当前位置:文档之家› 计算机网络安全问题分析

计算机网络安全问题分析

计算机网络安全问题分析
计算机网络安全问题分析

计算机网络安全问题分析

郑培红周刚

摘要: 计算机网络安全问题已成为当今信息时代的研究热点。当前的网络存在着计算机病毒、计算机黑客攻击等等问题。本文介绍了当前的计算机网络面临的威胁, 而后介绍到计算机网络安全的特征, 最后给出几点意见。

关键词: 计算机网络安全; 黑客; 病毒

一、引言

21 世纪全世界的计算机都将通过Internet 联到一起, 信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范, 而且还从一种专门的领域变成了无处不在。当人类步入21 世纪这一信息社会、网络社会的时候, 我国建立起一套完整的网络安全体系, 特别是从政策上和法律上建立起有中国自己特色的网络安全体系。在当今网络化的世界中, 网络的开放性和共享性在方便了人们使用的同时, 也使得网络很容易受到攻击, 计算机信息和资源也很容易受到黑客的攻击, 甚至是后果十分严重的攻击, 诸如数据被人窃取, 服务器不能提供服务等等。因此, 网络和信息安全技术也越来越受到人们的重视, 由此推动了入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。

计算机网络是计算机科学发展到一定阶段的产物, 是由计算机系统和终端设备, 通过线路连接形成的, 实现了用户远程通信和资

源的共享, 而且有较高的可靠性和扩展性。计算机网络化是信息社会的主要标志之一。互联网是通过TCP/IP 协议将各个不同地区及不同结构的计算机连接在一起组成的网络形式。随着互联网用户的不断发展促进了信息交流, 然而,网络的发展也带来安全方面的问题, 例如网络中使用的传输控制协议( TCP) 、互联网协议、IP、路由器等都会出现安全方面的问题, 需要采取鉴别、数据加密、数字签名、防火墙等必需的安全机制和防护措施。

二、计算机网络面临的威胁

计算机网络所面临的威胁大体可分为两种: 一是对网络中信息的威胁; 二是对网络中设备的威胁。影响计算机网络的因素很多, 针对网络安全的威胁主要有以下几种。

一是无意失误。如操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的口令随意转借他人或与别人共享等都会对网络安全带来威胁。二是人为的恶意攻击。这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种: 一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性; 另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的, 而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标, 经常出现的黑客攻击网络内部的事件, 这些事

件的大部分就是因为安全措施不完善所招致的苦果。

三、计算机网络安全问题的特征

(一)网络安全先天脆弱

计算机网络安全系统的脆弱性是伴随计算机网络一同产生的, 换句话说, 安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中, 网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷, 又要保证网络安全, 这是一个非常棘手的“两难选择”, 而网络安全只能在“两难选择”所允许的范围中寻找支撑点。因此, 可以说世界上任何一个计算机网络都不是绝对安全的。

(二)黑客攻击后果严重

近几年, 黑客猖狂肆虐, 四面出击, 使交通通讯网络中断, 军事指挥系统失灵, 电力供水系统瘫痪, 银行金融系统混乱- - 危及国家的政治、军事、经济的安全与稳定, 在世界各国造成了难以估量的损。

(三)网络杀手集团化

目前, 网络杀手除了一般的黑客外, 还有一批具有高精尖技术的“专业杀手”, 更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”, 其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说, 由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前, 美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指

挥控制系统、通信系统等高敏感的网络系统。另外, 为达到预定目的, 对出售给潜在敌手的计算机芯片进行暗中修改, 在CPU 中设置“芯片陷阱”, 可使美国通过因特网发布指令让敌方电脑停止工作, 以起到“定时炸弹”的作用。

(三)破坏手段多元化

目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱

炸弹”, 更多的是采取借助工具软件对网络发动袭击, 令其瘫痪或者盗用一些大型研究机构的服务器, 使用“拒绝服务”程序, 如TFN 和与之相近的程序等, 指挥它们向目标网站传输远远超出其带宽容量

的垃圾数据, 从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且, 黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电

脑上, 然后, 在电脑主人根本不知道的情况下“借刀杀人”。总之, 影响网络安全的两大方面: 一是来自外部网络的安全问题。二是来自内部网络的安全问题。

四、加强计算机网络的安全防范措施

(一)提高思想认识

近年来, 中国的网络发展非常迅速, 同时, 中国的网络安全也

越来越引起人们的关注, 国家权威部门曾对国内网站的安全系统进

行测试, 发现不少单位的计算机系统都存在安全漏洞, 有些单位还

非常严重, 随时可能被黑客入侵。当前, 世界各国对信息战十分重视, 假如我们的网络安全无法保证, 这势必影响到国家政治、经济的安

全。因此, 从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。

(二)健全管理制度

任何网站都不是绝对安全的, 值得一提的是, 当前一些单位在

急忙赶搭“网络快车”时, 只管好用, 不管安全, 这种短视必然带来严重的恶果, 与“网络恐怖分子”的较量是一场“没有硝烟的战争”, 是高科技的较量, 是“硬碰硬”的较量。根据这一情况, 当前工作的重点, 一是要狠抓日常管理制度的落实, 要把安全管理制度落实到

每一个环节中; 二是要加强计算机从业人员的行业归口管理, 对这

些人员要强化安全教育和法制教育, 建立人员管理档案并进行定期

的检查和培训; 三是要建立一支反黑客的“快速反应部队”, 同时加快加紧培养高水平的网络系统管理员, 并尽快掌握那些关键技术和

管理知识。

(三)强化防范措施

一般来说, 影响计算机网络安全的因素很多, 但目前最主要的

因素是接受电子邮件和下载软件两种。下面就这两种方式谈谈基本的防范措施:

1 切实保护电子邮件的安全

第一, 要做好邮件帐户的安全防范。一定要保护好邮箱的密码。入网帐号与口令应该是需要保护的重中之重, 密码要取得有技巧、有难度, 密码最好能有多位数, 且数字与字母相间, 中间还可以允许

用特殊符号。对于比较重要的邮件地址不要随便在网上暴露。第二,

将邮件信息加密处理。如使用A- LOCK, 在发送邮件之前对内容( 复

制到粘贴板上) 进行加密。对方收到这种加密信件之后也必须用A- LOCK 来进行解密才能阅读信件。即使有人截获了邮件信息, 看到的

也是一堆毫无意义的乱码。第三, 防止邮件炸弹。下面介绍几种对付电子邮件炸弹的方法: ①过滤电子邮件。凡可疑的E-MAIL 尽量不要开启: 如果怀疑信箱有炸弹, 可以用邮件程序的远程邮箱管理功能

来过滤信件, 如国产的邮件程序Foxmail。在进行邮箱的远程管理时, 仔细检查邮件头信息, 如果发现有来历可疑的信件或符合邮件炸弹

特征的信件, 可以直接把它从邮件服务器上删除。②使用杀毒软件。一是邮件有附件的话, 不管是谁发过来的, 也不管其内容是什么

( 即使是文档, 也往往能成为病毒的潜伏场所, 像著名的Melissa) , 都不要立即执行, 而是先存盘, 然后用杀毒软件检查一番, 以确保

安全。二是注意目前网上有一些别有用心的人以网站的名义, 让你接受他们通过邮件附件推给你的软件( 多半是木马S 端) , 并以种种

借口要求你立即执行。对此, 凡是发过来的任何程序、甚至文档都应用杀毒软件检查一番。③使用转信功能。用户一般都有几个E- mail 地址。最好申请一个容量较大的邮箱作为收信信箱。对于其它各种信箱, 最好支持转信功能的, 并设置转信到大信箱。所有其它邮件地址的信件都会自动转寄到大信箱内, 可以很好地起到保护信箱的作用。第四, 申请邮件数字签证。数字签证不但能够保护邮件的信息安全, 而且通过它可以确认信件的发送者。最后要注意对本地的已收发邮件进行相应的删除处理。

2 切实保障下载软件的安全

对于网络软件, 需要指出的是: 一方面, 网上大多数的信息都

是干净的, 但也确实有一部分受到“污染”, 尤其是黑客和“网络恐怖分子”利用各种方法在网上扩散病毒、木马等以制造混乱, 而且手段十分狡猾、隐蔽, 很容易中了他们的圈套。另一方面, 由于因特网的迅捷与无所不在, 各式病毒、木马的传播速度和传播范围达到了前所未有的程度。因此我们对下载软件和接受的E-MAIL 决不可大意。下载软件时应该注意:第一, 下载软件应尽量选择客流大的专业

站点。大型的专业站点, 资金雄厚, 技术成熟, 水平较高, 信誉较佳, 大都有专人维护,安全性能好, 提供的软件问题较少。相比之下, 那

些小型的个人站点所提供的软件出问题的机率较高。第二, 从网上下载来软件要进行杀毒处理。对下载的任何软件, 不要立即使用,WORD 文档也不宜直接打开, 而应先用杀毒软件检测一番, 进行杀毒处理。杀毒软件应当始终保持最新版本, 最好每月升级一次。第三, 防止染上“木马”。一旦染上木马后, 它就会给你的Windows 留下后门, 秘密监视网络信息, 一旦发现远方控制指令, 就会秘密地予以回应,

可以让远方的控制者掌握对机器的完全控制权。此后在你完全不知的情况下, 远方的侵入者可以随时在因特网上无限制地访问你的计算机, 因此它的危害是不言而喻的。最简便有效的预防措施是, 避免启动服务器端( S 端) 。消除木马的具体操作是, 首先拜访注册表, 获取木马的装入信息, 找出S 端程序放于何处。然后先将注册表中的木马配置键删掉, 重新启动计算机, 再将程序也删掉。

21 世纪人类步入信息社会后, 网络安全技术成为信息网络发展的关键技术, 信息这一社会发展的重要战略资源需要网络安全技术的有力保障, 才能形成社会发展的推动力。在我国, 信息网络安全技术的研究和产品开发仍处于起步阶段, 有大量的工作需要我们去研究、开发和探索。我们只有走有中国特色的防火墙技术发展之路, 以超常规的思路和超常规的措施, 赶上和超过发达国家的水平, 才能保证我国信息网络的安全, 推动我国国民经济的高速发展。

计算机网络大作业

“计算机网络”课程大作业 一、有关本次大作业的说明: 1、本作业作为“计算机网络”课程的期末考核内容。 2、自布置之日起一周内完成。 3、每位同学必须根据自己的实际操作独立完成大作业题目内容所规定的任务。 4、所有的设计、操作环节必须以文字以及绘图的形式提交,涉及到屏幕界面显示具体结果的,应采用“屏幕截图”到Word文档中的形式提交。 5、此大作业的考核满分成绩为100分。 6、大作业使用统一的封面格式,见附录。内容可以机打,也可以手写,统一用A4纸张。内容大标题用宋体2号字加粗,一级标题用黑体4号字加粗,二级标题用宋体小4号字加粗,内容用宋体小4号字。行距为“固定值,17磅”。 二、作业题目及要求: 1、题目:“宿舍小型局域网的构建”。 2、基本要求:构建一个以本宿舍为基本单位的小型局域网,至少有4台计算机。(1)确定网络的拓扑结构。 (2)传输介质的选择(有线或无线)。如果选择有线,应说明使用哪种网线以及接头的连接标准及制作方法。 (3)网络通信设备的选型(应说明所选用设备的名称、规格、型号;以及选型依据)。 (4)计算机和网络设备的连接方法。 (5)本局域网连接到校园网的方式。 (6)假设已获取IP地址段为211.55.63.0~255,网关为62.59.3.1,DNS服务器地址为71.33.12.1。写出在你网内所有计算机上的设置过程(屏幕截图加步骤说明)。 (7)用Ping 命令检查你网内的所有计算机是否已经连通(Ping对方IP地址),将结果用屏幕截图展示。 (8)将IP地址设置改为“动态获取”方式(目前学院提供的方式),登录学院网站主页,用相关命令查看本机的主机名、网卡型号、MAC地址、当前IP地址、子网掩码、网关、域名解析服务器地址等(说明操作过程、写出以上各参数的测试结果、提供测试的屏幕截图)。 (9)用FTP协议登录某一匿名FTP网站,做一文件下载实验。提供操作过程的屏幕截图。 (10)简述完成本次大作业的体会。 注:本页作为第一页连同完成的大作业内容一起装订

计算机网络重点知识总结_谢希仁版

一、现在最主要的三种网络 电信网络(电话网) 有线电视网络 计算机网络 (发展最快,信息时代的核心技术) 二、internet 和 Internet internet 是普通名词 泛指一般的互连网(互联网) Internet 是专有名词,标准翻译是“因特网” 世界范围的互连网(互联网) 使用 TCP/IP 协议族 前身是美国的阿帕网 ARPANET 三、计算机网络的带宽 计算机网络的带宽是指网络可通过的最高数据率,即每秒多少比特。 描述带宽也常常把“比特/秒”省略。 例如,带宽是 10 M,实际上是 10 Mb/s。注意:这里的 M 是 106。 四、对宽带传输的错误概念 在网络中有两种不同的速率: 信号(即电磁波)在传输媒体上的传播速率(米/秒,或公里/秒) 计算机向网络发送比特的速率(比特/秒),也叫传输速率。 这两种速率的意义和单位完全不同。 宽带传输:计算机向网络发送比特的速率较高。 宽带线路:每秒有更多比特从计算机注入到线路。 宽带线路和窄带线路上比特的传播速率是一样的。 早期的计算机网络采用电路交换,新型的计算机网络采用分组交换的、基于存储转发的方式。

分组交换: 在发送端把要发送的报文分隔为较短的数据块 每个块增加带有控制信息的首部构成分组(包) 依次把各分组发送到接收端 接收端剥去首部,抽出数据部分,还原成报文 IP 网络的重要特点 每一个分组独立选择路由。 发往同一个目的地的分组,后发送的有可能先收到(即可能不按顺序接收)。 当网络中的通信量过大时,路由器就来不及处理分组,于是要丢弃一些分组。 因此,IP 网络不保证分组的可靠地交付。 IP 网络提供的服务被称为: 尽最大努力服务(best effort service) 五、最重要的两个协议:IP 和 TCP TCP 协议保证了应用程序之间的可靠通信,IP 协议控制分组在因特网的传输,但因特网不保证可靠交付. 在 TCP/IP 的应用层协议使用的是客户服务器方式。 客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。 客户服务器方式所描述的是进程之间服务和被服务的关系。 当 A 进程需要B进程的服务时就主动呼叫B进程,在这种情况下,A 是客户而 B 是服务器。 可能在下一次通信中,B 需要 A 的服务,此时,B 是客户而 A 是服务器。 注意: 使用计算机的人是“用户”(user)而不是“客户”(client)。 客户和服务器都指的是进程,即计算机软件。 由于运行服务器进程的机器往往有许多特殊的要求,因此人们经常将主要运行服务器进程的 机器(硬件)不严格地称为服务器。 例如,“这台机器是服务器。”意思是:“这台机器(硬件)主要是用来运行服务器进程(软件)。”

计算机网络基础作业(必做)答案

《计算机网络基础》作业 第1章 一.填空题: 1)在TCP/IP的应用层协议使用的是客户——服务器方式,在这里,客户是服务请 求方,服务器是服务提供方。 2)美国的IBM公司在1974年宣布了它研制的网络体系结构系统网络体系结构SNA 。 3)通信线路的带宽是指通信线路上允许通过的信号频带范围 (或通频带) ,单位是HZ。 4)在发送报文之前,先将较长的报文划分成为一个个更小的等长数据段,在每一个数据段前面, 加上一些由必要的控制信息组成的首部(header)后,就构成了一个分组 . 二.单选选择题: 1)按照OSI参考模型分层,其第2层,第4层分别为B (A)数据链路层,网络层(B)数据链路层, 传输层 (C)网络层, 会话层(D)数据链路层,会话层 2)下列哪个协议不是TCP/IP的应用层协议?B A.TELNET B. PPP C. FTP D.SMTP 3)TCP/IP协议有______层体系结构C A. 2 B. 3 C. 4 D. 5 4)世界上第一个投入使用的分组交换网是。B A.Internet B.ARPAnet C.Ethernet D.NSFNET 5)RFC是下列哪一个英文短语的缩写B (A)Reference For Computers (B)Request For Comment请求评论 (C)Registration Function Citation (D)Renewal Form Catalogue 6)下列哪一个(或几个)关于交换的描述是错误的?C (A)分组交换采用存储转发技术(B)电路交换采用存储转发技术 (C)报文交换技术在计算机网络中使用较少 (D)使用分组交换的网络中可能出现序号颠倒的分组 三.问答和计算题: 1.试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源站到目的站共经过k 段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。 在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小? - 解:从源站到目的站分组交换的总时延t1=(p/b+d)*k+(x-p)/b

计算机网络安全问题.docx

计算机网络安全问题 伴随着当前计算机技术的不断发展,网络技术也越来越高级,人们己经学会享用这些网络资源进行工作和学习,极大地提升了人们的工作成效。与此同时,国家和企业的利益与网络的安全有着直接的联系,所以,这个问题应该被提上曰程,因为这关乎着国家的安全问题。现代网络安全中出现的各种各样的问题,己经给人们警示,这个问题己经不能被忽视了,必须重视起来。当网络遭到破坏时,必定会给国家、社会以及个人带来巨大的损失,特别是那些关乎到国家机密的文件遭受到黑客的攻击,这将是非常严重的。所以,巩固计算机网络的安全管理措施,确保网络信息的高效开发以及应用,是一项十分有意义的重大举措。 1.计算机网络安全存在的问题 1.1网络系统本身存在的安全问题(1) 计算机系统存在的漏洞将导致一系列安全方面的问题。而所谓的系统漏洞一般都是在系统中的硬件和软件以及协议之间所存在的缺陷,这就会对计算机系统网络安全造成一定的安全威胁。但是每一种网络软件多少都会存在缺陷的,这是不可避免的,一旦电脑的网络系统部分缺失安全维护,黑客或者攻击者便会经过网络系统中的漏洞进入,破译管理员的账户和密码,可以随意更改网络设置,这将会使得用户中一些重要信息被盗取,给使用者造成一定的困扰。(2) 使用u盘等移动存储介质所带来的安全问题。现在使用移动u盘的人越来越多,不仅小巧,而且储存量也大,携带方便等特点,已经被广泛地应用到日常生活中资料的存储了。虽然有着很多的好处,但是也带来了不少的影响,特别是对于一些需要保密的单位,u盘则成为了一个泄密的主要工具,丢失或者是被不法分子将删除的文件进行还原等手段,都会引起信息泄露。 1.2网络系统外部存在的问题(1)黑客攻击,这里提到的黑客是指,在没有得到允许的情况下,凭借技术登录到别人网络的服务器,或者直接与主机网络相连,这样就会让一些人员、黑客在没有授权的前提下,借助网络来使用这些计算机上的所有技术和软件等,尤其对计算机、网络系统,黑客一般使用的方法都是从计算机本身一些很容易被发现的漏洞下手,将这些漏洞当成攻击的对象或目标,从而威胁网络的系统安全。直到现在,黑客攻击计算机漏洞的事例还在不断发生。(2) 使用计算机病毒进行攻击,这里说到的计算机病毒,往往在编制和计算机的程序中,作为一系列的计算机指令以及程序代码被植入,这样就会直接破坏计算机本身的功能和数据产生过程,直接影响到计算机的正常使用,它还能够自我复制;计算机病毒具有蔓延的速度快、传播范围广的特点。除了这些,还具有其他的特点,即隐蔽性、破坏性等,若计算机被感染上病毒之后,文件或数据被丢失,甚至造成计算机硬件损害。(3) 使用间谍软件攻击,借助间谍软件,偷取了各种数据、信息,即由计算机的信息网络系统所存储的;而间谍软件,对用户的行为进行监控,在这一情况下,计算机的自身性能就会受到大大影响,对系统设置进行修改,由此可见,用户隐私和计算机自身就毫无安全性可言。 1.3管理制度方面存在的问题(1) 人为泄密,这是从计算机的操作人员本身来说的,如果安全意识不强,口令设置的也不够复杂,甚至自己在有意无意中将口令告知他人,这些均会给网络的安全造成一定的威胁。(2) 故意泄密,一些工作人员有能力接触到网络系统,有意给网络的安全造成破坏。例如,系统的操作人员,为了获取自身的某种利益,而将计算机中的保密系统、文件、资料发送给外单位。 2.计算机网络安全问题的应对方法 2.1利用计算机新技术,确保网络安全 2.1.1漏洞扫描技术所谓的

计算机网络考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) 网网网网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 类IP地址可标识的最大主机数是( ) 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 段结构中,端口地址的长度为( ) 比特比特 比特比特 16.可靠的传输协议中的“可靠”是指( )

大作业-计算机网络

大作业要求 ****(单位、公司、工厂或学校)为背景,设计一个网络建设方案。 方案中应该包括: 根据****(单位、公司、工厂或学校)的组织结构、业务需求完成网络需求分析,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,基本确定方案的预算。 要求: 1.完成建网进行需求分析,提交需求分析报告; 2、在需求分析的基础上进行系统设计、技术选型,规划、设计网络的逻辑拓扑方案、布线设计等,划分子网,设计子网地址、掩码和网关,为每个子网中的计算机指定IP地址; 3、根据条件进行设备选型,决定各类硬件和软件的配置和经费预算方案; 4、创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。 ○参□考□样◇例

1、需求分析 随着信息时代的到来,校园网已经成为现代教育背景下的必要基础设施,成为学校提高水平的重要途径。校园网络的主干所承担的信息流量很大,校园网络的建设的目标是在校园内实现多媒体教学、教务管理、通信、双向视频点播(VOD)等信息共享功能,能实现办公的自动化、无纸化。能通过与Internet的互联,为全校师生提供国际互联网上的各种服务。教师可以制作多媒体课件以及在网上保存和查询教学资源,能对学生进行多媒体教学和通过网络对学生进行指导与考查等。学生也可以通过在网上浏览和查询网上学习资源,从而可以更好地进行学习,校园网能为学校的信息化建设打下基础。 根据本校园实际情况主要应用需求分析如下: 用户的应用需求:所有用户可以方便地浏览和查询局域网和互联网上的学习资源,通过WWW服务器、电子邮件服务器、文件服务服务器、远程登录等实现远程学习,此外为教务处提供教务管理、学籍管理、办公管理等。 通信需求:通过E-mail及网上BBS以及其它网络功能满足全院师生的通信与信息交换的要求,提供文件数据共享、电子邮箱服务等。 信息点和用户需求:按照要求本校园网内信息点总数为531个, 其中办公区需要的信息点为(111个):教务处(25),各院系办公区(26),图书馆(60);教学区为(400个):除机房需要120个信息点外,其余各系部大楼及教学楼(包括设计艺术系楼、建筑工程系楼、一号楼、大学生活动中心楼、教学主楼、B、C楼等)各需设置信息点的个数为40;生活区为(20个):20个宿舍楼区、食堂等各设置1个信息点。电子邮件服务器、文件服务服务器等为内部单位服务,WWW服务器、远程登录等实现远程学习,从外部网站获得资源。 性能需求:此校园网络支持学校的日常办公和管理,包括:办公自动化、图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等。支持网络多媒体学习的信息传输要求。 安全与管理需求:学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等可以通过分布式、集中式相集合的方法进行管理。网络安全对于网络系统来说是十分重要的,它直接关系到网络的正常使用。由于校园网与外部网进行互联特别是

计算机网络重点知识总结谢希仁版

计算机网络知识要点总结 一、现在最主要的三种网络 ?电信网络(电话网) ?有线电视网络 ?计算机网络(发展最快,信息时代的核心技术) 二、internet 和Internet ?internet 是普通名词 泛指一般的互连网(互联网) ?Internet 是专有名词,标准翻译是“因特网” 世界范围的互连网(互联网) 使用TCP/IP 协议族 前身是美国的阿帕网ARPANET 三、计算机网络的带宽 计算机网络的带宽是指网络可通过的最高数据率,即每秒多少比特。 描述带宽也常常把“比特/秒”省略。 例如,带宽是10 M,实际上是10 Mb/s。注意:这里的M 是106。 四、对宽带传输的错误概念 在网络中有两种不同的速率: ?信号(即电磁波)在传输媒体上的传播速率(米/秒,或公里/秒) ?计算机向网络发送比特的速率(比特/秒),也叫传输速率。 这两种速率的意义和单位完全不同。 宽带传输:计算机向网络发送比特的速率较高。 宽带线路:每秒有更多比特从计算机注入到线路。 宽带线路和窄带线路上比特的传播速率是一样的。 早期的计算机网络采用电路交换,新型的计算机网络采用分组交换的、基于存储转发的方式。 分组交换: ?在发送端把要发送的报文分隔为较短的数据块 ?每个块增加带有控制信息的首部构成分组(包) ?依次把各分组发送到接收端 ?接收端剥去首部,抽出数据部分,还原成报文 IP 网络的重要特点 ◆每一个分组独立选择路由。 ◆发往同一个目的地的分组,后发送的有可能先收到(即可能不按顺序接收)。 ◆当网络中的通信量过大时,路由器就来不及处理分组,于是要丢弃一些分组。 ◆因此,IP 网络不保证分组的可靠地交付。 ◆IP 网络提供的服务被称为: 尽最大努力服务(best effort service) 五、最重要的两个协议:IP 和TCP TCP 协议保证了应用程序之间的可靠通信,IP 协议控制分组在因特网的传输,但因特网不保证可靠交付. 在TCP/IP 的应用层协议使用的是客户服务器方式。 ◆客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。 ◆客户服务器方式所描述的是进程之间服务和被服务的关系。 ◆当A 进程需要B进程的服务时就主动呼叫B进程,在这种情况下,A 是客户而B 是服务器。 ◆可能在下一次通信中,B 需要A 的服务,此时,B 是客户而A 是服务器。 注意:

浙大16计算机网络基础作业

您的本次作业分数为:91分 1.【第1章】世界上第一个投入使用的分组交换网是()。 A ARPAnet B Internet C Ethernet D NSFNET 正确答案:A 2.【第1章】关于计算机网络资源共享的描述准确的是()。 A 共享线路 B 共享硬件 C 共享数据和软件 D 共享硬件、数据、软件 正确答案:D 3.【第1章】计算机网络由通信子网(核心部分)和资源子网(边缘部分)两部分组成。下面列出的各项中不属于通信子网组成部分的是()。 A 链路 B 路由器 C 结点交换机 D 主机 正确答案:D 4.【第1章】Internet最早起源于()。 A 以太网 B ARPAnet

C NSFnet D 环状网 正确答案:B 5.【第1章】在OSI参考模型的7层结构中,实现帧同步功能的是()。 A 物理层 B 网络层 C 数据链路层 D 传输层 正确答案:C 6.【第1章】下列哪一个关于交换的描述是不正确的? A 分组交换采用存储转发技术 B 电路交换采用存储转发技术 C 报文交换技术在计算机网络中使用较少 D 在分组交换的网络中,各个分组可根据序号重新拼装成报文 正确答案:B 7.【第1章】下列哪个协议不是TCP/IP的应用层协议? A TELNET B PPP C FTP D SMTP 正确答案:B 8.【第1章】根据TCP/IP实用协议标准,从下到上第2层、第3层分别为()。

A 数据链路层,网络层(即网际层) B 网际层, 应用层 C 网络层, 会话层 D 网际层, 传输层 正确答案:D 9.【第1章】下列不属于局域网的拓扑结构是()。 A 总线型 B 关系型 C 星型 D 环型 正确答案:B 10.【第1章】TCP/IP协议一个()层体系结构。 A 2 B 3 C 4 D 7 正确答案:C 11.【第1章】通信子网(指因特网的核心部分)为网络源结点与目标结点之间提供多条传输路径的可能性,路由选择指的是()。 A 建立并选择一条物理链路 B 建立并选择一条逻辑链路 C 网络中间结点即路由器收到一个分组后,确定转发分组的路径 D 选择通信介质

计算机网络安全存在的问题

计算机网络安全存在的问题 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。 (一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。 (二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 (三)人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 (四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 (五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。 二、计算机网络的安全策略 (一)加强安全制度的建立和落实工作。一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。 (二)物理安全策略。对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境。 (三)访问与控制策略。访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 1.入网访问控制。入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。 2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件

计算机网络复习及大题

计算机网络期末复习 选择题30题,填空题10题,名词解析四五题,计算题四到五题 简答加综合题大概七八题 第1章概述 1.2.2 因特网发展的三个阶段 从单个网络ARPANET向互联网发展;TCP/IP协议的初步成型 建成三级结构的Internet;分为主干网、地区网和校园网; 形成多层次ISP结构的Internet;ISP首次出现。 1.3 因特网的组成 1.3.1 因特网的边缘部分P8 边缘部分由所有连接在因特网上的主机组成。这部分是用户直接使用的,用来进行通信(传送数据、音频和视频)和资源共享。 1.3.2因特网的核心部分P11 核心部分由大量网络和连接这些网络的路由器组成。这部分是为边缘部分提供服务的(提供连通性和交换)。 1.5计算机网络的类别 1.按网络的作用范围: (1)广域网(2)城域网(3)局域网(4)个人区域网 2.按网络的使用者进行分类 (1)公用网(2)专用网 1.6计算机网络的性能指标 (1)速率(2)带宽(3)吞吐量(4)时延 发送时延=数据帧长度(b)/发送速率(b/s)

传播时延=信道长度(m)/电磁波在信道上的传播速率(m/s)总时延=发送时延+传播时延+(处理时延+排队时延) (例:收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计 算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。 从上面的计算中可以得到什么样的结论? 解:(1)发送时延:ts=107/105=100s 传播时延tp=106/(2×108)=0.005s (2)发送时延ts =103/109=1μs 传播时延:tp=106/(2×108)=0.005s) (5)时延带宽积=传播时延*带宽 (例:假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍? 解:设网络利用率为U。,网络时延为D,网络时延最小值为D0 U=90%; D=D0/(1-U)---->D/ D0=10 现在的网络时延是最小值的10倍) (6)往返时间RTT 表示从发送方发送数据开始,到发送方收到来自接收方的确认(接收方收到数据后便立即发送确认),共经历 的时间。(7)利用率 OSI的体系结构:从上向下:应用层、表示层、会话层、运输 层、网络层、数据链路层、物理层 TCP/IP的体系结构:应用层、运输层、网际层IP、网络接口名词解释: 实体:表示任何可发送或接收信息的硬件或软件进程。 协议:控制两个对等实体进行通信的规则的集合。 服务访问点:在同一系统中相邻两层的实体进行交互(即交换信息)的地方 协议是水平的,服务是垂直的。

计算机网络大作业答案

一、单项选择题(每个2分,共30分) 1、下列有关计算机网络叙述错误的是__D____。 A:利用Internet网可以使用远程的超级计算中心的计算机资源 B:计算机网络是在通信协议控制下实现的计算机互联 C:建立计算机网络的最主要目的是实现资源共享 D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网 2、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据__C____。 A:网络协议 B:网络操作系统类型 C:覆盖范围与规模 D:网络服务器类型与规模 3、如果某局域网的拓扑结构是___A___,则局域网中任何一个节点出现故障都不会影响整个网络的工作。 A:总线型结构 B:树型结构 C:环型结构 D:星型结构 4、在Internet中,用于文件传输的协议是___C___。 A:HTML B:SMTP C:FTP D:POP 5、利用FTP(文件传输协议)的最大优点是可以实现__C____。 A:同一操作系统之间的文件传输 B:异种机上同一操作系统间的文件传输 C:异种机和异种操作系统之间的文件传输 D:同一机型上不同操作系统之间的文件传输 6、当你登录在某网站已注册的邮箱,页面上的"发件箱"文件夹一般保存着的是__B____。A:你已经抛弃的邮件 B:你已经撰写好,但是还没有发送的邮件 C:包含有不合时宜想法的邮件 D:包含有不礼貌(outrageous)语句的邮件 7、在FTP中,传输一个文本文件时,通常选用的传输类型是__A____。 A:ASCII B:二进制流 C:Unicode D:GB码 8、下列四种文件格式中,属于音频文件的格式是__A____。 A:WAV格式 B:JPG格式 C:DAT格式 D:MIC格式 9、下列四个选项中,最常用的三维动画制作软件工具是__A____。

计算机网络基础在线作业

窗体顶端 1.【第1章】计算机网络由通信子网(核心部分)和资源子网(边缘部分)两部分组成。下面列出的各项中不属于通信子网组成部分的是()。 A 链路 B 路由器 C 结点交换机 D 主机 2.【第1章】下列哪个协议不是TCP/IP的应用层协议? A TELNET B PPP C FTP D SMTP 3.【第1章】关于计算机网络资源共享的描述准确的是()。 A 共享线路 B 共享硬件 C 共享数据和软件 D 共享硬件、数据、软件 4.【第1章】世界上第一个投入使用的分组交换网是()。 A ARPAnet B Internet

C Ethernet D NSFNET 5.【第1章】通信子网(指因特网的核心部分)为网络源结点与目标结点之间提供多条传输路径的可能性,路由选择指的是()。 A 建立并选择一条物理链路 B 建立并选择一条逻辑链路 C 网络中间结点即路由器收到一个分组后,确定转发分组的路径 D 选择通信介质 6.【第1章】TCP/IP协议一个()层体系结构。 A 2 B 3 C 4 D 7 7.【第1章】下列哪一个关于交换的描述是不正确的? A 分组交换采用存储转发技术 B 电路交换采用存储转发技术 C 报文交换技术在计算机网络中使用较少 D 在分组交换的网络中,各个分组可根据序号重新拼装成报文 8.【第1章】根据TCP/IP实用协议标准,从下到上第2层、第3层分别为()。 A 数据链路层,网络层(即网际层) B 网际层, 应用层

C 网络层, 会话层 D 网际层, 传输层 9.【第1章】在OSI参考模型的7层结构中,实现帧同步功能的是()。 A 物理层 B 网络层 C 数据链路层 D 传输层 10.【第1章】下列不属于局域网的拓扑结构是()。 A 总线型 B 关系型 C 星型 D 环型 11.【第1章】按照理论的OSI参考模型分层,其第2层,第4层分别为()。 A 数据链路层, 传输层 B 数据链路层,网络层 C 网络层, 会话层 D 数据链路层,会话层 12.【第1章】分组交换方式是将长的报文分成若干较短的、有规定最大长度的分组。与报文交换方式不同的是,分组交换方式有()。 A 报文头 B 报文尾

浅谈计算机网络安全问题及其对策

浅谈计算机网络安全问题及其对策 摘要:伴随计算机技术发展步伐的加快,计算机网络的受到广泛运用。计算机网络不仅为人们带来较大的便利,计算机网络安全问题也受到高度重视。如果计算机网络产生安全问题,就会对计算机网络系统的顺利运行造成直接的影响,对计算机网络用户的利益造成严重的威胁。现针对计算机网络安全存在的问题与对策予以阐述。 【关键词】计算机网络安全问题对策 在整个信息化持续发展的新时期,计算机网络广泛应用。计算机网络的产生,为人们的生活、工作提供较大的便利条件,为现代社会的发展提供技术支持。但是,网络具备开放性与虚拟性两种特点,人们在运用网络时,极易受到网络黑客的侵袭,对计算机网络系统的安全造成严重威胁。为了确保计算机的网络安全,确保计算机网络用户的根本利益,通过深入分析计算机网络安全问题,并采取合理的对策,确能够保证计算机网络的安全。 1 计算机网络存在的安全问题 1.1 系统漏洞 在对计算机网络系统构建时,通常会出现较多系统漏洞问题,例如,初始化、配置不合理以及服务安全性不高等,致使网络运行安全问题明显增加,导致网络系统的可靠性显著下降。相关系统漏洞问题是导致网络运行出现故障的根本原因,致使安全事故的发生率越来越高,对网络服务质量造成直接的影响,对用户的运用具有不利影响。

1.2 物理安全 物理安全出现的问题通常有:用户身份的辨别不合理、间谍以及盗取等,上述物理安全问题能够利用强化管理的形式进行解决。工作人员应该加强对机器设备的严格管理,对计算机运行设备的完整性密切查看,特别是应该对存储重要信息的设备进行保护。 1.3 用户身份的鉴别 在验证网络访问用户身份的过程中,在一定情况下会产生针对性的安全问题,采用的验证算法不具备科学性,口令具有的针对性与破解难度均不高,为不法人员留有机会。因此,应该对验证用户身份的随意性问题充分解决,采用强化口令密码管理的方式将安全隐患有效消除。 1.4 网络程序 网络程序安全问题主要包括网络下载、网络更新以及木马病毒等,其具有较大的破坏性。病毒存在传染性,不易被发现,如果产生网络病毒,就会对网络的正常运行带来影响,对连接到网络系统中的绝大多数设备均有严重影响,因此,网络程序安全问题的有效解决,已成为现阶段的任务。 2 促使计算机网络安全的有效对策 2.1 使计算机网络安全的防范力度显著增强 计算机网络在研发以及编写的过程中,应该树立科学、合理的安全防护意识,试运行网络系统,对系统的安全性进行深入分析与有效查看,将其中的安全漏洞充分消除。因为网络病毒以及攻击行为具有多

计算机网络试题及答案

计算机网络试题及答案文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]

华东交通大学2011—2012学年第二学期考试卷 试卷编号: ( A )卷 计算机网络 课程 课程类别:必 开卷(仅教材 1本) 考试日期: 考生注意事项:1、请考生将答案填写在答题纸上。 2、本试卷共 8 页,总分100分,考试时间 120 分钟。 3、考试结束后,考生不得将试卷、答题纸和草稿纸带出考场。 一、选择题(单项选择,每题2分,共40分) 1. 关于多模光纤,下面的描述中错误的是( D )。 A. 多模光纤的芯线由透明的玻璃或塑料制成 B. 多模光纤包层的折射率比芯线的折射率低 C. 光波在芯线中以多种反射路径传播 D. 多模光纤的数据速率比单模光纤的数据速率高 2. EIA/TIA 568B 标准的RJ45接口线序的第3、4、5、6四个引脚的颜色分别为 ( A )。 A .白绿、蓝色、白蓝、绿色 B .蓝色、白蓝、绿色、白绿 C .白蓝、白绿、蓝色、绿色 D .蓝色、绿色、白蓝、白绿 3. 规定的最小帧长为64字节,这个帧长是指 ( B )。 A.从前同步码到帧校验序列的长度 B.从目的地址到帧校验序列 的长度 C.从帧开始定界符到帧校验序列的长度 D.数据字段的长度 4. 关于ARP 表,以下描述中正确的是( C )。 A. 提供常用目标地址的快捷方式来减少网络流量 B. 用于在各个子网之间进行路由选择

C. 用于建立IP地址到MAC地址的映射 D. 用于进行应用层信息的转换 5.下列( A )设备可以隔离ARP广播帧。 A.路由器 B.网桥 C.以太网交换机 D.集线器 6.设某个信道带宽为3400Hz,信噪比S/N的值为255,则该信道的极限数据速 率为( D )。 A.s B.s C.s D.s 7.在TCP/IP 网络中,为各种公共服务保留的端口号范围是( C )。 A. 1~255 B. 256~1023 C. 1~1023 D. 1024~65535 8.用来查看用户所在网络的网关物理地址的网络命令是( B )。 A. Ipconfig B. Arp C. Ping D. Tracert 9.下列情况中,( A )不会产生ICMP报文。 A. 接收方对TCP报文校验出错。 B. 路由器无法找到目的网络的路由信息。 C. TCP报文中的端口上无守候进程监听。 D. 路由器发现有网络拥塞情况。 10.不使用面向连接传输服务的应用层协议是( D )。 11.PPP协议使用同步传输技术传输的数据段中出现比特串“”时,则经过零比 特填充后的输出为( B )。 12.通过交换机连接的一组工作站( B )。 A. 组成一个冲突域,但不是一个广播域。 B. 组成一个广播域,但不是一个冲突域。 C. 既是一个冲突域,又是一个广播域。 D. 既不是冲突域,也不是广播域。 13.以太网协议中使用了截断二进制指数退避算法,这个算法的特点是 ( C )。 A. 容易实现,工作效率高。 B. 在轻负载下能提高网络的利用率。 C. 在重负载下能有效分解冲突。 D. 在任何情况下不会发生阻塞。 14. B )。 80.190 C 15.的网络地址是( A)。 A.. C..

大作业计算机网络

江南大学现代远程教育2015年下半年考试大作业 考试科目:《计算机网络》 一、大作业题目: 1、说明INTERNET域名系统的功能。举一个实例解释域名解析的过程。(25分) 答:DNS实现主机域名和IP地址之间的解析。 假设某个网络的计算机要访问https://www.doczj.com/doc/bb3709825.html, ①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“https://www.doczj.com/doc/bb3709825.html,”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。 ②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“https://www.doczj.com/doc/bb3709825.html,”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。 ③中国的本地域名服务器向com域名服务器发出查找“https://www.doczj.com/doc/bb3709825.html,”的IP地址请求,com域名服务器给中国的本地域名服务器返回一个指针信息,并指向“https://www.doczj.com/doc/bb3709825.html,”域名服务器。 ④经过同样的解析过程,“https://www.doczj.com/doc/bb3709825.html,”域名服务器再将“https://www.doczj.com/doc/bb3709825.html,”的IP地址返回给中国的本地域名服务器。

⑤中国域名服务器将“https://www.doczj.com/doc/bb3709825.html,”的IP地址逐级发送给该计算机解析器。 ⑥解析器使用IP地址与https://www.doczj.com/doc/bb3709825.html,进行通信 2、若要将一个C类的网络地址192.168.1.0划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。请写出每个子网的子网掩码和主机IP地址的范围。(25分) 答:子网掩码=255.255.255.192 四个子网如下: 1) 192.168.1.0 -- 192.168.1.63 2) 192.168.1.64 -- 192.168.1.127 3) 192.168.1.128 -- 192.168.1.191 4) 192.168.1.192 -- 192.168.1.255 3、某医院建设信息网络系统。系统分为业务内网和INTERNET外网两部分。内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。(50分) 要求: 1)给出方案设计的详细拓扑图 2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,

计算机网络安全论文

计算机网络安全漏洞及解决措施初探摘要:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词]计算机网络安全漏洞解决措施 0 前言 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。 1 计算机网络安全的主要漏洞 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。 1.1 网络硬件设施方面。计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三

计算机网络大题

第一章 1. Consider sending a packet of F bits over a path of Q links. Each link transmits at R bps. The network is lightly loaded so that there are no queuing delays. Propagation delay is negligible. a. Suppose the network is a packet-switched virtual-circuit network. Denote the VC setup time by t s seconds. Suppose the sending layers add a total of h bits of header to the packet. How long does it take to send the file from source to destination? b. Suppose the network is a packet-switched datagram network and a connectionless service is used. Now suppose each packet has 2h bits of header. How long does it take to send the packet? c. Finally, suppose that the network is a circuit-switched network. Further suppose that the transmission rate of the circuit between source and destination is R bps. Assuming t s setup time and h bits of header appended to the packet, how long does it take to send the packet? 1、 a. t s +(F+h)/R*Q b. (F+2h)/R*Q c. C.t s +(F+h)/R 2. This elementary problem begins to explore propagation delay and transmission delay, two central concepts in data networking. Consider two hosts, A and B, connected by a single link of rate R bps. Suppose that the two hosts are separated by m meter, and suppose the propagation speed along the link is s meters/sec. Host A is to send a packet of size L bits to Host B. a. Express the propagation delay, d prop , in terms of m and s . b. Determine the transmission time of the packet, d trans , in terms of L and R . c. Ignoring processing and queuing delays, obtain an expression for the end-to-end dealy. d. Suppose Host A begins to transmit the packet at time t=0. At time t=d trans , where is the last bit of the packet? e. Suppose d prop is greater than d trans . At time t= d trans , where is the first bit of the packet? f. Suppose d prop is less than d trans . At time t=d trans , where is the first bit of the packet? g. Suppose s=2.5·108 , L =100bits, and R=28kbps. Find the distance m so that d prop equals d trans . 2、 a) m/s b) L/R c) m/s+ L/R d) Interface of host A e) s*d trans =s*L/R f) Host B g) m/s= L/R=> m=8.928*105 第二章 1. In the following figure, Alice sends an e-mail to Bob, and Bob gives a reply to Alice. If Alice and Bob both use mail user agent, please write what protocol is used in procedur e ①~⑥? If both Alice and Bob use Web browser, what protocol is used in procedure ①~⑥? (1)①SMTP; ②POP3 or IMAP; ③SMTP; ④SMTP; ⑤POP3 or IMAP; ⑥SMTP (2)①HTTP; ②HTTP; ③SMTP; ④SMTP; ⑤HTTP; ⑥HTTP Alice Bob Alice ’s mail Bob ’s mail ① ② ③ ④ ⑤ ⑥

相关主题
文本预览
相关文档 最新文档