搜档网
当前位置:搜档网 › 计算机网络安全问题及其对策的分析

计算机网络安全问题及其对策的分析

计算机网络安全问题及其对策的分析
计算机网络安全问题及其对策的分析

计算机网络安全问题及

其对策的分析

TYYGROUP system office room 【TYYUA16H-TYY-TYYYUA8Q8-

计算机网络安全问题及其对策的分析

摘要:随着信息技术发展水平的不断提升,计算机网络已经被广泛的应用到生产和生活的各个领域中去,在为人们提供各种便利条件的同时,也逐渐衍生出了各种各样的安全问题,不仅会影响人们对计算机网络的正常应用和体验,同时还会威胁计算机网络的运行安全,严重时甚至出现网络用户数据丢失或者被盗的情况,损害用户的利益。基于此,该文通过对计算机网络经常出现的问题进行分析探究,并相应的提出加强计算机网络安全的有效对策。

关键词:计算机网络安全问题对策

中图分类号:文献标识码:A 文章编号:1674-098X (2017)03(b)-0127-02

近年来,计算机技术出现以来,得到了广泛的应用和迅速发展,并且涉及到了股票、电子银行、证券、个人信息以及政府信息等多个领域,有一些重要的国家机密和商业机密甚至也通过计算机网络进行存储和传播。但是,在计算机的不断发展中,也出现了一些网络黑客和网络病毒威胁着人们网络运行的安全,例如,操作系统出现漏洞、个人信息的伪造、木马和病毒的侵害、网络信息数据被盗取或者被篡改等问题,影响着计算机网络的正常有效运

行,需要采取相对应的措施进行解决,进一步满足人们对计算机网络的应用需求。

1 计算机网络安全分析

计算机网络安全主要分为控制安全和信息安全等两个部分。其中信息安全主要就是指保护信息?W络系统数据以及网络的软件和硬件,不会受到其他一些恶意或者偶然的因素所破坏和威胁,保证网络的稳定性和可靠性,确保信息服务不会出现中断现象,确保信息系统的正常有效运行[1]。信息安全通常也指网络信息的真实性、完整性、保密性以及可用性等,而控制安全主要就是指身份认证、访问和授权控制等,具有不可否认的特性。

2 计算机网络经常出现的安全问题

系统漏洞

操作系统作为计算机网络的重要系统平台,其在日常的运行中经常会遭受到他人的非法访问,又因为操作系统缺乏良好的安全性,很多不法人员喜欢利用自身的计算机技术和知识编写一些病毒代码,然后将其植入到广大用户的网络系统中,当用户计算机受到该种病毒的入侵时,其整个操作系统就会被严重的破坏,这不仅会使操作系统无法正常运行,而且严重时还会出现系统瘫痪现象。此外,不法人员还可以通过这一漏洞窃取计算机用户的个人信息和重要信息,使用户的信息安全受到严重的威胁。

木马和病毒的威胁

随着时代的不断发展和进步,计算机已经渗透到人们生产和生活的方方面面,如人们经常会通过计算机来存储数据、传播舆论、获取信息以及发送邮件等,有效满足了人们对信息获取、存储以及及时沟通交流的需求。但是,网络具有较强的开放性,当人们在使用计算机时,很容易遭到黑客的入侵和攻击,一些黑客运用计算机编写一些木马代码和程序,并且将其在网络上大肆传播,威胁着用户计算机的安全[2]。当木马病毒成功入侵到用户计算机时,就会对网络信息和数据进行恶意扰乱,将一些较为重要的、私密的信息篡改和窃取。

身份被伪造

当今,网络黑客越来越多,有的甚至将这种行为当做自己的职业,经常帮助他人盗取和入侵对手的计算机,窃取和篡改对手的重要信息。黑客通常只要了解相关的传输程序就可以轻松的伪造身份,进入用户的计算机,从中获取私密的资料和信息,然后通过这种伪造的身份隐藏真实信息,并且将浏览痕迹变成用户自身信息,让用户难以发现。尤其是在一些商业机密中,这种身份伪造可以将罪行嫁祸给被盗用户,并且使其承担相应的法律责任。

3 加强计算机网络安全的有效对策

下载杀毒软件

在计算机网络中病毒是引发安全问题的重要因素,在影响系统正常运行的同时,为用户利益造成损失。因此,为了维护计算机安全,我们应该下载和安装相关的杀毒软件,并且进行定期的查杀和杀毒,防止各种病毒的入侵和威胁,确保计算机的安全运行[3]。杀毒软件主要就是针对病毒的一种安全软件,当计算机系统遭受病毒入侵时,杀毒软件就会起到一个良好的防护和拦截作用,并给计算机用户提出警示。此外,杀毒软件还具有定期自动杀毒的功能,时刻维护计算机安全。

设置防火墙

在计算机安全防护中,经常会用到防火墙技术,其主要就是指在内部网络与Internet二者之间设置障碍物,阻挡外界木马和病毒的入侵,提升网络系统的防御能力。运用防火墙技术维护计算机网络安全,可以结合用户的基本需求,将能够扰乱计算机系统运行的一些外来信息阻断在外,保证计算机系统可以正常稳定运行[4]。同时,还要按照用户所处的网络环境合理设置防火墙,运用防火墙技术来对网络信息进行有效识别,设定访问权限,如哪些信息能够访问,哪些不能允许访问,最大限度地确保计算机系统安全。

加密技术

目前,网络已经是人们生活和生产中不可缺少的重要部分,通过网络人们可以进行信息的实时交流,快速存储和传播信息数据,但由于网络的开放性,使得信息数据传输和交流过程中,网络存在着各种恶意攻击因素,从而使得用户利益受到损害。而加密技术作为一种有效的安全防护技术,将其运用到计算机网络中去,可以确保计算机的安全。一般情况下,加密技术主要就是指用户在计算机网络的使用过程中,对所交流、存储和传播的数据信息进行加密处理,提升信息数据的保密性,避免信息数据在传播中遭到恶意篡改或者盗取。在网络安全维护中,加密技术属于一把钥匙,在网络安全中发挥着重要的作用,是常用的一种安全防护手段。

身份认证

身份认证主要就是指一种对操作者身份进行有效确认的技术手段。计算机网络具有一定的虚拟性,用户身份信息在网络中通常都是运用各种数据来表示,方便计算机对用户数字身份进行识别。在较为复杂的网络环境中,可以通过一种独特数字信号来区分用户信息,使得身份验证具有唯一性,避免信息被他人进行恶意盗取或者篡改,提升计算机网络的可靠性[5]。而且通过身份认证,用户就可以通过自己设置的用户代码信息来登录网络浏览信息和数

据,不给网络黑客提供入侵的可能,有利于维护用户的个人信息和数据信息安全。

4 结语

总而言之,在当前计算机网络的不断发展中,经常出现的各种病毒、系统漏洞、黑客以及木马等,不仅威胁着网络的正常安全运行,同时还会给用户利益和信息安全造成严重的损害。因此,我们应该重视网络安全的维护,充分了解各种问题的特点,下载杀毒软件对计算机定期杀毒;设置防火墙阻隔外部信息;运用加密技术,保证信息传输和交流安全;通过身份唯一认证,防止个人信息被篡改或者盗取,从各方面加大计算机的防护,最大限度的维护计算机安全。

参考文献

[1] 陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011(3):44-47.

[2] 杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2010(33):9213-9214.

[3] 曹勇.计算机网络信息安全问题及防范对策分析[J].电脑知识与技术,2013(16):3674-3675,3681.

[4] 刘恩军.计算机网络安全问题的分析与探讨[J].电脑知识与技术,2015(29):25-27.

[5] 石焱辉.浅谈计算机网络安全存在的问题及其对策[J].计算机光盘软件与应用,2012(10):87,89.

计算机网络大作业

“计算机网络”课程大作业 一、有关本次大作业的说明: 1、本作业作为“计算机网络”课程的期末考核内容。 2、自布置之日起一周内完成。 3、每位同学必须根据自己的实际操作独立完成大作业题目内容所规定的任务。 4、所有的设计、操作环节必须以文字以及绘图的形式提交,涉及到屏幕界面显示具体结果的,应采用“屏幕截图”到Word文档中的形式提交。 5、此大作业的考核满分成绩为100分。 6、大作业使用统一的封面格式,见附录。内容可以机打,也可以手写,统一用A4纸张。内容大标题用宋体2号字加粗,一级标题用黑体4号字加粗,二级标题用宋体小4号字加粗,内容用宋体小4号字。行距为“固定值,17磅”。 二、作业题目及要求: 1、题目:“宿舍小型局域网的构建”。 2、基本要求:构建一个以本宿舍为基本单位的小型局域网,至少有4台计算机。(1)确定网络的拓扑结构。 (2)传输介质的选择(有线或无线)。如果选择有线,应说明使用哪种网线以及接头的连接标准及制作方法。 (3)网络通信设备的选型(应说明所选用设备的名称、规格、型号;以及选型依据)。 (4)计算机和网络设备的连接方法。 (5)本局域网连接到校园网的方式。 (6)假设已获取IP地址段为211.55.63.0~255,网关为62.59.3.1,DNS服务器地址为71.33.12.1。写出在你网内所有计算机上的设置过程(屏幕截图加步骤说明)。 (7)用Ping 命令检查你网内的所有计算机是否已经连通(Ping对方IP地址),将结果用屏幕截图展示。 (8)将IP地址设置改为“动态获取”方式(目前学院提供的方式),登录学院网站主页,用相关命令查看本机的主机名、网卡型号、MAC地址、当前IP地址、子网掩码、网关、域名解析服务器地址等(说明操作过程、写出以上各参数的测试结果、提供测试的屏幕截图)。 (9)用FTP协议登录某一匿名FTP网站,做一文件下载实验。提供操作过程的屏幕截图。 (10)简述完成本次大作业的体会。 注:本页作为第一页连同完成的大作业内容一起装订

计算机网络基础作业(必做)答案

《计算机网络基础》作业 第1章 一.填空题: 1)在TCP/IP的应用层协议使用的是客户——服务器方式,在这里,客户是服务请 求方,服务器是服务提供方。 2)美国的IBM公司在1974年宣布了它研制的网络体系结构系统网络体系结构SNA 。 3)通信线路的带宽是指通信线路上允许通过的信号频带范围 (或通频带) ,单位是HZ。 4)在发送报文之前,先将较长的报文划分成为一个个更小的等长数据段,在每一个数据段前面, 加上一些由必要的控制信息组成的首部(header)后,就构成了一个分组 . 二.单选选择题: 1)按照OSI参考模型分层,其第2层,第4层分别为B (A)数据链路层,网络层(B)数据链路层, 传输层 (C)网络层, 会话层(D)数据链路层,会话层 2)下列哪个协议不是TCP/IP的应用层协议?B A.TELNET B. PPP C. FTP D.SMTP 3)TCP/IP协议有______层体系结构C A. 2 B. 3 C. 4 D. 5 4)世界上第一个投入使用的分组交换网是。B A.Internet B.ARPAnet C.Ethernet D.NSFNET 5)RFC是下列哪一个英文短语的缩写B (A)Reference For Computers (B)Request For Comment请求评论 (C)Registration Function Citation (D)Renewal Form Catalogue 6)下列哪一个(或几个)关于交换的描述是错误的?C (A)分组交换采用存储转发技术(B)电路交换采用存储转发技术 (C)报文交换技术在计算机网络中使用较少 (D)使用分组交换的网络中可能出现序号颠倒的分组 三.问答和计算题: 1.试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源站到目的站共经过k 段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。 在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小? - 解:从源站到目的站分组交换的总时延t1=(p/b+d)*k+(x-p)/b

计算机网络-(第5版)期末重点知识点归纳与总结总结

《计算机网络》_(第5版)★重点知识总结 第一章 一、现在最主要的三种网络 ?电信网络(电话网) ?有线电视网络 ?计算机网络(发展最快,信息时代的核心技术) 二、internet 和Internet ?internet 是普通名词 泛指一般的互连网(互联网) ?Internet 是专有名词,标准翻译是“因特网” 世界范围的互连网(互联网) 使用TCP/IP协议族 前身是美国的阿帕网ARPANET 三、计算机网络的带宽 计算机网络的带宽是指网络可通过的最高数据率,即每秒多少比特。 描述带宽也常常把“比特/秒”省略。 例如,带宽是10 M,实际上是10 Mb/s。注意:这里的M 是106。 四、对宽带传输的错误概念 在网络中有两种不同的速率: ?信号(即电磁波)在传输媒体上的传播速率(米/秒,或公里/秒) ?计算机向网络发送比特的速率(比特/秒),也叫传输速率。 这两种速率的意义和单位完全不同。 宽带传输:计算机向网络发送比特的速率较高。 宽带线路:每秒有更多比特从计算机注入到线路。 宽带线路和窄带线路上比特的传播速率是一样的。 早期的计算机网络采用电路交换,新型的计算机网络采用分组交换的、基于存储转发的方式。 分组交换: ?在发送端把要发送的报文分隔为较短的数据块 ?每个块增加带有控制信息的首部构成分组(包) ?依次把各分组发送到接收端 ?接收端剥去首部,抽出数据部分,还原成报文 IP 网络的重要特点 ◆每一个分组独立选择路由。 ◆发往同一个目的地的分组,后发送的有可能先收到(即可能不按顺序接收)。 ◆当网络中的通信量过大时,路由器就来不及处理分组,于是要丢弃一些分组。 ◆因此,IP 网络不保证分组的可靠地交付。 ◆IP 网络提供的服务被称为: 尽最大努力服务(best effort service)

计算机网络安全问题.docx

计算机网络安全问题 伴随着当前计算机技术的不断发展,网络技术也越来越高级,人们己经学会享用这些网络资源进行工作和学习,极大地提升了人们的工作成效。与此同时,国家和企业的利益与网络的安全有着直接的联系,所以,这个问题应该被提上曰程,因为这关乎着国家的安全问题。现代网络安全中出现的各种各样的问题,己经给人们警示,这个问题己经不能被忽视了,必须重视起来。当网络遭到破坏时,必定会给国家、社会以及个人带来巨大的损失,特别是那些关乎到国家机密的文件遭受到黑客的攻击,这将是非常严重的。所以,巩固计算机网络的安全管理措施,确保网络信息的高效开发以及应用,是一项十分有意义的重大举措。 1.计算机网络安全存在的问题 1.1网络系统本身存在的安全问题(1) 计算机系统存在的漏洞将导致一系列安全方面的问题。而所谓的系统漏洞一般都是在系统中的硬件和软件以及协议之间所存在的缺陷,这就会对计算机系统网络安全造成一定的安全威胁。但是每一种网络软件多少都会存在缺陷的,这是不可避免的,一旦电脑的网络系统部分缺失安全维护,黑客或者攻击者便会经过网络系统中的漏洞进入,破译管理员的账户和密码,可以随意更改网络设置,这将会使得用户中一些重要信息被盗取,给使用者造成一定的困扰。(2) 使用u盘等移动存储介质所带来的安全问题。现在使用移动u盘的人越来越多,不仅小巧,而且储存量也大,携带方便等特点,已经被广泛地应用到日常生活中资料的存储了。虽然有着很多的好处,但是也带来了不少的影响,特别是对于一些需要保密的单位,u盘则成为了一个泄密的主要工具,丢失或者是被不法分子将删除的文件进行还原等手段,都会引起信息泄露。 1.2网络系统外部存在的问题(1)黑客攻击,这里提到的黑客是指,在没有得到允许的情况下,凭借技术登录到别人网络的服务器,或者直接与主机网络相连,这样就会让一些人员、黑客在没有授权的前提下,借助网络来使用这些计算机上的所有技术和软件等,尤其对计算机、网络系统,黑客一般使用的方法都是从计算机本身一些很容易被发现的漏洞下手,将这些漏洞当成攻击的对象或目标,从而威胁网络的系统安全。直到现在,黑客攻击计算机漏洞的事例还在不断发生。(2) 使用计算机病毒进行攻击,这里说到的计算机病毒,往往在编制和计算机的程序中,作为一系列的计算机指令以及程序代码被植入,这样就会直接破坏计算机本身的功能和数据产生过程,直接影响到计算机的正常使用,它还能够自我复制;计算机病毒具有蔓延的速度快、传播范围广的特点。除了这些,还具有其他的特点,即隐蔽性、破坏性等,若计算机被感染上病毒之后,文件或数据被丢失,甚至造成计算机硬件损害。(3) 使用间谍软件攻击,借助间谍软件,偷取了各种数据、信息,即由计算机的信息网络系统所存储的;而间谍软件,对用户的行为进行监控,在这一情况下,计算机的自身性能就会受到大大影响,对系统设置进行修改,由此可见,用户隐私和计算机自身就毫无安全性可言。 1.3管理制度方面存在的问题(1) 人为泄密,这是从计算机的操作人员本身来说的,如果安全意识不强,口令设置的也不够复杂,甚至自己在有意无意中将口令告知他人,这些均会给网络的安全造成一定的威胁。(2) 故意泄密,一些工作人员有能力接触到网络系统,有意给网络的安全造成破坏。例如,系统的操作人员,为了获取自身的某种利益,而将计算机中的保密系统、文件、资料发送给外单位。 2.计算机网络安全问题的应对方法 2.1利用计算机新技术,确保网络安全 2.1.1漏洞扫描技术所谓的

计算机网络考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) 网网网网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 类IP地址可标识的最大主机数是( ) 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 段结构中,端口地址的长度为( ) 比特比特 比特比特 16.可靠的传输协议中的“可靠”是指( )

大作业-计算机网络

大作业要求 ****(单位、公司、工厂或学校)为背景,设计一个网络建设方案。 方案中应该包括: 根据****(单位、公司、工厂或学校)的组织结构、业务需求完成网络需求分析,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,基本确定方案的预算。 要求: 1.完成建网进行需求分析,提交需求分析报告; 2、在需求分析的基础上进行系统设计、技术选型,规划、设计网络的逻辑拓扑方案、布线设计等,划分子网,设计子网地址、掩码和网关,为每个子网中的计算机指定IP地址; 3、根据条件进行设备选型,决定各类硬件和软件的配置和经费预算方案; 4、创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。 ○参□考□样◇例

1、需求分析 随着信息时代的到来,校园网已经成为现代教育背景下的必要基础设施,成为学校提高水平的重要途径。校园网络的主干所承担的信息流量很大,校园网络的建设的目标是在校园内实现多媒体教学、教务管理、通信、双向视频点播(VOD)等信息共享功能,能实现办公的自动化、无纸化。能通过与Internet的互联,为全校师生提供国际互联网上的各种服务。教师可以制作多媒体课件以及在网上保存和查询教学资源,能对学生进行多媒体教学和通过网络对学生进行指导与考查等。学生也可以通过在网上浏览和查询网上学习资源,从而可以更好地进行学习,校园网能为学校的信息化建设打下基础。 根据本校园实际情况主要应用需求分析如下: 用户的应用需求:所有用户可以方便地浏览和查询局域网和互联网上的学习资源,通过WWW服务器、电子邮件服务器、文件服务服务器、远程登录等实现远程学习,此外为教务处提供教务管理、学籍管理、办公管理等。 通信需求:通过E-mail及网上BBS以及其它网络功能满足全院师生的通信与信息交换的要求,提供文件数据共享、电子邮箱服务等。 信息点和用户需求:按照要求本校园网内信息点总数为531个, 其中办公区需要的信息点为(111个):教务处(25),各院系办公区(26),图书馆(60);教学区为(400个):除机房需要120个信息点外,其余各系部大楼及教学楼(包括设计艺术系楼、建筑工程系楼、一号楼、大学生活动中心楼、教学主楼、B、C楼等)各需设置信息点的个数为40;生活区为(20个):20个宿舍楼区、食堂等各设置1个信息点。电子邮件服务器、文件服务服务器等为内部单位服务,WWW服务器、远程登录等实现远程学习,从外部网站获得资源。 性能需求:此校园网络支持学校的日常办公和管理,包括:办公自动化、图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等。支持网络多媒体学习的信息传输要求。 安全与管理需求:学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等可以通过分布式、集中式相集合的方法进行管理。网络安全对于网络系统来说是十分重要的,它直接关系到网络的正常使用。由于校园网与外部网进行互联特别是

浙大16计算机网络基础作业

您的本次作业分数为:91分 1.【第1章】世界上第一个投入使用的分组交换网是()。 A ARPAnet B Internet C Ethernet D NSFNET 正确答案:A 2.【第1章】关于计算机网络资源共享的描述准确的是()。 A 共享线路 B 共享硬件 C 共享数据和软件 D 共享硬件、数据、软件 正确答案:D 3.【第1章】计算机网络由通信子网(核心部分)和资源子网(边缘部分)两部分组成。下面列出的各项中不属于通信子网组成部分的是()。 A 链路 B 路由器 C 结点交换机 D 主机 正确答案:D 4.【第1章】Internet最早起源于()。 A 以太网 B ARPAnet

C NSFnet D 环状网 正确答案:B 5.【第1章】在OSI参考模型的7层结构中,实现帧同步功能的是()。 A 物理层 B 网络层 C 数据链路层 D 传输层 正确答案:C 6.【第1章】下列哪一个关于交换的描述是不正确的? A 分组交换采用存储转发技术 B 电路交换采用存储转发技术 C 报文交换技术在计算机网络中使用较少 D 在分组交换的网络中,各个分组可根据序号重新拼装成报文 正确答案:B 7.【第1章】下列哪个协议不是TCP/IP的应用层协议? A TELNET B PPP C FTP D SMTP 正确答案:B 8.【第1章】根据TCP/IP实用协议标准,从下到上第2层、第3层分别为()。

A 数据链路层,网络层(即网际层) B 网际层, 应用层 C 网络层, 会话层 D 网际层, 传输层 正确答案:D 9.【第1章】下列不属于局域网的拓扑结构是()。 A 总线型 B 关系型 C 星型 D 环型 正确答案:B 10.【第1章】TCP/IP协议一个()层体系结构。 A 2 B 3 C 4 D 7 正确答案:C 11.【第1章】通信子网(指因特网的核心部分)为网络源结点与目标结点之间提供多条传输路径的可能性,路由选择指的是()。 A 建立并选择一条物理链路 B 建立并选择一条逻辑链路 C 网络中间结点即路由器收到一个分组后,确定转发分组的路径 D 选择通信介质

《计算机网络》(第五版)期末复习资料

计算机网络复习要点 第一章 概述 1、计算机网络向用户提供的最重要的功能是连通性与共享性。(P1) 2、连接在因特网上的计算机称为主机(host )(P3) 3、网络(network )由若干结点(node )和连接这些结点的链路(link )组合。(P2) 4、简述Internet 和internet 的区别(P4) (1) internet (互联网或互连网):是一个通用名词,它泛指由多个计算机网络互连而成的网络。在这些网络之间的通信协议(即通信规则)可以是任意的。 (2)Internet (因特网):是一个专用名词,它采用 TCP/IP 协议族作为通信的规则。 区别:后者实际上是前者的双向应用。 5、因特网服务提供者是什么?(P4) ISP ,Internet Servvice Provider ,是一个进行商业活动的公司,又通常译为因特网服务提供商。 6、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类?(P8) 客户服务器方式(C/S 方式)和对等方式(P2P 方式) 7、路由器是实现分组交换的关键构件,其任务是转发收到的分组,这是网络核心部分最重要的功能。(P10) 8、分组交换网以分组作为数据传输单元。(P12) 9、定义:计算机网络是一些互相连接的、自制的计算机的集合[TANE03]?(P17) 10、速率即数据率(data rate )或比特率(bit rate ),是计算机网络中最重要的一个性能指标,速率的单位为b/s(比特每秒)或bit/s ,有时也写为bps 等。(P18) 11、计算机网络中“带宽”是数字信道所能传送的“最高数据率”的同义语,单位是“ 比特/秒”(P19) 12、掌握传输(发送时延)发送数据时,数据块从结点进入到传输媒体所需要的时间公式:(P19~20) ) 发送速率(比特数据块长度(比特) 发送时延s / 13、协议是控制两个对等实体进行通信的规划的集合。(P30) 14、协议是“水平的”,控制对等实体之间的通信的规则。(P30) 15、服务是“垂直的”,是由下层向上层通过间接提供的。(P30) 16、同一系统的相邻两层的实体进行交互的地方,称为服务访问点(Service Access Point )(P30) 第二章 物理层 1.单工,半双工,全双工通信的区别。P38 (1)单工:单向通信,即只能有一个方向的通信而没有反方向的交互。 (2)半双工:双向交替通信,即通信的双方都可以发送信息,但不能双方同时发送(当然 也就不能同时接收)。 (3)全双工通信:双向同时通信,即通信的双方可以同时发送和接收信息。 2. 最基本的二元制调制方法有哪几种。P38 (1)调幅(AM):载波的振幅随基带数字信号而变化。

计算机网络安全存在的问题

计算机网络安全存在的问题 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。 (一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。 (二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 (三)人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 (四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 (五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。 二、计算机网络的安全策略 (一)加强安全制度的建立和落实工作。一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。 (二)物理安全策略。对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境。 (三)访问与控制策略。访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 1.入网访问控制。入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。 2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件

计算机网络复习及大题

计算机网络期末复习 选择题30题,填空题10题,名词解析四五题,计算题四到五题 简答加综合题大概七八题 第1章概述 1.2.2 因特网发展的三个阶段 从单个网络ARPANET向互联网发展;TCP/IP协议的初步成型 建成三级结构的Internet;分为主干网、地区网和校园网; 形成多层次ISP结构的Internet;ISP首次出现。 1.3 因特网的组成 1.3.1 因特网的边缘部分P8 边缘部分由所有连接在因特网上的主机组成。这部分是用户直接使用的,用来进行通信(传送数据、音频和视频)和资源共享。 1.3.2因特网的核心部分P11 核心部分由大量网络和连接这些网络的路由器组成。这部分是为边缘部分提供服务的(提供连通性和交换)。 1.5计算机网络的类别 1.按网络的作用范围: (1)广域网(2)城域网(3)局域网(4)个人区域网 2.按网络的使用者进行分类 (1)公用网(2)专用网 1.6计算机网络的性能指标 (1)速率(2)带宽(3)吞吐量(4)时延 发送时延=数据帧长度(b)/发送速率(b/s)

传播时延=信道长度(m)/电磁波在信道上的传播速率(m/s)总时延=发送时延+传播时延+(处理时延+排队时延) (例:收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计 算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。 从上面的计算中可以得到什么样的结论? 解:(1)发送时延:ts=107/105=100s 传播时延tp=106/(2×108)=0.005s (2)发送时延ts =103/109=1μs 传播时延:tp=106/(2×108)=0.005s) (5)时延带宽积=传播时延*带宽 (例:假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍? 解:设网络利用率为U。,网络时延为D,网络时延最小值为D0 U=90%; D=D0/(1-U)---->D/ D0=10 现在的网络时延是最小值的10倍) (6)往返时间RTT 表示从发送方发送数据开始,到发送方收到来自接收方的确认(接收方收到数据后便立即发送确认),共经历 的时间。(7)利用率 OSI的体系结构:从上向下:应用层、表示层、会话层、运输 层、网络层、数据链路层、物理层 TCP/IP的体系结构:应用层、运输层、网际层IP、网络接口名词解释: 实体:表示任何可发送或接收信息的硬件或软件进程。 协议:控制两个对等实体进行通信的规则的集合。 服务访问点:在同一系统中相邻两层的实体进行交互(即交换信息)的地方 协议是水平的,服务是垂直的。

计算机网络大作业答案

一、单项选择题(每个2分,共30分) 1、下列有关计算机网络叙述错误的是__D____。 A:利用Internet网可以使用远程的超级计算中心的计算机资源 B:计算机网络是在通信协议控制下实现的计算机互联 C:建立计算机网络的最主要目的是实现资源共享 D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网 2、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据__C____。 A:网络协议 B:网络操作系统类型 C:覆盖范围与规模 D:网络服务器类型与规模 3、如果某局域网的拓扑结构是___A___,则局域网中任何一个节点出现故障都不会影响整个网络的工作。 A:总线型结构 B:树型结构 C:环型结构 D:星型结构 4、在Internet中,用于文件传输的协议是___C___。 A:HTML B:SMTP C:FTP D:POP 5、利用FTP(文件传输协议)的最大优点是可以实现__C____。 A:同一操作系统之间的文件传输 B:异种机上同一操作系统间的文件传输 C:异种机和异种操作系统之间的文件传输 D:同一机型上不同操作系统之间的文件传输 6、当你登录在某网站已注册的邮箱,页面上的"发件箱"文件夹一般保存着的是__B____。A:你已经抛弃的邮件 B:你已经撰写好,但是还没有发送的邮件 C:包含有不合时宜想法的邮件 D:包含有不礼貌(outrageous)语句的邮件 7、在FTP中,传输一个文本文件时,通常选用的传输类型是__A____。 A:ASCII B:二进制流 C:Unicode D:GB码 8、下列四种文件格式中,属于音频文件的格式是__A____。 A:WAV格式 B:JPG格式 C:DAT格式 D:MIC格式 9、下列四个选项中,最常用的三维动画制作软件工具是__A____。

计算机网络基础在线作业

窗体顶端 1.【第1章】计算机网络由通信子网(核心部分)和资源子网(边缘部分)两部分组成。下面列出的各项中不属于通信子网组成部分的是()。 A 链路 B 路由器 C 结点交换机 D 主机 2.【第1章】下列哪个协议不是TCP/IP的应用层协议? A TELNET B PPP C FTP D SMTP 3.【第1章】关于计算机网络资源共享的描述准确的是()。 A 共享线路 B 共享硬件 C 共享数据和软件 D 共享硬件、数据、软件 4.【第1章】世界上第一个投入使用的分组交换网是()。 A ARPAnet B Internet

C Ethernet D NSFNET 5.【第1章】通信子网(指因特网的核心部分)为网络源结点与目标结点之间提供多条传输路径的可能性,路由选择指的是()。 A 建立并选择一条物理链路 B 建立并选择一条逻辑链路 C 网络中间结点即路由器收到一个分组后,确定转发分组的路径 D 选择通信介质 6.【第1章】TCP/IP协议一个()层体系结构。 A 2 B 3 C 4 D 7 7.【第1章】下列哪一个关于交换的描述是不正确的? A 分组交换采用存储转发技术 B 电路交换采用存储转发技术 C 报文交换技术在计算机网络中使用较少 D 在分组交换的网络中,各个分组可根据序号重新拼装成报文 8.【第1章】根据TCP/IP实用协议标准,从下到上第2层、第3层分别为()。 A 数据链路层,网络层(即网际层) B 网际层, 应用层

C 网络层, 会话层 D 网际层, 传输层 9.【第1章】在OSI参考模型的7层结构中,实现帧同步功能的是()。 A 物理层 B 网络层 C 数据链路层 D 传输层 10.【第1章】下列不属于局域网的拓扑结构是()。 A 总线型 B 关系型 C 星型 D 环型 11.【第1章】按照理论的OSI参考模型分层,其第2层,第4层分别为()。 A 数据链路层, 传输层 B 数据链路层,网络层 C 网络层, 会话层 D 数据链路层,会话层 12.【第1章】分组交换方式是将长的报文分成若干较短的、有规定最大长度的分组。与报文交换方式不同的是,分组交换方式有()。 A 报文头 B 报文尾

浅谈计算机网络安全问题及其对策

浅谈计算机网络安全问题及其对策 摘要:伴随计算机技术发展步伐的加快,计算机网络的受到广泛运用。计算机网络不仅为人们带来较大的便利,计算机网络安全问题也受到高度重视。如果计算机网络产生安全问题,就会对计算机网络系统的顺利运行造成直接的影响,对计算机网络用户的利益造成严重的威胁。现针对计算机网络安全存在的问题与对策予以阐述。 【关键词】计算机网络安全问题对策 在整个信息化持续发展的新时期,计算机网络广泛应用。计算机网络的产生,为人们的生活、工作提供较大的便利条件,为现代社会的发展提供技术支持。但是,网络具备开放性与虚拟性两种特点,人们在运用网络时,极易受到网络黑客的侵袭,对计算机网络系统的安全造成严重威胁。为了确保计算机的网络安全,确保计算机网络用户的根本利益,通过深入分析计算机网络安全问题,并采取合理的对策,确能够保证计算机网络的安全。 1 计算机网络存在的安全问题 1.1 系统漏洞 在对计算机网络系统构建时,通常会出现较多系统漏洞问题,例如,初始化、配置不合理以及服务安全性不高等,致使网络运行安全问题明显增加,导致网络系统的可靠性显著下降。相关系统漏洞问题是导致网络运行出现故障的根本原因,致使安全事故的发生率越来越高,对网络服务质量造成直接的影响,对用户的运用具有不利影响。

1.2 物理安全 物理安全出现的问题通常有:用户身份的辨别不合理、间谍以及盗取等,上述物理安全问题能够利用强化管理的形式进行解决。工作人员应该加强对机器设备的严格管理,对计算机运行设备的完整性密切查看,特别是应该对存储重要信息的设备进行保护。 1.3 用户身份的鉴别 在验证网络访问用户身份的过程中,在一定情况下会产生针对性的安全问题,采用的验证算法不具备科学性,口令具有的针对性与破解难度均不高,为不法人员留有机会。因此,应该对验证用户身份的随意性问题充分解决,采用强化口令密码管理的方式将安全隐患有效消除。 1.4 网络程序 网络程序安全问题主要包括网络下载、网络更新以及木马病毒等,其具有较大的破坏性。病毒存在传染性,不易被发现,如果产生网络病毒,就会对网络的正常运行带来影响,对连接到网络系统中的绝大多数设备均有严重影响,因此,网络程序安全问题的有效解决,已成为现阶段的任务。 2 促使计算机网络安全的有效对策 2.1 使计算机网络安全的防范力度显著增强 计算机网络在研发以及编写的过程中,应该树立科学、合理的安全防护意识,试运行网络系统,对系统的安全性进行深入分析与有效查看,将其中的安全漏洞充分消除。因为网络病毒以及攻击行为具有多

计算机网络试题及答案

计算机网络试题及答案文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]

华东交通大学2011—2012学年第二学期考试卷 试卷编号: ( A )卷 计算机网络 课程 课程类别:必 开卷(仅教材 1本) 考试日期: 考生注意事项:1、请考生将答案填写在答题纸上。 2、本试卷共 8 页,总分100分,考试时间 120 分钟。 3、考试结束后,考生不得将试卷、答题纸和草稿纸带出考场。 一、选择题(单项选择,每题2分,共40分) 1. 关于多模光纤,下面的描述中错误的是( D )。 A. 多模光纤的芯线由透明的玻璃或塑料制成 B. 多模光纤包层的折射率比芯线的折射率低 C. 光波在芯线中以多种反射路径传播 D. 多模光纤的数据速率比单模光纤的数据速率高 2. EIA/TIA 568B 标准的RJ45接口线序的第3、4、5、6四个引脚的颜色分别为 ( A )。 A .白绿、蓝色、白蓝、绿色 B .蓝色、白蓝、绿色、白绿 C .白蓝、白绿、蓝色、绿色 D .蓝色、绿色、白蓝、白绿 3. 规定的最小帧长为64字节,这个帧长是指 ( B )。 A.从前同步码到帧校验序列的长度 B.从目的地址到帧校验序列 的长度 C.从帧开始定界符到帧校验序列的长度 D.数据字段的长度 4. 关于ARP 表,以下描述中正确的是( C )。 A. 提供常用目标地址的快捷方式来减少网络流量 B. 用于在各个子网之间进行路由选择

C. 用于建立IP地址到MAC地址的映射 D. 用于进行应用层信息的转换 5.下列( A )设备可以隔离ARP广播帧。 A.路由器 B.网桥 C.以太网交换机 D.集线器 6.设某个信道带宽为3400Hz,信噪比S/N的值为255,则该信道的极限数据速 率为( D )。 A.s B.s C.s D.s 7.在TCP/IP 网络中,为各种公共服务保留的端口号范围是( C )。 A. 1~255 B. 256~1023 C. 1~1023 D. 1024~65535 8.用来查看用户所在网络的网关物理地址的网络命令是( B )。 A. Ipconfig B. Arp C. Ping D. Tracert 9.下列情况中,( A )不会产生ICMP报文。 A. 接收方对TCP报文校验出错。 B. 路由器无法找到目的网络的路由信息。 C. TCP报文中的端口上无守候进程监听。 D. 路由器发现有网络拥塞情况。 10.不使用面向连接传输服务的应用层协议是( D )。 11.PPP协议使用同步传输技术传输的数据段中出现比特串“”时,则经过零比 特填充后的输出为( B )。 12.通过交换机连接的一组工作站( B )。 A. 组成一个冲突域,但不是一个广播域。 B. 组成一个广播域,但不是一个冲突域。 C. 既是一个冲突域,又是一个广播域。 D. 既不是冲突域,也不是广播域。 13.以太网协议中使用了截断二进制指数退避算法,这个算法的特点是 ( C )。 A. 容易实现,工作效率高。 B. 在轻负载下能提高网络的利用率。 C. 在重负载下能有效分解冲突。 D. 在任何情况下不会发生阻塞。 14. B )。 80.190 C 15.的网络地址是( A)。 A.. C..

大作业计算机网络

江南大学现代远程教育2015年下半年考试大作业 考试科目:《计算机网络》 一、大作业题目: 1、说明INTERNET域名系统的功能。举一个实例解释域名解析的过程。(25分) 答:DNS实现主机域名和IP地址之间的解析。 假设某个网络的计算机要访问https://www.sodocs.net/doc/f514127794.html, ①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“https://www.sodocs.net/doc/f514127794.html,”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。 ②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“https://www.sodocs.net/doc/f514127794.html,”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。 ③中国的本地域名服务器向com域名服务器发出查找“https://www.sodocs.net/doc/f514127794.html,”的IP地址请求,com域名服务器给中国的本地域名服务器返回一个指针信息,并指向“https://www.sodocs.net/doc/f514127794.html,”域名服务器。 ④经过同样的解析过程,“https://www.sodocs.net/doc/f514127794.html,”域名服务器再将“https://www.sodocs.net/doc/f514127794.html,”的IP地址返回给中国的本地域名服务器。

⑤中国域名服务器将“https://www.sodocs.net/doc/f514127794.html,”的IP地址逐级发送给该计算机解析器。 ⑥解析器使用IP地址与https://www.sodocs.net/doc/f514127794.html,进行通信 2、若要将一个C类的网络地址192.168.1.0划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。请写出每个子网的子网掩码和主机IP地址的范围。(25分) 答:子网掩码=255.255.255.192 四个子网如下: 1) 192.168.1.0 -- 192.168.1.63 2) 192.168.1.64 -- 192.168.1.127 3) 192.168.1.128 -- 192.168.1.191 4) 192.168.1.192 -- 192.168.1.255 3、某医院建设信息网络系统。系统分为业务内网和INTERNET外网两部分。内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。(50分) 要求: 1)给出方案设计的详细拓扑图 2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,

计算机网络期末复习——常考简答题汇总

计算机网络期末复习——常考简答题汇总 1.简述因特网标准制定的几个阶段? ( 1 )因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档 ( 2 )建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档 ( 3 )草案标准(Draft Standard) ( 4 )因特网标准(Internet Standard) 2.简述调制解调器的主要功能。 ( 1 )信号转换 ( 2 )确保信源和信宿两端同步 ( 3 )提高数据在传输过程中的抗干扰能力 ( 4 )实现信道的多路复用 3.在因特网中将IP数据报分片传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。比较这两种方法的优劣。 答:在目的站而不是在中间的路由器进行组装是由于: (1)路由器处理数据报更简单些;效率高,延迟小。 (2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片; (3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间的路由器进行组装就可能会组装多次。 (为适应路径上不同链路段所能许可的不同分片规模,可能要重新分片或组装)。 4.试举例说明有些应用程序愿意采用不可靠的UDP,而不用采用可靠的TCP。 答: 1,VOIP:由于语音信息具有一定的冗余度,人耳对VOIP数据报损失由一定的承受度,但对传输时延的变化较敏感。 2,有差错的UDP数据报在接收端被直接抛弃,TCP数据报出错则会引起重传,可能带来较大的时延扰动。 因此VOIP宁可采用不可靠的UDP,而不愿意采用可靠的TCP。 5.简述计算机通信中异步传输和同步传输的区别。 异步传输与同步传输的区别主要在于: ( 1 )异步传输是面向字符的传输,而同步传输是面向比特的传输。 ( 2 )异步传输的单位是字符而同步传输的单位是桢。 ( 3 )异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是以数据中抽取同步信息。 ( 4 )异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。 ( 5 )异步传输相对于同步传输效率较低。

计算机网络安全论文

计算机网络安全漏洞及解决措施初探摘要:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词]计算机网络安全漏洞解决措施 0 前言 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。 1 计算机网络安全的主要漏洞 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。 1.1 网络硬件设施方面。计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三

计算机网络大题

第一章 1. Consider sending a packet of F bits over a path of Q links. Each link transmits at R bps. The network is lightly loaded so that there are no queuing delays. Propagation delay is negligible. a. Suppose the network is a packet-switched virtual-circuit network. Denote the VC setup time by t s seconds. Suppose the sending layers add a total of h bits of header to the packet. How long does it take to send the file from source to destination? b. Suppose the network is a packet-switched datagram network and a connectionless service is used. Now suppose each packet has 2h bits of header. How long does it take to send the packet? c. Finally, suppose that the network is a circuit-switched network. Further suppose that the transmission rate of the circuit between source and destination is R bps. Assuming t s setup time and h bits of header appended to the packet, how long does it take to send the packet? 1、 a. t s +(F+h)/R*Q b. (F+2h)/R*Q c. C.t s +(F+h)/R 2. This elementary problem begins to explore propagation delay and transmission delay, two central concepts in data networking. Consider two hosts, A and B, connected by a single link of rate R bps. Suppose that the two hosts are separated by m meter, and suppose the propagation speed along the link is s meters/sec. Host A is to send a packet of size L bits to Host B. a. Express the propagation delay, d prop , in terms of m and s . b. Determine the transmission time of the packet, d trans , in terms of L and R . c. Ignoring processing and queuing delays, obtain an expression for the end-to-end dealy. d. Suppose Host A begins to transmit the packet at time t=0. At time t=d trans , where is the last bit of the packet? e. Suppose d prop is greater than d trans . At time t= d trans , where is the first bit of the packet? f. Suppose d prop is less than d trans . At time t=d trans , where is the first bit of the packet? g. Suppose s=2.5·108 , L =100bits, and R=28kbps. Find the distance m so that d prop equals d trans . 2、 a) m/s b) L/R c) m/s+ L/R d) Interface of host A e) s*d trans =s*L/R f) Host B g) m/s= L/R=> m=8.928*105 第二章 1. In the following figure, Alice sends an e-mail to Bob, and Bob gives a reply to Alice. If Alice and Bob both use mail user agent, please write what protocol is used in procedur e ①~⑥? If both Alice and Bob use Web browser, what protocol is used in procedure ①~⑥? (1)①SMTP; ②POP3 or IMAP; ③SMTP; ④SMTP; ⑤POP3 or IMAP; ⑥SMTP (2)①HTTP; ②HTTP; ③SMTP; ④SMTP; ⑤HTTP; ⑥HTTP Alice Bob Alice ’s mail Bob ’s mail ① ② ③ ④ ⑤ ⑥

相关主题