电信3G网络情况

时间:2019-05-15 07:45:45下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《电信3G网络情况》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《电信3G网络情况》。

第一篇:电信3G网络情况

电信3G网络情况

截止2012年3月,中国电信已建成全球最大、覆盖最广、质量最稳定3G移动网络。3G室外基站数量已经超过20万个,已覆盖全国所有县级以上城市及90%的乡镇,包括全国324个城市、2055个县、2544个乡镇、42.1万个行政村。

据悉,中国电信3G信号已全面覆盖国内全部91对高铁和动车线路,总计1.4万公里;同时覆盖了沿海全部49个城市、1.8万公里海岸线,并在1349个海域覆盖了3G基站,实现了近海50公里海域3G信号无缝覆盖。

四川电信3G网络已覆盖全川所有县级以上区域和98%以上的乡镇,3G用户迈入千万级。

第二篇:电信网络

随着互联网的兴起,TCP/IP协议簇的采用,各种应用层出不穷,传统的固定网、移动网与互联网的联系越来越紧密。有线、无线等各种接入方式不断推出,企业网、ISP、ICP、个人电脑等都以不同的方式与互联网等网络相联。这样,虽然用户使用方便了,但网络安全问题的威胁也增加了,往往一个点或一个地方的问题会影响到其他地方、其他网络,甚至多个网络。

当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、Web攻击、软件漏洞、系统漏洞、拒绝服务(DoS)攻击、IP地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。

从上述威胁网络的种种可以看出,黑客与病毒的目的不外呼是破坏系统和窃取信息。面对这一形势,目前电信网络如何增强其安全性呢?

电信网络的特点

传统的电信网络(PSTN)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。

PSTN对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。

PSTN的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。

互联网的特点

互联网是基于分组交换的方式,面向无连接,网络QoS保证较差。互联网又可称为IP网,传统的PSTN网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而IP网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。IP网络攻击源无处不在,难以追踪和查找,使IP网络维护的复杂性大大增加。

近年来,由于互联网的迅猛发展,新业务及传统业务的迅速IP化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把PSTN和移动网紧密地联系起来了,如VoIP业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。

网络安全的防范

1.网络安全防范的要求

网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。

网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的内容和对社会稳定有影响的信息也必需加以控制。

2.网络安全的防范

网络安全的防范是一个体系和系统,必需协调法律,技术和管理三个方面。要集成防护,监测,响应,恢复等多种技术。

网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。

网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技术手段。

这里特别需要指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。

关于上述各种安全防范技术和措施的产品与解决方案在这里就不详细介绍了。

电信网络的安全

这里的电信网包括电信,移动等运营商的固定网和移动网,以及专门供运营商使用的专用网,如DCN(数据通信网)等。

电信网络的安全保障可从以下几方面考虑:

1.在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有ISP,ICP,企业网,个人电脑等许多终端设备。

2.建立一个统一,完善的安全防护体系,该体系不仅包括防火墙,网关,防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施,通过对网络的管理和监控,可以在第一时间发现问题,解决问题,防患于未然。

3.在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层,网络层,接入终端,服务层面,人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。

4.需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。

5.建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。

网络管理与网络安全管理相结合

网络管理是电信网络运营商的重要手段之一。它监控网络话务量及路由繁忙的情况,以及设备及链路的可靠运行。网络管理在网络内部安全方面具有先天的优势,它可以通过对网络流量发生异常的分析及深度检测,对IP数据进行截获,发现已知及未知的新型侵入者。通过网络管理中增加的安全手段还可对多数安全设备顾及不到的4-7 层的内容安全与网络行为的法律取证等采取有效措施。因此,网络管理与网络安全管理相结合将使电信运营商能更有效地保障电信网络的安全。

第三篇:电信网络网络安全问题

电信网络网络安全问题

近年来,我国政府、电信运营企业高度重视电信网的安全保障,开展了大量工作,通过建立日常安全管理工作机制、制定相关标准、部署安全产品等有效地提高了电信网的安全水平。总体来说,我国电信网在规划、建设、运维过程中对安全建设方面的考虑和投入不足,电信网在IP 化、移动化、融合化发展过程中自身存在的脆弱性日益显现。随着国内外形势复杂多变和金融危机影响的加剧,电信网面临的安全威胁日益严峻。同时,国民经济和社会发展对电信网的依赖性与日俱增,对电信网的安全也提出了更高的要求。保障电信网的安全至关重要,一旦电信网被破坏,将可能影响社会公众利益,以及政府、银行、税务等重要信息系统的正常运行,甚至可能影响国家安全和社会稳定。为提高电信网的安全防护水平,需要对电信网的安全情况进行评估,深入分析电信网存在的安全漏洞、面临的安全威胁、现有的安全措施是否有效、残余风险是否在可接受水平等。当前电信网面临的问题

从总体上来看, 我国已基本形成包括技术、政策、法规等多种手段组成的一套较为完备的电信网络安全保障体系, 基本满足了电信网络安全的保障需求。如采取了重要通信枢纽的备份, 光缆、卫星、微波等多种传输手段的备份, 重要城市之间的多条光缆路由备份等安全措施。制定并颁布了电信网络的应急预案。《中华人民共和国电信条例》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等法规以及中办27号文件等中央文件和一系列行业政策的出台, 进一步强化了电信网络的安全保障工作。我国以往电信网安全保障措施的重点是防设备的技术故障、自然灾害以及人为的物理破坏等。但进人21世纪以来, 电信领域的新技术、新业务、新情况不断出现, 电信网与互联网的融合趋势日益明显, 电信体制改革不断推进,形成由多运营商组成的竞争格局。这些情况的出现, 使原有的电信网络安全保障体系面临新的挑战。

1.1互联网与电信网的触合, 给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送, 信令网、网管网等支撑网与业务网隔离, 完全由运营商控制, 电信用户无法进人。此外, 每个用户都有一个唯一的号码, 用户的身份是明确的。这种机制有效地避免了电信用户非法进人网络控制系统, 保障了网络安全。

IP电话的用户信息和控制信息都在IP包中传送。IP电话引人后, 需要与传统电信网互联互通, 电信用户的信息不再与控制信息隔离, 电信网的信令网不再独立于业务网。IP电话的实现建立在TCP IP协议基础上,因此TCP IP协议面临的所有安全问题都有可能引入传统电信网, 如病毒、黑客攻击、非法入侵等, 由此可能带来电信网络中断甚至瘫痪、拒绝服务攻击、非法存取信息、话费诈欺或窃听等一系列新问题。IP电话的主叫用户号码不在包中传送, 因此一旦出现不法行为, 无论是运营商还是执法机关, 确认这些用户的身份需要费一番周折, 加大了打击难度。

1.2新业务的引入, 给电信网的安全保障带来不确定因索

近年来, 电信新技术不断涌现, 新业务层出不穷。NGN的引人, 彻底打破了电信网根据不同业务网, 分别建设、分别管理的传统思路。NGN的引人给运营商带来的好处是显而易见的, 如提高了网络的利用效率, 增加了网络的灵活性, 降低了网络的建设和运维成本等。但从网络安全方面看, 如果采取的措施不当, NGN的引入可能会增加网络的复杂性和不可控性。此外,3G,WiMAX,IPTV等新技术、新业务的引人, 都有可能给电信网的安全带来不确定因素。尤其需要指出的是, 随着宽带接人的普及, 用户向网络侧发送信息的能力大大增强, 导致每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制, 组成僵尸网络群, 其拒绝服务攻击的破坏力将可能十分巨大

1.3运营商之间网络规划、建设缺乏协调配合,网络一旦出现重大事故时难以迅速恢复

1998年以来, 我国出台了一系列针对电信行业的重大改革措施, 如政企分离、企业拆分等。目前, 我国有中国电信、中国移动、中国联通、中国网通以及中国铁通和中国卫通等6家基础电信运营企业。应该说, 这些改革措施极大加快了我国电信行业的发展, 目前我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备, 电信市场多运营商条件下的监管措施还不配套, 给电信网络安全带来新的威胁。如在网络规划建设方面, 原来由行业主管部门对电信网络进行统一规划、统一建设, 现在由各个运营企业承担各自网络的规划、建设, 行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题, 不同运营商之间的网络能否互相支援配合就存在问题。此外, 军队与地方之间的网络衔接配合问题也需要协调落实。

1.4相关法规尚不完善, 落实保降措施缺乏力度

随着电信网基础性地位的日益显现, 应该通过立法来明确其安全保障工作, 这样才能保证对攻击、破坏电信网行为有足够的惩罚力度。当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中。现有的与网络安全相关的法律法规还不完备, 且缺乏操作性, 导致有关部门在具体工作中没有足够的法律依据对破坏网络安全的行为进行制裁。此外, 在规范电信运营企业安全保障建设方面, 也缺乏法律依据。运营企业为了在竞争中占据有利地位, 更多地关注网络建设、业务开发、市场份额和投资回报, 把经济效益放在首位, 网络安全相关的建设、运行维护管理等相对滞后。有关对策建议

2.1从国家层面考虑电信网络规划的安全问题

行业主管部门要加强对运营商网络规划的指导, 对运营商的网络规划进行宏观调控, 控制安全风险。如不同运营商电信网的枢纽机房要相对分散, 光缆的物理路由也应该相对分开等。行业主管部门还应组织制定不同运营商之间、军队与地方网络之间的应急配合接口标准和应急配合流程, 做到一旦有事时可以相互迅速调用资源, 保障多运营商环境下网络的安全可靠。行业主管部门要强化对电信运营商的安全监管, 要求运营商做到电信网络建设与安全保障建设同步规划, 同步建设, 同步运行、同步发展。

2.2 加快相关立法过程,完善法律法规标准体系, 加大执法力度

在电信网的安全建设方面, 运营商往往从公司的经营效益来决定安全投入的多少, 一般不会考虑安全建设的社会效益。作为一个企业, 在没有法律明确要求的前提下, 这样的做法是普遍行为。当前要加快《电信法》、《信息安全法等法律的立法进程, 通过立法明确政府、运营商、用户在保障电信网安全中的权利和义务。在做好立法工作的同时, 还需要进一步完善相关部门规章和配套的技术法规,这样才能从技术上和行政上做到依法管理, 真正建立起我国电信网络的安全保障体系。同时, 还应加大执法力度, 对破坏电信网安全的行为进行严厉惩罚, 真正做到“ 执法必严、违法必究”。2.3 在设备入网时增加安全性检测项目

行业主管部门在电信设备人网管理要求中, 应增加设备的安全性要求。尤其是路由器、交换机、传输设备、终端、服务器等入网时, 应重点测试设备的安全性。除测试设备自身的安全性能外, 还要评估该设备对网络可能带来的影响。

此外, 还要加快电信设备安全标准和相应测试、评估规范的制定, 使测试和评估工作有据可依。

3.3 开展对电信业务、新技术的安全风险评估工作

运营商在引入新业务时, 行业主管部门除进行正常的业务审批管理外, 还应增加安全性评估项目。也就是委托

专业的第三方机构, 评估该业务可能会给网络安全带来哪些风险, 以及网络能否接受这些风险。如果评估结果认为这项新业务可能会给网络带来不能接受的风险, 且运营企业无控制和降低风险的措施, 那么行业主管部门应不同意运营商开展这项业务。运营企业在引人新技术时, 也应该进行风险评估工作。

电信网的发展趋势 我国电信网的现状及存在问题

近年来,我国电信业持续快速发展!实现了历史性的跨越,电信与信息服务业成为发展最快的行业之一。按照较保守的预测,在未来3年内,我国固定电话用户预计将达到2.5亿,本地交换机容量将达到2.8亿门;IP用户将超过1亿,其中宽带用户可能超过2000万,移动电话用户将达到2.9亿,移动交换机容量将达到3.6亿门。显然,我国现有网络从规模、技术层次、结构和服务质量上都无法支撑这样的业务需求,发展和建设一个具有巨大容量的、高可靠的、灵活的、可持续发展的下一代电信网将是我国电信界的一项长期而艰巨的历史性任务。电信业务市场的根本性变化

展望未来,预计在未来5至10年,从业务需求和市场应用的角度看,电信业最大和最深刻的变化将是从话音业务向数据业务的战略性转变。根据最新预测!美国和欧洲的数据加专线业务量占总业务量的比例将分别从2000年的61%和74% 增加到2005年的93%和97%,而相应话音业务量的比例将分别从2000年的39%和26%降至2005年的7%和3%。从业务收入角度看,全球数据业务的收入比例将从2001年的14%增加到2005年的30%,年均增长率达24.4%,而话音业务收入比例将从2001年的86%降至2005年的70%,年平均增长率仅5.3%。此外,一个目前还难以预计的具有更大冲击力的业务是视频业务,这种业务不仅带宽要求很高(几Mbit/s至十几Mbit/s),而且对延时和抖动性能要求也很严格,因此对网络的容量、结构和性能将有新的更高的要求。

从我国情况看,尽管数据业务发展水平还不高,但仅仅中国电信在2002年上半年的全国IP通话时长就比去年同比增长213%而数据带宽占有比例在一级干线中已达到话音的五倍,显而易见,从全世界范围看,估计在近5年内,包括中国在内的世界主要网络的数据业务量都将先后超过话音业务量。最终,电信网的业务将主要由数据构成,多年来的电信网络业务构成将发生根本性的变化。电信网络技术的发展趋势

为了适应上述电信业务和市场层面的根本性变化,作为基础的网络技术也随之发生重大变革,电信网将在下述四个主要方向上实现转型: 3.1 从电路交换向分组交换的转变

交换技术是电信网的灵魂,尽管传统的电路交换技术在可以预见的未来仍将是提供实时电话业务的基本技术手段,但其设计思想是以基本恒定的对称话务量为中心的,无论从业务量设计、容量、组网方式,还是从交换方式上来讲都已无法适应突发性的数据业务发展的需要,随着电信业务从话音为主向数据为主的转移,从传统的电路交换技术逐步转向分组交换技术特别是无连接IP 技术为基础的整个电信新框架将是历史的必然。

可以作为未来分组化核心网用的节点有ATM 交换机和IP路由器。前者硬件投资高!速率难以作高!节点容量扩展性受限。而IP 路由器正成为最有希望的分组节点。然而目前这一代高性能路由器的容量和性能仍不能满足未来网络扩展的要求,需要进一步探究可以经济持续扩容的有效途径。方法之一是通过互联多个较小的交换单元来制造大型的可扩展的交换矩阵。方法之二是将端口速率进一步升级为40Gb/s。方法之三是采用创新的设计思想,例如采用分布式交换矩阵和多维光互联背板就有可能提供巨大的交换容量、线路容量、端口密度和线速转发分组能力。总的看,作为核心业务节点应用的实用化高性能路由器的容量和性能还有待突破性进展。

需要指出,从传统的电路交换网到分组化网将是一个长期的渐进过渡过程,采用具有开放式体系架构和标准接口,实现呼叫控制与媒体层和业务层分离的软交换将是完成这一平滑过渡任务的关键。从网络角度看,通过软交换结合媒体网关和信令网关跨接和互联电路交换网和分组化网后,尽管两个网仍基本独立,但业务层已实现基本融合。可统一提供管理和快速扩展部署业务。当然,软交换还处于发展完善过程之中,技术尚不成熟,缺乏大规模现场应用的经验,特别是多厂家互操作问题,实时业务的QoS 保障问题,网络的统一有效管理问题以及业务生成和业务应用收入能力等问题都有待妥善解决,但作为发展方向已经获得业界的认同。因此,向以软交换为核心的下一代业务网演变,将是实现上述交换网转型的最现实的技术路线。

3.2 窄带接入业务从铜线接入向移动接入转变 近几年来,随着蜂窝移动通信系统和固定无线接入系统的出现和飞速发展,无线业务在公用电信网中的地位正在发生根本性的变化。据各种研究报告的综合分析结果表明,全球蜂窝移动用户预计在2004年左右将可能达到13亿,超过有线用户,从数量上成为窄带接入的主要手段,并将于2010 年达到17 亿用户,远远超过固定电话用户数。在我国一些发达省份,移动电话业务量已超过固话业务量,业务收入更是大幅度超过固话业务收入,当然,有线接入技术也不会消亡,但其角色将发生根本性变化,即主要转向支持宽带数据应用。

在无线接入技术中,同属于3G 技术的CDMA 2000 1X已经有超过1000 万的用户,作为3G 主导技术的WCDMA 也

即将在全球范围内逐步进入实施阶段,并向全IP 方向发展。同时具有更高速率、更高频谱效率、更好覆盖和更强业务支撑能力的超3G 技术也开始进入活跃研究阶段。此外,无线以太网或无线局域网也是一种发展前景良好的宽带接入技术,这是一种能支持较高接入速率(2 到11Mb/s

乃至54Mb/s),采用微蜂窝或微微蜂窝的自我管理的局域网技术,最适合于用户流动性较大且有较大数据业务需求的公共区域(如机场、大型会展中心、高级宾馆等),以及需要临时快速建网的场合。

3.3 传送技术从点到点通信向光联网转变

传送网是电信网的基础设施,一个强大、灵活且成本低廉的传送网是全球几代人所为之奋斗的目标。近几年来波分复用(WDM)技术的出现和发展为上述目标的实现迈出了关键的一步,有力地支撑了上层业务和应用的发展。然而,尽管靠WDM 技术已基本实现了传输容量的突破,但是普通点到点WDM 系统只提供了原始的传输带宽,为了将这些巨大原始带宽转化为实际组网可以灵活应用的带宽,需要在传输节点

处引入灵活光节点设备实现光联网,彻底解决传输节点的容量扩展问题。

光联网的一个最新发展趋势是引入自动波长配置功能,由静态交叉连接型光联网升级为动态交换型智能光交换机。随着IP 业务的爆炸性增长,对网络带宽的需求不仅变得越来越大,而且由于IP 业务量本身的不确定性和不可预见性,对网络带宽的动态分配要求也越来越迫切,一种能够自动完成网络连接的新型网络概念-自动交换光网络(ASON)应运而生。届时网络运营者可以在光层面上实现今天在电层面上的主要功能,构筑一个高度灵活可靠。可以实时调度配置带宽的超大容量智能光网络。随着全网业务的数据化,特别是宽带IP 业务的快速发展,大容量智能光网络将不仅可以提供巨大的网络容量,而且可以提供可持续发展的动态网络结构,成为

支持下一代电信网的最灵活有效的基础设施。

3.4 有线无线接入都将完成从窄带向宽带的转变

预计在未来几年内,电信运营将会首先大力发展成熟的可以充分利用现有双绞线资源的非对称数字用户线(ADSL)技术,传输速率可高达512Kbit/s 至2Mbit/s 甚至8Mbit/s足以满足中近期带宽的需求。据报导,目前全球已经敷设3500 万线的ADSL,其中韩国和加拿大是发展最快的国家。我国仅中国电信就已发展用户400 万,势头很好。相信随着技术的进步、IP 业务的发展、新业务新应用的不断涌现以及本地环境的放开,ADSL在未来几年内将成为我国中近期的主导宽带接入技术。

传统以太网技术不属于接入网范畴,然而其应用领域却正在向包括接入网在内的其他领域扩展,无论是5 类线上的有线以太网,还是基于802.11b 标准的无线以太网发展势头都很猛。从各类以太网看,10M 以太网交换机已经基本退出市场,被10/100Mb自适应以太网交换机所代替,千兆比以太网交换机的份额迅速上升,目前已经占到整个以太网市场的26%。其应用范围也逐渐从企业网为主转向服务提供商为主。一旦万兆以太网标准最后通过以及技术稳定,万兆以太网将成为重要的新增长点。从长远看,与IP 技术天然融合的以太网似乎比ADSL更有发展潜力。融合将成为未来网络技术发展的主旋律

随着网络应用加速向IP 汇聚,网络将逐渐向着对IP 业务最佳的分组化网(特别是IP 网)的方向演进和融合是历史的必然,融合将成为未来网络技术发展的主旋律。

从技术层面上看,融合将分别体现在话音技术与数据技术的融合、电路交换与分组交换的融合、传输与交换的融合、电与光的融合等。三网融合不仅使话音、数据和图象这三大基本业务的界限逐渐消失,也使网络层和业务层的界限在网络边缘处变的模糊,网络边缘的各种业务层和网络层正走向功能乃至物理上的融合,整个网络正在向下一代的融合网络演进,最终则将导致传统的电信网、计算机网和有线电视网在技术、业务、市场、终端、网络乃至行业管制和政策方面的融合。

第四篇:网络操作系统网G教学

网络操作系统网上教学活动文本

主持教师:大家好!答疑活动开始了!问:工作组和组有什么区别? 主持教师:工作组是以共享资源为主要目的的一组计算机和用户。组,就是用户组,是指将具有相同性质的账号归类为一个用户组。问:如何比较静态路由与动态路由? 主持教师:请参考书上73页。问: 第三章简答题第2小题如何做? 主持教师:网上有这个题的答案。问:举例说明信任关系不具备可传递性? 主持教师:信任关系不具有可传递性。例如一个网络中有A、B、C三个域,并在A域和B域之间建立了单向信任关系,又在B域和C域之间建立了单向信任关系。这样,B域中的用户可以访问A域中的资源,C域中的用户可以访问B域中的资源,但是C域中的用户不可以访问A域中的资源,因为A域和C域之间并没有建立单向信任关系。也就是说A域信任B域,B域信任C域,但不等于A域信任C域,信任关系不能传递。问:为什么带区集比卷集或大的单个硬盘的访问速度快? 主持教师:参考:带区集由2-32个硬盘集成,数据以每次一个数据块的形式均匀而又有顺序地储存在集的所有硬盘中。带区集有时指的是磁盘分带。磁盘分带是这样一个过程:文件被写入或被分成带,每次一个数据块,先写入到一个磁盘,然后再写入下一个磁盘,再写入下一个磁盘,如此下去,直到该数据被均匀的分布在所有的磁盘。

带区集比卷集或大的单个硬盘的访问速度快,因为带区集在多个磁盘间存储一个文件,几乎可以同时从多个磁盘中读取该文件的各块,从而提高了性能。问:网络操作有几种工作模式?这几种模式有什么区别? 主持教师:参考:主要有两种工作模式:文件服务器模式和Client/Server模式。

在文件服务器模式中,网络中至少需要一台计算机来提供共享的硬盘和控制一些资源的共享。这样的计算机就称为服务器,在这种模式下,数据的共享大多数是以文件形式通过对文件的加锁、解锁来实施控制的。对于来自用户计算机的有关文件的存取服务,都是有服务器来提供的。

Client/Server模式将处理功能分为两部分,一部分(前端)由Client处理,另一部分(后端)由Server处理。在这种分布式的环境下,任务由运行Client程序和Server程序的机器共同承担,这样做有利于全面发挥各自的计算能力,可以分别对Client端、Server端进行优化。

问:老师什么是NTFS? 主持教师:NTFS是NT File System的缩写,它是基于Windows NT内核的高级文件系统,它提供了一些在所有FAT版本中都没有的高级功能,比如EFS(加密文件系统)、文件(夹)压缩、磁盘配额和压缩等等,在性能、安全性和可靠性方面都有很大的提高。主持教师:提供一套模拟试题供大家参考

一、填空题

1.网络软件是指: 网络协议软件、通信软件和()。

2.网络操作系统为用户提供一个方便接口,网络用户通过()请求网络服务。3.为了有效地管理使用网络的用户,NT建立了一个安全的()又称帐号和安全策略数据库。

4.域模式的特点有三个:()、()和用户的配置文件能跟随用户。

5.在安装Windows NT Server后,系统会自动创建两个全局帐号,一个是(),另一个是Guest。

6.域模式中安装的Windows NT Server 的计算机有三类,分别为()、备份域控制器和()。

7.Microsoft 建议不要将权限赋予(),而倾向于将权限赋予()。8.在多个域组成的网络中,各个域之间是以()来建立沟通和管理的。

9.在工作组模式下,网络中的每台计算机都可以扮演()或工作站的角色。每台计算机均可通过访问工作组中的其它计算机的(),也可以提供资源给()使用。10.当A域信任B域的委托关系建立后,A域是(),B域是()。11.Windows NT 可以支持的文件系统是(),但也对()文件系统兼容。

12.网络的域模式有()、单主域模式、()和完全委托域模式。由N个域组成的完全委托域,委托关系有N*(N-1)种。

13.FAT文件系统的目录结构,即目录项,包含的信息有()、()、属性等。14.NTFS的每个卷由()部分组成。分别是引导扇区、()、系统文件区和()。

一、填空题答案

1. 网络操作系统 2. 网络操作系统 3.目录数据库

4.帐号的集中管理、资源的集中管理 5.administrator 6.主域控制器、成员服务器 7.用户、组 8.委托

9.服务器、资源、其它计算机 10.委托域、受委托 11.NTFS、FAT 12.单域模式、多主域模式 13.名称、保存位置 14.

四、主文件表、文件区

二、单选题

1.一个域至少应包含下面的哪一项的内容()。A、一个BDC和一个PDC B、只需一个BDC C、一个PDC D、一个PDC和至少一个BDC 2.当安装Windows NT Server时,会询问计算机的名称。请问下面哪个语句描述了计算机名称的作用()。

A、计算机名称就是NetBIOS 名称,通过它可以在网上识别计算机。只要能通过路由器加以分离,就允许两台计算机有相同的名字 B、计算机名称就是NetBIOS 名称,通过它可以在网上识别计算机。两台计算机绝不能有相同的名字

C、通过计算机名字可以识别连接到某一个域控制器上的计算机。计算机名称至少有两个字母组成,且名称中必须含有域名

D、计算机名称随情况而不同,并且在用户第一次登录时,必须输入计算机名称

3.一个用户对系统管理员说他忘记了他的登录密码,无法登录了。系统管理员有什么办法让他登录()。

A、为他创建一个新的不带密码的用户帐号

B、修改这个用户的密码并对这个帐号的策略进行设置,使他的密码永不失效并且不能被修改

C、使用User Manager来修改他的密码,并对这个帐号的策略进行设置,使他在下次登录时必须修改密码。然后告诉这个用户新的密码,并告诉他下次登录时必须修改这个密码 D、告诉用户再试着用其它密码进行登录,希望他能突然回忆起原来的密码

4.有人不想让使用他的工作站的人访问他正在处理的一些文件。他应如何做才能达到目的()。

A、将这些文件存储到公文包中,公文包具有安全性选项实现密码保护 B、用FAT格式化硬盘。FAT具有内置的对基于帐号的访问控制的支持 C、用NTFS格式化硬盘。NTFS具有内置的对基于帐号的访问控制的支持 D、将文件存储到桌面上,桌面具有安全性选项实现密码保护 5.Windows NT 4.0下,FAT支持的文件名最长可达()。A、125字符 B、8.3格式 C、255字符 D、取决于分区的大小

6.下面哪一种磁盘分区方案允许将从2到32个物理驱动器获得的相同大小的磁盘空间合并为一个逻辑驱动器()。A、带校验的带区集 B、卷集 C、NTFS卷 D、带区集

7.计算机之间可以通过以下哪种协议实现对等通信()。A、DHCP B、DNS C、WINS D、NETBIOS 8.UNIX系统中用户的有效用户组()。A、任意时刻可以有多个 B、运行时是不可变

C、被设置为用户在passwd文件中的gid项规定的用户组 D、以上这些说法都不对

9.UNIX 操作系统的帐号管理和权限分配主要是通过哪三个文件管理来实现()。A、/etc/passwd , /etc/profile 和 /etc/group B、/etc/group,/etc/profile 和/etc/shadow C、/etc/group,/etc/shadow 和/etc/passwd 10.不是NDS中的对象为()。A、根 B、容器 C、叶 D、枝

二、单选题答案 1. C 2. A 3. C 4. C 5. B 6. B 7. C 8. D 9. C 10.D

三、多选题

1.Windows NT系统中的NTDS包含了()等系统的安全策略设置信息。A、用户帐号 B、密码 C、访问权限 D、组帐号

2.在Windows NT Workstation 上要想将文件共享出去,你必须是下面哪些组的成员用户()。

A、Administrators B、Power Users C、Users D、Server Users 3.为了使一台Windows NT Workstation 4.0 能够在一个使用路由器的广域网配置中进行通信,下面哪些网络属性需要进行手工配置()。A、IP地址 B、子网掩码 C、DHCP服务器地址 D、默认网关地址

4.下面哪些选项描述了NetBEUI协议的特点()。A、在小型局域网中具有较高的传输性能 B、内存额外开销较少 C、完全自调节 D、支持路由选择

5.下列说法正确的是()。A、网络中某台主机的IP地址是唯一的

B、网络中某台主机的IP地址每位不能全部为1,这个地址是TCP/IP的广播地址 C、网络中某台主机的IP地址每位不能全部为0,这个地址是TCP/IP的广播地址 D、C类网络默认的子网掩码为255.255.0.0

三、多选题答案

1. A、B、C、D 2. A、B 3. A、B、D 4. A、B、C 5. A、B 简答:

1.在Windows NT中,如何实现某个班级所有用户对某个文件夹的读写访问? 参考答案

(1)选择(或设置)一个主域服务器。

(2)在域上首先定义班级为一个组,而班级所有成员都归属这个组。(3)对文件夹进行共享设置,并添加班级组,其权限为安全控制。(4)设置文件夹的安全性,添加班级组,其访问权限为选择性访问中的读写。2.网络操作系统的主要功能有哪些? 参考答案

(1)处理机功能(2)存储管理(3)设备管理(4)文件管理(5)作业管理(6)网络管理 3.Windows NT有哪些特点? 参考答案

(1)支持对等式和客户机-服务器网络。(2)增加网络的软件和硬件变得十分简便。(3)与现有网络较强的交互操作能力。(4)支持分布式应用程序。

4.什么叫主域控制器?什么叫备份域控制器? 参考答案

在域中维护目录数据库的服务器为PDC。PDC主要用于创建域用户、维护域的安全策略,并用于验证用户登录。在域中其它存有目录数据库的服务器为BDC。BDC持有目录数据库的拷贝,且内容会定期根据PDC的变化而更新。

5.Windows NT工作站的进程试图打开远程计算机上的文件,简述其步骤。参考答案

进程调用I/O管理程序,申请打开某个文件;

I/O管理程序识别出请求的文件是在远程计算机上,就把它传送给转发程序;

转发程序把此请求传送给下一级的网络驱动程序,由它们将其传输到远程计算机上去处理。主持教师:答疑活动结束!

第五篇:电信网络入网协议书

电信网络入网协议书

茶陵县虎踞镇人民政府:简称甲方

中国电信股份有限公司株洲分公司:简称乙方

甲方在原虎踞镇政府大院安排少部分干部上班,协调有关工作,需要乙方提供电信网络服务和有线电视信号,经甲、乙双方协商,达成有偿服务协议如下:

一、服务时间:从2018年元月1日起,至虎踞片区留守干部撤离之日止。

二、有偿服务酬金及交纳时间:年酬金伍仟元整,交款时间:每年的8月30日前按乙方提供的银行帐号,一次性转账到位。

三、双方责任:①甲方有权监督乙方的电信、网络服务质量,及时提出整改意见和建议,对电信网络持有异议的,可以向乙方进行咨询或投诉。②乙方负责电信网络和有线电视线路接入保障,提供相关设备的安装、调测和维护服务。

四、本协议自签订日起生效,并受法律保护。

五、本协议一式两份,甲、乙双方各执一份。

甲方:茶陵县虎踞镇人民政府 代表签字:

乙方:中国电信股份有限公司株洲分公司 代表签字:

2018年 月 日

下载电信3G网络情况word格式文档
下载电信3G网络情况.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    电信网络诈骗心得体会

    电信网络诈骗心得体会 电信网络诈骗心得体会1 伴随着温度的升高也迎来了我们五月份的导师课,这天,x老师带领着刚上完体育课的我们来到了桃园三章。时间或许稍紧张,但一点也不影......

    电信网络诈骗心得体会

    电信网络诈骗心得体会1 电信诈骗可能就发生在我们身边,会给我们带来危害,所以学校精心组织安排我们学习关于网络安全的专题讲座,保卫科的老师为我们讲述了电信诈骗的相关知识......

    打击电信网络犯罪自查报告

    888*88电信网络新型违法犯罪活动的 自查报告 为严厉打击电信网络新型违法犯罪,有效遏制违法犯罪活动蔓延,根据《************事项的通知》文件要求,行领导组织全体员工认真学习......

    申论模拟题:网络电信诈骗

    申论模拟题:网络电信诈骗 【申论材料】 今年8月21日,因被诈骗电话骗走上大学的费用9900元,山东女孩徐玉玉伤心欲绝,因心脏骤停不幸离世。徐玉玉的遭遇也引发了公众的广泛关注。......

    打击网络电信诈骗工作总结

    打击网络电信诈骗工作总结 打击网络电信诈骗工作总结1 为深入开展打击防范电信网络犯罪专项行动,提升辖区群众对电信网络诈骗违法犯罪的防范意识,xx派出所全警动员,多措并举,提......

    防范电信网络诈骗工作总结

    防范电信网络诈骗工作总结 防范电信网络诈骗工作总结1近年来,电信诈骗案件持续高发,案值巨大,犯罪手段主要表现为网上刷单、网上借贷款、冒充qq好友、网上买游戏币、购物退款......

    电信网络战略合作协议

    中国电信股份有限公司 伊春汇源有限公司 黑龙江分公司战略合作协议 二○一六年十一月·伊春 伊春汇源有限公司(以下简称“汇源有限公司”)和中国电信股份有限公司黑龙江分公司......

    电信网络诈骗宣传工作方案

    电信网络诈骗宣传工作方案范文1 为有效遏制当前电信网络诈骗高发态势,切实增强人民群众自我防范意识,减少人民群众财产损失,从11月25日起至12月底在全县范围内集中开展防范电......