当前位置:文档之家› WLAN基础1

WLAN基础1

WLAN培训 WLAN培训
——WLAN基础 ——WLAN基础
无线传输与接入事业部/产品部 无线传输与接入事业部 产品部 2010年3月 年 月

课程提纲
WLAN基础概念 IEEE 802.11协议 WLAN设备 WLAN组网应用

无线局域网 (WLAN) 是什么? 是什么?
无线局域网 (Wireless Local Area Network) 是以射频无线电波通信技术构建的 局域网,虽不采用缆线,但也能提供传统有线局域网的所有功能。无线数据 通信不仅可以作为有线数据通信的补充及延伸,而且还可以与有线网络环境 互为备份。

Wi- 是什么? Wi-Fi是什么?
Wi-Fi联盟 (Wi-Fi Alliance) 是一家全球及非营利性的行业协会,拥有300多家成员企 业,共同致力于推动无线局域网络 (WLANs) 产业的发展。以增强移动无线、便携、 移动和家用设备的用户体验为目标,Wi-Fi联盟一直致力于通过其测试和认证方案 确保基于IEEE 802.11标准的无线局域网产品的可互操作性。自2000年3月Wi-Fi联盟 开展此项认证以来,已经有超过4000种产品获得了Wi-Fi CERTIFIED? 指定认证标志, 有力地推动了Wi-Fi产品和服务在消费者市场和企业市场两方面的全面开展。 产品通过Wi-Fi认证的查询地址: https://www.doczj.com/doc/186485012.html,/wbcs_certified_products.php?advanced=1&lang=en

迅驰 (Centrino) 是什么? 是什么?
Centrino技术由 Intel 公司在2003年提出,到目前已经发展到了第四代产品。第一代 和第二代标签是一样的,由红蓝双色蝴蝶组成,第三代采用新标签,双核 CPU还会 在标签中标明 ”DUO” 字样,第四代标签彻底抛弃了红蓝碟形标记,使用紫 色 ”Centrino” 标记。 第一代Centrino:由Pentium M CPU、855/852芯片组和802.11b无线网卡组成。 第二代Centrino:由Pentium M CPU、915芯片组和802.11 b/g无线网卡组成。 第三代Centrino:由Core CPU (单/双核) 、945芯片组和802.11 a/b/g无线网卡组成。 第四代Centrino:由Core 2 Duo CPU、965芯片组、802.11 a/g/n无线网卡组成和 TurboMemory 内存组件。

为什么要使用无线? 为什么要使用无线?
无线让网络使用更自由! 无线让网络使用更自由! 凡是自由空间,均可连接网络,不受限于线缆和端口位置

为什么要使用无线? 为什么要使用无线?
无线让网络建设更经济、通信更便利! 无线让网络建设更经济、通信更便利! 终端与交换设备间省去布线,有效降低布线成本 特殊地理环境下的网络架设,如隧道、码头、高速公路

为什么要使用无线? 为什么要使用无线?
无线让网络更高效! 无线让网络更高效! 不受限于时间和地点的接入网络,满足各行各业对于网络应用的需求

几种主要的无线技术
IrDA BlueTooth HomeRF 802.11

IrDA
IrDA是一种利用红外线进行点到点通讯的技术。 其优点是体积小,功率低,传输速率可达16Mbps,成本低。 超过95%的手提电脑安装了IrDA接口。市场上还推出了可以通 过USB接口与PC相连的USB-IrDA设备。 IrDA是一种视距传输技术,通信设备之间不能有阻挡物。不 适合于多点通信。另外IrDA设备的核心部件---红外线LED还不是 一种耐用器件。

BlueTooth
BlueTooth技术是一种用于数字化设备之间的低成本、近距离的无 线通信连接技术。其程序写在一个9mm*9mm的微型芯片上,可以方 便的嵌入到设备之中。 BlueTooth技术工作在2.4GHz频段上。采用跳频技术,理想连接范围 为10cm-10m。 BlueTooth协议是电路交换与分组交换的结合,可以支持异步数据 信道和多达三个同时进行话音信道。每个话音信到64kbps。数据信 道为一端72kbps而另一端为57.6kbps的不对称连接,或43.2kbps的对 称连接。

HomeRF
HomeRF (家庭无线网络) 主要为家庭网络设计,是IEEE802.11与DECT (数字无绳电话标准) 的结合。 HomeRF采用HFSS方式,通过CSMA/CA协议提供数据通信服务。提 供了与TCP/IP的良好集成,支持广播,多点传送和48位IP地址。 HomeRF工作在2.4GHz的频段上,跳频带宽为1MHz,最大传输速率 为2Mbps,传输范围可超过100m。

802.11
IEEE 802.11是如今无线局域网通用的标准,它是由IEEE所定义的无线 网络通信的标准。 无线局域网的第一个版本发布于1997年,其中定义了媒体存取控制 层 (MAC层) 和物理层。物理层定义了工作在2.4GHz的ISM频段上的两 种无线调频方式和一种红外传输的方式,总数据传输速率设计为 2Mbit/s。两个设备之间的通信可以设备到设备 (ad hoc) 的方式进行, 也可以在基站 (Base Station, BS) 或者访问点 (Access Point, AP) 的协调下 进行。为了在不同的通讯环境下取得良好的通讯品质,采用 CSMA/CA (Carrier Sense Multi Access/Collision Avoidance) 硬件沟通方式。

课程提纲
WLAN基础概念 IEEE 802.11协议 WLAN设备 WLAN组网应用

802.11的发展进程
802.11:1997年,原始标准 (2Mbit/s,工作在2.4GHz) 802.11a:1999年,物理层补充 (54Mbit/s,工作在5GHz) 802.11b:1999年,物理层补充 (11Mbit/s,工作在2.4GHz) 802.11c:2001年,符合802.1d的媒体接入控制层桥接 (MAC Layer Bridging) 802.11d:2001年,根据各国无线电规定做的调整,增加跨国自适应机制 802.11e:2005年,支持服务等级 (Quality of Service) ,主要用于流媒体服务 802.11f:2003年,基站互连性 (IAPP, Inter-Access Point Protocol),2006年撤销 802.11g:2003年,物理层补充 (54Mbit/s 802.11g 2003 (54Mbit/s,工作在2.4GHz) 2.4GHz) 802.11h:2004年,专为欧洲设计,动态频率选择和传输功率控制机制 802.11i:2004年,无线网络的安全方面的补充 802.11j:2004年,专为日本设计,按照日本无线规则所做无线覆盖半径的调整 802.11k:2007年,无线资源管理,灵活调整频段频道载波等,提高频段利用效率 802.11l:预留及准备不使用 802.11m:2007年,修订和维护上述标准的细节 802.11n:2008年,草案,更高传输速率的改善,支持多进多出技术 (MIMO) 。。。。

802.11 b / a / g 技术对比
802.11 标准发布时间 可用频宽 频率范围 非重叠信道数 调制技术 物理传输速率 理论吞吐量 兼容性 1997.7 83.5MHz 2.400-2.4835GHz 3 FHSS / DSSS 1, 2 Mbps 1.6 Mbps
802.11b 1999.9 83.5MHz 2.400-2.4835GHz 3 CCK / DSSS 1, 2, 5.5, 11 Mbps 5.9 Mbps Wi-Fi兼容
802.11a 1999.9 325MHz 5.150-5.350GHz 5.725-5.850GHz 12 OFDM 6, 9, 12, 18, 24, 36, 48, 54Mbps 24.4 Mbps 与11b/g不能互通
802.11g 2003.6 83.5MHz 2.400-2.4835GHz 3 CCK / OFDM 6, 9, 12, 18, 24, 36, 48, 54Mbps 24.4 Mbps 与11b产品可互通

2.4GHz频段信道分配表
2.4GHz频段信道分配表 频段信道分配表 信道 1 2 3 4 5 6 7 8 9 10 11 12 13 中心频率 (MHz) 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462 2467 2472 信道低端/高端频率 信道低端 高端频率 (MHz) 2401/2423 2406/2428 2411/2433 2416/2438 2421/2443 2426/2448 2431/2453 2426/2448 2441/2463 2446/2468 2451/2473 2456/2478 2461/2483

2.4GHz频段划分图
2.4GHz频段中,同一个信号覆盖范围内最多容纳3个互不重叠的信( 2.4GHz频段中,同一个信号覆盖范围内最多容纳3个互不重叠的信(1、6、11),以此类推! 11),以此类推! ),以此类推 频段中 每信道占用22 MHz的频带 每信道占用22 MHz的频带; 的频带; 11b采用DSSS扩频和CCK的调制方式最高提供11Mbps的速率,11g采用OFDM的扩频方式, 11b采用 采用DSSS扩频和 扩频和CCK的调制方式最高提供 的调制方式最高提供11Mbps的速率 11g采用 的速率, 采用OFDM的扩频方式 的扩频方式, 可提供54Mbps的速率 可提供54Mbps的速率 ;

5.8GHz频段信道分配表
5.8GHz频段 频段WLAN信道配置表 频段 信道配置表 信道 149 153 157 161 165 中心频率 (MHz) 5745 5765 5785 5805 5825 信道低端/高端频率 信道低端 高端频率 (MHz) 5735/5755 5755/5775 5775/5795 5795/5815 5815/5835

5.8GHz频段划分图
5.8GHz中国频段中,可提供五个互不干扰的信道 中国频段中, 中国频段中 每信道占用20MHz频带带宽 频带带宽; 每信道占用 频带带宽 提供6/9/12/18/24/36/48/54Mbps 数据传输速率; 提供 数据传输速率 采用OFDM调制方式 调制方式; 采用 调制方式

网络安全基础与安全配置

资产:是组织内具备有形或无形价值的任何东西,它可以是资源,也可以是竞争优势。组织必须保护它们的资产以求生存和发展。威胁:是指可能对资产带来危险的任何活动。漏洞:是可被威胁利用的安全性弱点。攻击:是指故意绕过计算机安全控制的尝试。“攻击者”指的是那些故意绕过安全控制以获得他人计算机或网络访问权限的人。 攻击类型:电子欺骗:伪装为其他人或其他事物。中间人:在通信双方未察觉的情况下拦截其他传输数据。后门:允许攻击者绕过安全措施访问系统的软件。拒绝服务:造成某个资源无法访问。重放:捕获传输数据,然后再次使用。数据包嗅探:窃取网络通信。社交工程:诱使用户违反正确的安全程序。 CIA三角—安全管理人员必须决定机密性、完整性、和可用性之间的平衡。 安全基线:为配置特定类型的计算机创建一套经过测试的标准。为安全电子邮件服务器、Web服务器、文件服务器和台式计算机等设备测试并应用不同的基线。确保系统保持安全配置。安全策略:创建文档,以详细说明所有安全策略。尽可能使用技术来确保安全策略得实施。 Windows2000有两种用户账户:本地账户:本地账户可以存储在除域控制器外的任何一台Windows计算机上。域账户:域账户存储在域控制器的Active Directory中,所以在任何一台域成员计算机上都可使用。 安全标示符(SID)是一个包含字符和数字具有惟一性的字符串,她在网络中代表用户。系统使用SID来判断哪些安全主体(如用户账户和安全组)拥有对特定受保护资源的访问权限。受保护资源的访问控制列表(ACL) 本地安全组根据相同的安全型需求将用户归为一组,这提高了安全性并使管理更方便。安全组拥有惟一的SID。,这样他可以用于指定资源的访问权限。 交互式登录的过程:(1)LSA的Winlogon组件收集用户名和密码(2)LSA查询SAM,以验证用户名和密码(3)LSA根据用户账户SID和安全组SID创建一个访问令牌(4)访问令牌传递给后续进程,如果组策略没有更改缺省值,后续进程应该是Windows Experience。 域:就是共享相同安全账户数据库的一组计算机,管理员能够集中管理域中所有成员计算机的用户账户和安全组。 信任关系是当多个域建立在相同的Active Directory服务下时,域就会自动地信任彼此的用户账户。因此,一个域的安全主体可能被包括在其信任域的ACL和安全组中。 票证授权票证(TGT, Ticket-Granting Ticket)密钥分发中心(KDC, Key Distribution Center)身份验证服务(AS, Authentication Service)授权票证服务(TGS, Ticket-Granting Service) 操作系统角色:在域之间创建信任的机制完全是由操作系统来处理的。当在Active Directory 中添加域时,Windows交换密钥,以使两个域彼此信任。当把客户端计算机添加到域中时,Windows交换密钥,以向KDC证实客户端计算机已加入域中。 账户策略(GPO, Global Policy Object):如果用户不选取真正的随机密码,就应该考虑设置12个字符位密码长度最小值。 有3条可执行的账户策略设置用于账户锁定:(1)账户锁定时间(2)账户锁定阈值(3)账户锁定计数器清零时间 有5个账户策略设置可以实现Kerberos会话票证:强制用户登陆限制、服务票证最长寿命、用户票证罪长寿命、用户票证续订最长寿命、计算机时钟同步的最大容差 组策略的概念:组策略是用户界面限制与管理设置的结合,它可以防止用户更改计算机配置以及防止使用违反组织安全策略的方式操作计算机。 组策略还包含脚本和安装包。这就允许管理员在任何数量的客户机中建立、管理和部署许多不同的计算机配置,同时为不同类型的工作人员提供一致的工作环境。 组策略用来对用户组和计算机的管理和安全设置(学校)或设施。另外,组策略也用来为一

网络基础 计算机网络的典型应用

网络基础计算机网络的典型应用 目前计算机应用的热点是计算机网络,随着信息时代的到来和未来需求的变化,计算机的普及和价格的不断降低,更促进了计算机网络应用的迅速发展。目前,可以将较为常见的网络应用归纳为以下几个方面: 1.办公自动化 办公自动化系统,按计算机系统结构来看是一个计算机网络,它是集计算机技术、数据库、局域网、远距离通信技术以及人工智能、声音、图像、文字处理技术等综合技术于一体的一种全新的信息处理方式。 网络办公系统的主要功能是实现信息共享和公文传输。其功能包括公文处理、日程安排、会议管理、信息发布等模块,用来实现无纸化办公,这样的办公系统应该具有简单、可靠、安全、易学、易用的特点。但是,现在的大多数办公产品只能实现部分功能,集成性较差。形成这种状况的原因是没有统一的标准和规范,产品之间缺乏兼容性,难以形成整体产业优势。因此,必须通过标准的制订使办公自动化领域的众多企业有章可循,从而形成健康的产业市场,也推动办公自动化和电子政务的发展。 2.电子数据交换 电子数据交换是一种新型的电子贸易工具,是计算机、通信、和现代管理技术相结合的产物。它通过计算机通信网络将贸易、运输、保险、银行和海关等行业信息用一种国际公认的标准格式,实现各企业或单位间的数据交换,并完成以贸易为中心的整个交易过程。由于使用电子数据交换可以减少甚至消除贸易过程中的纸质文件,因此又被形象的称为“无纸贸易”。电子数据交换传输文件具有跟踪、确认、防篡改、防冒领功能。以及一系列安全保密功能,并具有法律效力。 3.远程教育 远程教育是一种利用在线服务系统,开展学历或非学历教育的全新的教学模式。即网络教学,网络教学是利用Internet技术与教育资源相结合,在计算机网络上进行的教学方式。网络教学可以使有限的教育资源成为无限的、不受空间和资金的限制、任何人都可以使用的教育资源。网络教学利用现代通信技术实施远程交互作用,学生可以通过电子邮件、论坛和聊天工具等与教师或同学进行相互交流,从而促进知识的学习。网络教学可采用多种多样的教学形式,可以进行化个性教学,也可以进行小组协作学习,还可以接受远程广播教育。网络教学中可以组织优秀的教师、采用最好的教材与教法、利用最好的资源,最大限度地实现资源共享,取得更好的教学效果。 4.电子银行 电子银行也是一种在线服务系统,它是一种由银行提供的基于计算机和计算机网络的新型金融服务系统。它以Internet为媒介,为客户提供银行账户信息查询、转账付款、在线支付代理业务等自助金融服务。这样的系统要求很高的加密技术来保护客户的资料和信息电子银行的出现标志着人类的交换方式已经从货币交换发展到了信息交换的新阶段。 5.证券和期货交易 证券和期货交易是一种高利润、高风险的投资方式。由于行情变化很快,所以投资者更加信赖于及时准确的交易信息。证券和期货市场通过计算机网络提供行情分析和预测、资金管理和投资计划等服务。还可以通过无线网络将各机构相连,利用手持通信设备输入交易信息,通过无线网络迅速传递到计算机、报价服务系统和交易大厅的显示板。管理员、经纪人和交易者也可以迅速利用手持设备直接进行交易,避免了由于手势、传话器、人工录入等方式的不准确信息和时间延误所造成的损失。

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

WLAN基础知识介绍

WLAN基础知识介绍 秦标2011-12-28

发展历程 1985年,美国FCC发布了新的频谱政策,允许2.4GHz等频段,免授权使用,许多公司尝试在频段做一些开发。 1996年,美国网络通讯设备大厂朗讯(Lucent)率先发起成立无线以太兼容性联盟(Wireless Ethernet Compatibility Alliance WECA),着手创立无线网络协议(WLAN) 1999年,WECA更名为Wi-Fi(Wireless Fidelity)联盟,提出新的架构及一套认证标准。 美國的FCC規定了RF的使用规范,IEEE的802.11工作小組(Work group)定义了一系列WLAN标准。 在初期,无线网络产品需经过Wi-Fi联盟兼容性测试,来保证不同制造商之间产品的互通性与兼容性。目前,终端产品已不用做这样的测试了。

Wi-Fi的特点 覆盖范围较大 Wi-Fi的作用距离较大,在室内的覆盖可以达到100米,室外空旷的区域,可以达到300米。 传输速率高 Wi-Fi的传输速率比较快,802.11b在信号较好的条件下,传输速率实测可以达到6Mbps,802.11a,802.11g可以达到20Mbps,802.11n 可以达到更高的速率。 使用方便 无需布线,架设简单,只需一台AP,和一块网卡,就可以连入公网,对移动的用户非常适合。 健康安全 Wi-Fi的发射功率较低,规范要求不大于20dBm。实际只有14- 17dBm,而且离人较远,对人的电磁辐射远小于GSM手机。

Wi-Fi的特点 传输质量较差 Wi-Fi传输的延时较大,实时性差。误包率也较高,但是有重传机制ARQ,对一般的数据传输尚可接受。但是像视频,VoIP等对实时性要求高的数据传输,就会存在问题。但是新的标准对Qos有了较大的改善。 保密性差 Wi-Fi的保密性较差,数据容易被截获,现有的几种加密方式,均已被破解。这也时中国对Wi-Fi不认可的理由之一,从而提出了自己的标准WAPI,主要改进了加密的算法。

INTERNET应用基础试题及复习资料

INTERNET应用会考试题 (时间120分钟、总分100分) 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在大题前的表格内相应的题号下。 1.一座大楼内的一个计算机网络系统,属于() A、PAN B、LAN C、MAN D、WAN 2.计算机网络中可以共享的资源包括() A、硬件、软件、数据、通信信道 B、主机、外设、软件、通信信道 C、硬件、程序、数据、通信信道 D、主机、程序、数据、通信信道 3.网络协议主要要素为() A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 4、世界上第一个网络是在()年诞生 A 1946 B 1969 C 1977 D 1973 5、TCP/IP参考模型的网络接口层对应OSI的()。 A 物理层 B 链路层 C 网络层 D 物理层和链路层 6.IP地址由一组()的二进制数字组成。 A.8位 B.16位 C.32位D.64位 7.在常用的传输介质中,()的带宽最宽,信号传输衰减最小,抗干扰能力最强。 A.双绞线 B.同轴电缆 C.光纤 D.微波

8.在下面的IP地址中属于C类地址的是( )。 A.141.0.0.0 B.3.3.3.3 C.197.234.111.123 D.23.34.45.56 9.在Internet中能够提供任意两台计算机之间传输文件的协议是()。A.WWW B.FTP C.Telnet D.SMTP 10.下列哪个地址是电子邮件地址:() A. B. C.192.168.0.100 D.。 11. 网络按通信范围分为() A : 局域网、城域网、广域网 B : 局域网、以太网、广域网 C : 电缆网、城域网、广域网 D : 中继网、局域网、广域网 12.HTTP是:() A.统一资源定位器 B.远程登录协议 C.文件传输协议 D.超文本传输协议 13.将个人计算机通过Modem接入Internet需要安装以下哪些协议:()A.HTTP B.FTP C.TCP/IP 和PPP D.E-mail 14. 以下不属于无线介质的是() A 激光 B 电磁波 C 光纤 D 微波 15、网络中各节点的互联方式叫网络的() A、拓扑结构 B、协议 C、分层结构 D、分组结构 16、电话拨号上网所需要的基本硬件设备中,除计算机、电话线等以外,还需要()。 A、电视信号接收卡 B、股票行情接收器 C、网卡 D、调制解调器 17、所有工作站连接到公共传输媒体上的网络结构是() A、总线型 B、环型 C、树型 D、混合型 18 、Internet比较确切的一种含义是()。 A、一种计算机的品牌 B、网络中的网络

网络基础及其应用

网络基础及其应用 考试要求: 1.知道什么是计算机网络、局域网、广域网、因特网。了解局域网的拓扑结构。 2.了解因特网的基本功能及因特网中网站地址的结构名的组成、网页文件名的一般形式。知道IP地址和域名的含义。 3.知道上网要自觉遵守我国有关互联网络管理安全法规,明确学习使用因特网的目的。 4.了解电子邮件地址的结构及其含意。 知识要点: 1、计算机网络是指把地理上分散的多台独立自主的计算机通过软件、硬件设备互联,以实现资源共享和信息交换的系统。 2、根据计算机网络的覆盖范围和计算机之间连接的距离,可将网络分为局域网(LAN)和广域网(WAN)。 3、在局域网中常见的拓扑结构有星形、总线形、环形等。 4、因特网,又称互联网或Internet是目前世界上最大的一个广域网, 他由世界各地的计算机网络互联而成。 5、路由器是一台配备了专门软件的用于完成网络互联工作的专用计算机,它可以连接多个网络。 6、常用的网络传输线有双绞线、同轴电缆、光纤等。 7、接入因特网的常见方式:通过电话拨号上网、ISDN(综合业务数字网)、ADSL(非对称数字式用户线)、DDN专线、基于有线电视网的Cable Modem、无线上网等。 8、Modem即调制解调器,它的作用是:将计算机的数字信号转换为能够在线路上

传输的模拟信号;对于接收到的模拟信号,则由它再解调为数字信号,以便计算机能够识别。 9、TCP/IP网络中的每台主机都会被分配一个用于标识该计算机逻辑地址,该地地址称为IP地址。 10、IP地址由数字组成,分成4段,每段由0~255的数字组成,中间用圆点分隔。例如61.144.17.84是广州教研网站的主机的IP地址。在因特网中,每个IP地址都是唯一的,根据IP地址就能准确地标识连接到因特网上的任一台主机。 11、域名是一行规定格式的文字,由多个部分组成,每个部分用圆点分隔,指定的范围从右到左逐步缩小。例如https://www.doczj.com/doc/186485012.html,是网易网站的域名。 12、最高层域名又称顶级域名,它表示国别或在美国注册的机构类别。由于因特网起源于美国,故在美国注册的顶级域名不使用表示国别的顶级域名而使用下面列出的顶级域名: edu 教育及研究机构gov 政府机构net 网络服务机构 com 商业机构cn 中国 13、把域名翻译成IP地址的软件称为”域名系统DNS”。 14、因特网是用统一资源定位(URL)来唯一标识网页文件的,URL的一般形式为: https://www.doczj.com/doc/186485012.html,/ news/index.htm 在IE浏览器中输入https://www.doczj.com/doc/186485012.html,/ news/index.htm就可以直接访问到广州视窗的新闻页面了。 其中http 是指超文本传输协议。 因特网的常见功能:信息浏览、电子邮件(E-mail)、文件传输、远程登陆 15、WWW又称万维网,是英文world wide web第一个字母的简称,是由无数网页组合在一起的网页世界。 16、浏览网页的常规操作:

计算机网络与应用基础知识

js1. 计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统或设备连接起来,按某种谢雨进行数据通信,以实现信息的传递和共享的系统。 2.计算机网络的分类:按使用目的可分为公用网、专用网和利用公用网组建的专用网;按交换方式可分为电路交换网、报文交换网、分组交换网和混合交换网;按网络拓扑结构可分为总线型、星型、环形、树形和混合型;按网络的地理范围可分为局域网、城域网、广域网和互联网。 3.计算机网络的功能:数据通信;资源共享;增加可靠性和实用性;负载均衡与分布式处理;集中式管理;综合信息服务。 4.网络体系结构:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。 5.网络协议的定义:保证网络中的各方能够正确、协调地进行通信,在数据交换和传输中必须遵守事先规定的准则,这些准则必须规定数据传输的格式、顺序及控制信息的内容,这个准则为网络协议。 6.网络协议由3要素组成:语法、语义、时序。 7.常见的协议由TCP/IP协议,IPX/SPX协议、NetBEUI协议等。 第二章 1.被传输的二进制代码成为数据。 2.信号是数据在传输过程中的电信号表示形式。 (以下非重点- -) 3.数据通信系统的基本通信模型:产生和发送信息的一段叫信源,接受信息的一端叫信宿。信源与信宿通过通信线路进行通信,在数据通信系统中,也将通信线路称为信道。 4.在数据通信系统中,传输模拟信号的系统称为模拟通信系统,而传输数字信号的系统称为数字通信系统。 5.模拟通信系统通常由信源、调制器、信道、解调器、信宿预计噪声源组成信源所产生的原始模拟信号一般经过调制再通过信道传输。到达信宿后,通过解调器将信号解调出来。 6.数字通信系统由信源、信源编码器、信道编码器、调制器、信道、解调器、信道译码器、信源译码器、信宿、噪声源以及发送端和接收端始终同步组成。、

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

计算机网络应用基础习题(带答案)

计算机网络 1-3章练习题 一、选择题 (1) 人们将网络层次结构模型和各层协议定义为网络的() A) 拓扑结构 B)开放系统互联模型 C) 体系结构 D)协议集 (2) 关于网络体系结构,以下哪种描述是错误的? () A) 物理层完成比特流的传输 B) 数据链路层用于保证端到端数据的正确传输 C) 网络层为分组通过通信子网选择适合的传输路径 D) 应用层处于参考模型的最高层 (3)在因特网中,信息资源和服务的载体是() A) 集线器 B) 交换机 C) 路由器 D) 主机 (4)实现数据压缩与OSI模型中()层密切相关() A)表示层 B)数据链路层 C)物理层 D)传输层

(5)因特网(Internet)的起源可追溯到它的前身() A) ARPAnet B) DECnet C) NSFnet D) Ethernet (6)在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为() A.应用层和运输 层B.运输层和网络层 C.网络层和链路 层D.链路层和物理层 (7) 根据计算机网络的覆盖范围,可以把网络划分为三大类,以下不属于其中的 是() A 广域网 B 城域网 C 局域网 D 宽带网 (8)网络中管理计算机通信的规则称为()。 A. 协议 B. 介质 C. 服 务 D. 网络操作系统 (9)在一座大楼内组建的一个计算机网络系统,属于()。 A. WAN B. LAN C.

MAN D. PAN (10)在TCP/IP协议簇的层次中,解决计算机之间通信问题是在()。 A、网络接口层 B、网际层 C、传输层 D、应用层 (11)完成路径选择功能是在OSI模型的()。 A、物理层 B、数据链路层 C、网络层 D、运输层 (12)计算机网络通信的一个显著特点是()。 A、稳定性 B、间歇性、突发性 C、安全性 D、易用性 (13)(4选2)网络按通信方式分类,可分为()和()。 A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络 (14)在ISO/OSI参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为()。 A.接口; B、协议 C、服务 D、对等层

网络安全基础知识

网络安全基本知识 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 木马:利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。 防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。 后门:指房间的背后的可以自由出入的门,相对于明显的前门。也可以指绕过软件的安全性控制而从比较隐秘的通道获取对程序或系统访问权的方法。 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 数据包监测:可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。 NIDS:是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。 SYN是:TCP/IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP 网络连接时,客户机首先发出一个SYN消息,服务器使用SYN-ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。 加密技术:是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户

计算机网络应用基础试题与答案

-、单项选择题 (1)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的()。 A)数学所B)物理所 C)高能所D)情报所 答案:B)解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦大学的直线加速器中心。 (2)关于计算机网络的讨论中,下列哪个观点是正确的() A)组建计算机网络的目的是实现局域网的互联 B)联入网络的所有计算机都必须使用同样的操作系统 C)网络必须采用一个具有全局资源调度能力的分布操作系统 D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 答案:D)解析:目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议,并不要求连入网络的计算机使用相同的操作系统。 (3)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用()。 A)报文交换技术B)分组交换技术 C)文件交换技术D)电路交换技术 答案:B)解析:广域网的通信子网主要使用分组交换技术,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。 (4)关于城域网建设方案特点的描述中,下列哪些是正确的() ①主干传输介质采用光纤 ②交换结点采用基于IP交换的高速路由交换机或ATM交换机 ③采用ISO/OSI七层结构模型 ④采用核心交换层,业务汇聚层与接入层3层模式

A)①②④B)②③ C)①③④D)①②③ 答案:A)解析:本题考查城域网建设方案的共同点。目前各种城域网的建设方案有几个共同点,那就是:传输介质用光纤,交换结点采用基于IP交换的高速路由交换机或者ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。 (5)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用()。 I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法 A)I和ⅡB)I和Ⅲ C)Ⅱ和ⅣD)Ⅲ和Ⅳ 答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网状拓扑构型。 (6)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A)1×103Mbps B)1×103Kbps C)l×106Mbps D)1×109Kbps 答案:A)解析:本题考查简单的单位换算。所谓数据传输速率,在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为s=l/T,常用位/秒千位/秒或兆位/秒作为单位。 lKbps=1 000bps,lMbps=1 000Kbps,lGbps=1 000Mbps。 (7)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到()。 A)B) C)D)10Gbps 答案:D)解析:Internet 2是非赢利组织UCAID的一个项目,初始运行速率可达

网络安全知识入门

网络安全知识入门 近日,因为工作需要,对于网络安全的一些基础的知识做了一些简单的了解,并整理成总结文档以便于学习和分享。 网络安全的知识体系非常庞大,想要系统的完成学习非简单的几天就可以完成的。所以这篇文章是以实际需求为出发点,把需要用到的知识做系统的串联起来,形成知识体系,便于理解和记忆,使初学者可以更快的入门。 首先我们要对网络安全有一个基本的概念。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。简单来说就是,保护网络不会因为恶意攻击而中断。了解了网络安全的职责,我们就可以从网络攻击的方式,网络攻击检测手段等几个方面来处理。在实际的学习中,我发现直接上手去学习效率并不是很好,因为网络安全也有很多的专业名词是不了解的所以在系统的学习之前对本文可能涉及到的专业名词做一个解释很有必要。 1.IRC服务器:RC是Internet Relay Chat 的英文缩写,中文一般称为互联网中继聊 天。IRC的工作原理非常简单,您只要在自己的PC上运行客户端软件,然后通过因特网以IRC协议连接到一台IRC服务器上即可。它的特点是速度非常之快,聊天时几乎没有延迟的现象,并且只占用很小的带宽资源。 2.TCP协议:TCP(Transmission Control Protocol 传输控制协议)是一种面向连接 的、可靠的、基于字节流的传输层通信协议。TCP的安全是基于三次握手四次挥手的链接释放协议(握手机制略)。

3.UDP协议:UDP 是User Datagram Protocol的简称,UDP协议全称是用户数据报协 议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。其特点是无须连接,快速,不安全,常用于文件传输。 4.报文:报文(message)是网络中交换与传输的数据单元,即站点一次性要发送的数据 块。报文包含了将要发送的完整的数据信息,其长短很不一致,长度不限且可变。 5.DNS:DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映 射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。DNS协议运行在UDP协议之上,使用端口号53。DNS是网络攻击中的一个攻击密集区,需要重点留意。 6.ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协 议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。 7.SNMP协议:简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应 用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。 8.僵尸病毒:僵尸网络病毒,通过连接IRC服务器进行通信从而控制被攻陷的计算机。 僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击。僵尸病毒的目的在我看来是黑客在实施大规模网络攻击之前做好准备工作,提供大量可供发起攻击的“僵尸电脑”。 9.木马病毒:木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控 制另一台计算机。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒对现行网络有很大的威胁。 10.蠕虫病毒:蠕虫病毒,一种常见的计算机病毒。它的传染机理是利用网络进行复制 和传播,传染途径是通过网络和电子邮件。。对于蠕虫,现在还没有一个成套的理论体系。 一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽

网络基础安全技术要求

信息安全技术网络基础安全技术要求 引言 本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的网络系统,主要说明为实现GB 7859—1999中每一个安全保护等级的安全要求,网络系统应采取的安全技术 措施,以及各安全技术要求在不同安全保护等级中具体差异。网络是一个具有复杂结构、由许多网络设备组成的系统,不同的网络环境又会有不同的系统结构。然而,从网络系统 所实现的功能来看,可以概括为“实现网上信息交换”。网上信息交换具体可以分解为信息的发送、信息的传输和信息的接收。从信息安全的角度,网络信息安全可以概括为“保 障网上信息交换的安全”,具体表现为信息发送的安全、信息传输的安全和信息接收的安全,以及网上信息交换的抗抵赖等。网上信息交换是通过确定的网络协议实现的,不同的 网络会有不同的协议。任何网络设备都是为实现确定的网络协议而设置的。典型的、具有代表性的网络协议是国际标准化组织的开放系统互连协议(ISO/OSI),也称七层协议。 虽然很少有完全按照七层协议构建的网络系统,但是七层协议的理论价值和指导作用是任 何网络协议所不可替代的。网络安全需要通过协议安全来实现。通过对七层协议每一层安全的描述,可以实现对网络安全的完整描述。网络协议的安全需要由组成网络系统的设备 来保障。因此,对七层协议的安全要求自然包括对网络设备的安全要求。 信息安全是与信息系统所实现的功能密切相关的,网络安全也不例外。网络各层协议的安全与其在每一层所实现的功能密切相关。附录A.2关于网络各层协议主要功能的说明,对物理层、链路层、网络层、传输层、会话层、表示层、应用层等各层的功能进行了简要 描述,是确定网络各层安全功能要求的主要依据。 本标准以GB/T 20271-2006关于信息系统安全等级保护的通用技术要求为基础,围绕以访问控制为核心的思想进行编写,在对网络安全的组成与相互关系进行简要说明的基础上,第5章对网络安全功能基本技术分别进行了说明,第6章是对第5章网络安全功能的分级 分层情况的描述。在此基础上,本标准的第7章对网络安全技术的分等级要求分别从安全功能技术要求和安全保证技术要求两方面进行了详细说明。在第7章的描述中除了引用以 前各章的内容外,还引用了GB/T 20271-2006中关于安全保证技术要求的内容。由于GB/T 20271-2006的安全保证技术要求,对网络而言没有需要特别说明的内容,所以在网络基本技术及其分级分层的描述中没有涉及这方面的内容。 信息安全技术 网络基础安全技术要求 1 范围 本标准依据GB 17859-1999的五个安全保护等级的划分,根据网络系统在信息系统中的作用,规定了各个安全等级的网络系统所需要的基础安全技术的要求。 本标准适用于按等级化的要求进行的网络系统的设计和实现,对按等级化要求进行的网络系统安全的测试和管理可参照使用。 2 规范性引用文件

计算机网络应用基础

计算机网络应用基础 一、单选 1、计算机网络安全体系结构是指(C)? A.各种网络的协议的集合 B.网络安全基本问题应对措施的集合 C.网络层次结构与各层协议的集合 D.网络的层次结构的总称 2、RSA算法是一种基于(C)的公钥体系。 A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解的假设 D.公钥可以公开的假设 3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。 A.IC卡认证 B.用户名/密码方式 https://www.doczj.com/doc/186485012.html,BKey认证 D.动态密码 4、常见的拒绝服务攻击不包括以下哪一项(D) A.广播风暴 B.SYN淹没 C.OoB攻击 D.ARP攻击 5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(D)。 A.地址转换 B.内容过滤 C.内容中转 D.透明代理 6、下列对子网系统的防火墙的描述错误的是(A)。 A.防止内部和外部的威胁 B.增强保密性 C.集中的安全管理 D.控制对系统的访问 7、仅设立防火墙系统,而没有(B),防火墙就形同虚设。 A.安全操作系统 B.安全策略 C.防毒系统 D.管理员 8、主要用于加密机制的协议是(C) A.FTP B.TELNETD C.SSL D.HTTP 9、在4种常见的防火墙系统构建模型中,最不安全的模型是(A) A.屏蔽主机模型 B.双宿主堡垒主机模型 C.屏蔽防火墙系统模型 D.屏蔽子网模型 10、PKI的全称是(A)。 A.Public Key Infrastructure B.P rivate Key Infrastructure C.Public Key Intrusion D.P rivate Key Intrusion 11、PKI管理对象不包括(D)。 A.证书 B.秘钥 C.证书撤销列表 D.ID和口令 12、哪一个是PKI体系中用以对证书进行访问的协议是(C)。 A.SSL B.CA C.LDAP D.IKE 13、以下关于VPN说法正确的是(B)。 A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接 C.VPN不能收到信息认证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能 14、属于第二层的VPN隧道协议有(A)。 A.PPTP B.GRE C.IPSec D.以上皆不是 15、IPSec协议和(C)VPN隧道协议处于同一层。 A.PPTP B.L2TP C.GRE D.以上皆是 16、下面选项中,哪个正确描述了计算机网络安全的特征。(A)

网络基础及WLAN技术考题答案

网络基础及WLAN技术考试题目 部门:姓名: 一选择(单项选择题1分,多项选择题2分,共40分,多选少选均不得分) 1、TCP/IP可以分为(ACEF) A.应用层 B.会话层 C.传输层 D.物理层 E.网络层 F.网络接口层 2、路由器的作用有(ABDE) A.连接具有不同介质的链路 B. 连接网络或子网,隔离广播 C.进行快速数据交换 D. 对数 据报文执行寻路和转发E. 交换和维护路由信息 3、一下那组IP地址是代表默认路由(C) A.255.255.255.255 B.10.0.0.0 C.0.0.0.0 D.127.0.0.0 4、IEEE802.11n的工作频率有(ABCD) A.2.4~2.4835 B.5.180~5.240 C.5.260~5.320 C.5.745~5.825 5、下列设备中不会对WLAN产生电磁干扰的是(D) A.微波炉 B.蓝牙设备 C.无线接入点 D.GSM手机 6、STA用于发现AP的报文有(AD) A. Beacon帧 B.Association帧 C. Authentication帧 D.Probe帧 7、会聚型网络中AC和WTP的三种互联模式,分别为(ABC) A.直连 B.二层网络连接 C.三层网络连接 D.无线链路连接 8、瘦AP产品中有多种隧道技术,其中有(ABCD) A.IPIP隧道 B.GRE隧道 C.IPSec隧道 D.CAPW AP隧道 10、WLAN接入网络按体系架构可以分为三种类型,分别为(ABC) A. 自治型WLAN网络 B. 会聚型WLAN网络 C. 分布型WLAN网络 D. 回传型WLAN 网络 11、本地MAC方式中,MAC功能实现在(A)上。 A.AP B.AS C.BAS D.AC 12、分离MAC方式中,将非实时性的MAC功能在(D)上实现。 A.AP B.AS C.BAS D.AC 13、下列技术中,速率最高的技术是(C)。 A.WCDMA B.WiMAX C.802.11n D.802.11g 14、在802.11协议簇中,(D)是增强WLAN协议的QOS服务,以支持语音、视频等多媒体传输。 A.802.11i B.802.11f C.802.11r D.802.11e 15、802.11n采用了(ABCD)技术,以提高其带宽。 A.OFDM B.MIMO C.信道捆绑 D.帧聚合 16、802.11i采用(C)认证协议、AES加密、改进密钥分布架构。 A.W API B.CAPW AP C.802.1X D.802.1Q 17、常见路由协议有(BCD)。 A.IP B.BGP C.RIP D.OSPF 18、ICMP是(A)层协议。 A.网络层 B.传输层 C.数据链路层 D.应用层 19、IP地址是一组(A)或(C)的数字。 A.32位2进制 B.8位2进制 C.8位16进制 D.32位16进制 20、使用私网IP地址的用户如果要访问互联网必须要通过开启(D)功能的设备。

网络安全基础

网络安全—网络安全基础

一、信息安全管理基础 信息安全概述 信息安全面临的主要问题 1、人员问题: 信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信息泄漏 等问题 特权人员越权访问,如:系统管理员,应用管理员越权访问、传播敏感数据 内部员工和即将离职员工窃取企业秘密,尤其是骨干员工流动、集体流动等 2、技术问题: 病毒和黑客攻击越来越多、爆发越来越频繁,直接影响企业正常的业务运作 3、法律方面 网络滥用:员工发表政治言论、访问非法网站 法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)信息安全的相对性 安全没有100%,完美的健康状态永远也不能达到。 安全工作的目标:将风险降到最低。

第2章计算机病毒及防范技术 计算机病毒介绍 计算机病毒定义 什么是病毒? 医学上的病毒定义:是一类比较原始的、有生命特征的、能够自我复制和在细胞内寄生的非细胞生物。 什么是计算机病毒? 计算机病毒通常是指可以自我复制,以及向其他文件传播的程序 计算机病毒起源和发展史 计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚 “计算机病毒”这一概念是1977年由美国着名科普作家“雷恩”在一部科幻小说《P1的青春》中提出 1983年美国计算机安全专家“考因”首次通过实验证明了病毒的可实现性。 1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM 圣诞树、黑色星期五等等 1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。、 1991年在“海湾战争”中,美军第一次将计算机病毒用于实战 1999年 Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。 …… 传统计算机病毒分类 传统计算机病毒分为: 引导型病毒 DOS病毒 Windows病毒 宏病毒 脚本病毒 现代计算机病毒介绍

相关主题
文本预览
相关文档 最新文档