大学生毕业设计(计算机网络专业)

大学生毕业设计(计算机网络专业)
大学生毕业设计(计算机网络专业)

大学生毕业设计(计算机网络专业)题目:XX公司网络安全架构设计

【摘要】随着网络技术的发展,网络已经融入每个人的生活无处不在了,但是人们在享受互联网带来的便捷的同时,往往忽略了网络安全这一非常严峻的问题。主要研究的是网络安全的架构与实现,以有限公司为例,分别从防火墙的构架与实现、入侵检测的构架与实现、信息安全管理审计系统架构与实现及内网保密安全的构架与实现四个方面详细介绍了网络安全的实现过程,增强了企业网络安全方面的防范能力。

前言

物流是指利用现代信息技术和设备,将物品从供应地向接收地准确的、及时的、安全的、保质保量的、门到门的合理化服务模式和先进的服务流程。物流是随商品生产的出现而出现,随商品生产的发展而发展,物流是一种古老的传统的经济活动。以前的物流企业一直是单纯的靠交通工具和人力劳动来运作整个公司的。但是随着网络的出现和发展,各行各业都随之改变,物流行业当然也受到很大的影响。

如今网络正在逐步步入成熟阶段,网络、数据库等相关的应用技术在不断发展,网络运营及电子商务也被广泛应用。物流行业也从传统的人力劳动行业发展为结合信息技术为消费者提供服务的行业。物流是将物品从供应地向接收地准

确的、及时的、安全的、保质保量的、门到门的合理化服务模式和先进的服务流程。物流是随商品生产的出现而出现,随商品生产的发展而发展,物流即意味着企业的生产、流通的全部。而随着网络在企业中的普及和发张,物流行业也在走入物流信息化,物流信息化的定义是:利用信息技术整合企业内部的业务流程,使企业向着规模经营、网络化运作的方向发展。物流信息化是物流企业相互融合的重要手段。物流信息化因此是企业间和企业内部物流过程中所产生数据的全部记录。物流配送中心建设信息系统应充分支持管理者制订物流运作计划和实际的业务操作。尽管现代物流配送中心日趋向多样化和全面化发展,但构成其核心竞争能力或有助于其获取竞争优势的还是其核心业务,如汇集客户的发货信息、组织货物的入库、配货、分拣、储存、出库、配送等。

物流行业正以信息技术为手段,向综合性物流企业发展,积极发展第三方物流,实现物流的社会化、专业化、规模化,大幅度提升物流产业的优势。然而许多物流公司有简单的网络平台,但是却缺乏合理的网络安全设计和管理,其企业操作人员缺乏网络安全知识,所有的计算机基本上都在互联网裸奔,不断的被黑客种下病毒、木马,然后被劫持当成肉鸡,给公司带来麻烦甚至导致整个网络的瘫痪,造成公司内部存储的信息丢失;甚至于内部人员为了利益窃取出卖公司的利益,使公司造成重大的损失。正是如此,物流公司也越来越

重视网络安全,甚至重新打造一个稳定的平台。

第一章公司现状

.1公司简介

XX公司是一家以国内公路运输和航空货运代理的综合物流企业,在物流界享誉较高的知名度。公司秉承“诚信为本,速度至上”的服务理念,保持积极进取、注重服务的态度,培养自己的人才,通过不断的优化服务和信息化系统的搭建,提升运输网络和标准化体系,创造最优化的运营模式,为广大客户提供安全、快速、专业、满意的物流服务。一直以来,公司都致力于与员工共同发展和成长,打造人企双赢局面,努力创造更多的社会效益,努力将晨曦打造成为中国人信任的国内物流运营商,实现“为中国提速”的使命。公司主要经营:晨曦运物流有限公司以及江西运输子公司、浙江运输子公司.有限公司成立于XX年07月04日,现拥有员工150多名,是一家集运输仓储配送于一体的物流公司。

现在的公司部门及职责如图1-1所示:

.2公司网络状况

该公司是物流业中进行企业信息化建设较早的公司,信息化建设的主要目的是用于公司信息统计等基础性工作。该公司的网络拓扑图如图1-2所示:

该公司的局域网是一个信息点相对较为密集的百兆局域网系统,它所联接的现有近百个信息点为在整个公司内办

公的各单位部门提供了一个信息交流平台。不仅如此,通过专线与Internet的连接,各个部门授权用户可以直接与互联网用户进行交流、查询资料等。

这个公司的访问区域可以划分为三个主要的区域:Internet区域、内部网络、公开服务器区域。web等服务器和办公区客户机,通过内部网络的相互连接,然后与外网互联。基于基础的安全的考虑,在交换机上按地域和部门划分了五个网段。

.3公司的网络安全问题

公司一段时间后,基本实现了公司的办公信息化,但由于当初的投资力度及意识不够,以及公司领导未重视网络安全方面,导致公司的网络出现重大漏洞。在XX年10月份被人潜入公司内部网络,导致信息部中一项重要的招标文件泄露,被竞争公司知晓,以1万元的差距落选了该项目,导致公司的利益受到相当大的损害。为此,公司开始重视网络安全。在对公司的网络安全进行全面检查后,发现以下问题。

.3.1主要安全隐患

(1)病毒的入侵在之前的规划中,只提到了加大公司信息化管理的投资力度、采用计算机处理数据、进行网络建设,而对于网络安全方面的建设力度较小,这样就使的黑客很容易就能在公司电脑植入病毒,从而引发重大灾情。(2)内部人员操作缺乏安全意识如今网络发展迅速,但是网络安

全技术和信息的应用普及相对滞后,内部人员缺乏安全方面的的培训和学习,很容易忽略安全设备和系统,不能使其发挥相对的作用,这使的公司的网络存在较大的安全隐患。(3)设备物理安全由于网络中大部分的设备都是通过通信电缆通信的,为了布局合理性,往往核心设备都是放置在一个机房的,公司的机房只有简单的上锁没有专人巡查看守,这使得公司的网络物理设备存在较大的安全隐患。

.3.2具体的网络安全问题

公司网络拓扑不合理问题,没有硬件防火墙公司网络中,没有做到内部网络与外部网络的安全隔离,在公司网络拓扑设计上只采用服务器经过路由器上网,而没有配置防火墙,内外网互联存在着很大的漏洞。用户身份认证问题在公司网络系统中,对具有远程访问权限的用户连接没有采用加密与身份认证手段。(3)没有入侵检测技术和网络监控技术,对于入侵的目标无迹可寻,内网安全存在严重漏洞,没有办法有效的保护公司的信息安全。

第二章网络安全架构需求分析

针对有限公司将再开设一个公司的情况,结合有限公司现在的网络状况和现有条件,对网络安全设计方面提出一下几点构思。

2.1保证内网安全

针对有限公司招标文件泄密的情况,保证内网安全是首

要任务。主机防火墙的出现解决了其中比较矛盾突出的问题,也是最基本的问题,就是关于基础安全;而近几年日趋完善的桌面或终端内网安全管理类产品的出现实现了集中的内网计算机安全管理,提供了对于内网两方面需求的满足即安全与管理。

2.2保证广域网的接入安全

Internet是一个高度开放的大环境,用户接入Internet 就意味着完全将自己暴露在危机四伏的处境。通过网络防火墙可以过滤来自Internet的大部分攻击,防火墙能强化安全策略。防火墙能有效地记录Internet上的活动、限制暴露用户点、隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。防火墙是一个安全策略的检查站,所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

2.3保证远程访问的安全

远程访问是通过公众网来传输私有数据,因此保证数据安全性是远程访问的关键环节。远程访问由于使用Internet 作为承载介质,VPN必须有足够的安全保障功能,通过高强度的加密算法保证数据不被侦听或篡改,确保接入用户身份的唯一性。另外,还可以控制用户对内网资源的访问权限,做的指定人访问指定资源,访问均在控制之中。

第三章网络安全架构实现具体方案

3.1设备链接拓扑图与网络划分

通过对有限公司的现有网络情况进行分析后,硬件方面决定在现有网络上部署一台防火墙以及NIDS设备,软件方面决定采用趋势科技的防毒墙,设备链接拓扑图如图所示:

1、wAN口接入一台Pc作为外部主机(开启22端口和21端口即SSH服务和FTP服务),地址10.0.0.100/24,网关指向10.0.0.1;

2、DmZ口接入一个web服务器提供web服务和一个文件服务器提供文件服务,web服务器地址172.16.0.2/29网关指向172.16.0.1;文件服务器地址为172.16.0.3/29网关指向172.16.0.1;

3、LAN区域接入一个192.168.1.0/24的子网,网关指向192.168.1.1。

4、IP网段是连续的IP地址,为:192.168.0.1-192.168.0.168

5、防火墙管理pc机的IP为:192.168.0.1

6、NIDS管理pc机的IP为:192.168.0.2

7、信息安全管理审计系统管理pc机的IP为:192.168.0.3

8、内网保密安全系统的管理终端IP为:192.168.0.4

9、web服务器IP地址为:172.16.0.2

0、文件服务器IP地址为:172.16.0.3

1、内网保密安全系统的总控中心服务器IP为:172.16.0.4

2、外网pc1IP为:10.0.0.100

3、内网pc1IP为:192.168.1.2

4、内网pc2IP为:192.168.1.6

5、内网pc3IP为:192.168.1.163

3.2防火墙的构架与实现

3.2.1连接与登录配置

一、设备的选型

针对有限公司的网络分析,经过研究实验,决定采用蓝盾公司型号为BDFw-m3000的防火墙。

二、利用浏览器登陆防火墙管理界面

、根据拓扑图将Pc机与防火墙的ADmIN网口连接起来,当需要连接内部子网或外线连接时也只需要将线路连接在对应网口上

2、客户端设置,设置本地连接IP地址为:192.168.0.1

3、使用ping命令测试防火墙和管理Pc间的连接情况。

打开IE浏览器,输入管理地址http://192.168.0.1:81,进入欢迎界面,在防火墙的欢迎界面输入用户名和密码,点击“登录”进入防火墙管理系统。

三、配置基本内容

、网段、IP地址、端口配置

2、创建、编辑规则防火墙中需要对规则进行操作,以对SNAT策略进行了编辑:添加策略:在“增加设置”中,设置相应参数,单击保存则在“设置列表”添加一个规则,保存之后的界面如图所示:

然后点击“编辑”对SNAT策略进行编辑,编辑完之后保存。

3.2.2透明模式(网桥模式)的安装与部署

在透明模式下,防火墙相当于一个网桥,通过将两个网口桥接起来,也即将交换机和路由器直接连接起来,从而无需改动原有网络结构,将防火墙透明的加入网络。对于连接内网的LAN2口,其IP地址要设成和内网在同一个网段。

一、将防火墙接入当前网络

、将防火墙按照拓扑所示接入当前网络,由路由器引入的外线接wAN口,由交换机引出的内部网线接LAN口

2、检验加入后网络状况

二、配置桥接

、进入桥接设定界面,“网络设置”“网口配置”“网口”,由于桥接要求网口不能是内网口,并且在该网口上没有配置外线连接,将LAN3口(LAN)、LAN4口(wAN)上的IP全部去掉

2、启用桥接进入桥接设定界面,“网络设置”

“网口配置”“桥接设定”,下面左边的框中就出现了可供选择的接口

定义一条桥接规则:选择LAN、wAN,双击“>>>”移到右边的框中,然后添加,添加成功,在“现有规则”中会出现一条定义好的规则,然后重启。

3.2.3内外网互访策略编辑与管理

默认情况下,连接在防火墙不同网口的网络是不能互相访问的,为了是各个网络间实现互通,需要建立各个网络间的通信通道:

、外网访问内网是通过端口映射机制实现。

2、内网访问外网是通过设置访问规则控制。

3、它们都是通过建立通信规则,并将规则应用到不同网口、网段或IP上实现。

一、检查各点网络状况

、外部主机pc1(10.0.0.100/24),可以ping通防火墙的wAN口地址,但是没有办法到达DmZ区的web服务器,因为对于10.0.0.100来说,web服务器的地址是一个其他网络的内网地址:

外部主机与web服务器连通性测试

由于当前网络被防火墙隔离了,使得内外网无法互访,这时,我们可以通过端口映射的方式,使得外网可以访问内部网络,同时通过策略设置使内网可以访问外网。

二、实现内网访问外网(SNAT)——为内网Pc提供对外网的访问策略

、配置SNAT映射可以让所有内部IP做地址转换访问外部

2、配置内网LAN口下的Pc1(192.168.1.2/24)可以访问外网pc110.0.0.100)

3、进入“防火墙”“NAT 策略”“SNAT策略”界面,点击“添加”,做访问规则,然后设置规则参数,填写目标IP、目标端口,选择“启用”,单击“保存”。

4、“防火墙”“LAN->wAN策略”“访问策略”,填写访问策略的实施对象内网pc1“192.168.1.2”,选择规则“全部允许”,点击“添加”。

三、实现外网访问内网(DNAT)——为外网Pc提供对内网的访问策略

、进入“防火墙”“NAT策略”“DNAT 策略”界面,点击“添加”,做访问规则,然后设置规则参数,填写目标IP、目标端口,选择“启用”,单击“保存”。

把外网地址10.0.0.1的1080端口映射到172.16.0.2的80端口,当访问10.0.0.1的1080端口时,防火墙就会把这个地址自动映射为172.16.0.2的80端口,外网访问内网的通道被打开。

3.2.4

L2TP配置

总公司出差的员工需要访问公司内网文件服务器上的文件夹,文件服务器的IP地址为172.16.0.3,出差的员工使用L2TPVPN连接到公司内部文件服务器。

VPN服务器端配置

一、创建证书

、进入“VPN”“cA认证”“权威认证证书”;

2、创建服务器本地证书“local’sBluedon”,然后进行配置,点击“创建签名证书”,就会出现一条证书

二、建立VPN隧道

、选择“VPN隧道”“L2TP移动客户端”,创建L2TP移动客户端VPN遂道:

设置好后并点击添加,就会出现一个名为ttt的隧道。

三、启动VPN

、进入“VPN”“启动控制”,启动VPN服务器。

2、进入“全局设定”,在“默认本地证书”的“cA权威认证证书”中选择local’sBluedon权威认证证书,选择“保存”。

3、进入“防火墙”“LAN->LAN策略”“访问策略”建立一条允许远程L2TP客户同总公司LAN口对等相互访问的策略,这样出差员工就可以用L2TP隧道和

总公司内网连通。进行配置后,点击“添加”,就会出现下面一条访问规则,至此,总公司服务器端配置结束VPN移动客户端配置

、从网络管理员处获得VPN客户端软件,并安装,安装过程中写入总公司的外部IP,为新连接取名为“ttt”。

2、这里就填入新建证书时的用户名ttt,密码123456,点击“连接”。

至此VPN客户端配置完成。

几秒钟后,连接成功,电脑右下角将显示连接上的VPN。同时在“网络连接”界面也会出现“虚拟专用网络”——ttt (已连接)。

3.4

入侵检测系统的架构与实现

3.4.1

IDS设备部署与配置

基于有限公司的网络考虑,采用镜像口监听部署模式

IDS设备部署

、连接设备

2、登录管理界面

从管理Pc登录蓝盾NIDS设备web管理界面前,需要确认管理Pc的IP地址与设备缺省管理口IP地址设置在同一网段:192.168.0.0/24。透过网线将管理Pc连接到LAN1口,

打开IE浏览器,在IE地址栏输入https://192.168.0.145,登录进去。

IDS设备配置

、“网络设置”“网口配置”“网口”,将E2的LAN2的IP配置为192.168.2.2,点击保存,然后重启网络。(将LAN2口做为管理口,用于管理设备)

2、“系统”“系统工具”“IP工具”,直接ping网关192.168.0.1检验与内网的连通性。

3、“系统”“管理设置”“管理界面访问设定”,网口选择LAN2,其余选项缺省,点击添加。

4、“现有规则”中新增一条通过LAN2访问IDS界面的策略。

5、“系统”“管理设置”“密码”,按下图配置管理员用户,不启用USBkEy。就会出现一个超级管理员用户

3.4.2

IDS入侵检测

“入侵规则”“检测规则”,启动如下入侵检测规则中,要勾选User-defined(用户自定义),点击保存。

一、基础参数

、“入侵规则”“检测规则”“自定义规则”“基础参数”,参照下图填入所要检测的

项,点击添加。

选择协议,点击启用。就得到一条针对所有未知入侵的检测规则Intrusion_Info

二、IP参数

、“入侵规则”“检测规则”“自定义规则”“IP参数”,参照下图填入所要检测的项,在ttl项填入64作为参考值,选择启用,点击添加。

四、阻断动作

、“入侵规则”“检测规则”“自定义规则”“阻断动作”,填入所要检测的项,这里选择断开IcmP。

3.5

信息安全管理审计系统架构与实现

3.5.1系统的部署及系统登录

信息安全管理审计系统是用来对内部用户访问外部网络的各种行为进行记录、控制、审计的一种网络安全硬件设备,主要有LAN1、LAN2、LAN3、LAN4四个100m快速以太网络接口。通过将不同网口桥接并设置监控网口,我们可以有效的监控网络上传送的各种数据包。

信息安全管理审计系统使用web图形界面进行管理和设置,具有方便、快捷,易于用户理解和掌握的优点。另外一方面信息安全管理审计系统使用了https安全传输协议,保

证在管理中传输的相关设置和信息不被窃听,保护设备自身的安全。

、系统前面板,结构如图3-36:

2、系统后面板,结构如图3-37:

二、登录系统:

、设置管理Pc地址图(拓扑图)将管理Pc与信息安全管理审计系统连接,同时将管理Pc的IP地址改为:192.168.0.3/24

2、登录系统,登录后我们可以看到如图3-38:

三、设置桥接模式

接下来要将LAN3口和LAN4口桥接起来,以配置网关接入方式。

、在左边栏选择选项“系统管理”->“系统设置”。

2、在右边栏选择选项“桥接设置”->“使用桥接”,选择“网口3”和“网口4”,点击“确定”就桥接成功了。

3.6

内网保密安全系统的架构与实现

3.6.1内网保密软件的部署及登录

通过安装SQLXX数据库软件,用于存储内网保密软件控制中心的相关数据,安装内网保密控制中心软件,实现对安全客户端的监控及审计,构建完整的内网安全保密及审计系统管理控制平台。

一、安装SQLXX数据库软件并下载补丁进行升级;

二、安装内网保密系统控制中心软件

三、登录系统

3.6.2上网行为监控

一、新建模块

、点击选项“功能”“安全策略”“安全策略管理中心”“策略模板管理”,点击“新建模块”。

2、启动上网行为监控,再点击添加进行配置

三、下发策略

选择选项“本地策略管理”,点击“应用策略模版”,下发策略选择好需要下发的部门和主机。

四、查询审计

、点击选项“功能”“审计报表”“审计报表管理中心”,选择“查询统计”,双击“上网行为监控”会出现一个报表,双击报表进行查看。

3.7

趋势科技防毒墙配置

结合有限公司的网络需求分析和实际情况,决定采用趋势科技防毒墙网络版10.0

一.安装前的准备工作

.确认已经将10.0SP1安装包

oScE_10_with_SP1_B1892_Sc及SP1Patch1补丁程序oScE_10.0_B1895_Sc_SP1_Patch1下载到预安装服务器的本地硬盘上;2.预安装服务器已经成功安装IIS3.本地IP已经成功配置

4.建议服务器计算机至少2Ghz以上内存。

二.开始安装

.将已下载到服务器的安装包oScE_10_with_SP1_B1892_Sc解压缩并进行安装。安装过程中选择安装到一台电脑,扫描目标计算机,安装集成型服务器,安装网络版客户端,配置软件安装,安装完毕后重启电脑。

三.2、服务器重启完毕后,在officescan10.0服务器双击执行SP1Patch1补丁程序安装包再重启电脑。

3、设置服务器更新频率

4.全局客户端设置:

依次展开“联网计算机”-“全局客户端设置”,设置“将手动扫描添加到客户端计算机的windows快捷菜单中”。

设置病毒码过期提醒。根据需要进行相关设置,其他的一般采用默认即可

依次展开“联网计算机”-“客户端管理”;在设置选项中选择“实时扫描设置”,然后在“处理措施”选项中选择开启“检测到病毒/恶意软件时在客户端计算机上显示通知

消息”,其它设置选择默认设置。

6.行为监控设置

在设置选项中选择“行为监控设置”,进入后选择默认设置;

7、设备控制设置:

在设置选项中选择“设备控制设置”,进入后选择不启用预设日志删除。进行日志维护设置。

服务器更新:依次展开“更新”-“服务器”-“手动更新”,点击更新。更新完毕后就完成了基本配置。

第4章安全架构实现效果验证

4.1防火墙的架构与实现效果验证

连接与登录配置:使用ping命令测试防火墙和管理主机间的互通,能互通。

透明模式(网桥模式)的安装与部署:LAN内任何一台主机可以ping通路由地址。

内外网互访策略编辑与管理:

、外部主机(10.0.0.100/24),通过http://10.0.0.1:1080可以访问DmZ口的web服务器:

2、DmZ区的web服务器(172.16.0.2/29)主机,仍然无法ping通外网主机:

L2TP配置:

、在DoS下用“ipconfig”命令,会出现获取的总公司

内网的IP地址192.168.1.6

2、PING通了总公司内网的网关192.168.1.1

4.2入侵检测的架构与实现效果验证

针对IDS检测规则的操作,得到了一下入侵日志:扫描操作

Ping操作

4.3内网安全的架构与实现效果验证

网络访问与网络日志:网络访问时留下的网络日志

监控策略的使用:

由上面这些图片可以看出,方案中的网络安全架构均能实现。

计算机基础知识多选题

多项选择题 1.下列各项中属于B类私用IP地址的有______。 A.102.204.24.1 B.172.15.24.1 C.172.16.24.1 D.172.31.24.1 E.192.168.0.1 2.下列各项中,属于TCP/IP协议应用层的有______。 A.HTTP B.TCP C.SMTP D.SNMP E.ICMP 3.某全双工网卡标有“100BASE-TX”,关于该网卡的说法正确的有______。 A.该网卡可以用来接双绞线 B.该网卡可以用来接光缆 C.该网卡最大传输速度为100Mbps D.该网卡最大传输速度为200Mbps E.该网卡最大传输速度为1000Mbps 4.在一般情况下,下列关于局域网与广域网说法正确的有______。 A.局域网比广域网地理覆盖范围大 B.广域网比局域网速度要快得多 C.广域网比局域网计算机数目多 D.局域网比广域网误码率要低 E.局域网不能运行TCP/IP协议 5.解决IP地址资源紧缺问题的办法有______。 A.使用网页服务器 B.使用代理服务器 C.多台计算同时共用一个IP地址上网 D.使用地址转换 E.升级到IPv6 6.在未进行子网划分的情况下,下列各项中属于网络地址的有______。 A.10.0.0.0 B.100.10.0.0 C.150.10.10.0 D.200.200.0.0 E.200.200.200.0 1.计算机网络是通信技术和计算机技术相结合的产物。 解析:在信息化社会中,计算机已从单一使用发展到群集使用。越来越多的应用领域需要计算机在一定的地理范围内联合起来进行群集工作,从而促进了计算机和通信这两种技术的紧密结合,形成了计算机网络这门学科。 2.从网络功能上,计算机网络由用户资源子网和通信子网两部分组成。 解析:由计算机网络的概念可知,计算机网络是由计算机资源集合和连接这些计算机资源的通信设备和通信介质组成的,前者为用户资源子网,后者为通信子网。通信子网实际上是由通信线路和负责通信控制处理的接口处理机组成的通信网络,它的功能主要是为主机提供数据传输,实现信息交换。计算机资源在通信子网的支持下形成用户资源子网,负责数据处理任务,为用户提供透明的信息传输。 3.计算机网络的应用越来越普遍,它的最大特点是。 A.节省人力B.存储容量扩大C.可实现资源共享D.使信息存储速度提高 解析:资源共享是计算机网络最基本的功能,也是计算机网络的最大特点和主要功能。没有资源共享,也就没有计算机网络。资源共享包括硬件资源共享、软件资源共享和数据资源共享。 4.计算机网络的发展可分为计算机网络的产生阶段(面向终端的远程联机系统)、多标准共存的蓬勃发展阶段、统一标准的互联网阶段和信息高速公路阶段4个阶段。 解析:计算机网络的出现和发展经历了一个从简单到复杂的过程,通常把计算机网络的发展分为4个阶段。 (1)计算机网络产生阶段(面向终端的远程联机系统):计算机网络的最初形式为远程终端利用通信线路与大型主机建立连接,组成计算机联机系统,远程终端共享主机上的各种资源。 (2)多标准共存的蓬勃发展阶段:这一阶段的典型代表是ARPANET,ARPANET是计算机网络技术发展的一个重要里程碑,它对推动计算机网络的发展具有深远的意义。1972年,美国Xerox公司开发了以太网技术,从此,各种局域网相继出现。 (3)统一标准的互联网阶段:由于单个计算机网络所提供的服务还很有限,不能满足越来越多用户的需求,不同的计算机网络所提供的服务也不尽相同,有许多资源可以相互补充。1984年国际标准化组织公布了开放系统互联参考模型(OSI/RM),促进了网络互联的发展,出现了许多网间互联网,其中最为突出的是Internet的出现及其广泛应用。 (4)信息高速公路阶段:1993年,美国提出了建设国家信息基础设施的计划,掀起了全球范围内信息高速公路建设的热潮。 填空题 1.下列各项中属于B类私用IP地址的有______。 A.102.204.24.1 B.172.15.24.1 C.172.16.24.1 D.172.31.24.1 E.192.168.0.1 2.下列各项中,属于TCP/IP协议应用层的有______。 A.HTTP B.TCP C.SMTP D.SNMP E.ICMP

计算机网络部分练习题答案(教学相关)

《计算机网络》作业题解 2-09 用香农公式计算一下,假定信道带宽为3100Hz ,最大信道传输速率为35Kb/s,那么若想使最大信道传输速率增加60%,问信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N再增大到十倍,问最大信息速率能否再增加20%? 答:(1) 香农公式:C = W log 2 (1+S/N) (b/s) 由香农公式得: W C N S 21=+ 12-=W C N S 3500031001212 1C W SN =-=- 1.6 1.635000 31002212121C C W W SN ??=-=-=- 11002 SN SN =,信噪比应增大到约 100 倍。 223(13)(1102)C w long SN w long SN =?+=?+? 318.5%2 C C = 如果在此基础上将信噪比 S/N 再增大到 10 倍,最大信息通率只能再增加 18.5%左右 3-07要发送的数据为 1101011011。采用 CRC 的生成多项式是P(X)=X 4+X +l 。试求应添加在数据后面的余数。 数据在传输过程中最后一个1变成了0,问接收端能否发现? 若数据在传输过程中最后两个1都变成了0,问接收端能会发现?

采用CRC检验后,数据链路层的传输是否就变成了可靠的传输? 解:(1)生成多项式是P(X)=X4+X+l对应的二进制位串是:10011,r=4,所以冗余位是4位。 1100001010 10011) 10011 10011 10011 010110 10011 10100 10011 1110 添加在数据后面的余数是:1110 (2)出现的两种差错都可以发现。 (3)仅仅采用了CRC检验,数据链路层的传输还不是可靠的传输。 4-13 设IP 数据报使用固定首部,其各字段的具体数值如图所示(除IP 地址外,均为十进制表示)。试用二进制运算方法计算应当写入到首部检验和字段中的数值(用二进制表示)。 解:数据报首部按“字”(16位) 进行反码算术运算求和(高位溢出位会加到低位)。 0100 0101-0000 0000 0000 0000-0001 1100 0000 0000-0000 0001 0000 0000-0000 0000 0000 0100-0001 0001 0000 0000-0000 0000 (校验和) 0000 1010-0000 1100 0000 1110-0000 0101

2018《计算机网络技术》专业毕业设计的具体要求

计算机网络技术专业 毕业设计的具体要求 毕业设计(论文)是“计算机网络技术”专业教学计划的最后一个也是最重要的一个实践环节。通过毕业设计(论文),使学生对所获得的知识和技能,进行一次独立的、综合的运用,探索和解决计算机网络实际问题的能力,同时增强独立分析问题和解决问题的能力。在毕业设计过程中使其对原有知识系统化,达到能系统理解,综合掌握并进一步扩展知识的目的。 一、毕业设计(论文)的选题 毕业设计(论文)题目选择应遵循以下原则: 1.符合专业培养目标要求,符合教学要求,有利于巩固、深化所学的知识,有利于得到全面的综合训练和解决实际问题能力的培养。 2.选题应符合所学专业方向,应涵盖本专业三门以上专业课或专业基础课所涉及的知识范围。 3.选题要充分体现先进性、典型性,要有利于深化和拓展所学知识,尽量使用较为先进的技术手段完成,尽量与当前实际的应用水平接轨。 4.设计工作要有一定的编程量要求,以保证有明确的工作成果。 5.选题难易适度,具有一定的深度与广度,基本原则是经过努力能够完成,并能较好的发挥自己创造才能。 6.选题原则上一人一题,结合较大型任务的课题,每个学生必须有毕业设计的独立子课题。 7.本次毕业设计(论文)的题目大致分为四类:中小型企业网站设计与开发、中小型企业网络管理与维护、中小型企业网络安全设计、园区网络综合布线系统设计。学生可在教师给定的参考题目(见后文)中选题,也可结合自身专业爱好及学习专长在规定范围内自由选题。 二、毕业设计内容要求 1.毕业设计的选题应符合“计算机网络技术”专业业务范围和知识结构的基本要求既要结合本单位或本人从事的工作,又要有明确的实际背景和应用。 2.毕业论文除具备上述条件外,其内容要紧密结合当前国家经济发展或最新科技术情况做到既要有理论与方法的研究,又要有应用前景。 3.毕业论文内容要翔实、论点要正确,避免空洞无物,脱离实际或抄袭他人之作。 4.毕业设计(论文)一定不要脱离“网络”而存在。 三、毕业设计(论文)的成果形式及要求 毕业论文应采用中文撰写;一般由七部分组成,依次为:①封面、②中文摘要、英文摘要③关键词、④目录、⑤正文、⑥感谢、⑦参考文献、⑧附录,具体要求见学院网站“电气工程系”主页的“资料下载”专区“毕业论文格式及交件要求”。 补充: (1) 可将论文题目、作者、中文摘要与关键词翻译成英文附于论文后面。

大学生毕业设计调查报告

大学生毕业设计调查报告 关于大学生毕业设计调查报告 关于XX物业管理有限公司一分公司 财务会计工作实施情况的 为了把自己到的专业知识用于实践,培养自己的实际动手能力解决会计实务中遇到的问题,做一名专业会计后备人才。为今后的会计工作做准备,为自己以后的工作积累工作。 会计专业不仅要学好专业理论知识,而且还要掌握实际动手能力。于是xx年11月17-xx年2月17日到XX物业管理有限公司深入内部实习,调查财务会计实施情况。 XX物业管理有限公司是禾田投资集团有限公司全资子公司,创建于1988年12月13日,位于广州科韵路,简称广州信息港,广州信息港是天河软件园(房价,户型,二手房,租房)在建成区的软件孵化中心,现有百度,爱立信,联想,网易等国内外知名企业入驻,可以说广州信息港是XX物业管理有限公司最高端的写字楼。各种知名企业的进驻为天河软件园增加不少色彩。交通便利,公司职工大概有500-1000人,各项职权分离,设立各个岗位,部门。财务部主

要5人,1个财务经理,2个会计主管,2个出纳,分工独立,职权分离,相互制约。1个会计主管负责核算成本会计,跟做外账,1个会计主管负责做公司内账跟指导各部门的收款员做账工作,1个出纳负责内部,1个出纳负责跑银行。两个会计主管都是注册会计师级别,经验丰富。财务经理出的验资报告,财务报表都要经过财务总监的监督,这样的内部会计更加合理。 我们企业的会计人员设置,企业预算,企业的账册是否合理设置等都作为实践调查的目的。 1,会计岗位设置,主要物业管理公司是否有会计,出纳,主管,财务经,财务经理,物业收费员。 2,会计人员是否符合财政部门的规定。是否具有会计从业证,从事会计行业入门基本要求,从事成本会计是否有会计职称。主管是否有注册会计师职称,工作年限是否符合。是否专业人员,是否全职。 3,账册设置情况,主要是总账,明细账,报表,银行日记账,现金日记账等账册是否健全,记账依据记账是否及时,记账是否账实相符。记账是否做到会计准则的要求做到账证相符,账实相符,账账相符,账表相符等。

大学生毕业论文(设计)要求

大学生毕业论文(设计)要求 毕业论文(设计)的主要内容应包括文献综述、任务提出、方案论证、设计思想、设计计算、实验结果、技术分析、结论等。实验研究类的题目要有相应的系统结构图,毕业论文(设计)的基本要求要符合学校本科生毕业论文(设计)的撰写规范。 学生完成毕业论文(设计)书面材料包括: 1.题目:应能概括整个论文最重要的内容,恰当、简明、引人注目。题目应力求简短,一般不宜超过30字。需要中英文。 2.中文摘要:论文第1页为内容摘要,约300字左右。应说明工作目的、研究方法、成果和结论。要突出本论文的创造性成果或新的见解,语言力求精练。为了便于文献检索,应在本页下方另起一行注明本文的关键词(3至5个)。3.英文摘要:论文第2页为英文摘要。上方应有题目,内容与中文摘要相同。4.目录:应是论文的提纲,也是论文组成部分的小标题。目录应独立成页,包括论文的全部页码。 5.前言:在论文的开头,一般要概括地写出作者意图,说明选题的目的及意义,指出论文写作的范围。 6.正文:是学位论文的主体,着重反映论文研究工作范畴,研究方法。在正文中应将调查、研究中所得的材料和数据进行加工整理和分析研究,提出论点,要突出创新。正文一般可包括以下几个方面: (1)研究内容 (2)研究方法(实验方法) (3)结果 (4)讨论 正文要求论点正确,推理严谨,数据可靠,文字精练,条理分明。 7.参考文献:只列主要的及公开发表过的,按中文引用的顺序附于文末。8.致谢:对给予各类资助、指导和协助完成研究工作以及提供各种对论文工作有利条件的单位及个人表示感谢。致谢应实事求是。 9.学位论文完成后,在最后加上指导教师评语、论文评阅人评语、答辩委员会意见。

03137计算机网络基本原理选择题

1.在星型局域网结构中,连接文件服务器与工作站的设备是() A、调制解调器 B、交换器 C、路由器 D、集线器 2.在OSI七层结构模型中,处于数据链路层与运输层之间的是() A、物理层 B、网络层 C、会话层 D、表示层 3.完成路径选择功能是在OSI模型的() A、物理层 B、数据链路层 C、网络层 D、运输层 4.在TCP/IP协议簇的层次中,解决计算机之间通信问题是在() A、网络接口层 B、网际层 C、传输层 D、应用层 5.在中继系统中,中继器处于() A、物理层 B、数据链路层 C、网络层 D、高层 6.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( ) A.机械特性 B.电气特性 C.功能特性 D.规程特性 7.PPP协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制 C.存储控制 D.安全控制 8.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 9. 路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 10. 在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 11.TCP段结构中,端口地址的长度为 ( ) A.8比特 B.16比特 C.24比特 D.32比特 12.在TCP/IP协议的传输层将数据传送给用户应用进程所使用的地址形式是( ) A.IP地址 B.MAC地址 C.端口号 D.socket地址 13.如果两台主机在同一子网内,则它们的IP地址与子网掩码进行( ) A.“与”操作,结果相同 B.“或”操作,结果相同 C.“与非”操作,结果相同 D.“异或”操作,结果相同 14.下列关于网桥的说法中,不正确的是 ( )

计算机网络部分课后习题答案

学第一章概述 1-02 简述分组交换的要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目的地合并 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b) 其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b) 时,电路交换的时延比分组交换的时延大,当x>>p,相反。 线路交换时延:kd(传播时延)+x/b(发送时延)+s(建立连接时间), 分组交换时延:kd(传播时延)+(x/p)*(p/b)(发送时延)+ (k-1)*(p/b)(最后一个分组在第一个路由器转发到目的主机的发送时延) 1-11 在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。 通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。) 答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5 1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点? 答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。 核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。 1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。

江苏大学毕业设计及论文基本要求

本科毕业设计要求: 1、英文文献翻译,文献的原文由老师提供,要求对英文文献中的题目、摘要、正文、图表 名称进行原意翻译,文献中的作者、公式、图表以及参考文献不需要翻译。翻译时不可通过翻译工具进行全文翻译,仅能使用翻译工具进行初步翻译再针对原文意思进行修改,必须保证译文具有一定的可读性和准确性。建议:通读全文,了解一定意思之后再进行翻译,专业词汇无法准确翻译,推荐使用CNKI翻译助手,网址为https://www.360docs.net/doc/c5696242.html,/。 2、综述或读书笔记:即经过广泛阅读毕业设计相关资料、书籍和文献之后,针对毕业设计 内容的背景、发展现状、主要技术及应用、理论基础等做相应总结,撰写出一份综述或读书笔记。必须在最后给出阅读的参考文献,同样,内容的编排需要具备一定的可读性和准确性。要求篇幅8-10页。 3、任务书:由老师下达,学生提交正确的专业、班级和姓名。 4、针对毕业设计题目,进行一定的仿真、硬件设计或实验验证,每一个毕业设计必须要有 相应的结果,或是仿真模型和仿真波形结果,或者硬件系统设计原理图PCB,或者最终的实验平台搭建和实验结果,或者完成相应的软件代码编写,根据各自的题目,在毕业完成最后必须具有一定的结果呈出。 5、所有的英文文献翻译、综述以及毕业论文的撰写必须规范严谨,请参考下页给出的示意 图,所有的图表名称应比正文小一个字体,如正文为小四字体,则图表的名称为五号字体,并且要求图中和表中的文字尽量不要超过图表名称的字体大小。另:所有论文编写请统一采用office word,不要采用WPS,排版会有很大问题,所有的公式请采用公式编辑器MathType6.0及以上的安装版,画图和制图均使用office visio07或以上版本,软件请大家到网上下载,或者问老师拷贝安装。 6、请大家学会搜索和下载参考文献,进入学校图书馆网址https://www.360docs.net/doc/c5696242.html,,在“常用资 源里面”的“CNKI知识网络数字平台”和“万方知识服务平台”两个数据库里面,可按照各自毕业设计题目中的关键词搜索相关期刊论文和硕士博士论文,进行阅读参考。如有疑问和不懂的地方,及时与老师沟通。 7、毕业设计期间纪律:(1)每周进行一次汇报,汇报各自研究进展和取得的阶段性成果; (2)请大家养成自觉和好问的习惯,有不会的地方及时沟通联系老师;(3)若要出去短暂实习或找工作,必须明确告知老师并请假,汇报可采用邮件或者电话或者QQ的形式;(4)原则情况下不接受全学期在外实习,如果需要毕业设计期间去工厂实习,必须办理相关手续,并且毕业设计由工厂提供,老师只负责监督和把关,由此造成的不良后果,请自行负责;(5)若出现不遵守纪律者,毕业设计出现不及格一概与老师无关!8、毕业设计具体和时间节点: (1)英文文献翻译,第4周周三前; (2)中期检查审核,第9-10周; (3)论文初稿,第13-14周; (4)论文定稿,第14-15周; (5)答辩时间,6月5日~6月10日。

详细计算机网络概述选择题

计算机网络概述选择题 1.1983年,( )协议成为ARPANET上的标准协议,使得所有使用该协议的计算机都能利用互连网相互通信,因此人们将1983年作为因特网的诞生时间。 A.TCP/IP B.CDMA/CD C.IPX D.DHCP 参考答案:A 2.在五层协议的体系结构中,( )的任务是负责向两个主机中进程之间的通信提供通用的数据传输服务。 A.物理层 B.网络层 C.运输层 D.以上都不对 参考答案:C 3.在五层协议的体系结构中,( )的任务是负责向因特网中两个主机之间的通信提供通用的数据传输服务。 A.物理层 B.网络层 C.运输层 D.以上都不对 参考答案:B 4.假定需要发送的数据块长度为107bit,数据发送速率为100kb/s。则该数据块的发送时延是( )。 A.1s B.10s C.100s D.1000s 参考答案:C 5.对等层实体之间采用( )进行通信。 A.服务 B. 协议 C.服务访问点 D.以上都不对 参考答案:B 6.网络体系结构可以定义为()。 A.一种计算机网络的实现

B.执行计算机数据处理的软件模块 C.建立和使用通信硬件和软件的一套规则和规范 D.由ISO(国际标准化组织)制定的一个标准 参考答案:C 7.在计算机网络中,可以没有的是()。 A.客户机 B.服务器 C.操作系统 D.数据库管理系统 参考答案:D 8.在OSI参考模型中,完成路由选择功能的层次是()。A.物理层 B.数据链路层 C.网络层 D.运输层 参考答案:C 9.在分组交换网络中,主要取决于网络拥塞程度的时延是()。A.发送时延 B.传播时延 C.处理时延 D.排队时延 参考答案:D 10.计算机网络向用户可以提供服务是()。 A.相互通信 B. 连通性和共享 C.资源共享 D. 传送信息和应用 参考答案:B 11.网络层传输的数据单位是()。 A. 比特 B. 字节 C.帧 D.数据报 参考答案:D 12.在物理层上传输的数据单位是()。 A. 比特 B. 字节 C.帧

《计算机网络》第二版 部分习题参考答案汇编

第一章 绪论 1. 什么是计算机网络?什么是互联网? 2. 计算机网络的最重要功能是什么? 3. 按照网络覆盖范围的大小可以将网络划分哪几类?每一类各有什么特点? 4. 无线网可以分为哪几种?每一种的特点是什么? 5. 简述ISO/OSI参考模型中每一层的名称和功能。 6. 简述TCP/IP参考模型中每一层的名称和功能。 7. 比较ISO/OSI和TCP/IP参考模型的异同点。

第二章数据通信基础 1.什么是数据、信号和传输? 2.数字传输有什么优点? 3.什么是异步传输方式?什么是同步传输方式? 4.什么是单工、半双工和全双工传输方式? 5.什么是信号的频谱与带宽? 6.什么是信道的截止频率和带宽? 7.简述信号带宽与数据率的关系。 8.有线电视公司通过CATV电缆为每个用户提供数字通信服务。假设每个用户占用一路电视信号带宽(6MHz),使用64QAM技术,那么每个用户的速率是多少? 答: 根据香农定理C = 2*W*log2M 由于采用64-QAM技术,所以其M为64,W为6MHz,代入香农定理计算得出 C = 2*W*log2M = 2*6*5 = 60Mbps 9.要在带宽为4kHz的信道上用4秒钟发送完20KB的数据块,按照香农公式,信道的信噪比应为多少分贝(取整数值)? 答: (1)根据计算信道容量的香农定理 C=W*log2(1+S/N) (2)按题意 C=20K×8÷4=40Kbps;而W=4KHz (3)故得解:log2(1+ S/N)=10;其中S/P n=210-1=1023 (4) dB=10log10(S/N)=10log10(1023)≈30,所以该信道的信噪比应为30分贝。 10.对于带宽为3kHz、信噪比为30dB的电话线路,如果采用二进制信号传输,该电话线路的最大数据率是多少? 答:此题用香农定理来解答。 信道的带宽B=3000Hz,信/噪比S/N=30dB,则10lg(S/N)= 30dB,∴ S/N = 1000。由香农定理可知,此信道的最大数据传输率 =B㏒2(1+S/N) =3000×㏒2(1+1000)≈30 kbps。 另外,它也应受不考虑噪声时,奈奎斯特定理所给出的限制:理想低通信道的最高码元传输速率 = 2B ㏒2V;因是二进制信号一个码元携带㏒22 = 1 bit的信息量,所以按奈奎斯特定理算出的最大数据速率是:2×3000×㏒22 = 6 kbps。 最大可达到的数据速率应取两者中小的一个,即min(30 k,6 k)= 6 kbps。 11.假设信号的初始功率是5W,信号衰减是10dB,问信号衰减后的功率是多少?12.比较一下各种传输介质的优缺点。 13.什么是频分多路复用?它有什么特点?适合于什么传输系统? 14.什么是波分多路复用和密集波分多路复用? 15.什么是时分多路复用?它有什么特点?适合于什么传输系统? 16.比较一下同步TDM和统计TDM的异同点。 17.20个数字信号源使用同步TDM实现多路复用,每个信号源的速率是100kbps,如果每

计算机网络专业毕业设计

编号 ****学院 毕业论文 学生姓名 学号 院系计算机与通信工程学院专业计算机网络技术 班级 指导教师*** 讲师 顾问教师 二〇一五年十月

信息化爆炸式发展的今天,以计算机网络迅猛发展而形成的网络化是推动信息化、数字化和全球化的综合信息系统,基于计算机网络的各种网络应用系统通过在网络中对数字信息的综合采集、存储、传输、处理和利用而在全球范围把人类社会更紧密地联系起来,并以不可抗拒之势影响和冲击着人类社会政治、经济、和日常工作、生活的各个方面。企业局域网建设的应用也越来越多,因此企业局域网也越来越被重视,成为企业核心竞争力的关键因素。利用网络技术,现代企业可以在供应商、客户、合作伙伴、员工之间实现优化的信息沟通,这直接关系到企业能否获得关键的竞争优势。近年来越来越多的企业都在加快构建自身的信息网络,而其中绝大多数都是中小企业,加上很多移动终端的使用,使得网络多元化,更智能。 本次论文,主要深入研究分析了企业局域网的构建及其相关安全管理技术措施,探索了局域网在企业网络中基本应用,运用多种网络常用技术使网络更加安全、可靠、实用。结合志诚科技有限公司企业网构建的实际需求,构建了一个实用、安全的企业局域网的解决方案。本方案针对中小企业的局域网建设,为企业信息平台的建设提供一个行之有效的方案。 关键词:企业网端口聚合访问控制VLAN 网络安全

The explosive growth of information technology today, the network and the rapid development of computer network is to promote the formation of information technology, digitization and globalization of integrated information system, a variety of network-based applications through the computer network of integrated digital information network collection, storage, transmission, processing and utilization of the human society on a global scale more closely together, and with irresistible trend influence and impact on all aspects of human social, political, economic, and daily work life. Application of enterprise LAN-building more and more, so companies are increasingly being taken seriously LANs become the core competitiveness of key factors. Use of network technology, modern enterprises can optimize communication of information among suppliers, customers, partners, employees, which is directly related to the ability of the business to obtain a key competitive advantage. In recent years, more and more enterprises are accelerating build their own information network, while the vast majority are SMEs, with a lot of use of the mobile terminal, making the network diversification, more intelligent. This paper mainly depth research and analysis of the Construction and related measures for security management technology enterprise LAN, explore the basic LAN application in enterprise networks, using a variety of common network technology makes the network more secure, reliable, and practical. Combined with the actual needs of the enterprise network to build Zhicheng Technology Co., Ltd. to construct a practical, secure enterprise LAN solutions. The program for the construction of small and medium local area networks, for building enterprise information platform to provide an effective solution. Keywords: Enterprise Network Port Aggregation Access control VLAN Cyber Security

计算机网络选择题题库及答案

单选 Ch1 1、下述说法中正确的是(D) A.网络层的协议是网络层内部处理数据的规定 B.接口实现的是人与计算机之间的交互 C.在应用层与网络层直接的接口上交换的是包 D.上一层的协议数据单元就是下一层的服务数据单元 2、在OSI参考模型中,第n层与它之上的第n+1层的关系是(A) A.第n层为第n+1层提供服务 B.第n+1层为从第n层接收的报文添加一个报头 C.第n层使用第n+1提供的服务 D.第n层和第n+1层相互没有影响 3、在OSI参考模型中,自下而上第一个提供端到端服务的层次是(B) A.数据链路层 B.传输层 C.会话层 D.应用层 4、下列选项中,不属于网络体系结构中所描述的内容是(C) A.网络层次 B.每一层使用的协议 C.协议的内容实现细节 D.每一层必须完成的功能 5、下列说法正确的是(D) A.在较小范围内布置的一定是局域网,而在较大范围内布置的一定是广域网 B.城域网是连接广域网而覆盖园区的网络 C.城域网是为淘汰局域网和广域网而提出的一种网络技术 D.局域网是基于广播技术发展起来的网络,广域网是基于交换技术发展起来的网络 Ch2 1、在图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小为20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是(C)。(2010年全国考研题) A 80ms B 80.08ms C 80.16ms D 80.24ms

2、在无噪声情况下,若某通信链路的带宽为3KHz,采用4个相位、每个相位有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是(B)。(2009年全国考研题) A 12Kbps B 24Kbps C 48Kbps D 96Kbps 3、将1路模拟信号分别编码为数字信号后,和另外7路数字信号采用同步TDM方式复用到一条通信线路上。1路模拟信号的频率变化范围为0~1KHz,每个样值采用PCM方式编码为4位的二进制数,7路数字信号的数据率均为7.2Kbps。复用线路需要的最小通信能力是(C)。 A 7.2Kbps B 8Kbps C 64Kbps D 512Kbps 4、在一个CDMA移动通信系统中,A、B、C站分配的地址码分别是(-1-1-1+1+1-1+1+1)、(-1-1+1-1+1+1+1-1)和(-1+1-1+1+1+1-1-1),某一时刻A发送数据位0,B发送数据1,C 未发送,则接收C站信息的接收者收到的信号是(A)。 A (0 0 +2-2 0 +2 0 -2) B (0 +2 +2 -2 0 +2 0 -2) C (+2 0 +2 -2 0 +2 0 -2) D (0 0 +2 -2 0 +2 0 0) 5、利用一根同轴电缆互连主机构建以太网,则主机间的通信方式为(B)。 A 全双工 B 半双工 C 单工 D 不确定 6、图是二进制序列的曼彻斯特编码,码元1是前低后高,试画出该二进制序列的差分曼彻斯特编码。如果以100Mbps数据率发送该二进制序列,则所需要的信道带宽至少为多少?

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

计算机网络安全本科毕业设计(论文)

毕业设计论文计算机网络安全

毕业设计(论文)原创性声明和使用授权说明 原创性声明 本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。 作者签名:日期: 指导教师签名:日期: 使用授权说明 本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。 作者签名:日期:

学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名:日期:年月日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名:日期:年月日 导师签名:日期:年月日

大学毕业设计总结

毕业设计心得体会随着毕业日子的到来,毕业设计也接近了尾声。经过几周的奋战我的毕业设计终于完成了。在没有做毕业设计以前觉得毕业设计只是对这几年来所学知识的单纯总结,但是通过这次做毕业设计发现自己的看法有点太片面。毕业设计不仅是对前面所学知识的一种检验,而且也是对自己能力的一种提高。通过这次毕业设计使我明白了自己原来知识还比较欠缺。自己要学习的东西还太多,以前老是觉得自己什么东西都会,什么东西都懂,有点眼高手低。通过这次毕业设计,我才明白学习是一个长期积累的过程,在以后的工作、生活中都应该不断的学习,努力提高自己知识和综合素质。 在这次毕业设计中也使我们的同学关系更进一步了,同学之间互相帮助,有什么不懂的大家在一起商量,听听不同的看法对我们更好的理解知识,所以在这里非常感谢帮助我的同学。 我的心得也就这么多了,总之,不管学会的还是学不会的的确觉得困难比较多,真是万事开头难,不知道如何入手。最后终于做完了有种如释重负的感觉。此外,还得出一个结论:知识必须通过应用才能实现其价值!有些东西以为学会了,但真正到用的时候才发现是两回事,所以我认为只有到真正会用的时候才是真的学会了。 在此要感谢我的指导老师**对我悉心的指导,感谢老师给我的帮助。在设计过程中,我通过查阅大量有关资料,与同学交流经验和自学,并向老师请教等方式,使自己学到了不少知识,也经历了不少艰辛,但收获同样巨大。在整个设计中我懂得了许多东西,也培养了我独立工作的能力,树立了对自己工作能力的信心,相信会对今后的学习工作生活有非常重要的影响。而且大大提高了动手的能力,使我充分体会到了在创造过程中探索的艰难和成功时的喜悦。虽然这个设计做的也不太好,但是在设计过程中所学到的东西是这次毕业设计的最大收获和财富,使我终身受益。 毕业设计总结 这次毕业设计,让我受益良多,下面谈谈我的体会。 作为项目组长的我,不仅在此项目中学到了技能,更重要的是学到一种团队精神,一种分享收获的喜悦,一个小组一个团队要有统一的目标,统一的意见,和一个优秀的领导人,这样才能更有效的完成我们前进中遇到的难题和困难。从学校走向社会,首要面临的问题便是角色转换的问题。从一个学生转化为一个单位人,在思想的层面上,必须认识到二者的社会角色之间存在着较大的差异。学生时代只是单纯的学习知识,而社会实践则意味着继续学习,并将知识应用于实践,学生时代可以自己选择交往的对象,而社会人则更多地被他人所

计算机网络经典100题(选择题)

计算机网络选择题100道 1.网卡的主要功能不包括。 A。将计算机连接到通信介质上 B。进行电信号匹配 C。实现数据传输 D。网络互连 2.计算机网络基本要素之一是。 A。数据传输 B。共享 C。文件传输 D。控制 3.下列选项中,是将单个计算机连接到网络上的设备。 A。显示卡 B。网卡 C。路由器 D。网关 4.下列属于按网络信道带宽把网络分类的是。 A。星型网和环型网 B。电路交换网和分组交换网C。有线网和无线网 D。宽带网和窄带网 5.把网络分为电路交换网、报文交换网、分组交换网属于按进行分类。 A。连接距离 B。服务对象 C。拓扑结构 D。数据交换方式 6.下列属于最基本的服务器的是。 A。文件服务器 B。异步通信服务器C。打印服务器 D。数据库服务器 7.城域网英文缩写是。 A。LAN B。WAN C。MEN D。MAN 8.数据只能沿一个固定方向传输的的通信方式是。 A。单工 B。半双工 C。全双工 D。混合 9.下列选项中,不适合于交互式通信,不能满足实时通信的要求。 A。分组交换 B。报文交换 C。电路交换 D。信元交换 10.同步传输中数据传送单位是。 A。比特 B。报文或分组 C。字符 D。帧 11.网络传输中对数据进行统一的标准编码在OSI体系中由实现。 A。物理层 B。网络层 C。传输层 D。表示层 12.管理计算机通信的规则称为。 A。协议 B。介质 C。服务 D。网络操作系统 13.在OSI模型中,第N层和其上的N+1层的关系是。 A。N层为N+1层提供服务 B。N+1层将从N层接的信息增加了一个头C。N层利用N+1层提供的服务 D。N 层对N+1层没有任何作用

相关文档
最新文档