锁,使得学生学习的视野不断开阔。知识的选择面不断拓宽 其次,计算机网络的运用实现了世界范围内信息的传播与分享。传统的家庭通讯方式已发生了很大的变化除了电话、手机外上网已成为新的家庭通讯时尚。人们通过网络不仅可以听到声音同时还可以清晰的看到对方缩小了彼此的距离。全球在真正意义上实现了地球村。在资源共享方面,计算机网络使距离的障碍得到了消除。人们通过

计算机网络可以在最快的时间内得到最新最前沿的咨询。 随着计算机网络的日益发展,其中的弊端也逐渐显现出来。例如:网络成瘾症。随着网络电脑不断地深入到千家万户而出现的一种新的心理疾病。一份对在校大学生的调查表明,几乎有75%的被调查者有网络成瘾的倾向。美国心理学会曾对469名长时间上网的网民进行了问卷调查,网民中有6%的人患有网络中毒症。而对于身心发展均不成熟的大学生来说,网络成瘾不仅影响学习,还会影响个性形成、价值取向等深层次的东西,从而改变大学生的人生之路。随着互联网使用人数的迅速攀升,网络成瘾症的危害性应该引起人们足够的重视,加强青少年对互联网的理解和认识成为重中之重。此外,网络信息监管,文明上网,网络信息污染等问题同样成为当今社会的一大问题。 总而言之,计算机网络对于现代人类社会不异于是一把双刃剑。而其利大于弊还是弊大于利真正在于我们如何运用,把握一个度最为关键,对其有正确地利用,才能真正地为社会发展所服务,才能真正对社会产生有利的影响。 英语系2班 章欢

计算机网络第四版课后习题答案

1、计算机网络的发展阶段 第一阶段:(20世纪60年代)以单个计算机为中心的面向终端的计算机网络系统。这种网络系统是以批处理信息为主要目的。第二阶段:(20世纪70年代)以分组交换网为中心的多主机互连的计算机网络系统。它的主要特点是:①采用的是静态分配策略;②这种交换技术适应模拟信号的数据传输。③计算机数据的产生往往是“突发式”的。第三阶段:(20世纪80年代)具有统一的网络体系结构,遵循国际标准化协议的计算机网络。第四阶段:(20世纪90年代)网络互连与高速网络。 2、简述分组交换的要点。(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 3、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 (1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 4、为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 8、计算机网络中的主干网和本地接入网的主要区别是什么?答:主干网:提供远程覆盖\高速传输\和路由器最优化通信。本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 9、一个计算机网络应当有三个主要的组成部分:(1)若干个主机,它们向各用户提供服务; (2)一个通信子网,它由一些专用的结点交换机和连接这些结点的通信链路所组成; (3)一系列的协议。这些协议是为在主机之间或主机和子网之间的通信而用的。 10、试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b) 其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。 11、在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5 12、网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生活。 答:分层的好处:①各层之间是独立的。某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。②灵活性好。当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。 ③结构上可分割开。各层可以采用最合适的技术来实现④易于实现和维护。⑤能促进标准化工作。 与分层体系结构的思想相似的日常生活有邮政系统,物流系统。 14协议与服务有何区别?有何关系? 答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成: (1)语法:即数据与控制信息的结构或格式。(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。(3)同步:即事件实现顺序的详细说明。 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。 协议和服务的概念的区分: 1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。 2、协议是

计算机网络安全防护的5种方法

计算机网络安全防护5种方法 现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法: 1、使用防火墙。防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。 2、建立多级备份机制。做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通常可分层次地采用网络异地备份、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。 3、计算机病毒的防护。对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软

件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了4种安全保护措施:①注册安全,网络管理员通过用户名、入网口令来保证注册安全;②权限安全,通过指定授权和屏蔽继承权限来实现; ③属性安全,由系统对各目录和文件读、写性质进行规定;④可通过封锁控制台键盘来保护文件服务器安全。因此,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络的安全管理。 4、采用漏洞扫描系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。但是,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。 5、安装入侵检测系统。入侵检测系统对入侵行为的检测,它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统,就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻

相关文档
最新文档