❶ 計算機網路知識
關於網路的……可以下載,只是要注冊阿……
http://res2.12e.cn/search.asp?keyword=%CD%F8%C2%E7&typeid=50
現代通信網路技術
2006-2-6
10:15:51免費
現代通信網路技術
人民郵電出版社教材配套課件
寬頻網路技術
2006-2-6
9:55:44免費
寬頻網路技術
人民郵電出版社教材配套課件
計算機網路工程
2006-1-19
9:08:19免費
計算機網路工程
《精通ASP網路編程》實例源程序
2006-1-19
8:58:06免費
《精通ASP網路編程》實例源程序
網路工程師應該掌握的44個知識要點
2006-1-17
9:43:23免費
網路工程師應該掌握的44個知識要點
txt文本文檔
計算機網路安全
2006-1-14
9:57:35免費
計算機網路安全
計算機應用基礎——WindowsXP與OfficeXP
2006-1-7
10:28:16免費
計算機應用基礎——WindowsXP與OfficeXP
內容包括:計算機基礎知識
操作系統Windows
XP
文字處理(Word
2002)
電子表格(Excel
2002)
計算機網路基礎和Internet
網頁製作與站點管理
計算機網路教程
2006-1-7
10:18:20免費
計算機網路教程
網路互聯技術教程
2006-1-5
9:58:07免費
網路互聯技術教程
網路贏家:征服數字天地的方法(ODF電子書)
2005-12-20
9:42:26免費
網路贏家:征服數字天地的方法
PDF電子書
請使用PDF閱讀器閱讀
網路就緒:電子商務時代的成功戰略(PDF電子書)
2005-12-20
9:40:21免費
網路就緒:電子商務時代的成功戰略
PDF電子書
請使用PDF閱讀器閱讀
計算機網路技術教程
2005-12-3
8:59:36免費
計算機網路技術教程
計算機網路基礎
2005-12-3
8:58:28免費
計算機網路基礎
通信網路規劃思考題答案
2005-10-13
8:58:47免費
通信網路規劃思考題答案(2--10章)
計算機網路連接設備
2005-10-12
17:26:28免費
主要介紹網卡和數據機
頁碼:
1
(共1頁,15條)
❷ 計算機網路學科。什麼是靜態文檔什麼是動態文檔什麼是活動文檔什麼是虛擬虛擬專用網什麼是虛擬局
靜態文檔就是只能顯示圖片和文字類型的文檔有word,excel等。
動態的就是多媒體文檔。例如,ppt。
活動文檔就是可以隨時更改試用的文檔。活躍型
虛擬專用網就是VPN。用來做pc遠程訪問
虛擬區域網就是內網。私網
❸ 關於計算機網路技術
狼人回復:Lychee_23
Lychee_23你好,下面是我的解法。歡迎指正。
IP子網號掩碼主機范圍
辦公區(50台):192.168.2.0255.255.255.1922.1~2.62
教學區(60台):192.168.2.64255.255.255.1922.65~2.126
機房區(55台):192.168.2.128255.255.255.1922.129~2.190
網管區(32台):192.168.2.192255.255.255.1922.192~2.254
我是狼人。真誠地希望我的回復能幫助您!
❹ 「計算機網路技術」專業主要學習什麼
計算機網路技術專業主要學資料庫、網路安全、網路規劃、網站設計等課程,主要培養掌握計算機基礎應用能力、硬體安裝及維護能力,掌握網路系統設備配置技術、具備網頁製作、網路管理與維護能力,能勝任計算機網路維護、網站開發、網路組建、信息安全維護等工作的中等應用型技能人才。
計算機網路技術專業學習課程一般包含 以下內容:資料庫原理與SQL、SERVER、 Oracle數據 庫管理、面向對象程序設計,網路安全管理與維護技術,HTML與JavaScript,網路後期維護與運營,網路規劃、設計方向: Linux系統及 網路管理、網路伺服器配置與管理、路由器交換機配置與管理、構建企業網路、網路綜合布線技術、網路測試與故障診斷、網路入侵的檢測與防範;網站設計方向:ASP動態網站建設、JAVA網路程序開發、 php伺服器端腳本語言、Dreamweaver firework Flash網頁設計、div+css網頁布局。
想了解更多關於計算機網路技術的內容,推薦到達內詳細咨詢了解一下。。達內時代科技集團有限公司(簡稱達內教育)成立於2002年。目前已在北京、上海、廣州、深圳、大連、南京、武漢、杭州、西安、蘇州、成都、沈陽等70個大中城市成立了342家學習中心,擁有員工超過10000多人,累計培訓量已學員已達100萬人次。 >>計算機課程快速試聽報名
❺ 計算機網路技術畢業論文 5000字
計算機論文
計算機網路在電子商務中的應用
摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術
一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。
二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。
三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密�6�11生息的加密.專用密鑰則用於對加信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握.公開密鑰可廣泛發布.但它只對應用於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是 貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開:得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲 貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
3.身份認證技術。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性 來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。防止攻擊者假冒 篡改等。一般來說。用人的生理特徵參數f如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術存在實現困難、成本很高的缺點。目前,計算機通信中採用的參數有口令、標識符 密鑰、隨機數等。而且一般使用基於證書的公鑰密碼體制(PK I)身份認證技術。要實現基於公鑰密碼演算法的身份認證需求。就必須建立一種信任及信任驗證機制。即每個網路上的實體必須有一個可以被驗證的數字標識 這就是 數字證書(Certifi2cate)」。數字證書是各實體在網上信息交流及商務交易活動中的身份證明。具有唯一性。證書基於公鑰密碼體制.它將用戶的公開密鑰同用戶本身的屬性(例如姓名,單位等)聯系在一起。這就意味著應有一個網上各方都信任的機構 專門負責對各個實體的身份進行審核,並簽發和管理數字證書,這個機構就是證書中心(certificate authorities.簡稱CA}。CA用自己的私鑰對所有的用戶屬性、證書屬性和用戶的公鑰進行數字簽名,產生用戶的數字證書。在基於證書的安全通信中.證書是證明用戶合法身份和提供用戶合法公鑰的憑證.是建立保密通信的基礎。因此,作為網路可信機構的證書管理設施 CA主要職能就是管理和維護它所簽發的證書 提供各種證書服務,包括:證書的簽發、更新 回收、歸檔等。
4.數字簽名技術。數字簽名也稱電子簽名 在信息安全包括身份認證,數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名是非對稱加密和數字摘要技術的聯合應用。其主要方式為:報文發送方從報文文本中生成一個1 28b it的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密 形成發送方的數字簽名:然後 這個數字簽名將作為報文的附件和報文一起發送給報文的接收方 報文接收方首先從接收到的原始報文中計算出1 28bit位的散列值(或報文摘要).接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密 如果兩個散列值相同 那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求.其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題 制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化.應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。
參考文獻:
[1]肖滿梅 羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才 管華 陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報 2004,2
[3]閻慧 王偉:寧宇鵬等編著.防火牆原理與技術[M]北京:機械工業出版杜 2004
❻ 計算機網路概述
在前面我們已經學會了用Word編輯文章,用Excel進行統計和計算,逐步感受到了用計算機處理信息的強大能力。現在假設你在家裡的計算機上已編排好了你的漂亮而有個性的自薦書,怎樣才能把這個文件復制到你的同事或同學的計算機中呢?傳統的方法是將文件復制到磁碟(或U盤),再把磁碟(或U盤)帶到你的同學那兒,把文件從磁碟(或U盤)再復制到另一台計算機上。但是,如果你的同學和你遠隔千里,或者需要將你的文件復制給成百上千個同學,又該怎麼辦呢?通過郵寄!耗時、費力、花金錢。
計算機網路技術能夠很好地解決計算機信息傳輸與共享。
那麼,到底什麼是計算機網路,它的發展過程怎樣,怎樣分類,計算機網路的功能有哪些?
一、什麼是計算機網路
計算機網路是將計算機與通信這兩大現代技術相結合的產物。所謂計算機網路,就是把分布在不同地點的具有獨立功能的多台計算機系統,通過通信設備和線路連接起來,再配有相應的支撐軟體,以實現計算機間的相互通信、資源共享的系統。
隨著計算機網路的發展,對「計算機網路」這個概念的定義和理解,也是在不斷變化和完善。
二、計算機網路的發展
計算機網路的發展過程大致分為以下四個階段:
1.第一代計算機網路
第一代計算機網路是面向終端的計算機網路。20世紀50年代中後期,許多系統都將地理上分散的多個終端(一種只有鍵盤和顯示器,沒有存儲和數據處理能力的設備)通過通信線路連接到一台中心計算機上,這就是計算機網路的雛形,早期的計算機——終端系統,也稱聯機系統,也就是第一代計算機網路。其典型應用是由一台計算機和全美2000多個終端組成的飛機訂票系統、美國半自動地面防空系統(SAGE)。在這種方式中,主機是網路的中心和控制者,終端分布在各處並與主機相連,用於通過本地的終端使用遠程的主機。
2.第二代計算機網路
第二代計算機網路是計算機通信網路。面向終端的計算機網路只能在終端和主機之間進行通信,子網之間無法通信。因此,20世紀60年代中期開始,出現了多個主機互聯的系統,可實現計算機—計算機的通信,它由通信子網和用戶資源子網(第一代網路)構成,用戶通過終端不僅可以共享本機上的軟硬體資源,還可共享通信子網中其他主機上的軟硬體資源。但是,由於沒有成熟的網路操作系統軟體來管理網上的資源,它只能稱為網路的初級階段,因此,稱其為計算機通信網。
第二代計算機網路以通信子網為中心。典型的代表是美國國防部高級研究計劃局協助開發的ARPAnet。
3.第三代計算機網路
第三代計算機網路是Internet。這是網路互聯階段,具有統一的網路體系結構並遵循國際標準的開放化和標准化。
20世紀70年代後期,區域網誕生,由於投資少,方便靈活而得到廣泛應用和迅速發展,例如,乙太網。各大公司都開發有相應於自己的系統網路體系結構。為了使不同網路體系結構的網路能相互交換信息,國際標准化組織 ISO(International Standards Organization)於1977年成立專門機構,提出了開放系統互連參考模型 OSI/RM(Open system interconnection/reference model),簡稱OSI,標志著第三代計算機網路的誕生。
4.第四代計算機網路
第四代計算機網路是千兆位網路。千兆位網路也叫寬頻綜合業務數字網,也就是人們常說的「信息高速公路」。
計算機網路發展的基本方向:開放、集成、高性能(高速)、智能化。
開放是指開放的體系結構,開放的介面標准,使各種異構系統便於互聯和具有高度的互操作性,歸根結底是標准化問題。
集成表現在各種服務和多種媒體應用的高度集成。
高性能表現在網路應當提供高速的傳輸,高效的協議處理和高品質的網路服務。
智能化表現在網路的傳輸和處理上能向用戶提供更為方便、友好的應用介面;在路由選擇、擁塞控制和網路管理等方面顯示出更強的主動性。
三、計算機網路的分類
對計算機網路進行分類的標准很多,按信息傳輸技術可分為廣播式和點到點網路,按傳輸介質可分為有線網和無線網等,這些標准都只能給出網路某一方面的特徵,我們採用一種能反映網路技術本質的分類標准,即按計算機網路的通信距離來分類。
按照通信距離,計算機網路通常分為:區域網(Local area network)、城域網(Metropolitan area network)、廣域網(Wide area network)、互聯網(Internetwork)。它們所具有的特徵參數如表6-1。
表6-1 計算機網路特徵參數表
1.區域網
區域網是指連接近距離的計算機組成的網路。規模相對較小,區域網的分布范圍一般在幾千米以內,最大距離不超過10千米。這種網路是小型機、微型機大量推廣後發展起來的,具有組網成本低,配置容易,速率高,組網方便、靈活、應用廣等特點。常見於一個房間、一幢大樓、一個學校、一個工廠或一個企業內。
目前,許多學校都建了區域網,如聯網的微機教室等。
2.廣域網
廣域網也稱遠程網,是相對於區域網而言的,它涉及范圍較大,通常可以達幾十千米,甚至上百千米。它把分布在若干城市、地區甚至國家中的計算機連接在一起而組成網路。因為傳輸距離較遠,所以傳輸速率低於區域網,誤碼率高於區域網。在廣域網中為了保證網路的可靠性,採用比較復雜的控制機制。
許多全國性的計算機網路就屬於這種網路,例如,中國的CHINANET網等。
3.城域網
城域網是介於區域網和廣域網之間的一種較大范圍內的高速網路。隨著區域網功效的日益顯現,人們逐漸要求擴大區域網的范圍,或者將各個區域網連接起來,以便在更大范圍內進行信息傳輸和共享。城域網正好能滿足這種需求,其覆蓋范圍一般是在一個城市內。
目前,我國的各大城市都建有城域網。
4.互聯網
互聯網技術其實並不是一種具體的物理網路技術,而是將跨地區和國家的若干網路按照某種協議統一起來,實現WAN和WAN、WAN和LAN、LAN和LAN之間互聯的技術。
目前,世界上發展最快、也是最熱門的互聯網就是Internet網,即網際網路。關於網際網路的具體內容將在本章第三節介紹。
四、計算機網路的功能
1.資源共享
充分利用計算機系統軟硬體資源是計算機網路最主要的功能。網路的用戶可以共享分布在任何地理位置的資源,包括軟體、硬體(如硬碟、列印機等)、尤其是數據,這種資源共享功能方便了用戶,節約了投資。
2.遠程通信
計算機與計算機、計算機與終端之間快速可靠地相互傳送信息,這是計算機網路最基本的功能。通過網路,兩個或多個相隔千里之遙的人可以一起寫報告、編教材,你可以直接和感興趣的作者交換意見,或者商討合作事宜,遠隔千里,卻「不再遙遠」。當某人修改了聯機文檔的某處時,其他人員可以立即看到變更,而不必花幾天的時間等待信件。利用這種方式大大提高了效率、節約了費用(這種通信手段比電話、信件便宜得多)。
有著「第四媒體」之稱的Internet網路打破了時間和空間的限制,使信息傳播速度很快,幾乎達到頃刻就能傳遍全球的地步。網路通信具有傳播的實時性、交互性,內容豐富性,聲音、圖像、多媒體並舉等優勢。春節聯歡晚會、奧運會等大型事件的現場直播都採用了互聯網作為直接的傳播渠道,充分展示了網路超強的通信能力。
3.集中管理和分布管理
由於計算機網路具有資源共享能力,使得在一台或多台伺服器上管理其他計算機上的資源成為可能,這一功能在某些部門顯得尤為重要,例如銀行系統通過計算機網路,可以將分布於各地的計算機上的財務信息傳到伺服器上實現集中管理。
在計算機網路中,把一項復雜的任務(或一個比較大的問題)劃分成若干個子任務(或子問題),由網路上各計算機分別承擔一部分任務,同時運作,共同完成,從而使整個系統的效率和功能加強。
例如,從1988年開始實施的「人類基因組計劃」是由美國倡導,在世界范圍內進行的,整個研究過程依託了高性能超大容量的網路伺服器和網路,對龐大的基因資料庫進行分布式管理,利用稱之為「網路計算」(網路把分布在各地的計算機連接起來,用戶分享網上資源,感覺如同個人使用一台超級計算機一樣)的方式來解決破解基因代碼中數據量極大的科學工程計算。
❼ 計算機網路論文
摘要:無線區域網的覆蓋范圍為幾百米,在這樣一個范圍內,無線設備可以自由移動,其適合於低移動性的應用環境。而且無線區域網的載頻為公用頻段,無需另外付費,因而使用無線區域網的成本很低。無線區域網帶寬更會發展到上百兆的帶寬,能夠滿足絕大多數用戶的帶寬要求。基於以上原因,無線區域網在市場贏得熱烈的反響,並迅速發展成為一種重要的無線接入互聯網的技術。但由於無線區域網應用具有很大的開放性,數據傳播范圍很難控制,因此無線區域網將面臨著更嚴峻的安個問題。本文在闡述無線區域網安全發展概況的基礎上,分析了無線區域網的安全必要性,並從不同方面總結了無線區域網遇到的安全風險,同時重點分析了IEEE802. 11 b標準的安全性、影響因素及其解決方案,最後對無線區域網的安全技術發展趨勢進行了展望。
關鍵詞:無線區域網;標准;安全;趨勢
前言 無線區域網本質上是一種網路互連技術。無線區域網使用無線電波代替雙絞線、同軸電纜等設備,省去了布線的麻煩,組網靈活。無線區域網(WLAN)是計算機網路與無線通信技術相結合的產物。它既可滿足各類便攜機的入網要求,也可實現計算機區域網遠端接入、圖文傳真、電子郵件等功能。無線區域網技術作為一種網路接入手段,能迅速地應用於需要在移動中聯網和在網間漫遊的場合,並在不易架設有線的地力和遠沖離的數據處理節點提供強大的網路支持。因此,WLAN已在軍隊、石化、醫護管理、工廠車間、庫存控制、展覽和會議、金融服務、旅遊服務、移動辦公系統等行業中得到了應用,受到了廣泛的青睞,已成為無線通信與Internet技術相結合的新興發展力向之一。WLAN的最大優點就是實現了網路互連的可移動性,它能大幅提高用戶訪問信息的及時性和有效性,還可以克服線纜限制引起的不便性。但由於無線區域網應用具有很大的開放性,數據傳播范圍很難控制,因此無線區域網將面臨著更嚴峻的安全問題。
1. 無線區域網安全發展概況
無線區域網802.11b公布之後,迅速成為事實標准。遺憾的是,從它的誕生開始,其安全協議WEP就受到人們的質疑。美國加州大學伯克利分校的Borisov,Goldberg和Wagner最早發表論文指出了WEP協議中存在的設計失誤,接下來信息安全研究人員發表了大量論文詳細討論了WEP協議中的安全缺陷,並與工程技術人員協作,在實驗中破譯了經WEP協議加密的無線傳輸數據。現在,能夠截獲無線傳輸數據的硬體設備己經能夠在市場上買到,能夠對所截獲數據進行解密的黑客軟體也已經能夠在網際網路上下載。WEP不安全己經成一個廣為人知的事情,人們期待WEP在安全性方面有質的變化,新的增強的無線區域網安全標准應運而生[1]。
我國從2001年開始著手制定無線區域網安全標准,經過西安電子科技大學、西安郵電學院、西電捷通無線網路通信有限公司等院校和企業的聯合攻關,歷時兩年多制定了無線認證和保密基礎設施WAPI,並成為國家標准,於2003年12月執行。WAPI使用公鑰技術,在可信第三方存在的條件下,由其驗證移動終端和接入點是否持有合法的證書,以期完成雙向認證、接入控制、會話密鑰生成等目標,達到安全通信的目的。WAPI在基本結構上由移動終端、接入點和認證服務單元三部分組成,類似於802.11工作組制定的安全草案中的基本認證結構。同時我國的密碼演算法一般是不公開的,WAPI標准雖然是公開發布的,然而對其安全性的討論在學術界和工程界目前還沒有展開[2]。
增強的安全草案也是歷經兩年多時間定下了基本的安全框架。其間每個月至少召開一次會議,會議的文檔可以從互聯網上下載,從中可以看到一些有趣的現象,例如AES-OCB演算法,開始工作組決定使用該演算法作為無線區域網未來的安全演算法,一年後提議另外一種演算法CCMP作為候選,AES-OSB作為預設,半年後又提議CCMP作為預設,AES-OCB作為候選,又過了幾個月,乾脆把AES-OCB演算法完全刪除,只使用CCMP演算法作為預設的未來無線區域網的演算法。其它的例子還有很多。從這樣的發展過程中,我們能夠更加清楚地認識到無線區域網安全標準的方方面面,有利於無線區域網安全的研究[3][4]。
2.無線區域網的安全必要性
WLAN在為用戶帶來巨大便利的同時,也存在著許多安全上的問題。由於WLAN 通過無線電波在空中傳輸數據,不能採用類似有線網路那樣的通過保護通信線路的方式來保護通信安全,所以在數據發射機覆蓋區域內的幾乎任何一個WLAN用戶都能接觸到這些數據,要將WLAN發射的數據僅僅傳送給一名目標接收者是不可能的。而防火牆對通過無線電波進行的網路通訊起不了作用,任何人在視距范圍之內都可以截獲和插入數據。因此,雖然無線網路和WLAN的應用擴展了網路用戶的自由,它安裝時間短,增加用戶或更改網路結構時靈活、經濟,可提供無線覆蓋范圍內的全功能漫遊服務。然而,這種自由也同時帶來了新的挑戰,這些挑戰其中就包括安全性。WLAN 必須考慮的安全要素有三個:信息保密、身份驗證和訪問控制。如果這三個要素都沒有問題了,就不僅能保護傳輸中的信息免受危害,還能保護網路和移動設備免受危害。難就難在如何使用一個簡單易用的解決方案,同時獲得這三個安全要素。國外一些最新的技術研究報告指出,針對目前應用最廣泛的802.11bWLAN 標準的攻擊和竊聽事件正越來越頻繁[5],故對WLAN安全性研究,特別是廣泛使用的IEEE802.11WLAN的安全性研究,發現其可能存在的安全缺陷,研究相應的改進措施,提出新的改進方案,對 WLAN 技術的使用、研究和發展都有著深遠的影響。
同有線網路相比,無線區域網無線傳輸的天然特性使得其物理安全脆弱得多,所以首先要加強這一方面的安全性。
無線區域網中的設備在實際通信時是逐跳的方式,要麼是用戶設備發數據給接入設備,飯由接入設備轉發,要麼是兩台用戶設備直接通信,每一種通信方式都可以用鏈路層加密的方法來實現至少與有線連接同等的安全性。無線信號可能被偵聽,但是,如果把無線信號承載的數據變成密文,並且,如果加密強度夠高的話,偵聽者獲得有用數據的可能性很小。另外,無線信號可能被修改或者偽造,但是,如果對無線信號承載的數據增加一部分由該數據和用戶掌握的某種秘密生成的冗餘數據,以使得接收方可以檢測到數據是杏被更改,那麼,對於無線信號的更改將會徒勞無功。而秘密的獨有性也將使得偽造數據被誤認為是合法數據的可能性極小。
這樣,通過數據加密和數據完整性校驗就可以為無線區域網提供一個類似有線網的物理安全的保護。對於無線區域網中的主機,面臨病毒威脅時,可以用最先進的防毒措施和最新的殺毒工具來給系統增加安全外殼,比如安裝硬體形式的病毒卡預防病毒,或者安裝軟體用來時實檢測系統異常。PC機和筆記本電腦等設備己經和病毒進行了若千年的對抗,接下來的無線設備如何與病毒對抗還是一個待開發領域。
對於DOS攻擊或者DDOS攻擊,可以增加一個網關,使用數據包過濾或其它路由設置,將惡意數據攔截在網路外部;通過對外部網路隱藏接入設備的IP地址,可以減小風險。對於內部的惡意用戶,則要通過審計分析,網路安全檢測等手段找出惡意用戶,並輔以其它管理手段來杜絕來自內部的攻擊。硬體丟失的威脅要求必須能通過某種秘密或者生物特徵等方式來綁定硬體設備和用戶,並且對於用戶的認證也必須基於用戶的身份而不是硬體來完成。例如,用MAC地址來認證用戶是不適當的[5]。
除了以上的可能需求之外,根據不同的使用者,還會有不同的安全需求,對於安全性要求很高的用戶,可能對於傳輸的數據要求有不可抵賴性,對於進出無線區域網的數據要求有防泄密措施,要求無線區域網癱瘓後能夠迅速恢復等等。所以,無線區域網的安全系統不可能提供所有的安全保證,只能結合用戶的具體需求,結合其它的安全系統來一起提供安全服務,構建安全的網路。
當考慮與其它安全系統的合作時,無線區域網的安全將限於提供數據的機密性服務,數據的完整性服務,提供身份識別框架和接入控制框架,完成用戶的認證授權,信息的傳輸安全等安全業務。對於防病毒,防泄密,數據傳輸的不可抵賴,降低DoS攻擊的風險等都將在具體的網路配置中與其它安全系統合作來實現。
3.無線區域網安全風險
安全風險是指無線區域網中的資源面臨的威脅。無線區域網的資源,包括了在無線信道上傳輸的數據和無線區域網中的主機。
3.1 無線信道上傳輸的數據所面臨的威脅
由於無線電波可以繞過障礙物向外傳播,因此,無線區域網中的信號是可以在一定覆蓋范圍內接聽到而不被察覺的。這如用收音機收聽廣播的情況一樣,人們在電台發射塔的覆蓋范圍內總可以用收音機收聽廣播,如果收音機的靈敏度高一些,就可以收聽到遠一些的發射台發出的信號。當然,無線區域網的無線信號的接收並不像收音機那麼簡單,但只要有相應的設備,總是可以接收到無線區域網的信號,並可以按照信號的封裝格式打開數據包,讀取數據的內容[6]。
另外,只要按照無線區域網規定的格式封裝數據包,把數據放到網路上發送時也可以被其它的設備讀取,並且,如果使用一些信號截獲技術,還可以把某個數據包攔截、修改,然後重新發送,而數據包的接收者並不能察覺。
因此,無線信道上傳輸的數據可能會被偵聽、修改、偽造,對無線網路的正常通信產生了極大的干擾,並有可能造成經濟損失。
3.2 無線區域網中主機面臨的威脅
無線區域網是用無線技術把多台主機聯系在一起構成的網路。對於主機的攻擊可能會以病毒的形式出現,除了目前有線網路上流行的病毒之外,還可能會出現專門針對無線區域網移動設備,比如手機或者PDA的無線病毒。當無線區域網與無線廣域網或者有線的國際互聯網連接之後,無線病毒的威脅可能會加劇。
對於無線區域網中的接入設備,可能會遭受來自外部網或者內部網的拒絕服務攻擊。當無線區域網和外部網接通後,如果把IP地址直接暴露給外部網,那麼針對該IP的Dog或者DDoS會使得接入設備無法完成正常服務,造成網路癱瘓。當某個惡意用戶接入網路後,通過持續的發送垃圾數據或者利用IP層協議的一些漏洞會造成接入設備工作緩慢或者因資源耗盡而崩潰,造成系統混亂。無線區域網中的用戶設備具有一定的可移動性和通常比較高的價值,這造成的一個負面影響是用戶設備容易丟失。硬體設備的丟失會使得基於硬體的身份識別失效,同時硬體設備中的所有數據都可能會泄漏。
這樣,無線區域網中主機的操作系統面臨著病毒的挑戰,接入設備面臨著拒絕服務攻擊的威脅,用戶設備則要考慮丟失的後果。
4.無線區域網安全性
無線區域網與有線區域網緊密地結合在一起,並且己經成為市場的主流產品。在無線區域網上,數據傳輸是通過無線電波在空中廣播的,因此在發射機覆蓋范圍內數據可以被任何無線區域網終端接收。安裝一套無線區域網就好象在任何地方都放置了乙太網介面。因此,無線區域網的用戶主要關心的是網路的安全性,主要包括接入控制和加密兩個方面。除非無線區域網能夠提供等同於有線區域網的安全性和管理能力,否則人們還是對使用無線區域網存在顧慮。
4.1 IEEE802. 11 b標準的安全性
IEEE 802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)和有線對等加密(WEP)[7][8]。
4.1.1認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證。執行認證的站點發送一個管理認證幀到一個相應的站點。IEEE 802.11b標准詳細定義了兩種認證服務:一開放系統認證(Open System Authentication):是802.11b默認的認證方式。這種認證方式非常簡單,分為兩步:首先,想認證另一站點的站點發送一個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。一共享密鑰認證(Shared Key Authentication ):這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP )。
4. 1 .2 WEP
IEEE 802.11b規定了一個可選擇的加密稱為有線對等加密,即WEP。WEP提供一種無線區域網數據流的安全方法。WEP是一種對稱加密,加密和解密的密鑰及演算法相同。WEP的目標是:接入控制:防止未授權用戶接入網路,他們沒有正確的WEP密鑰。
加密:通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE 802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享一包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全地通信。預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案中是在每一個客戶適配器建立一個與其它用戶聯系的密鑰表。該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
4.2 影響安全的因素[9][10]
4. 2. 1硬體設備
在現有的WLAN產品中,常用的加密方法是給用戶靜態分配一個密鑰,該密鑰或者存儲在磁碟上或者存儲在無線區域網客戶適配器的存儲器上。這樣,擁有客戶適配器就有了MAC地址和WEP密鑰並可用它接入到接入點。如果多個用戶共享一個客戶適配器,這些用戶有效地共享MAC地址和WEP密鑰。
當一個客戶適配器丟失或被竊的時候,合法用戶沒有MAC地址和WEP密鑰不能接入,但非法用戶可以。網路管理系統不可能檢測到這種問題,因此用戶必須立即通知網路管理員。接到通知後,網路管理員必須改變接入到MAC地址的安全表和WEP密鑰,並給與丟失或被竊的客戶適配器使用相同密鑰的客戶適配器重新編碼靜態加密密鑰。客戶端越多,重新編碼WEP密鑰的數量越大。
4.2.2虛假接入點
IEEE802. 1 1b共享密鑰認證表採用單向認證,而不是互相認證。接入點鑒別用戶,但用戶不能鑒別接入點。如果一個虛假接入點放在無線區域網內,它可以通過劫持合法用戶的客戶適配器進行拒絕服務或攻擊。
因此在用戶和認證伺服器之間進行相互認證是需要的,每一方在合理的時間內證明自己是合法的。因為用戶和認證伺服器是通過接入點進行通信的,接入點必須支持相互認證。相互認證使檢測和隔離虛假接入點成為可能。
4.2.3其它安全問題
標准WEP支持對每一組加密但不支持對每一組認證。從響應和傳送的數據包中一個黑客可以重建一個數據流,組成欺騙性數據包。減輕這種安全威脅的方法是經常更換WEP密鑰。通過監測工EEE802. 11 b控制信道和數據信道,黑客可以得到如下信息:客戶端和接入點MAC地址,內部主機MAC地址,上網時間。黑客可以利用這些信息研究提供給用戶或設備的詳細資料。為減少這種黑客活動,一個終端應該使用每一個時期的WEP密鑰。
4.3 完整的安全解決方案
無線區域網完整的安全方案以IEEE802.11b比為基礎,是一個標準的開放式的安全方案,它能為用戶提供最強的安全保障,確保從控制中心進行有效的集中管理。它的核心部分是:
擴展認證協議(Extensible Authentication Protocol,EAP),是遠程認證撥入用戶服務(RADIUS)的擴展。可以使無線客戶適配器與RADIUS伺服器通信。
當無線區域網執行安全保密方案時,在一個BSS范圍內的站點只有通過認證以後才能與接入點結合。當站點在網路登錄對話框或類似的東西內輸入用戶名和密碼時,客戶端和RADIUS伺服器(或其它認證伺服器)進行雙向認證,客戶通過提供用戶名和密碼來認證。然後RADIUS伺服器和用戶伺服器確定客戶端在當前登錄期內使用的WEP密鑰。所有的敏感信息,如密碼,都要加密使免於攻擊。
這種方案認證的過程是:一個站點要與一個接入點連接。除非站點成功登錄到網路,否則接入點將禁止站點使用網路資源。用戶在網路登錄對話框和類似的結構中輸入用戶名和密碼。用IEEE802. lx協議,站點和RADIUS伺服器在有線區域網上通過接入點進行雙向認證。可以使用幾個認證方法中的一個。
相互認證成功完成後,RADIUS伺服器和用戶確定一個WEP密鑰來區分用戶並提供給用戶適當等級的網路接入。以此給每一個用戶提供與有線交換幾乎相同的安全性。用戶載入這個密鑰並在該登錄期內使用。
RADIUS伺服器發送給用戶的WEP密鑰,稱為時期密鑰。接入點用時期密鑰加密它的廣播密鑰並把加密密鑰發送給用戶,用戶用時期密鑰來解密。用戶和接入點激活WEP,在這時期剩餘的時間內用時期密鑰和廣播密鑰通信。
網路安全性指的是防止信息和資源的丟失、破壞和不適當的使用。無論有線絡還是無線網路都必須防止物理上的損害、竊聽、非法接入和各種內部(合法用戶)的攻擊。
無線網路傳播數據所覆蓋的區域可能會超出一個組織物理上控制的區域,這樣就存在電子破壞(或干擾)的可能性。無線網路具有各種內在的安全機制,其代碼清理和模式跳躍是隨機的。在整個傳輸過程中,頻率波段和調制不斷變化,計時和解碼採用不規則技術。
正是可選擇的加密運演算法則和IEEE 802.11的規定要求無線網路至少要和有線網路(不使用加密技術)一樣安全。其中,認證提供接入控制,減少網路的非法使用,加密則可以減少破壞和竊聽。目前,在基本的WEP安全機制之外,更多的安全機制正在出現和發展之中[12]。
5.無線區域網安全技術的發展趨勢
目前無線區域網的發展勢頭十分強勁,但是起真正的應用前景還不是十分的明朗。主要表現在:一是真正的安全保障;二個是將來的技術發展方向;三是WLAN有什麼比較好的應用模式;四是WLAN的終端除PCMCIA卡、PDA有沒有其他更好的形式;五是WLAN的市場規模。看來無線區域網真正的騰飛並非一己之事[13]。
無線區域網同樣需要與其他已經成熟的網路進行互動,達到互利互惠的目的。歐洲是GSM網的天下,而WLAN的崛起使得他們開始考慮WLAN和3G的互通,兩者之間的優勢互補性必將使得WLAN與廣域網的融合迅速發展。現在國內中興通訊己經實現了WLAN和CI}IVIA系統的互通,而對於使用中興設備的WLAN與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
互通中的安全問題也必然首當其沖,IEEE的無線區域網工作組己經決定將EAP-SIIVI納入無線區域網安全標准系列裡面,並且與3G互通的認證標准EAP-AID也成為討論的焦點。
無線網路的互通,現在是一個趨勢。802.11工作組新成立了WIG(Wireless lnterworking Grouq),該工作組的目的在於使現存的符合ETSI,IEEE,MMAC所制訂的標準的無線域網之間實現互通。另外3GPP也給出了無線區域網和3G互通的兩個草案,定義了互通的基本需求,基本模型和基本框架。還有就是愛立信公司的一份文檔給出了在現有的網路基礎上,實現無線區域網和G1VIS/GPRS的互通。
不同類型無線區域網互通標準的制定,使得用戶可以使用同一設備接入無線區域網。3G和無線區域網的互通者可以使用戶在一個運營商那裡注冊,就可以在各地接入。當然,用戶享用上述方便的同時,必然會使運營商或製造商獲得利潤,而利潤的驅動,則是這個互通風潮的根本動力。為了達到互通的安全,有以下需求:支持傳統的無線區域網設備,對用戶端設備,比如客戶端軟體,影響要最小,對經營者管理和維護客戶端SW的要求要盡量少,應該支持現存的UICC卡,不應該要求該卡有任何改動,敏感數據,比如存在UICC卡中的長期密鑰不能傳輸。對於UICC卡的認證介面應該是基於該密鑰的Challenge-, Response模式。用戶對無線區域網接入的安全級別應該和3GPP接入一樣,應該支持雙向認證,所選的認證方案應該顧及到授權服務,應該支持無線區域網接入NW的密鑰分配方法,無線區域網與3GPP互通所選擇的認證機制至少要提供3 GPP系統認證的安全級別,無線區域網的重連接不應該危及3GPP系統重連接的安全,所選擇的無線區域網認證機制應該支持會話密鑰素材的協商,所選擇的無線區域網密鑰協商和密鑰分配機制應該能防止中間人攻擊。也就是說中間人不能得到會話密鑰素材,無線區域網技術應當保證無線區域網UE和無線區域網AN的特定的認證後建立的連接可以使用生成的密鑰素材來保證完整性。所有的用於用戶和網路進行認證的長期的安全要素應該可以在一張UICC卡中存下[14]。
對於非漫遊情況的互通時,這種情況是指當用戶接入的熱點地區是在3GPP的歸屬網路范圍內。簡單地說,就是用戶在運營商那裡注冊,然後在該運營商的本地網路范圍內的熱點地區接入時的一種情況。無線區域網與3G網路安全單元功能如下:UE(用戶設備)、3G-AAA(移動網路的認證、授權和計帳伺服器)、HSS(歸屬業務伺服器)、CG/CCF(支付網關/支付採集功能)、OCS(在線計帳系統)。
對於漫遊的互通情況時,3G網路是個全域性網路藉助3G網路的全域性也可以實現無線區域網的漫遊。在漫遊情況下,一種常用的方法是將歸屬網路和訪問網路分開,歸屬網路AAA服務作為認證的代理找到用戶所注冊的歸屬網路。
在無線區域網與3G互通中有如下認證要求:該認證流程從用戶設備到無線區域網連接開始。使用EAP方法,順次封裝基於USIM的用戶ID,AKA-Challenge消息。具體的認證在用戶設備和3GPAAA伺服器之間展開。走的是AKA過程,有一點不同在於在認證伺服器要檢查用戶是否有接入無線區域網的許可權。
上述互通方案要求客戶端有能夠接入無線區域網的網卡,同時還要實現USIM或者SIM的功能。服務網路要求修改用戶許可權表,增加對於無線區域網的接入許可權的判斷。
無線區域網的崛起使得人們開始考慮無線區域網和3G的互通,兩者之間的優勢互補性必將使得無線區域網與廣域網的融合迅速發展。現在國內中興通訊已經實現了無線區域網和CDMA系統的互通,而對於使用中興設備的無線區域網與GSM/GPRS系統的互通也提出了解決方案,這條路必定越走越寬。
參考文獻:
[1] 郭峰,曾興雯,劉乃安,《無線區域網》,電子工業出版杜,1997
[2] 馮錫生,朱榮,《無線數據通信》1997
[3] 你震亞,《現代計算機網路教程》,電子工業出版社,1999
[4] 劉元安,《寬頻無線接入和無線區域網》,北京郵電大學出版社,2000
[5] 吳偉陵,《移動通信中的關鍵技術》,北京郵電大學出版社,2000
[6] 張公忠,陳錦章,《當代組網技術》,清華大學出版社,2000
[7] 牛偉,郭世澤,吳志軍等,《無線區域網》,人民郵電出版社,2003
[8] Jeffrey Wheat,《無線網路設計》,莫蓉蓉等譯,機械工業出版社,2002
[9] Gil Held,《構建無線區域網》,沈金龍等澤,人民郵電出版社,2002
[10] Christian Barnes等,《無線網路安全防護》,林生等譯,機械工業出版社.2003
[11] Juha Heiskala等,《OFDM無線區域網》,暢曉春等譯,電子工業出版社,2003
[12] Eric Ouellet等,《構建Cisco無線區域網》,張穎譯,科學出版社,2003
參考下 需要原創的找我說明
❽ 計算機網路技術包括哪些
簡單地說,計算機網路技術就是學會建網、管網、用網。建網就是規劃、設計網路;管網就是網路設備如交換機、路由器、防火牆的配置管理、伺服器的部署、網路的安全設置;用網是網路的應用,包括網站的部署、郵件伺服器的部署、其他應用軟體的部署等。網路的關鍵技術有網路結點、寬頻網路系統,資源管理和任務調度工具,應用層的可視化工具,網路計算
1、網路結點是網路計算資源的提供者,包括高端伺服器,集群系統,MPP系統大型存儲設備、資料庫等;
2、寬頻網路系統是在網路計算環境中,提供高性能通信的必要手段;
3、資源管理和任務調度工具用來解決資源的描述,組織和管理等關鍵問題,任務調度工具根據當前系統的負載情況,對系統內的任務進行動態調度,提高系統的運行效率;
4、網路計算主要是科學計算,它往往伴隨著海量數據,如果把計算結果轉換成直觀的圖形信息,就能幫助研究人員擺脫理解數據的困難。這需要開發能在網路計算中傳輸和讀取,並提供友好用戶界面的可視化工具。
❾ 三級計算機網路技術
一、選擇題(每小題1分,共60分)
下列各題A)、B)、C)、D )四個選項中,只有一項是正確的,請將正確選項塗寫在答題卡相應位置上,答在試卷上不得分。
(1)2008年北京奧運會實現了綠色奧運、人文奧運、科技奧運。以下關於綠色奧運的描述中,錯誤的是
A)以可持續發展為指導 B)旨在創造良好生態環境的奧運
C)抓好節能減排、凈化空氣 D )信息科技是沒有污染的綠色科技
(2)關於計算機機型描述中,錯誤的是
A)伺服器具有很高的安全性和可靠性
B)伺服器的性能不及大型機,超過小型機
C)工作站具有很好的圖形處理能力
D )工作站的顯示器解析度比較高
(3)關於奔騰處理器體系結構的描述,正確的是
A)超標量技術的特點是設置多條流水線同時執行多個處理
B)超流水線的技術特點是進行分支預測
C)哈佛結構是把指令和數據進行混合存儲
D )局部匯流排再用VESA標准
(4)關於安騰處理器的描述中,正確的是
A)安騰是LA-64的體系結構
B)它用於高端伺服器和工作站
C)採用了復雜指令系統CISC
D)實現了簡明並行指令計算EPIC
(5)關於主板的描述中,正確的是
A)按CPU晶元分類有SCSI主板、EDO主板
B)按主板的規格分類有AT主板、ATX主板
C)按CPU插座分類有奔騰主板、AMD主板
D )按數據埠分類有Slot主板、Socket主板
(6)關於軟體開發的描述中,錯誤的是
A) 軟體生命周期包括計劃、開發、運行三個階段
B)開發初期進行需求分析、總體設計、詳細選擇
C)開發後期進行編碼和測試
D)文檔是軟體運行和使用過程中行成的資料
(7)關於計算機網路的描述中,錯誤的是
A) 計算機資源指計算機硬體、軟體與數據
B)計算機之間有明確是主從關系
C)互連計算機是分布在不同地理位置的自治計算機
D)網路用戶可以使用本地資源和遠程資源
(8)2.5×10 bps的數據傳輸率可表示為
A)2.5kbps B)2.5Mbps C)2.5Gbps D)2.5Tbps
(9)網路中數據傳輸差錯的出現具有
A)隨機性 B)確定性 C)指數特性 D)線行特性
(10)關於OSI參考模型層次劃分原則的描述中,正確的是
A)不同結點的同等層具有相同的功能
B)網中各結點都需要採用相同的操作系統
C)高層需要知道底層功能是如何實現的
D)同一結點內相鄰層之間通過對等協議通信
(11)TCP/IP參考模型的互連層與OSI參考模型的哪一層(或幾層)相對應?
A)物理層 B)物理層與數據鏈路層 C)網路層 D)網路層與傳輸層
(12)關於MPLS技術特點的描述中,錯誤的是
A)實現IP分組的快速交換 B)MPLS的核心是標記交換
C)標記由邊界標記交換路由器添加 D)標記是可變長度的轉發標識符
(13)支持IP 多播通信的協議是
A)ICMP B)IGMP C)RIP D)OSPF
(14)關於AD hoc 網路的描述中,錯誤的是
A)沒有固定的路由器 B)需要基站支持
C)具有動態搜索能力 D)適用於緊急救援等場合
(15)傳輸層的主要任務是
A)進程通信服務 B)網路連接服務
C)路徑選擇服務 D)子網-子網連接服務
(16)機群系統按照應用目標可以分為高可用性機群與
A)高性能機群 B)工作站機群 C)同構機群 D)異構機群
(17)共享介質方式的區域網必須解決的問題是
A)網路擁塞控制 B)介質訪問控制 C)網路路由控制 D)物理連接控制
(18)以下那個是正確的Ethernet物理地址
A)00-60-08 B)00-60-08-00-A6-38
C)00-60-08-00 D)00-60-08-00-A6-38-00
(19)10Gbps Ethernet採用的標準是IEEE
A)802.3a B)802.3ab C)802.3ae D)802.3u
(20)一種Ethernet交換機具有24個10/100Mbps的全雙工埠與2個1000Mbps的全雙工端,口其總帶寬最大可以達到
A)0.44Gbps B)4.40 Gbps C)0.88 Gbps D)8.80 Gbps
(21)採用直接交換方式的Ethernet中,承擔出錯檢測任務的是
A)結點主機 B)交換機 C)路由器 D)節點主機與交換機
(22)虛擬區域網可以將網路結點按工作性質與需要劃分為若干個
A)物理網路 B)邏輯工作組 C) 埠映射表 D)埠號/套接字映射表
(23)下面那種不是紅外區域網採用的數據傳輸技術
A)定向光束紅外傳輸 B)全方位紅外傳輸
C)漫反射紅外傳輸 D)繞射紅外傳輸
(24)直接序列擴頻通信是將發送數據與發送端產生的一個偽隨機碼進行
A)模加二 B)二進制指數和 C)平均值計算 D)校驗和計算
(25)關於建築物綜合布線系統的描述中,錯誤的是
A)採用模塊化結構 B) 具有良好的可擴展性
C)傳輸介質採用屏蔽雙絞線 D)可以連接建築物中的各種網路設備
(26)關於Windows的描述中,錯誤的是
A)啟動進程的函數是Create Process B)通過GDI調用作圖函數
C)可使用多種文件系統管理磁碟文件 D)內存管理不需要虛擬內存管理程序
(27)關於網路操作系統的描述中,正確的是
A)早期大型機時代IBM提供了通用的網路環境
B)不同的網路硬體需要不同的網路操作系統
C)非對等結構把共享硬碟空間非為許多虛擬盤體
D)對等結構中伺服器端和客戶端的軟體都可以互換
(28)關於Windows 2000 Server基本服務的描述中,錯誤的是
A)活動的目錄存儲有關網路對象的信息
B)活動目錄服務把域劃分為組織單元
C)域控制器不區分主域控制器和備份域控制器
D)用戶組分為全局組和本地組
(29)關於Net Ware 文件系統的描述中,正確的是
A)不支持無盤工作站
B)通過多路硬碟處理和高速緩沖技術提高硬碟訪問速度
C)不需要單獨的文件伺服器
D)工作站的資源可以直接共享
(30)關於Linux的描述中,錯誤的是
A)是一種開源操作系統
B)源代碼最先公布在瑞典的FIP站點
C)提供了良好的應用開發環境
D)可支持非Intel硬體平台
(31) 關於Unix的描述中,正確的是
A)是多用戶操作系統 B)用匯編語言寫成
C)其文件系統是網狀結構 D)其標准化進行得順利
(32)關於網際網路的描述中,錯誤的是
A)採用OSI標准 B)是一個信息資源網
C)運行TCP/IP協議 D)是一種互聯網
(33)關於IP數據報投遞的描述中,錯誤的是
A)中途路由器獨立對待每個數據報
B)中途路由器可以隨意丟棄數據報
C)中途路由器獨不能保證每個數據報都能成功投遞
D)源和目的地址都相同的數據報可能經不同路徑投遞
(34)某區域網包含Ⅰ、Ⅱ、Ⅲ、Ⅳ四台主機,他們連接在同一集線器上。這四台主機的IP地址、子網屏蔽碼和運行的操作系統如下:
A)10.1.1.1、255.255.255.0、Windows
B)10.2.1.1、255.255.255.0、Windows
C)10.1.1.2、255.255.255.0、Unix
D)10.1.21、255.255.255.0、Linux
如果Ⅰ主機上提供Web服務,那麼可以使用該Web服務的主機是
A)Ⅰ、Ⅲ和Ⅳ B)僅Ⅱ C)僅Ⅲ D)僅Ⅳ
(35)在IP數據報分片後,對分片數據報重組的設備通常是
A)中途路由器B)中途交換機C)中途集線器D)目的主機
(36)一台路由器的路由表如下所示,當它收到目的IP地址為40.0.2.5的數據報時它會將該數據報
要到達的網路 下一路由器
20.0.0.0 直接投遞
30.0.0.0 直接投遞
10.0.0.0 20.0.0.5
40.0.0.0 30.0.0.7
A)投遞到20.0.0.5 C)直接投遞
C)投遞到30.0.0.7 D)拋棄
(37)關於網際網路域名系統的描述中,錯誤的是
A)域名解析需要使用域名伺服器
B)域名伺服器構成一定的層次結構
C)域名解析有遞歸解析和反復解析兩種方式
D)域名解析必須從本地域名伺服器開始
(38)關於電子郵件服務的描述中,正確的是
A)用戶發送郵件使用SNMP協議
B)郵件伺服器之間交換郵件使用SMTP協議
C)用戶下載郵件使用FTP協議
D)用戶加密郵件使用IMAP協議
(39)使用Telnet的主要目的是
A)登錄遠程主機
B)下載文件
C)引入網路虛擬終端
D)發送郵件
(40)世界上出現的第一個WWW瀏覽器是
A)IE B)Navigator C)Firefox D)Mosaic
(41)為了避免第三方偷看WWW瀏覽器與伺服器交互的敏感信息,通常需要
A)採用SSL技術
B)在瀏覽器中載入數字證書
C)採用數字簽名技術
D)將伺服器放入可信站點區
(42)如果用戶計算機通過電話網接入網際網路,那麼用戶端必須具有
A)路由器 B)交換機 C)集線器 D)數據機
(43)關於網路管理功能的描述中,錯誤的是
A)配置管理是掌握和控制網路的配置信息
B)故障管理是定位和完全自動排除網路故障
C)性能管理是使網路性能維持在較好水平
D)計費管理是跟蹤用戶對網路資源的使用情況
(44)下面操作系統能夠達到C2安全級別的是
Ⅰ、System7.x Ⅱ、Windows 98 Ⅲ、Windows NT Ⅳ、NetWare4.x
A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ和Ⅳ
(45)下面哪個不是網路信息系統安全管理需要遵守的原則?
A) 多人負責原則 B)任期有限原則 C)多級多目標管理原則 D) 職責分離原則
(46)下面哪個(些)攻擊屬於非服務攻擊?
I 郵件炸彈 II源路由攻擊 III地址欺騙
A)I和II B)僅II C)II和III D) I和III
(47)對稱加密技術的安全性取決於
A) 密文的保密性 B)解密演算法的保密性 C)密鑰的保密性 D)加密演算法的保密性
(48) 下面哪種破譯難度最大?
A) 僅密文 B)已知明文 C)選擇明文 D)選擇密文
(49) 關於RSA密碼體制特點的描述中,錯誤的是
A) 基於大整數因子分解的問題 B)是一種公鑰密碼體制 C)加密速度很快
D) 常用於數字簽名和認證
(50) Kerberos是一種常用的身份認證協議,它採用的加密演算法是
A) Elgamal B)DES C)MD5 D)RSA
(51) SHA是一種常用的摘要演算法,它產生的消息摘要長度是
A)64位 B)128位 C)160位 D)256位
(52) 關於安全套結層協議的描述中,錯誤的是
A)可保護傳輸層的安全 B)可提供數據加密服務 C)可提供消息完整性服務 D)可提供數據源認證服務
(53)關於數字證書的描述中,正確的是
A)包含證書擁有者的公鑰信息 B)包含證書擁有者的賬號信息
C)包含證書擁有者上級單位的公鑰信息 D)包含CA中心的私鑰信息
(54)關於電子現金的描述中,錯誤的是
A)匿名性 B)適於小額支付 C)使用時無需直接與銀行連接 D)依賴使用人的信用信息
(55)SET協議是針對以下哪種支付方式的網上交易而設計的?
A)支票支付 B)支付卡 C)現金支付 D)手機支付
(56)電子政務邏輯結構的三個層次是電子政務應用層、統一的安全電子政務平台層和
A)接入層 B)匯聚層 C)網路設施層 D)支付體系層
(57)電子政務內網包括公眾服務業務網、非涉密政府辦公網和
A)網際網路 B)內部網 C)專用網 D) 涉密政府辦公網
(58)HFC網路依賴於復用技術,從本質上看其復用屬於
A)時分復用 B)頻分復用 C) 碼分復用 D)空分復用
(59)關於ADSL技術的描述中,錯誤的是
A)上下行傳輸速率不同 B)可傳送數據、視頻等信息 C)可提供1Mbps上行信道
D)可在10km距離提供8Mbps下行信道
(60)802.11技術和藍牙技術可以共同使用的無線信道頻點是
A)800MHz B)2.4G Hz C) 5G Hz D)10G Hz
二、填空題(每空兩分,共40分)
請將每一個空的正確答案寫在答題卡【1】—【20】序號的橫線上,答在試卷上不得分。
(1) 系統可靠性MTBF是 【1】 的英文縮寫。
(2) MPEG壓縮標准包括MPEG視頻、MPEG 【2】 和MPEG系統三個部分。
(3) 多媒體數據在傳輸的過程中必須保持數據之間在時序上的 【3】 約束關系。
(4) 星型拓撲結構中的結點通過點-點通信 與 【4】 結點連接。
(5) TCP協議可以將源主機 【5】 流無差錯地傳送到目的主機。
(6) 令牌匯流排區域網中的令牌是一種特殊結構的 【6】 幀。
(7) CNSN/CD是發送流程為:先聽後發,邊聽邊發, 【7】 停止,隨機延遲後重發。
(8) 10BASE-T使用帶 【8】 介面的乙太網卡。
(9) IEEE制定的Unix統一標準是 【9】 。
(10) 紅帽公司的主要產品是Red Hat 【10】 操作系統。
(11) 網際網路主要由通信線路 【11】 、主機和信息資源四部分組成。
(12) 某主機的IP地址為10.8、60.37,子網屏蔽碼為255.255.255.0。當這台主機進行有限廣播時,IP數據中的源IP地址為 【12】 。
(13) 由於採用了 【13】 ,不同廠商開發WWW瀏覽器、WWW編輯器等軟體可以按照統一的標准對WWW頁面進行處理。
(14) 密鑰分發技術主要有CA技術和 【14】 技術。
(15) 數字簽名是用於確認發送者身份和消息完整性的一個加密消息 【15】 。
(16) Web站點可以限制用戶訪問Web伺服器提供的資源,訪問控制一般分為四個級別:硬碟分區許可權、用戶驗證、Web許可權和 【16】 限制。
(17) 電信管理中,管理者和代理間的管理信息交換是通過CMIP和 【17】 實現的。
(18) 電子商務應用系統包括CA安全認證系統、 【18】 系統、業務應用系統和用戶及終端系統。
(19) 電子政務的發展歷程包括面向數據處理、面向信息處理和面向 【19】 處理階段。
(20) ATM的主要技術特點有:多路復用、面向連接、服務質量和 【20】 傳輸。
2008年9月全國計算機等級考試三級筆試試卷網路技術參考答案
一、選擇題
1-10 DBACB DBDAA
11-20 CDBBD ABBCD
21-30 ABDAC DCDBB
31-40 AABCD CDBAD
41-50 ADBCC CCACB
51-60 CDADB CDBDB
二、填空題
1. Mean Time Between Failures(平均無故障時間)
2. 音頻
3. 同步
4. 中心
5.位元組
6. 控制
7.沖突
8. RJ-45
9. POSIX
10. linux
11. 路由器
12. 10.8.60.37
13. 標准化的HTML規范
14. KDC
15. 摘要
16. IP地址
17 .CMIS
18. 支付網關
19 .知識
20.信元
❿ 計算機網路技術包括那些
第一方面看你的興趣在哪!第二在看你的專業,主要如果你對著個專業沒有興趣的話那是根本學不下去的!所以首先要看興趣!建議呢學習互聯網專業!!!
1、計算機科學與技術專業:
計算機科學與技術專業主要培養具有良好的科學素養,系統地、較好地掌握計算機科學與技術包括計算機硬體、軟體與應用的基本理論、基本知識和基本技能與方法,能在科研部門、教育單位、企業、事業、技術和行政管理部門等單位從事計算機教學、科學研究和應用的計算機科學與技術學科的高級科學技術人才。
2、軟體工程專業:
軟體工程專業是一門研究用工程化方法構建和維護有效的、實用的和高質量的軟體的學科。它涉及程序設計語言、資料庫、軟體開發工具、系統平台、標准、設計模式等方面。主要課程涉及高級語言程序設計、離散數學、數據結構、演算法分析與設計、軟體工程、統一建模語言、軟體測試、Web技術、操作系統、資料庫系統、微型計算機介面技術、編譯原理、計算機通信與網路、電工電子技術基礎、數字電路與邏輯設計、通信原理、Java程序設計、軟體開發方法、軟體項目管理等。
3、網路工程專業:
該專業主要培養掌握網路工程的基本理論與方法以及計算機技術和網路技術等方面的知識,能運用所學知識與技能去分析和解決相關的實際問題,可在信息產業以及其他國民經濟部門從事各類網路系統和計算機通信系統研究、教學、設計、開發等工作的高級網路科技人才。
4、動漫設計專業:
本專業培養掌握計算機圖形 / 圖像、動漫設計與製作的基本理論知識和相關應用領域知識,熟悉圖形 / 圖像製作環境、具有動漫設計、動漫製作、繪畫、廣告設計、網頁設計等技能、並具有熟練計算機技術操作能力的技術應用型人才,主要課程涉及基礎素描、基礎色彩、Maya、3Dmax、影視特效、電視廣告、三維動畫、影視後期合成、動漫藝術設計 建築設計基礎、矢量卡通角色繪制、游戲場景設計製作、影視動畫設計製作、游戲角色進階設計合成、 廣告特效動畫設計、影視後期特技、卡通造型數字手繪、互動式3D場景游戲設計、影視剪輯輸出與包裝等。
5、信息安全專業:
信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
現在學習計算機,以上幾個專業都非常不錯,出來之後都可以做軟體開發、程序設計等,發展前景是非常不錯的,就業薪資也是非常高的,現在的企業對於計算機專業的需求量也是高的,不用過多擔心就業問題。、
女生可以學設計類專業。例如:動漫遊戲設計、影視動畫設計、家居設計、室內設計、UI設計等專業都是非常適合女生學習的。設計師需要非常有時尚感,對色彩的把握要非常的敏銳,在這方面,女生天生就有優勢,所以女生學UI設計會更容易入門一些。而且女生有天生心思細膩的優勢,更容易注意到其他人不易發覺的細節。女生學習設計類專業後,學成之後,可以輕松就業,從事於平面設計、UI設計、視覺設計總監、VI視覺設計、平面廣告設計師、網頁設計師、商業插畫設計師等崗位。