计算机网络及应用第四章

时间:2019-05-14 21:14:47下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机网络及应用第四章》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机网络及应用第四章》。

第一篇:计算机网络及应用第四章

第四章

1、无线局域网的特点

 无线局域网—无线以太网—WiFi

 利用空间无线电波作为传输介质

 结点可以是固定的、也可以移动的 不需铺设线缆,安装简单、使用灵活、易扩展

 技术标准:

IEEE 802.11:2Mbps

IEEE 802.11b: 11Mbps

IEEE 802.11a: 54Mbps

IEEE 802.11g: 54Mbps

IEEE 802.11n: 300Mbps2、无线传输

 信号衰减:信号在无线传输介质中的衰减速度比有线传输介质大;信号穿过不同物体时的衰减速度不相同。

 易受干扰:相同频段相互干扰:802.11b/g和2.4GHz无绳电话;无线信号更易受到电磁噪声干扰。

 具有多径传播特性:由于障碍物形成的反射,无线信号在发送方和接收方之间穿越多条路径,接收方接收的叠加信号模糊不清;发送方与接收方之间移动物体,多径传播对接收信号的影响更大。

3、基本服务集与扩展服务集、组网设备

 基本服务集BSS—独立基本服务集IBSS:IBSS中不存在中心结点,各无线结点地位平等,数据勿需经中间结点转发。

 基本服务集BSS—带AP基本服务集:AP是BSS的中心结点,结点间的信息须由AP转发;BSSID:AP的48位MAC地址(即该BSS由AP代表);基础设施无线局域网:利用AP组建;安全性和可靠性较高,可实现无线网络与其他网络(包括有线网络)的互联;适用环境:办公自动化等领域;基于AP的无线局域网是最常见的无线局域网组网模式。

 扩展服务集ESS:ESS由多个带有AP的基本服务集通过分布式系统连接而成;基于ESS无线局域网属基础设施的无线局域网;如果ESS中BSS的覆盖区域相互交叠,那么无线站点在ESS中移动时不会失去连接。 组网所需的器件和设备:无线网卡、天线。

4、无线信道、访问机制、帧结构

 无线信道:将使用的频带范围划为多个子频带;子频带被称为信道;提高通信效率,减少无线局域网之间的相互干扰。

 访问机制:

 帧结构:

5、无线局域网标准

第二篇:计算机网络及应用 教案

课题:计算机网络及应用

一、教材分析

本课选自川教版信息技术教材八年级下册第一课的内容。网络已经深入我们的生活,了解“什么是网络”及网络的功能有助于我们更好地使用网络。通过前面的学习同学们已经知道计算机的不断发展是为了满足社会的需要,同样的道理,计算机网络也要不断的发展。本课从什么是网络、计算机网络的发展历程以及网络的功能几个方面对网络进行了分析与解释,为后面的课程的学习打下基础。

二、学情分析

教学对象是乐山是实验中学八年级的学生。同学们对“网络”并不陌生,比如经常会浏览网页、利用QQ通信等,但是更多的同学会把它的概念缩小理解为“互联网”,因此,这节课首先就是要让学生能够了解什么是网络。可以利用学生们已有的上网经验来激发学生学习本课的兴趣。

三、教学目标

1、了解计算机网络的概念、发展、功能及分类。

2、根据网络的概念及组成要素,知道组建网络要做哪些事。如果身边碰巧有这种需要,自己可以参与其中。

3、通过对生活中不同网络类型的介绍,激发学生的兴趣,并且能恰当地将身边的一些网络进行归类。

四、教学重、难点

重、难点同为:计算机网络的分类及功能

五、教学环境

普通教室

六、教学过程

1、导入

这是春节开学后的第一次课,可以先问问同学们春节了都做了些什么。其中必不可少的一件事就是给亲友送祝福了。问大家在用邮箱发新年贺卡的时候有没有想过它是通过什么传送的对方的邮箱的呢?可能部分同学会想到网络,以此导入新课。

2、什么是计算机网络

先让同学们说说他们理解的网络是什么样的。绝大多数同学可能都会把网络与英特网划上等号,先不告诉他们对错。在讲完计算机网络的概念以及它必须具备的基本要素之后,再让同学们讨论:网络与英特网是不是等同的。这样同学们就比较容易理清楚网络与英特网是一种包含与被包含的关系。

3、计算机网络的发展历程

大家都知道电子计算机的不断发展是为了满足社会的需求,同样的道理,这也是促进计算机网络发展的一个至关重要的原因。接着就以社会的发展需求为主线来介绍计算机网络发展的四个阶段。

4、计算机网络的分类

借助大家熟悉的校园网、英特网等的特点让学生理解不同类型的网络

5计算机网络的主要功能

先让同学们讨论大家平时都借助于网络做了些什么,并对他们的所提到的功能进行分类。对于同学们没提到的方面着重讲解。

第三篇:计算机网络与应用毕业论文

毕业论文

论文题目:Internet环境中远程教学系统的网络安全问题 专业:计算机网络与应用 姓名:

指导老师:潘老师

摘要

远程教育是伴随着网络技术和多媒体技术发展而产生的一种新型教育形式.它实现了教育资源跨越时间和空间的传递,使得教学的实施能达到任何人,在任何时间和地点进行的理想境界。随着Internet的发展和网络的普及,网络教育正以相当迅猛的态势发展起来,把网络作为主要教学手段和媒体的各类远程教学机构正以成倍的速度增长。但网络有其严重的脆弱性,面临前所未有的安全威胁。

本文从威胁Internet安全的主要因素入手,分析了在Internet环境中远程教 育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,并介绍了几种网络安全技术,以及当前各种主流的用于解决网络安全的方案。提出构建internet 远程教学安全体系,从法律、管理、技术三个方面构建完整的防御体系,从而维护系统的安全性、完整性、可用性。

关键词:Internet;远程教学;网络安全

目录

第一章

序言.......................................................................................................................5 1.1 背景和意义....................................................................................................5 1.2 研究现状........................................................................................................5 1.3 研究的主要内容............................................................................................6 第二章

当前网络安全的主要威胁...................................................................................7 2.1 计算机病毒....................................................................................................7 2.2 黑客................................................................................................................7 2.3 拒绝服务........................................................................................................7 第三章

计算机网络的安全漏洞.......................................................................................8 3.1 操作系统安全漏洞........................................................................................8 3.2 TCP/IP协议的缺陷........................................................................................8 3.3 应用系统安全漏洞........................................................................................8 3.4 安全管理的疏漏............................................................................................8 第四章

网络攻击方式...................................................................................................9 4.1 非授权访问..................................................................................................9 4.2 劫夺攻击......................................................................................................9 4.3 假冒攻击......................................................................................................9 4.4 网络监听.......................................................................................................9 4.5 截取口令.......................................................................................................9~10 第五章

远程教学系统网络安全的主要措施........................................................5.1防火墙技术...................................................................................................11

5.1.1包过滤技术...........................................................................................................11 5.1.2 代理服务器..........................................................................................................11 5.2加密技术.......................................................................................................11 5.3 数字签名技术..............................................................................................12 5.4 访问控制.....................................................................................................12

5.4.1身份验证..............................................................................................................12

第六章

构建Internet远程教学系统安全体系......................................................13 6.1 健全相关法律政策......................................................................................13 6.2 完善网络管理体系......................................................................................13 6.3 提升网络安全技术水平..............................................................................6.3.1 网络平台安全......................................................................................................13 6.3.2 系统平台安全.......................................................................................................14 6.3.3 通信平台安全.......................................................................................................14 6.3.4 应用平台安全.......................................................................................................14~15 第七章

总结..........................................................................................................致谢........................................................................................................................17 参考文献....................................................................................................................4

第一章

序言

1.1 背景和意义

Internet具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登录、文件传输、信息查询等多种灵活的服务功能,更使用户能自地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的。基于Internet的网络学习作为一种全新的学习形式,有着鲜明的时代特点。同时,这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题。

1.2 研究现状

近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(NationalInformation Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得 多。

在上世纪30年代,Shannon成功地建立了通信保密系统的数学原理,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即 P和NP不是同一个集合的。

到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和www.xiexiebang.communication Technology)。

基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种:

1)网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。

2)应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。

尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象远程教学这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。

1.3 研究的主要内容

1)了解在Internet环境下远程教学系统所面临的网络安全威胁,以及所受到的网络攻击方式。

2)分析当前各种主流的用于解决网络安全的方案。

3)对于不同的网络安全威胁设计出应对的解决策略以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。

4)提出构建坚固的远程教学网络防御体系解决方案。

第二章

当前网络安全的主要威胁

网络安全隐患主要源于计算机网络的脆弱性、网络通信协议的完全缺陷、网络软件与网络服务的漏洞、网络结构的安全隐患和网络硬件的安全缺陷等几个方面。

2.1 计算机病毒

计算机病毒是目前威胁网络安全的重大祸首。计算机病毒的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。目前,计算机病毒已成为很多黑客入侵的先导。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。

2.2 黑客

黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络的脆弱性进行非法活动,如修改网页、非法进入主机破坏程序、窃取网上信息、对电子邮件进行骚扰、阻塞网络和窃取网络用户口令等。

2.3 拒绝服务

拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

第三章

计算机网络的安全漏洞

3.1 操作系统安全漏洞

虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务均可以采用打补丁的方式进行升级。于是,这种软件厂商使用的方法同样也为黑客打开方便之门。另外,操作系统支持在网络节点上创建和激活进程,并且被创建的进程可以继承创建进程这一权力,加之操作系统支持在网络上传输文件,此二者为在远端服务器上安装“间谍”软件创造了条件。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道均是危及网络安全的漏洞。

3.2 TCP/IP协议的缺陷

Internet是基于TCP/IP协议族的计算机网络.而力求简单高效的设计初衷使TCP/IP协议族中的许多安全因素并未得到完善。TCP/IP协议的安全缺陷主要表现在:

1)TCP/IP协议数据流采用明文传输,用户的帐号、口令等重要信息也无一例外。攻击者可以截取含有帐号、口令的数据包进行攻击。于是,这种信息传输方式无法保障信息的保密性和完整性。

2)TCP/IP协议以IP地址作为网络节点的唯一标识,此举并不能对节点上的用户进行有效的身份认证。换言之,信息的真实性无法得以保证。可见,TCP/IP协议中存在的安全技术缺陷也是导致Internet不安全性的一个重要原因。

3.3 应用系统安全漏洞

1)Web服务器和浏览器都难以保障安全。服务器的安全问题主要来自由经验不足、不甚了解系统安全的程序员编写的CGI程序。Web浏览器的安全漏洞在于,它易于传送和执行正常程序的特点使其成为传送和执行病毒程序的一种途径。

2)DNS也存在安全问题。DNS要求用户提供机器的硬件和软件信息以及用户不愿让入侵者知晓的信息。这些信息为黑客进行攻击提供了方便。

3)对路由器的错误配置以及缺省配置均能危及到网络的安全运行。

3.4 安全管理的疏漏

缺少网络管理员,缺少信息系统安全管理规范,缺少定期的安全测试、检查,缺少网络安全监控都是潜藏的威胁网络安全的巨大隐患。此外,由于安全策略与方便用户使用之间存在着矛盾,从而使得安全措施在一定程度上未能发挥作用。

第四章

网络攻击方式

Internet环境中远程教学系统的网络安全是指网络上的信息安全。以不同的方式和手段对网络上信息的保密性、完整性、可用性以及可控性进行破坏的行为均可视为对网络的攻击。

4.1 非授权访问

非授权的访问,所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等,攻击者通过非法手段访问其无权访问的信息。而没有预先经过同意就使用网络或计算机资源就被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

4.2 劫夺攻击

攻击者通过劫夺某个合法用户向某个网络资源建立的连接,以此实现非法使用资源及窃取机密信息。如会话劫夺,入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。

4.3 假冒攻击

攻击者通过欺骗,冒充合法用户与网络资源建立连接,以达到窃取机密、非法使用资源的目的。还有一种中途截击攻击方法,它在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID 程序来获得超级用户权限。

4.4

网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRayforWindows95/98/NT、SniffitforLinux、Solaries等)就可轻而易举地截取包括口令帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

4.5 截取口令

攻击者通过网络监听、破译程序或记录用户的击键得到用户的口令,对系统进行攻击。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的 9 口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这用户有域管理员或Root用户权限,这是极其危险的。

第五章

远程教学系统网络安全的主要措施

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

当前计算机远程教学系统用来保障网络信息安全的方法有两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、数字签名、访问控制机制上的开放型网络安全保障技术。

5.1防火墙技术

防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网络资源,保护内部网络的设备不受破坏,防止内部网络的敏感数据被窃取等工作。它可以控制网络内外的信息交流,提供接入控制和审查跟踪。为了使防火墙发挥效力,来自和发往Internet的所有信息都必须经由防火墙出入,防火墙禁止Internet中未经授权的用户侵入由它保护的计算机系统。它只允许授权信息通过,而它本身不能被渗透。

防火墙作为内部网和外部网之间的一种访问控制设备,常安装于内部网和外部网的交界点上。内部网络的某个用户若要与外部网络的用户在网上联络,该用户首先和所属网络的防火墙联通,然后再与另一个用户联通,反之亦然。防火墙提供的外围防护是Internet安全结构必不可少的组成部分。它能对已知的网络协议起到保护作用,并成为内部网络与Internet 连接安全措施的一部分。

5.2 加密技术

防火墙技术仅能隔离非法访问或非授权访问,但不能对那些允许通过防火墙进行通信的应用程序和协议提供保护。对于某些攻击者或非法用户来说,他们可以通过有关的敏感数(如口令、密码等)在不安全信道上传输时进行窃听、截获,从而对系统进行攻击。这种攻击只能通过加密技术来防止这类攻击。加密技术是解决网络安全问题的核心技术,是已知的唯一能保护经由电话线路、光纤电缆、通信卫星和微波设备的通信网络传输信息的实用方法。它是对信息进行加密,从而达到隐藏信息内容,使非法用户或攻击者即使截获信息,但没有解密手段,仍然无法获取信息的真实内容的一种手段。

目前有两种最常用的加密技术,即对称加密和非对称加密技术。

5.2.1 对称加密技术

对称加密技术是指加密和解密均采用同一把密钥,而且通信双方必须都要获得这把密钥,并保持密钥的保密。当给对方发信息时,发送方用自己的密钥进行加密,而在接受方收到数据后,用对方给的密钥进行解密。此技术具有加密速度快,保密性高等优点;其缺点是密钥分配和管理困难。

5.2.2 非对称式加密技术

非对称式加密(也称公钥加密)技术要求密钥成对使用,即加密和解密分别由两个密钥来实现,每个用户都产生一对密钥,一个可以公开称为公钥,用于加密;另一个用户自己拥有,称为私钥,用于解密。公钥和私钥之间有密切的关系。当给对方发信息时,用对方的公钥进行加密,而在接收方收到数据后,用自己的私钥进行解密。非对称式加密技术的优点是密钥分配和管理简单,但其缺点是加/解密速度慢。

5.3 数字签名技术

以往的书信或文件是根据亲笔签名或印章来证明其真实性的。在计算机网络中传送的报文则是由数字签名来证明其真实性。数字签名的特点有:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名,一般采用公开密钥算法实现数字签名[8]。数字签名也称电子签名,其作用在于验证信息发送者的身份。数字签名既可以防止签名者否认自己的签名,又可确保接收方无法伪造发送方的签名。因此,它不但具有手工签名的全部功能,而且还具有易更换、难伪造、可通过远程线路传输等优点。事实上,数字签名是公开密钥加密技术的一种应用。由于公开密钥加密算法的运算速度比较慢,因此可采用Hash函数将待签名的信息进行摘要处理,减少公开密钥加密算法的运算量。此后,发送方用自己的私钥对摘要进行加密,形成发送方的数字签名。发送方再将信息和签名一同发送出去。接收方收到来自发送方的信息后,用发送方的公钥对数字签名进行解密,并使用Hash函数重新生成收到信息的摘要。通过解密后摘要与新生成摘要的对比来确认发送方的身份及信息的完整性。

5.4 访问控制

5.4.1 身份验证

身份验证是一致性验证的一种, 验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。

第六章

构建Internet远程教学系统安全体系

要解决远程教学系统网络安全问题,首先要明确实现目标:

身份真实性:对通信实体身份的真实性进行识别。

信息机密性:保证机密信息不会泄露给非授权的人或实体。

信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。不可否认性:建立有效的责任机智,防止实体否认其行为。系统可控性:能够控制使用资源的人或实体的使用方式。

系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。可审查性:对出现问题的网络安全问题提供调查的依据和手段。

以Internet为平台的远程教学系统无法避免地受到来自网络自身以及人为不安全因素的影响。通过对当前网络安全现状的研究,作者认为,建立网络安全体系,至少包含三个层次的内容。

6.1 健全相关法律政策

实现网络信息安全,必须有法律的保证,并且要制定相应的政策,使保障信息安全具有可操作性。例如,对网络信息数据的法律保护,对黑客攻击等计算机犯罪的惩处。

现在,国家制定了一些保护计算机信息安全的法规,如《中国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机软件保护条例》等;山东、安徽、黑龙江、深圳等省市也制定了《计算机信息系统安全管理办法》等地方法规。

远程教学系统应该在国家法规的基础上,根据自身特点和需求,借鉴其他部门的经验,制定税务系统计算机信息系统安全管理办法,保护计算机信息安全。

6.2 完善网络管理体系

管理是一切工作的基础,完善管理环境是保障网络信息安全的重要保证。它包括组织设置、制度建设和人员管理。组织设置,指建立专门负责信息安全管理机构,首先要建立安全决策机构,包括安全领导小组、安全专家小组等,还要设立日常管理部门,并设专人执行维护工作。制度建设指建立切实可行的规章制度,例如安全技术标准、安全保密制度、值班制度、考核制度,完善监督机制。人员管理主要指划分人员权限,定岗、定责,并教育计算机专业人员爱国、忠于职守、热爱本职工作,提高政治业务素质。

6.3 提升网络安全技术水平

包括网络平台安全、系统平台安全、通信平台安全、应用平台安全以及其 他安全技术管理等几个方面。

6.3.1 网络平台安全

为保证网络层数据信息的安全保密性、完整性,防止黑客攻击,对出入网络和网络服务访问控制,坚持内部网和外部网的物理隔离、在 Internet 和内部网之间采用路由器隔离和防火墙,将 Internet 服务器放在停火区,原则上对内部网的访问被禁止,而开放内部网对外的访问;在内部网出口处安装链路加密设备,例如密码机,阻止来自电信公网的外部非法访问和非法窃取;在广域网入口安装防火墙,对进出局域网进行访问控制。为更加有效地防止黑客袭击,可以采用安全漏洞扫描技术和攻击报警软件等。

当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处Internet的远程教学系统应建立多层次的“病毒”防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找病毒,重点防范要害部分,对重要信息进行备份等措施。

6.3.2 系统平台安全

选用安全级别高的操作系统和数据库系统,例如,操作系统至少达到 C2 级,关键环节需要达到 B1 级或以上。操作系统是计算机工作的平台,一般的操作系统在一定程度上具有访问控制、安全内核和系统设计等安全功能。但是,也有相反的例证,如微软 Windows 的“ NSA 密钥”在很大程度上危害用户的信息安全。所谓 NSA 密钥,是指 1998 年有人在 Windows 系统发现存在用途不详的第二把密钥,也就是说,微软为每一份 Windows 操作系统都安装了一个“后门”,专供 NSA(美国国家安全局)在需要时侵入全世界安装此操作系统的电脑。

6.3.3 通信平台安全

保证网络传输信息的可靠性、保密性,对传输信息采用加密/解密技术和信息确认技术。实施加密/解密技术,是保障通信安全的最基本、最核心的技术措施和基础,信息加密过程通过加密算法具体实施,它以较小的代价获得较大的安全保护。信息确认技术,是通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒,使验证收到的信息和原来信息之间保持完全一致。安全的信息确认能做到:使合法的接受者能验证他收到的信息是否真实;使发送者无法抵赖自己发出的信息;除合法发布信息者外,别人无法伪造信息;发生争执时可由第三人仲裁。

随着网络技术在远程教学领域中应用的进一步深入,基于Internet远程教学系统与外界交互的信息种类不断增多,其中有些保密性要求较高的信息。这些信息一旦被截取、盗用或删除就会严重影响远程教学系统的运作,甚至会危及远程教学系统的安全,如管理帐号和密码考试信息等等。为此,基于Internet的远程教学系统应妥善管理用户的帐号及密码,特别是权限较高用户的信息,对密码的长度、复杂度、更改频度作出要求。而且在传输重要信息时应使用加密技术。

6.3.4 应用平台安全

较早的技术有身份验证、存取控制等,身份验证是网络信息安全的第一道屏障;存取控制 14 主要包括人员限制、权限控制、数据标识、类型控制等,与身份验证技术一起使用,赋予不同的用户以不同的操作权限,实现不同安全级别的信息分级管理。采用安全审计技术,对进出网络人员、时间等进行记录,并执行安全审计。

基于Internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员。不同用户所能见到的内容、所拥有的权限是有所不同的。也就是说,教学系统中的信息是分级保密的。因此,为了保障信息不被越权访问应加强访问控制工作,按用户类别进行注册,记录用户相关信息,必要时可以启用数字签名技术。与此同时,对系统中的资源也应进行分类,实行多级管理。

第七章

总结

本文在对基于Internet的远程教学系统所面临的安全问题做了细致的阐述,分析了在 Internet环境下远程教育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,以及当前各种主流的用于解决网络安全的方案。通过相关分析,结合作者自身对远程教学系统的理解,提出构建Internet远程教学系统安全体系的解决方法,该安全体系包括健全相关法律体系、完善网络管理体系、提升网络安全技术水平,从法、人、技术三个方面构建一个完整的防御体系,以消除各种安全隐患,从而维护系统的安全性、完整性、可用性。

然而,基于Internet的远程教学系统网络安全是一个综合性的课题,需要各个方面的努力。目前我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以保证我国信息网络的安全,推动我国国民经济的高速发展。随着网络技术的继续发展,其自身出现的漏洞会不断得到完善。在进行Internet 环境中远程教学系统的建设和维护时,要不断适应新的变化和要求,在最大程度上发挥此类远程教学系统的优势。并不断加强网络安全管理,普及网络安全知识,加强网络安全教育,提高网络用户的安全意识,使网络学习在安全的环境中得到正常发展。

致谢

在论文完成之际,我的心情万分激动。从论文的选题、资料的收集到论文的撰写编排整个过程中,我得到了许多老师和同事热情帮助。

我要感谢远程教育学院的老师们,对我进行了悉心的指导和教育,使我能够不断地学习提高,最终完成论文。

最后,感谢所有关心我、帮助过我的其他老师、同事和朋友

参考文献

[1] 谢希仁

计算机网络[M].电子工业出版社,1994.[2] 楚狂

网络安全与防火墙技术[M].人民邮电出版社,2001.[3] 霍春玲

孙智风

贾新宇.基于互联网的远程教学的研究[J].信息技 术,2000,(30).[4] 苟平章

倪志新

现代远程教育中的网络技术及安全性的研究 [J].电化教育

研究,2002

[5] 周雅秋,陈和平

Internet安全分析与安全防范对策[J].武汉冶金科技大学 学报,第22卷第2期,1999.[6] 唐正军.网络入侵检测系统的设计与实现[M].电子工业出版社,2002.[7] 戴英侠.系统安全与入侵检测[M].清华大学出版社,2002.[8] 赵斌斌.网络安全与黑客工具防范[M].科学出版社,2001.[9] 梅杰,许榕生.Internet防火墙技术新发展[J].微电脑世界,2003,(5).[10] 刘远航等.现代远程教育系统原理与构建[M].人民邮电出版社,2002.[11] 卞良.远程教学系统的设计与实现[J].现代计算机(专业版),2007,(10).等等…….

第四篇:计算机网络原理与应用

计算机网络原理与应用

一:名解/填空/选择/判断(我也不知道是啥)

1.计算机网络:将分布在不同地理位置的具有独立功能的计算机、服务器、打印机等设备通过网络通信设备和传输介质连接在一起,按照共同遵循的网络规则,配有相应的网络软件的情况下实现信息交换、数据通信和资源共享的系统。2.数据:传递(携带)信息的实体 3.信息:数据的内容或解释

4.信号:数据的物理量编码(通常为电编码),数据以信号的形式在介质中传播。5.信道:传送信息的线路(或通路)

6.比特:即一个二进制位。比特率为每秒传输的比特数(即数据传送速率)7.码元:时间轴上的一个信号编码单元 8.波特(Baud):码元传输的速率单位。波特率为每秒传送的码元数(即信号传送速率)。9.误码率:信道传输可靠性指标,是一个概率值

10.数字信号:计算机所产生的电信号是用两种不同的电平表示0、1 比特序列的电压脉冲信号,这种电信号称为数字信号

11.模拟信号:电话线上传送的按照声音的强弱幅度连续变化的电信号称为模拟信号,信号电平是连续变化的

12.信息编码:将信息用二进制数表示的方法 13.数据编码:将数据用物理量表示的方法。14.带宽:信道传输能力的度量。

15.时延:信息从网络的一端传送到另一端所需的时间。

16.时延带宽乘积:某一信道所能容纳的比特数。时延带宽乘积=带宽×传播时延 17.往返时延(RTT):从发送端发送数据开始,到发送端收到接收端的确认所经历的时间RTT≈2×传播时延

18.通信的三个要素:信源、信宿和信道

19.噪声:任何信道都不是完美无缺的,因此会对传输的信号产生干扰,称为“噪声” 20.数字信道:以数字脉冲形式(离散信号)传输数据的信道。(如ADSL、ISDN、DDN、ATM、局域网)

21.模拟信道:以连续模拟信号形式传输数据的信道。(CATV、无线电广播、电话拨号线路)22.数字通信:在数字信道上实现模拟信息或数字信息的传输 23.模拟通信:在模拟信道上实现模拟信息或数字信息的传输

24.串行通信:将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送的方式称为串行通信

25.并行通信;利用多条并行的通信线路,将表示一个字符的8位二进制代码同时通过8条对应的通信信道发送出去,每次发送一个字符代码 26.单工:数据单向传输

27.半双工:数据可以双向交替传输,但不能在同一时刻双向传输(例:对讲机)28.全双工:数据可以双向同时传输(例:电话)

29.基带传输:不需调制,编码后的数字脉冲信号直接在信道上传送以太网(局域网)30.频带传输:数字信号调制成音频模拟信号后再传送,接收方需要解调。通过电话网络传输数据

31.宽带传输:把信号调制成频带为几十MHZ到几百MHZ的模拟信号后再传送,接收方需要解调。闭路电视的信号传输 32.多路复用:多个信息源共享一个公共信道

33.网络协议:在两个实体间控制数据交换规则的集合

34.网络的体系结构:层和协议的集合被称为网络体系结构 35.电路交换:在通信双方之间建立一条临时专用线路的过程。36.网络协议:两个实体间控制数据交换规则的在集合 37.网络体系结构:层和协议的集合被称为网络体系结构

38.域:是指某一类Internet主机的集合,它是管理一类Internet主机的一种组织形式。39.域名:是标识域的自然语言名称,它与数字型的IP地址一一对应。

40.域名系统:是管理域的命名、管理主机域名、实现主机域名与IP地址解析的系统。41.文件传输:TCP/IP的文件传输协议FTP:负责将文件从一台计算机传输到另一台计算机上,并且保证其传输的可靠性

42.www基本概念:以超文本标注语言HTML与超文本传输协议HTTP为基础,能够提供面向Internet服务的、一致的用户界面的信息浏览系统。

43.HTML:超文本标注语言HTML是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示信息,如何进行链接。一份文件如果想通过WWW主机来显示的话,就必须要求它符合HTML的标准。

44.主页:是指个人或机构的基本信息页面,用户通过主页可以访问有关的信息资源。主页通常是用户使用WWW浏览器Internet上任何WWW服务器(即Web主机)所看到的第一个页面。

45.计算机网络安全:通过采用各种安全技术和管理上的安全措施,确保网络数据的可用性,完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等

46.数据加密:是通过某种函数进行变换,把正常数据报文(明文)转换为密文。

47.密码体制:是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥

48.对称密码体制:传统密码体制所用的加密密钥和解密密钥相同 49.非对称密码体制:加密密钥和解密密钥不相同

50.密钥:密码算法中的可变参数。改变了密钥,也就改变了明文与密文之间等价的数学函数关系;

51.密码算法:相对稳定。可以把密码算法视为常量,而密钥则是一个变量;在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥

52.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。

53.传输可靠性:数据能正确送达、数据能有序送达 54.通信的三个要素:信源、信宿和信道 二简答/问答/计算

1.计算机网络的基本特征:

1计算机网络建立的主要目的是实现计算机资源的共享 ○②互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,没有明确主从关系

③ 联网计算机必须遵循全网统一的网络协议。

2.计算机通信网络与计算机网络的区别:

计算机通信网络:是以传输信息为主要目的、用通信线路将多个计算机连接起来的计算机系统的集合 计算机通信网络是在物理结构上具有了计算机网络的雏形,以相互间的数据传输为主要目的,资源共享能力弱,是计算机网络的低级阶段。3.计算机网络的分类:

(1)按传输技术划分:广播式网络、点—点式网络

(2)按网络规模与覆盖范围划分:局域网、城域网、广域网

(3)按网络的数据传输与交换系统的所有权划分:专用网、共用网

(4)按交换技术划分:电路交换网络、报文交换网络、分组交换(包交换)网络

(5)按网络的拓扑结构划分:星型网络、环型网络、树型网络、网状型网络、总线型网络(6)按传输信道划分:模拟信道网络、数字信道网络 4.常用的计算机网络分类的主要依据:

①根据网络所使用的传输技术②根据网络的覆盖范围与规模 5.计算机网络的结构与组成:

(1):从数据处理与数据通信的角度,其结构可以分成两个部分:①负责数据处理的计算机和终端②负责数据通信的通信控制处理机ccp与通信线路

(2): 从计算机网络组成角度,典型的计算机网络从逻辑功能上可以分为两个子网:

资源子网、通信子网 6.资源子网的组成:

(1)主计算机系统(①为本地用户访问网络其它主计算机设备、共享资源提供服务②为网中其它用户或主机共享本地资源提供服务)(2)终端(输入、输出信息、存储与处理信息)

(3)终端控制器(4)联网外设(5)各种软件资源、数据资源

功能:负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。7.通信子网:由网络通信控制处理机、通信线路与其它通信设备组成。功能:完成全网数据传输、转发等通信处理工作

(1)通信控制机:①存储转发处理机②集中器③网络协议变换器④报文分组组装/拆卸设备

(2)通信线路:是通信控制处理机与通信控制处理机、通信控制处理机与主计算机之间提供通信信道

8.计算机网络拓扑构型的分类:

(1)点—点线路通信子网的拓扑(星型、树型、环型、网状型)(2)广播信道通信子网的拓扑 9.星型特点:

①结点通过点-点通信线路与中心结点连接

②中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点 ③结构简单,易于实现,便于管理

④网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪 10.环型特点:

①结点通过点一点通信线路连接成闭合环路,环中数据将沿一个方向逐站传送 ②结构简单,传输延时确定

③环中每个结点与连接结点之间的通信线路都会成为网络可靠性的瓶颈 ④环中任何一个结点出现线路故障,都可能造成网络瘫痪 11.树型拓扑构型可以看成是星型拓扑的扩展,特点:

结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。12.网状型(无规则型)特点:

①结点之间的连接是任意的,没有规律 ②系统可靠性高

③结构复杂,必须采用路由选择算法与流量控制方法 13.中国的四大网络体系:

(1)中国教育和科研计算机网(CERNET)(2)中国科技网(CSTNET)

(3)中国公用计算机互联网(CHINANET)(4)中国金桥信息网(CHINAGBN)

14.从传输介质的角度来看,数据通信主要有两种方式:有线通信方式和无线通信方式 15.有线通信方式的传输介质:双绞线(最常用)、同轴电缆、光纤电缆

无线通信方式的传输介质:无线通信信道、卫星通信信道 16.双绞线的主要特性:

(1)物理特性:屏蔽双绞线(STP)非屏蔽双绞线(UTP)屏蔽双绞线由外部保护层、屏蔽层与多对双绞线组成。非屏蔽双绞线由外部保护层与多对双绞线组成。

(2)传输特性:美国电器工业协会(EIA)规定了五种质量级别的双绞线。

1类线的档次最低,5类线的档次最高 1类线:语音传输

2类线:语音传输以及进行最大速率为4Mbps的数字数据传输 3类线:目前在大多数电话系统中使用的标准电缆(10M)

4类线:用于10 BASE-T、100 BASE-T和基于令牌的局域网(16M)5类线:用于100 BASE-T和10 BASE-T网络(100M)

选择双绞线电缆所需遵循的准则是:采用能够安全有效完成任务所需的电缆(3)联通性:双绞线既可用于点到点连接,也可用于多点连接。(4)地理范围:双绞线用做远程中继线时,最大距离可达15公里;用于10Mbps局域网时,与集线器的距离最大为100米。

(5)抗干扰性:双绞线的抗干扰性取决于一束线中相邻线对的扭曲长度及适当的屏蔽(6)价格:双绞线的价格低于其它传输介质,并且安装、维护方便。17.同轴电缆的主要特性:

(1)物理特性:由内导体、绝缘层、外导体及外部保护层组成。内导体是单股实心线或绞合线(通常是铜制的)。外导体由绝缘层包裹,或是金属包层或是金属网。同轴电缆外导体的结构既是导体的一部分,还能(屏蔽)防止外部环境造成的干扰,阻止内层导体的辐射能量干扰其它导线

(2)传输特性:既可传输模拟信号又可传输数字信号

(3)连通性:既支持点到点连接,也支持多点连接。基带同轴电缆可支持数百台设备的连接,而宽带同轴电缆可支持数千台设备的连接

(4)覆盖范围:基带同轴电缆使用的最大距离限制在几公里范围内,而宽带同轴电缆最大距离可达几十公里左右。(5)抗干扰能力:较强(6)价格:居中

基带同轴电缆:数字信号的传输 50Ω用于局域网 75ΩCATV传输宽带模拟/数字信号

18.与双绞线相比同轴电缆抗干扰能力强,能够应用于频率更高、数据传输速率更快的情况 19.光纤电缆(光纤芯、包层、外部保护层):(1)物理特性:一种传输光信号的传输媒介(2)传输特性:全反射

发送端两种光源:发光二极管LED注入型激光二极管ILD 多模光纤:指光纤的光信号与光纤轴成多个可分辨角度的多光线传输 单模光纤:指光纤的光信号仅与光纤轴成单个可分辨角度的单光线传输

单模光纤的带宽最宽,多模渐变光纤次之,多模突变光纤的带宽窄,单模光纤适于大容量远距离通信,多模突变光纤适于中等距离的通信,而多模突变光纤只适于小容量的短距离通信;在制造工艺方面,单模光纤的难度最大

(3)连通性:光纤最普遍的连接方法是点到点方式

(4)它可以在6—8公里的距离内,在不使用中继器的情况下,实现高速率的数据传输(5)抗干扰力:长距离、高速率的传输中保持低误码率

-5—-6-7双绞线典型的误码率在1010之间,基带同轴电缆的误码率低于10,宽带同轴电缆的误-9-10码率低于10,而光纤的误码率可以低于10,光纤传输的安全性与保密性极好 光纤具有低损耗、宽频带、高数据传输速率、低误码率与安全保密性好的特点 20.电磁波的传播方式:

(1)一种是在自由空间中传播,即通过无线方式传播

(2)另一种是在有限制的空间区域内传播,即通过有线方式传播。(用同轴电缆、双绞线、光纤等)在同轴电缆中,电磁波传播的速度大约等于光速的2/3 21.电磁波按频率由低到高可分为:按照频率由低向高排列,不同频率的电磁波可以分为无线、微波、红外、可见光、紫外线、X射线与γ射线。用于通信的主要有无线、微波、红外与可见光

22.移动物体之间的通信依靠无线通信手段:无线/微波通信系统、蜂窝/卫星移动通信系统 23.无线电波的特性与频率有关。在较低频率上,无线电波能轻易地通过障碍物,但是能量随着与信号源距离的增大而急剧减小。在高频上,无线电波趋于直线传播并受障碍物的阻挡,还会被雨水吸收。

24.中继站的功能是进行变频、放大和功率补偿,其数量的多少则与传输距离和地形地貌有关

25.传统的蜂窝电话系统是模拟信号传输系统,它以模拟电路交换蜂窝技术为基础 26.卫星传输的最佳频段在1—10GHz之间,C频段是目前使用较多的一种,它位于1—10GHz的最佳频率范围内 27.卫星通讯的优势:

卫星通信覆盖区域大,传输距离远、可以实现多向多地址的通信、通信容量大、机动灵活、不易受到噪声影响,转发次数少,通信质量好,可靠性高 缺点:远距离信息传输导致的时延过大,发射功率要求高 28.同步脉冲:用于码元的同步定时,识别码元从何时开始

同步脉冲也可位于码元的中部、一个码元也可有多个同步脉冲相对应 29.比特率、波特率和信号编码级数的关系

Rbit = Rbaud log2M(M-信号的编码级数,Rbit-比特率,Rbaud-波特率)在固定的信息传输速率下,比特率往往大于波特率(一个码元中可以传送多个比特)30.带宽BW ≈ fmax- fmin b/s,kb/s,Mb/s,Gb/s单位:赫兹(Hz)31.时延=处理时延+排队时延 +发送时延+传播时延

处理时延=对数据进行处理和错误校验所需的时间 排队时延=数据在中间结点等待转发的延迟时间 发送时延=数据位数/信道带宽

传播时延=d/s d:距离,s:介质中信号传播速度

32.编码:数据→适合传输的数字信号——便于同步、识别、纠错 调制:数字信号→适合传输的形式——按频率、幅度、相位 解调:接收波形→数字信号 解码:数字信号→原始数据

33.信息通过数据通信系统的传输过程:

把携带信息的数据用物理信号形式通过信道传送到目的地 34.数据通信系统构成: 数据传输系统:(1)传输线路(有线介质、无线介质)

(2)传输设备(调制解调器、中继器、多路复用器、交换机等 调制解调器等网络接入设备也称为DCE)

数据处理系统:计算机、终端(DTE)又分为:

源系统(信源+发送器):发出数据的计算机 目的系统(信宿+接收器):接收数据的计算机

35.数据通信基本过程:

五个阶段:建立物理连接、建立逻辑连接、数据传输、断开逻辑连接、断开物理连接 两项内容:数据传输和通信控制 36.数字通信的优点

抗噪声(干扰)能力强、可以控制差错,提高了传输质量、便于用计算机进行处理、易于加密、保密性强、可以传输语音、数据、影像,通用、灵活

37.Nyquist公式:用于无噪声理想低通信道(估算已知带宽信道的最高数据传输速率)C = 2W log2 M C = 数据传输率(b/s)W = 带宽(Hz)M = 信号编码级数 38.shannon公式:用于有噪声干扰信道 C = W log2(1+S/N)

C: 传输率(b/s)W: 带宽(Hz)S/N: 信噪比 39.Nyquist公式和Shannon公式的比较

C = 2W log2M ◇用于理想信道(不存在)

◇数据传输率随信号编码级数增加而增加。

C = W log2(1+S/N)

◇用于有噪声信道

◇无论信号编码级数增加到多少,此公式给出了有噪声信道可能达到的最大数据传输速率上限。

原因:噪声的存在将使编码级数不可能无限增加。

40.数据通信中需要在三个层次上实现同步:位—位同步、字符—字符同步、帧—帧同步 41.位同步:目的是使接收端接收的每一位信息都与发送端保持同步,2种同步方法: 外同步——发送端发送数据之前发送同步脉冲信号,接收方用接收到的同步信号来锁定自己 的时钟脉冲频率

外同步——发送端发送数据之前发送同步脉冲信号,接收方用接收到的同步信号来锁定自己的时钟脉冲频率

42.字符同步:找到正确的字符边界。常用的为起止式(异步式)。在这种方式中,每个字符的传输需要: 1个起始位、5—8个数据位、1、1.5或2个停止位 采用这种同步方式的通信也称“异步通信”。起止式的优缺点:

每个字符开始时都会重新获得同步; 每两个字符之间的间隔时间不固定; 增加了辅助位,所以传输效率低

43.帧同步:识别一个帧的起始和结束。帧(Frame):数据链路中的传输单位——包含数据和控制信息的数据块

面向字符的——以同步字符(SYN,16H)来标识一个帧的开始,适用于数据为字符类型的帧 面向比特的——以特殊位序列(7EH,即01111110)来标识一个帧的开始,适用于任意数据类型的帧

44.异步传输和同步传输的区别:

1、异步传输是面向字符的传输,而同步传输是面向比特的传输

2、异步传输的单位是字符而同步传输的单位是帧

3、异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是从数据中抽取同步信息。

4、异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序

5、异步传输相对于同步传输效率较低 45.模拟传输和数字传输所使用的技术 模拟数据—移频、调制—模拟信号 模拟数据—PCM编码—数字信号 数字数据—调制—模拟信号 数字数据—数字编码—数字信号 46.编码与调制的区别

编码:用数字信号承载数字或模拟数据 调制:用模拟信号承载数字或模拟数据_ 47.多路复用技术:提高线路利用率

适用场合:当信道的传输能力大于每个信源的平均传输需求时 48.复用的基本思想:

把公共共享信道用某种方法划分成多个子信道,每个子信道传输一路数据 频分复用FDM:按频率划分不同的信道,如CATV系统 波分复用WDM:按波长划分不同的信道,用于光纤传输 时分复用TDM :按时间划分不同的信道,目前应用最广泛 码分复用CDM:按地址码划分不同的信道,非常有发展前途

49.频分复用FDM:原理:整个传输频带被划分为若干个频率通道,每路信号占用一个频率通道进行传输。频率通道之间留有防护频带以防相互干扰。波分复用——光的频分复用

原理:整个波长频带被划分为若干个波长范围,每路信号占用一个波长范围来进行传输 时分复用TDM 原理:把时间分割成小的时间片,每个时间片分为若干个时隙,每路数据占用一个时隙进行传输。在通信网络中应用极为广泛 码分复用CDM 原理:每个用户把发送信号用接收方的地址码序列编码(任意两个地址码序列相互正交)50.一个时间片内传输的多路数据称为帧。51.统计(异步)TDM——STDM TDM的缺点:某用户无数据发送,其他用户也不能占用该时隙,将会造成带宽浪费。STDM:用户不固定占用某个时隙,有空时隙就将数据放入。55.数据交换技术:按某种方式动态地分配传输线路资源

(目的:节省线路投资,提高线路利用率)

56.实现交换的方法主要有:电路交换、报文交换和分组交换

54.电路交换:在通信双方之间建立一条临时专用线路的过程(可以是真正的物理线路,也可以是一个复用信道)特点:数据传输前需要建立一条端到端的通路。——称为“面向连接的”(典型例子:电话)过程:建立连接→通信→释放连接 优缺点:

建立连接的时间长;

一旦建立连接就独占线路,线路利用率低; 无纠错机制;

建立连接后,传输延迟小。

不适用于计算机通信:因为计算机数据具有突发性的特点,真正传输数据的时间不到10% 57.报文交换:以报文为单位进行“存储-转发”交换的技术。

在交换过程中,交换设备将接收到的报文先存储,待信道空闲时再转发出去,一级一级中转,直到目的地。这种数据传输技术称为存储-转发。传输之前不需要建立端到端的连接,仅在相邻结点传输报文时建立结点间的连接。——称为“无连接的”(典型例子:电报)

整个报文(Message)作为一个整体一起发送。优缺点:

没有建立和拆除连接所需的等待时间; 线路利用率高; 传输可靠性较高;

报文大小不一,造成存储管理复杂;

大报文造成存储转发的延时过长,且对存储容量要求较高;出错后整个报文全部重发。55.分组交换(包交换):将报文分割成若干个大小相等的分组(Packet)进行存储转发。数据传输前不需要建立一条端到端的通路——也是“无连接的”。有强大的纠错机制、流量控制、拥塞控制和路由选择功能。优缺点:

对转发结点的存储要求较低,可以用内存来缓冲分组——速度快; 转发延时小——适用于交互式通信;

某个分组出错可以仅重发出错的分组——效率高; 各分组可通过不同路径传输,容错性好。

需要分割报文和重组报文,增加了端站点的负担。分组交换有两种交换方式:数据报方式和虚电路方式 56.数据报方式(Datagram)各分组独立地确定路由(传输路径)

不能保证分组按序到达,所以目的站点需要按分组编号重新排序和组装

57.虚电路方式(Virtual Circuit):通信前预先建立一条逻辑连接——虚电路 三个过程:建立-数据传输-拆除

虚电路的路由在建立时确定,传输数据时则不再需要。提供的是“面向连接”的服务。58.差错控制:在通信过程中,发现、检测差错并进行纠正 59.产生差错的原因: 信号衰减和热噪声

信道的电气特性引起信号幅度、频率、相位的畸变; 信号反射,串扰;

冲击噪声,闪电、大功率电机的启停等 60.检错码主要有两种编码方法:

奇偶校验:只能用于面向字符的通信协议中

只能检测出奇数个位错,偶数个位错则不能检出

61.循环冗余校验:

校验和是16位或32位的位串。CRC校验的关键是如何计算校验和 CRC校验码的检错能力: 可检出所有奇数个错; 可检出所有单位/双位错;

可检出所有≤G(x)长度的突发错。常用的生成多项式G(x):

16152CRC16=x+x+x+1 ***7542CRC32=x+x+x+x+x+x+x+x+x+x+x+x+x+1 62.CRC校验和的计算

以数据块(帧, Frame)为单位进行校验

将数据块构成的位串看成是系数为0或1的多项式

54如110001,可表示成多项式 x + x + 1 若G(x)为r阶,帧为m位,其多项式为M(x),则在帧后面添加r个0,成为

rm+r位,相应多项式2M(x)

r按模2除法用2M(x)除以G(x):商Q(x),余R(x)r即: 2M(x)= G(x)Q(x)+R(x)

r按模2加法把2M(x)与余数R(x)相加,结果就是要传送的带校验和的帧的多项式T(x):

r即:T(x)= 2M(x)+ R(x)

r实际上,T(x)=2M(x)+R(x)=[G(x)Q(x)+R(x)]+R(x)=G(x)Q(x)(模2运算)所以,若接收的T(x)正确,则它肯定能被G(x)除尽。

542例:已知信息码为1000100101。给定G(x)= x+x+x+1。求CRC 循环校验码 因为已知信息码为:1000100101,952 所以 f(x)= x+x+x+1 k 141075 f(x)·x= x+x+x+x = ***

542 G(x)= x+x+x+1 = 110101

CRC循环冗余校验码为: 1 0 0 0 1 0 0 1 0 1 0 0 0 1 1 63.数据是信息的载体。数据涉及对事物的表示形式,信息涉及对数据所表示内容的解释 64.按照在传输介质上传输的信号类型,可以相应地将通信系统分为:

模拟通信系统、数字通信系统 65.为什么要进行数字化?

(1)抗干扰、抗噪声性能好(2)差错可控(3)易加密。

66.调制解调:若通信信道不允许直接传输计算机所产生的数字信号,则需要: ①调制 —— 在发送端将数字信号变换成模拟信号 ②解调 —— 在接收端将模拟信号还原成数字信号 用来完成调制解调功能的设备叫做调制解调器(modem)

67.数据通信按照信号传送方向与时间的关系,可以分为三种:单工、半双工、全双工 68.实现字符或数据块之间在起止时间上同步的常用方法有同步传输和异步传输两种。69.同步传输

(1)位同步:接收端根据发送端发送数据的起止时间和时钟频率来校正自己的时间基准与时钟频率。

分类:外同步法、内同步法

(2)字符同步:保证收发双方正确传输字符的过程就叫做字符同步。

1起止式(异步式)分类:○:采用异步方式进行数据传输就叫做异步传输

特点:每个字符作为一个独立的整体进行发送,字符之间的时间间隔可以是任意的 2同步式:○采用同步方式进行数据传输就叫做同步传输, 将字符组织成组,以组为单位连续传送。

70.异步传输:字符是数据传输单位 71.异步传输和同步传输的区别:

(1)异步传输是面向字符的传输,而同步传输是面向比特的传输。(2)异步传输的单位是字符而同步传输的单位是帧。

(3)异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是从数据中抽取同步信息。

(4)异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。(5)异步传输相对于同步传输效率较低 72.数据编码方法:

(1)模拟数据编码:振幅键控ASK、移频键控FSK、移相键控PSK(2)数字数据编码:非归零码NRZ、曼彻斯特编码、差分曼彻斯特编码 73.模拟数据的数字编码:脉冲编码调制PCM 74.人们把通过通信信道后接收数据与发送数据不一致的现象称为传输差错,常简称为差错 75.通信信道的噪声分为热噪声和冲击噪声

76.冲击噪声引起的传输差错为突发差错,引起突发差错的位长称为突发长度(总结到这里我已经神经错乱了,大家凑合着看吧)

77.误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似为: Pe=Ne/N(N为传输的二进制码元总数,Ne为被传错的码元数)

-9 78.计算机通信的平均误码率要求低于1079.协议的三要素:语法、语义、时序

80.OSI参考模型:物理层—数据链路层—网络层—传输层—会话层—表示层—应用层 81.物理层:协议(标准):规定了物理接口的各种特性

82:协议:面向字符的:数据以字符为单位传输,用控制字符控制通信

面向比特的:数据以位为单位传输,用帧中的控制字段控制通信

83.网络层:CCITT:X.25 TCP/IP:IP 84.传输层的特点:

以上各层:面向应用,本层及以下各层:面向传输;

与网络层的部分服务有重叠交叉,功能取舍取决于网络层功能的强弱;只存在于端主机中;实现源主机到目的主机“端到端”的连接 85.网络层:为主机之间提供逻辑传输

传输层:为应用进程之间提供逻辑传输

网络层则提供网络中主机间的“逻辑通信” 传输层提供主机中的进程间的“逻辑通信” 86.应用层:HTTP、FTP、TELNET、E-mail 87.88.TCP/IP是指传输控制协议和网际协议簇 89.TCP/IP协议特点:

1.开放的协议标准—免费使用,独立于特定的计算机硬件与操作系统;

2.独立于特定的网络硬件—可以运行在局域网、广域网,更适用于互连网中; 3.统一的网络地址分配方案—整个TCP/IP设备在网中都具有唯一的地址; 4.标准化的高层协议—提供多种可靠的用户服务 90.TCP/IP层次:网络接口层—网际层—传输层—应用层 91.网络接口层功能:通过网络发送和接受IP数据报 92.网际层功能:

处理来自传输层的分组发送请求、处理接受的数据报、处理互联的路径、流控与拥塞问题 协议:IP 网际协议、ICMP 因特网控制报文协议

ARP 地址解析协议、RARP 逆地址解析协议 93.传输层:提供端-端的数据传送服务

协议:传输控制协议 TCP —可靠的面向连接的协议

用户数据报协议 UDP —不可靠的无连接协议

94.应用层:网络终端(TELNET)协议:实现互联网中远程登录功能 文件传输协议(FTP):实现互联网中交互式文件传输功能 简单邮件传输协议(SMTP):实现互联网中电子邮件传送 域名服务(DNS):实现网络设备名字到IP地址映射

简单网络管理协议(SNMP):管理程序和代理程序之间的通信服务 超文本传输协议(HTTP):用于WWW服务

95.OSI参考模型与TCP/IP参考模型比较: 相同:基于独立的协议栈的概念 采用了层次结构的概念,层的功能也大体相似 在传输层中二者定义了相似的功能

不同:OSI引入了服务、接口、协议的概念,TCP/IP则没有,但他正是借鉴了OSI的这些概念建模的。

OSI先有模型,后有协议,TCP/IP则相反。OSI先有标准后实践,TCP/IP则相反。OSI太复杂,TCP/IP简单却并不全面。

分层不同,OSI模型有7层,TCP/IP模型有4层

OSI在网络层提供无连接和连接两种服务,而在传输层只提供连接服务。TCP/IP的网络层为无连接,而传输层提供无连接和连接两种服务。

96.IP地址 见教材P.68 —P.70 嫌麻烦 不想打

97.子网掩码:懒得弄了 自己做练习题吧 教材P.84—P.92 98.IP地址与域名比较:

(1)域 名--用字符表示的网络主机名是主机标识符;

IP地址--数字型,难于记忆与理解

域名--字符型,直观,便于记忆与理解(2)IP地址--用于网络层

域名--用于应用层

IP地址与域名: 全网唯一,一一对应

99.Internet主机域名的一般格式是:主机名.单位名.类型名.国家代码 100.电子邮件的特点

①传递迅速,范围广阔,比较可靠;

②不要求双方都在场,不需要知道通信对象的位置; ③实现一对多的邮件传送;

④可以将文字、图像、语音等多种类型的信息集成在一个邮件中传送 101.电子邮件系统的协议:简单邮件传输协议 SMTP、邮件读取协议POP3 102.Internet的远程登录服务(TELNET)的主要作用 ①允许用户与在远程计算机上运行的程序进行交互; ②当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异;

③用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务 103.TCP/IP的文件传输协议FTP:负责将文件从一台计算机传输到另一台计算机上,并且保证其传输的可靠性

104.WWW服务器采用超文本链路来链接信息页

文本链路由统一资源定位器(URL)维持

WWW客户端软件(WWW浏览器)负责信息显示向服务器发送请求 105.WWW服务的特点

(1)以超文本方式组织网络多媒体信息

(2)用户可在世界范围内查找、检索、浏览及添加信息(3)提供生动直观、易于使用、统一的图形用户界面

(4)网点间可以互相链接,以提供信息查找和漫游的透明访问(5)可访问图像、声音、影像和文本信息 106.HTML语言的作用

HTML是WWW上用于创建超文本链接的基本语言,可以定义格式化的文本、色彩、图像 与超文本链接等,主要被用于WWW主页的创建与制作 107.HTML语言的特点

(1)通用性(2)简易性(3)可扩展性(4)平台无关性(5)支持用不同方式创建HTML文档

108.URL描述了浏览器检索资源所用的协议、资源所在计算机的主机名,以及资源的路径与文件名。

109.URL使用的协议:gopher、ftp、file、telnet 110.DNS名称的解析方法:用hosts文件进行解析、通过DNS服务器解析 111.DNS服务器的两种查询方法

(1)递归查询:递归查询是最常见的查询方式(2)迭代查询 112.网络中的信息安全问题:信息存储安全与信息传输安全

113.信息传输安全问题的四种基本类型:截获、篡改、窃听、伪造

第五篇:计算机网络管理技术及其应用

计算机网络管理技术及其应用

摘要:本文针对目前计算机专业毕业生就业现状,分析了信息化社会对计算机人才的需求,并由此分析了目前计算机专业教育教学中存在的问题,并提出了计算机应用型人才培养的几点建议,以培养应用型人才为目的,改革教学体系与课程设置,开展校企合作,加强师资队伍建设。

关键词:计算机专业;实用型人才;教学改革;校企合作

随着计算机的应用,尤其是网络应用的普及,计算机科学与技术及其应用在我国有了很大的发展,计算机专业的教育也得到了发展。但现状是大部分计算机专业毕业生缺乏实际应用开发设计能力,不能很好地将计算机科学与技术专业的知识应用到生产生活中。计算机专业就业市场上一方面是企业急需大量的人才,却难以选择到满意的求职者;另一方面是高校培养出来的毕业生难以满足企业的需要,就业率持续走低。在计算机日益普及的今天,信息化的社会需要什么样的计算机人才,高校如何根据信息化社会的发展及时调整计算机专业的培养方向及教学方法,培养符合社会需求的计算机类人才是值得我们关注的一个问题。

一、信息化社会对计算机人才的需求。

对计算机人才的需求是由社会发展大环境决定的,我国的国家信息化进程已经并将继续对计算机人才的需求产生重要的影响。

随着我国信息化进程的深入,计算机专业的就业领域也逐渐扩大,毕业生可在科研、教育、企业、事业、技术和管理论文“ target=”_blank">行政管理等单位或部门从事计算机教学、软件开发与维护、信息系统建设与维护、计算机相关技术咨询与监理等工作,可从事的职业岗位包括软硬件开发工程师、软件测试工程师、技术支持工程师、信息工程监理工程师、网络集成工程师、系统管理员等专业技术岗位。除此之外,许多非计算机行业的企事业单位也需要大量熟悉计算机专业相关技术的计算机专业工程师。然而,就业选择面如此之广的计算机专业的毕业生,却面临着就业的难题。

在经济全球化背景下,企事业单位有很大的生存压力,一方面企业要努力提高自身在市场的竞争能力;而一方面企业要缩减开支,降低其运营成本。在现在的就业形势和企业竞争条件下,市场出现了某种“供大于求”的现象。因此,企业在招聘员工的时候,有了更多的选择余地,同时也提出了更高的要求。

调查结果显示,企业中不同部门的负责人对应聘者专业技能的要求不同。人力资源主管认为毕业生必须具备的专业技能分别是:编程实践能力、操作系统、数据库,而IT 项目主管认为毕业生必须具备的专业技能则分别是:编程实践能力、数据结构、算法知识,此外依次需要具备数据库、软件工程和操作系统。分别有87.9%的人力资源主管和81.7%的IT 项目主管在招聘员工时会看重应聘者的实践经验。不少企业会参看毕业生是否参加过项目或实习,以及是否担任过学生干部等条件。57.7%的IT 项目主管表示,会先安排新员工直接进入工作,然后在实践当中根据需要再进行有针对性的培养。

二、计算机专业发展现状及存在问题分析。

计算机专业毕业生“就业难”的根本原因不是人才过剩,而是供需结构性失衡。近年来,虽然国内外高校和学术团体都在积极探索计算机科学与技术专业人才培养模式的改革,但由于受美国“91 教学计划”和本专业理论体系的影响,制订的专业教学计划仍然不能脱离原课程体系的框架,既要兼顾学生具有较完整的理论基础,又要强调培养学生较好的实践能力,一些理论深、难度大的课程在教学计划中仍占有较大的比重,而另一些应用性较强的课程难以全面进入教学计划。对以培养应用型人才为主的高校而言,更存在既不能让学生掌握扎实、完整的专业理论基础,又不能培养学生熟练的应用能力的问题,由此出现了顾此失彼、实际效果差的局面,从而导致了一方面社会对计算机专业人才的需求在不断增加,而另一方面大量的计算机专业毕业生无法找到工作的供需矛盾,反映了计算机科学与技术专业人才培养中存在的实际问题。因此,无论是按照高等教育理论的发展,还是在实际办学过程中,都应该培养学生正确的、基本的实验方式、方法与应用技能,对专业学生应要求具有必要的理论基础和一定的技术开发、应用能力。

当前,计算机科学与技术专业培养人才过程中的主要矛盾是:

按照过去对计算机科学与技术专业人才培养的认识,计算机科学与技术学科是关于算法的学问,培养的人才必须具有开展算法研究与应用的能力。这是一种以专业学术发展和研究为导向的培养模式,在此模式下,学校重视理论知识的系统传授,轻视应用技能的强化培养,培养的人才偏重于学科型、学术型,缺乏独立解决问题的能力;对计算机开发、管理工具和方法的应用不熟、经验不足、缺乏对现实事物的抽象能力。信息化社会需要的是以职业化为导向的培养模式,要求培养的学生不仅具备扎实的基础理论知识,而且具有较强的实践动手能力。企业要求招聘的毕业生经过短时间的岗前培训就能胜任自己的工作,对于计算机类专业的毕业生,要求学生有很强的动手能力,有项目开发的经验、专业基础比较好,能够熟练运用计算机技术或方法来解决日常工作中遇到的一些问题。

综合分析,造成计算机专业毕业生“就业难”的主要因素有如下几个:

1.专业定位与社会发展脱节。

高等教育在计算机科学理论研究与知识推广方面有比较好的优势,但对于社会需求的应用型人才的培养上却有些单一。

2.教学方法与内容陈旧。

目前大多数院校的计算机专业课程设置仍然沿照多年前的专业设置方案,未能与计算机科学的发展与计算机应用的发展同步前进。

3.实习实践环节缺乏。

大多数院校以课程设计、毕业设计作为实习实践的环节,这些实践环节存在着学科片面性、与企业应用脱钩、缺乏系统的、全面的、充分的实习实践环节。

4.师资建设滞后。

教学一线的教师多属于理论型教师,教学任务繁重,无暇从事应用项目的开发科研工作,缺少实践应用经验,无法在计算机应用上给学生提供更好的指导建议。

三、教学模式改革的建议。

综合以上分析,为促进我国信息化进程的发展,为提高计算机专业毕业生的就业率,需要对现行的教学模式进行改革。结合笔者在软件公司工作数年,以及在高校从事一线教学的相关经验提出几点改革建议:

1.转变教学观念,以市场为导向、培养实用型人才为目的目前,多数院校以培养理论型、研究型的计算机人才为目的,这种培养理念符合计算机技术在我国发展初期的需要,在当时的条件下,计算机技术处于理论研究与推广阶段,发展趋势缓慢,理论研究有助于计算机技术在我国的发展。近年来,随着计算机技术的发展,计算机技术已应用到生产生活的各个方面,社会需要的是大量的计算机应用技术人员,企业需要有一定的实践经验,能很快进入工作岗位的、动手能力强的毕业生,而院校培养的依然是大量理论型、研究型计算机人才,因在培养过程中缺乏过硬的实践实习环节,导致他们在实践动手能力上还很欠缺,已经不能适应信息化社会对计算机人才的需要,院校应抛弃以前的教育模式,跟近社会的发展,建立以市场为导向、以培养应用型人才为目的,密切结合社会的发展动态,积极探索新的人才培养模式。

2.改革教学体系与课程设置。

教学体系设计从专业培养目标出发,以市场为导向,以培养学生掌握计算机科学与技术的基本理论、基本知识和基本应用能力的应用型人才。同时注重对学生的职业道德、团队协作能力、组织管理能力等方面综合素质的培养,使学生具备良好的职业素质、较强的专业能力和实际工作能力,在知识、能力、素质方面协调发展。

院校在把握市场需求的前提下,应根据社会需求的应用方向设置不同的计算机应用教学方向,如计算机网络、数据库技术、软件开发、软件工程、嵌入式技术等;在课程设置上,应密切结合应用方向选择教学课程,要有所偏重,有所放弃;将教学课程划分为公共必修课、公共选修课、专业必修课、专业选修课,对于专业必修课和专业选修课,须有相应的课程设计环节,课程设计内容应与时俱进,紧跟企业应用的需要,结合课程的要点,让学生在理论学习后立刻进入实践环节,使其在了解课程应用方向的基础上深入理解课程精髓。

3.开展校企合作,建设以项目为主导的实践实习基地。

专业课程的学习及其课程设计旨在让学生对该门专业课程有一个深入的了解,掌握本门课程的基本应用能力。在企业应用中,需要综合运用多门专业课程的理论及其应用知识。实践出真知,为了提高学生综合运用能力,可以尝试开展校企合作,建立以项目为主导的实践实习基地。开展校企合作,既是把学生送入企业中实习,观摩、学习、参与企业的生产环节,这可以让学生更早地与企业接触,深入了解企业对计算机应用的需求,思考运用所学知识解决实际问题的能力,加强对课程的理论与实践的学习,掌握业界内计算机最新的发展趋势;建立以项目为主导的实践实习基地,可以让学生有参与项目开发实践的机会,并力争使学生们参与一个或多个企业实际应用项目的开发过程,从项目需求定义、项目设计、项目开发、项目测试运行到项目维护。经过这个过程的学习与锻炼,同学们能将理论课程的学习与实践能力应用结合起来,一方面加深了同学们对计算机专业应用的了解,增加了学生们学习的兴趣性,另一方面,企业应用项目有一定的复杂度、时间限制,对同学们也提出了比较高的要求,在有压力的驱动下锻炼学生的实践动手能力、解决实际问题的能力,也锻炼了同学们与他人沟通协作的团队精神。

4.构建双师型师资队伍。

以培养应用型人才为目的教学模式对师资队伍也提出了更高的要求,这就需要不仅具有理论教学的能力,而且还应具有项目设计开发应用能力的双师型教师。双师型教师具备相关实际应用开发经验,在教授理论课程时,能够深入把握课程的要点,并结合具体应用实例进行讲解,在教授实践实习课程时,能将应用项目的问题分析得很透彻,条理清晰,便于同学们理解与掌握理论与实践知识,而且能够在学生专业技术上、就业上给予积极的支持与帮助,同时也树立了应用型人才的一个榜样。学校在建设双师型队伍过程中,可灵活采取多种形式,可鼓励与支持理论型专业课教师参与企业项目的应用开发,使教师得到应用能力实践与提高的机会,也可招聘在一线的开发应用人员到院校从事实践实习型课程的教学工作。

计算机专业是一个实用实践性很强的专业,为使培养的学生能很快进入工作岗位,就需要提高计算机专业学生的动手实践能力,院校需要改变原有的计算机专业教学模式,以市场为导向,以培养应用型人才为目标,改革教学体系与课程设计,积极加强与企业合作,建立学生实践实习基地,构建双师型师资队伍。

[论文网 LunWenNet.Com]

参考文献:

[1 ]王琦。优化人才培养模式———提高计算机专业学生就业竞争力[J].计算机教育,2007.[2]李晓明,陈平,张铭,朱敏悦。关于计算机人才需求的调研报告[J].计算机教育,2004.[3]顾可民。计算机专业实用型人才培养模式的研究与实践[J].辽宁教育研究,2007.[4]李学勇,王鑫,谭义红。应用型本科院校信息与计算科学专业人才培养模式[J].长沙大学学报,2009

下载计算机网络及应用第四章word格式文档
下载计算机网络及应用第四章.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机网络及应用学习总结

    计算机网络及应用学习总结 缘于对计算机网络比较感兴趣再加上公选课还差1.5个学分就选了这门公选课,除了因为重修课而两节课请假,其余的课每次都到了,可惜由于对公选课的一贯......

    计算机网络基础及应用题库

    计算机网络基础试题 一、填空题(每空1分,共30分) 1.计算机网络按照其覆盖的地理范围进行分类,可以分为局域网 ,城域网和广域网。 2.IP地址的主机部分如果全为1,则表示_广播_地址,IP地......

    计算机网络应用SMTP协议

    计算机网络应用SMTP协议 简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)是一种电子邮件协议,它既具有客户端(发送方)发送邮件的功能,又具有服务器(接收方)接收邮件的功能。SM......

    计算机网络应用竞赛方案

    信息工程学院计算机网络应用竞赛方案 一、项目名称 计算机网络应用 二、竞赛方式和时间 (一) 竞赛方式 比赛以团体(3人一组)方式进行,每组选手合作完成所有竞赛内容,性别和年级不......

    计算机网络应用专业毕业生自我鉴定

    计算机网络应用专业毕业生自我鉴定 我是**大学计算机应用专业**级学生,三年的大学校园生活马上就要结束了,在这段难忘的时间里,经过自己的努力和老师指导同学帮组,使我在各方面......

    计算机网络应用基础复习答案

    《计算机网络应用基础》复习题参考教材《计算机网络安全基础教程》 一、选择题 1.属于计算机网络安全的特征的是(A) A.保密性、完整性、可控性B.可用性、可控性、可选性 C.真......

    探索如何应用计算机网络进行财务管理

    探索如何应用计算机网络进行财务管理摘要:随着科学技术的发展,特别是计算机的出现,计算机技术已进入大规模的应用阶段,并被广泛应用于医院会计核算和财务管理的各个方面。我院于......

    计算机网络基础与应用(含5篇)

    计算机网络基础与应用之 环保篇计划书班级:71091 组长:韩颖 组员:宋弯弯 张晓燕新学期迎来了新任务,通过对网络基础课程的初步了解,了解到最广范围的网络应用,并不只局限于网络聊......