计算机网络基础第九章

合集下载

计算机网络教材

计算机网络教材

计算机网络教材计算机网络是计算机科学与技术领域的重要分支,它研究的是如何在不同的计算机之间传递和交换信息。

在当今社会中,计算机网络的重要性不言而喻,它已经成为我们生活和工作中不可或缺的一部分。

为了提高大家对计算机网络的理解和运用能力,编写一本全面系统的计算机网络教材势在必行。

第一章:计算机网络概述1.1 计算机网络的定义与发展历程1.2 计算机网络的基本概念和特点1.3 计算机网络的分类和拓扑结构第二章:物理层2.1 通信基础知识2.2 传输媒体与信号2.3 串行通信与并行通信2.4 典型物理层设备和标准第三章:数据链路层3.1 数据链路层的功能和基本概念3.2 介质访问控制方法3.3 差错检测与纠正技术3.4 数据链路层设备和标准第四章:网络层4.1 网络层的功能和基本概念4.2 IP协议与IP地址4.3 网络层设备和标准4.4 路由选择算法和路由协议第五章:传输层5.1 传输层的功能和基本概念5.2 TCP协议和UDP协议5.3 传输层设备和标准5.4 流量控制和拥塞控制第六章:应用层6.1 应用层的功能和基本概念6.2 域名系统(DNS)6.3 文件传输协议(FTP)6.4 电子邮件协议(SMTP/POP3)6.5 超文本传输协议(HTTP)第七章:网络安全与管理7.1 网络安全的基本概念和原则7.2 防火墙和入侵检测系统7.3 网络管理和监控第八章:无线网络与移动网络8.1 无线局域网(WLAN)8.2 蜂窝网络(GSM/3G/4G)8.3 移动Ad Hoc网络第九章:互联网与下一代互联网9.1 互联网的基本概念和组成9.2 IPv6技术与应用9.3 云计算和大数据总结通过本教材的学习,读者将全面了解计算机网络的概念、技术和应用。

掌握计算机网络的基本原理和关键技术,能够运用所学知识解决实际问题。

希望本教材能够对读者在计算机网络领域的学习和发展有所帮助,并为培养优秀的计算机网络专业人才做出贡献。

《计算机网络基础》课程标准

《计算机网络基础》课程标准

《计算机网络基础》课程标准前言:《计算机网络基础》是电子商务专业的一门专业基础课,面向电子商务专业新生开设,课程总学时为68学时,依据电子商务的人才培养方案要求以及电子商务专业毕业生所从事岗位的实际需求,坚持“授之以鱼不如授之以渔”的理念,培养学生综合运用所学知识解决工作实际问题的能力。

一、课程的说明:计算机网络是计算机技术和通信技术密切结合而形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会中得到广泛应用的一门综合性学科。

作为信息类学生应该了解并掌握一定程度的计算机网络与数据通信的知识及应用。

通过本课程的学习使学生能够在已有的计算机基础知识、计算机系统结构和计算机原理等基础上,对网络技术有一个系统的、全面的了解;理解计算机网络的体系结构和基本原理,尤其是TCP/IP 协议簇和IEEE 802系列,培养实际动手能力,使学生能充分运用并掌握科学的现代化网络管理方法和手段,为本专业服务,为今后能够迅速地适应社会各方面管理工作的需要服务,为Internet开发与管理和局域网的组建、规划和管理打下良好基础,从而为社会培养高素质的现代化信息管理人材学习本课程需掌握一定的计算机文化基础知识,并可以为后续课程——电子商务网站建设、网络组建与应用、网页设计与制作等积累相应的基础知识。

计算机网络教学总时数为64学时(其中理论学时为54学时,实验学时为8学时,参观2学时),另外自学4学时,共分10章。

附课内总学时讲授主要知识点及课内学时分配表:二、课程培养目标:通过本课程的教学,使学生对计算机网络从整体上有一个较清晰的了解,了解计算机网络的基本概念,了解网络新技术的新发展,从网络层次结构模型的应用层到物理层来对计算机网络体系结构进行描述,掌握计算机网络各层协议的基本工作原理及其所采用的技术,对当前计算机网络的主要种类和常用的网络协议有较清晰的概念,学会计算机网络的一些基本设计方法,对典型计算机网络(Internet)的特点和具体实现有基本印象,初步培养在TCP/IP协议工程和LAN上的实际工作能力,学会计算机网络操作和日常管理和维护的最基本方法,为后续各课程的学习打下扎实基础。

计算机网络基础习题测试

计算机网络基础习题测试

计算机网络基础习题测试第一章计算机网络概论1.单项选择题1在计算机网络发展过程中,()对计算机网络的形成与发展影响最大。

A.OCTOPUSB.ARPANETC.DATAPACD.Newhall2目前计算机网络的定义是从()的观点而来的。

A.广义B.狭义C.资源共享D.用户透明3在计算机网络中完成通信控制功能的计算机是()。

A.通信控制处理机B.通信线路C.主计算机D.终端4目前,实际存在与使用的广域网基本都是采用()。

A.总线型拓扑B.环型拓扑C.星型拓扑D.网状型拓扑5()是指在有限地理范围(例如一幢大楼、一个单位或部门)内,将各种计算机与外设互连起来的网络。

A.广域网B.城域网C.局域网D.公用数据网6()是指为网络数据交换而制定的规则、约定与通信标准。

A.接口B.层次C.体系结构D.网络协议7在OSI参考模型中,()负责使分组以适当的路径通过通信子网。

A.网络层B.传输层C.数据链路层D.表示层8在OSI参考模型中,网络层的数据服务单元是()。

A.比特序列B.分组C.报文D.帧9在TCP/IP参考模型中,与OSI参考模型的传输层对应的是()。

A.主机-网络层B.应用层C.传输层D.互联层10在TCP/IP协议中,UDP协议是一种()协议。

A.传输层B.互联层C.主机-网络层D.应用层2.简答题11计算机网络的发展可以划分为几个阶段?每个阶段都有什么特点?12按照资源共享的观点定义的计算机网络应具备哪几个主要特征?13通信子网与资源子网的联系与区别是什么?14局域网、城域网与广域网的主要特征是什么?15计算机网络采用层次结构的模型有什么好处?16ISO在制定OSI参考模型时对层次划分的原则是什么?17请描述在OSI参考模型中数据传输的基本过程。

18请比较OSI参考模型与TCP/IP参考模型的异同点。

第二章数据通信基础1.单项选择题1()是指在一条通信线路中可以同时双向传输数据的方法。

A.单工通信B.半双工通信C.全双工通信D.同步通信2在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。

计算机网络技术(基础)

计算机网络技术(基础)

①文件服务器。文件服务器(File Server)能将其大容量磁 盘存储空间提供给网络上的工作站(或称为客户端)使用,并接 受工作站发出的数据处理、存取请求。
②打印服务器。简单地说,打印服务器(Printing Server) 就是安装网络共享打印机的服务器,接受来自各工作站的打印 任务,并将打印内容存入打印机的打印队列中,当在队列中轮 到该任务时,就将其送到打印机打印输出。



1.4

计算机网络的分类
1.4.1 按网络的地理范围分类 1.局域网 局域网指在有限的地理区域内构成的规模相对较小的计算 机网络,其覆盖范围一般不超过几十公里。 局域网通常局限在一个办公室、一幢大楼或一个校园内, 用于连接个人计算机、工作站和各类外围设备以实现资源共享 和信息交换。 2.城域网 城域网基本上是一种大型的LAN,通常使用与LAN相似的技 术。其覆盖范围为一个城市或地区,网络覆盖范围为几十公里 到几百公里。


1.3

计算机网络的组成
1.3.1 计算机网络的系统组成


1.计算机网络的硬件系统
(1)服务器 服务器(Server)是网络的核心设备,拥有数据库程序等 可共享的资源,担负数据处理任务。如图1-2所示,它分为文件 服务器、打印服务器、应用系统服务器和通信服务器等。
图1-2 服务器





4.金融电子化
全世界的计算机网络,最大的用户都是金融系统。借助信 息高速公路,全球范围内的资金结算可瞬间完成,“无纸贸易” 成为现实。
5.智能大厦 智能大厦是具有三A的大厦,分别是CA(通信自动化)、OA (办公自动化)和BA(楼宇自动化)。 它必须具备下列基本构成要素: 高舒适的工作环境、高效 率的管理信息系统和办公自动化系统、先进的计算机网络和远 距离通信网络及楼宇自动化。

计算机与网络技术基础(00894)

计算机与网络技术基础(00894)

计算机网络技术与基础(00894)一、基础部分(一)第一章计算机基础知识●电子计算机的发展阶段,以构成计算机的电子器件来分为:1 第一代电子计算机。

用电子管。

1946年第一台电子计算机。

2 第二代电子计算机的特点是用晶体管。

3 第三代电子计算机的主要特点是以中、小规模集成电路。

4 第四代电子计算机的主要特点是用大规模集成电路(LSI)和超大规模集成电路(VLSI)●目前计算机的发展方向:①巨型化;②微型化;③网络化;④智能化。

●计算机的性能特点:1 运算速度快;2 计算精度高;3 存储功能强;4 具有逻辑判断能力;5 具有自动运行能力。

与其它计算工具最本质的区别。

●计算机的应用领域:1、科学计算。

2、数据处理。

3、过程控制。

过程控制是指实时采集、检测数据,并进行处理和判定,按最佳值进行调节的过程。

4、计算机辅助设计及辅助教学。

5、人工智能●计算机采用二进制的原因:1 物理上容易实现2 不易出错,可靠性好3 易于进行逻辑运算●计算机的分类:原理:电子数字式计算机、电子模拟式计算机、混合式计算机用途:通用机和专用机规模:巨型机大中型机小型机和微型机●数制计算:2、8、16转变为10进制(分别乘以2、8、16的位数)10转变为2、8、16 (分别除2、8、16) 8转变为2 (4 2 1) 16___2 (8 4 2 1) 8____16 (先变成二进制)●位权:对于多位数,处在某一位上的1所表示的数值的大小,称为该位的位权。

例如,十进制第2位的位权为10第3位上的位权为100,而二进制数的第2位上的位权为2,第3位上的位权为4.一般情况下,对于N进制数,整数部分,第i位上的位权是N i-1,而小数部分,第j位上的位权为N-j●二进制数算术运算:加法:0+0=0 0+1=1+0=1(进位) 减法:0-0=1-1=0 1-0=1 0-1=1(借位)乘法:0*0=0 0*1=1*0=0 1*1=1除法:0/1=0 1/1=1●会做练习册和辅导书上的计算题。

计算机文化基础第9章(含答案)

计算机文化基础第9章(含答案)

第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。

下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。

谢希仁计算机网络第五版课后习题答案第8-9-10章

谢希仁计算机网络第五版课后习题答案第8-9-10章

第八章因特网上的音频/视频服务8-1音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。

影响如果利用TCP协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。

因此实时数据的传输在传输层就应采用用户数据报协议UDP而不使用TCP协议。

电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。

这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。

8-2 端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP分组送入网络中进行传送;接收端再从收到的IP包中恢复出语音信号,由解码器将其还原成模拟信号。

时延抖动是指时延变化。

数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking测试中。

由于IP上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。

产生时延的原因IP数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip 的数据包之间会又不同的时延,由此产生了时延抖动。

把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。

如果传播时延太小,那么消除时延抖动的效果就较差。

因此播放时延必须折中考虑。

8-3 目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。

计算机系统基础袁春风第二版课后答案

计算机系统基础袁春风第二版课后答案

计算机系统基础袁春风第二版课后答案计算机系统基础是计算机科学与技术专业中非常重要的一门课程。

它主要介绍了计算机系统的基本原理、结构和运行机制等内容。

为了帮助同学们更好地理解和掌握这门课程,袁春风老师编写了《计算机系统基础》第二版,并在课后附上了一系列的习题与答案。

本文将就该书第二版的课后答案进行论述和解答。

第一章:计算机系统概述本章主要介绍了计算机系统的概念、发展历程以及计算机硬件和软件的基本组成部分等。

通过学习本章,同学们可以了解到计算机系统的总体结构,为后续章节的学习打下坚实的基础。

第二章:数字逻辑与数字系统本章主要介绍了数字逻辑与数字系统的基本概念和基本形式,如布尔代数、逻辑函数、逻辑门电路等。

同时,还涉及到数字系统的组合逻辑和时序逻辑设计等内容。

通过学习本章,同学们可以更好地理解和掌握数字逻辑与数字系统的相关知识,为后续章节的学习打下坚实的基础。

第三章:存储系统本章主要介绍了计算机存储系统的基本概念、结构和存储器的层次结构等。

同时,还涉及到存储系统的性能指标和存储器的组成原理。

通过学习本章,同学们可以更好地理解和掌握计算机存储系统的相关知识,为后续章节的学习打下坚实的基础。

第四章:指令系统本章主要介绍了计算机的指令系统和指令的执行方式等。

同时,还涉及到指令的寻址方式和指令的编码方式等内容。

通过学习本章,同学们可以更好地理解和掌握计算机的指令系统,为后续章节的学习打下坚实的基础。

第五章:中央处理器本章主要介绍了计算机的中央处理器(CPU)的基本组成和工作原理等。

同时,还涉及到CPU的指令执行过程和数据传输方式等内容。

通过学习本章,同学们可以更好地理解和掌握计算机的中央处理器的相关知识,为后续章节的学习打下坚实的基础。

第六章:总线与I/O系统本章主要介绍了计算机系统中的总线和I/O系统的基本概念和工作原理等。

同时,还涉及到总线的分类和总线的组织方式等内容。

通过学习本章,同学们可以更好地理解和掌握计算机系统中总线和I/O系统的相关知识,为后续章节的学习打下坚实的基础。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6
9.1.2 网络安全的内容
✓ (2)数字签名机制:数字签名是一个密文收 发双方签字和确认的过程。所用的签署信息是 签名者所专有的、秘密和惟一的,而对接收方 检验该签署所用的信息和程序则是公用的。签 名只能由签名者的专用信息来产生。
7பைடு நூலகம்
9.1.2 网络安全的内容
✓(3)访问控制机制:访问控制是在由鉴别 机制提供的信息基础上,来限制任何非授 权的资源存取。对于文件和数据库设置安 全属性,对其共享的程度予以划分,通过 存取矩阵来限制用户使用方式。当一个用 户非法使用未经授权的资源时,该机制将 拒绝非法企图,并向审计跟踪系统报告。
9
9.1.2 网络安全的内容
✓ (5)交换鉴别机制:鉴别是为每一个通信方查明另一 个实体身份和特权的过程。它是在对等实体间交换认 证信息,以便检验和确认对等实体的合法性。鉴别机 制中采用报文鉴别,也可以采用数字签名或终端识别 等多种方式。报文鉴别是在通信双方建立通信联系之 后,每个通信者对收到的信息进行验证,以保证所收 到的信息的真实性的过程,也就是验证报文完整性。 一旦这种鉴别信息被得知,并且它的准确性和完整性 有保证,那么本地用户或系统就可做出适当的判断: 什么样的数据可以发送到对方。
8
9.1.2 网络安全的内容
✓ (4)数据完整性机制:该机制为保证数据完整 性而设置,发送实体在数据单元上加一标记, 这个标记是数据本身的函数或密码校验函数, 并予以加密,接收实体产生一个对应的标记, 并将接收实体所产生的标记与接收的标记相比 较,确定在传输过程中数据是否被修改或是否 丢失、遗漏等。
4
9.1.2 网络安全的内容
• 1.网络安全涉及的范围
网络安全应包括如下几个方面的内容:
(1)网络环境安全:监控用户以及设置他们能在系统中做 什么、访问控制、身份识别与授权、监视路由器、使用防 火墙以及其他一些方法。
(2)数据加密:即使数据被偷窃也不至于泄密。
(3)调制解调器安全:使用一些技术阻碍非法的调制解调 器访问。
3
9.1.1 网络安全的五大原则
( 3)身份鉴别。身份鉴别确保使用者能够提出与宣 称身份相符的证明。对于信息系统,这项证明可能是 电子形式,或其他独一无二的方式。 (4)授权。系统必须能够判定用户是否具备足够的权 限,进行特定的活动。因为系统授权给特定用户后, 用户才具备运行于系统之上的权限,因此用户事先必 须经由系统身份鉴别,才能取得对应的权限。 (5)不可否认性。用户在系统进行某项运作之后,若 事后能提出证明,而无法加以否认,便具备不可否认 性。因为在系统运作时必须拥有权限,不可否认性通 常是架构在授权机制之上的。
(4)网络隔离:使用防火墙等技术以防止通讯威胁,有效 地隔离非法入侵。
(5)建立系统维护和管理计划:从安全的角度建立适当的 规章制度,有计划地维护和管理网络,防患于未然。
(6)灾难和意外应急计划:建立灾难应急计划、备份方案 和其他方法等,保证及时恢复系统数据。
5
9.1.2 网络安全的内容
• 2.安全机制
12
9.1.2 网络安全的内容
(3)互联设备:参数设置是否适当,局部网络分隔, 授权使用的措施等等。 (4)网络操作系统及相关软件:检查操作系统、各种 管理和监控软件的安全控制参数设置及运行状况。 (5)网络上运行的应用软件:对运行的程序和数据的 访问进行保护或限制的措施和办法。 (6)线缆和通讯媒介:通过通讯媒介传输数据,建立 必要保护以防被拦截、损坏或其他形式破坏的办法与 措施,定期检查线缆的安排和落实。
13
9.1.2 网络安全的内容
(7)网络上使用的和传输的信息:主要是保密措施。 (8)调制解调器:检查调制解调器和当前提供的外部 访问尚存的安全弱点或需处理的问题。 (9)访问人员:不同的职员访问权限、已解雇人员或 外来顾客访问等区别接待规则的制定及落实。 (10)文本:有关本网络的信息被记录、公开、发布 等情况。
10
9.1.2 网络安全的内容
✓ (6)流量填充机制:对抗非法者在线路上监听数据, 并对其进行流量和流向分析,一般采用由保密装置在 无信号传输时,连续发出伪随机序列的方法使非法访 问者无法判断和辨别有用信息和无用信息。
✓ (7)路由选择机制:路由选择机制实际上就是流向控 制。在一个大型网络系统中,选择安全通路是一个重 要问题。这种选择可以由用户提出申请,在自己的程 序和数据前打上路由标志;也可以在网络安全控制机 构检测出不安全路由后,通过动态调整路由表限制某 些不安全通路信息。
计算机网络基础
1
第9章 网络安全
• 本章要点
– 网络安全的基本概念 – 网络安全策略 –加密技术 –认证技术 – 安全技术应用 – 防火墙的概念
2
9.1 网络安全概述
9.1.1 网络安全的五大原则
一般对信息系统安全的认知与评判方式,包含五项原 则:私密性、完整性、身份鉴别、授权、不可否认性。这 五项原则虽各自独立,在实际维护系统安全时,却又环环 相扣缺一不可。 (1)私密性。当信息可被信息来源人士、收受人之外的第 三者,以恶意或非恶意的方式得知时,就丧失了私密性。 某些形式的信息特别强调隐私性,诸如个人身份资料、信 用交易记录、医疗保险记录、公司研发资料及产品规格等 等。 (2)完整性。当信息被非预期的方式更改时,就丧失了完 整性。如飞航交通、金融交易等应用场合,资料遭受变动 后可能会造成重大的生命财产损失,因此须特别重视资料 的完整性。
11
9.1.2 网络安全的内容
✓ (8)公证机制:通信双方开展数据通信必须 经过公证机制进行交换,以确保公证机构得到 必要的信息,以供仲裁。
• 3.网络安全检查的内容
(1)网络服务器:建立访问控制、服务器设备 隔离、计算机网络防毒措施、控制和监督高级 别权限的用户(如系统管理员)。 (2)工作站或客户机:对最终会访问服务器工 作站的安全措施,如是否启用了访问控制。
为向用户提供安全服务,计算机网络通常 采用以下几种安全机制: ✓ (1)加密机制:网络加密是网络中采用的最 基本的安全技术。网络中的数据加密,除了选 择加密算法和密钥外,主要问题是加密方式及 实现加密的网络协议层和密钥的分配及管理。 除了对话层外,加密机制应在其他各层设置, 以确保信息、数据不泄密。
相关文档
最新文档