文档库 最新最全的文档下载
当前位置:文档库 › 安阳工学院_计算机网络工程期末复习资料

安阳工学院_计算机网络工程期末复习资料

安阳工学院_计算机网络工程期末复习资料
安阳工学院_计算机网络工程期末复习资料

1 网络工程的含义

计算机网络工程的一个描述性定义:计算机网络工程是在信息系统工程方法和完善的组织机构指导下,根据网络应用的需求,按照计算机网络系统的标准、规范和技术,详细规划设计可行方案,将计算机网络硬件设备、软件和技术系统性的集成在一起,完成满足用户需求、高效性价比的计算机网络系统的组建工作。

2 网络工程的内容与目标

内容:包括四个方面:(1)网络规划与设计,对计划建设的网络系统的类型规模、体系结构、硬件与软件、管理与安全等方面,提出一套完整的技术方案和实施方案。(2)网络硬件系统建设,主要包括计算机设备、网络设备和布线系统等硬件的集成。(3)网络软件系统建设,主要包括网络操作系统、工作站操作系统、通信及协议软件、数据库管理系统、网络应用软件和开发工具软件等的选择与安装。(4)网络安全管理建设,主要包括网络管理、安全体系和相应软件系统的组建。

目标:工程的建设方和施工方,要在遵守国家相关法律、法规,遵循国家标准和国际标准的前提下,完成网络工程的规划、设计、施工和验收等工作。

3 网络工程的组织机构

(1)甲方,网络工程中的用户,即网络工程的提出者和投资方。主要职责如下:

a进行网络需求分析,编制用户网络需求书。

b 编制招标书

c组织或委托招标公司进行工程项目招标。

d验收产品、协助施工、工程质量监督

e组织工程竣工验收

f组织管理和技术人员参加乙方组织的培训,对网络系统进行试运行。

(2)乙方:网络工程的承建者,职责如下:

a编制投标书,

b签订网络工程合同

c进行详细的网络需求调查

d进行网络规划设计

e制定网络工程实施方案

f网络产品选型

g网络系统集成

h网络系统试运行

i工程竣工验收

(3)监理方:指的是为了帮助用户建设一个性能优良、技术先进、安全可靠、成本低廉的网络系统,在网络工程建设过程中,给用户提供前期咨询、网络方案论证、确定系统集成商、网络质量控制等服务服务。职责如下:

a网络建设项目可行性论证。

b帮助用户做好网络需求分析

c帮助用户控制工程进度

d帮助用户控制质量工程

e帮助用户做好网络的各项测试工作

f协同甲方和乙方做好网络工程竣工验收

5 无线局域网的类型

(2)红外线无线局域网,(2)扩频无线局域网,(3)窄带微波无线局域网

无线局域网组网方式:对等、接入和中继。

细缆:干线段长度不超过185m,每个以太网中最多可以使用4个中继器,连接5段干线段电缆;粗缆:干线段长度不超过500m,每个以太网中最多可以使用4个中继器,连接5段干线段电缆.

6计算机网络设备

计算机网络运行的基础是主干网络系统,而主干网络系统是由网络传输介质、网络接入设备、网络互连设备、网络安全设备、无线网络设备等网络设备组成。

7,局域网常用的双绞线分为屏蔽双绞线STP和非屏蔽双绞线UTP(1类双绞线是最原始的非屏蔽双绞铜线电缆,用于电话语音通信;2类第一个可用于计算机网络数据传输的非屏蔽双绞线电缆,传输频率1MHz,数据传输速率达Mbps;3类专用于10Base-T以太网络的非屏蔽双绞线电缆,频率16MHz,速率10Mbps;4类用于令牌环网络的非屏双缆,频率100MHz,速率100Mbps;超5类用于快速以太网的非屏双缆,频率100MHz,速率155Mbps;6类用于千兆以太网,频率200-250MHz,速率1000Mbps;一般使用超5类、6类或者超6类UTP)TP。超5类UTP价廉质优,在网络工程中应用最多。,双绞线的性能参数有衰减、串扰、直流电阻、特性阻抗、衰减串扰比(ACR)、信噪比较(SNR)、传播时延(T)、线对间传播时延差、回波损耗(RL)和链路脉冲噪声电平。

识别双绞线的方法:主要看其绝缘外皮上的标注,如“AMP SYSTEMS CABLE E138034 0100 24 AWG(UL) CMR/MPR OR C(UL) PCC FT4 VERIFIED ETL CAT5 O22766 FT 0307”其中的AMP代表公司名字,0100表示100Ω,24表示线心是24号铜导线,AWG表示美国线缆规格标准,UL 表示通过认证的标记,FT4表示4对线,CAT5表示5类线,O22766为双绞线的长度,FT为英尺缩写,0307表示生产日期为2003年第七周。

(2)光纤的分类

按光在光纤中的传输模式分为:多模光纤和单模光纤

按工作波长:850nm波长区,1300,1500

光纤损耗一般随波长加长而减小,850nm损耗为 2.5Db/km, 1310nm损耗为0.35dB/km, 1550nm损耗为0.20dB/km,这是单模光纤的最低损耗,波长1650nm以上的损耗趋向增大。波长为1310nm的光波在普通单模光纤中传播时,能达到零色散。所以,目前计算机网络线路和室外连接光纤的工作波长通常采用850nm、1310nm、1550nm三种。

8 光缆的型号与识别

例如:“GYFTY04 24B1”GY表示通信用室外光缆,F表示非金属加强固件,T表示填充式,Y 表示聚乙烯护套,0表示无铠装层,4表示加覆尼龙套,24表示24根光纤,B1表示非色散位移单模光纤。

9网络接入设备

网络接入设备在网络中的主要功能是将网络终端设备接入到网络系统中,常用的有网卡、调制解调器、双绞线链接器件和光纤连接器件等。

10网络互连设备

网络互连设备是实现网络互联的关键,主要有中继器、集线器、网桥、交换器、路由器和网关。

11网桥也称桥接器,工作于数据链路层,在两个局域网之间对数据帧进行接收存储并根据MAC地址进行转发。网桥把两个网络(段)连接成一个逻辑网络,使这个逻辑网络的行为看起来就想一个单独的物理网络一样,也可以将大网分成多个小网。主要特性如下:(1)网桥能够互联两个采用不同数据链路层协议、不同传输介质与不同数据传输速率的网络。(2)网桥独立于高层协议,或者说,网桥与高层协议无关。(3)网桥可以分隔两个网络之间的广

播通信量,有利于改善互联网络的性能与安全性。

12 网络安全设备

防火墙,入侵检测系统,上网行为管理系统,网络安全隔离卡。

13 无线局域网设备

无线网卡,无线接入点(AP),无线路由和天线等

14 交换机的体系结构

基本可以分成3类:总线结构,共享存储器结构,交换矩阵结构。

15 交换机的工作原理

在网络数据通信中,交换机主要执行两个基本操作:一是交换数据帧,将从某一端口收到的数据帧转发到该帧的目的地端口;二是维护交换操作,构造和维护动态MAC地址表。

16 交换机的基本功能:(1)地址学习,(2)转发/过滤决定,(3)避免环路。

17交换机的主要性能指标:

(1)物理特性:交换机的物理特性是指交换机所采用的微处理器芯片类型,内存的大小,MAC地址表的大小,端口配置,模块化插槽数,扩展能力以及外观特性,反映了交换机的基本情况。

(2)功能特性:a 交换方式,b VLAN支持,c 三层交换技术,d 堆叠功能,e 网管功能。(3)网络特性:a 支持的网络标准和协议;b背板带宽,是指交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量,时交换机在无阻塞情况下的最大交换能力,其单位为Gbps;c 包转发率,是指交换机端口可以转发多少百万个数据包,即交换机能同时转发的数据包的数量,又称为转发速率;d 数据传输速率,指交换机端口的数据交换速率,常见的有10Mbps,100Mbps,1000Mbps,10Gbps等;e 延时;f 吞吐量,反应交换机最重要的指标之一。

18 交换机的互联技术:多台交换机的互联主要有级联(Uplink)和堆叠(Stack)两种方式。19,例题:某单位设有技术生产部和销售部,这两个部门在计算机分散连接在两台交换机switchA和switchB上,switchA为三层交换机。相同部门与不同的部门之间有时候有通信的需要,现在要在交换机上做适当的配置来实现这一目标。

<方案设计>:根据需求,设技术生产部有计算机B和计算机C,将其按端口划分为vlan1,销售部有计算机A,将其按端口划分为vlan2,连接拓扑图如下图所示,这里要解决的问题是要通过配置交换机,实现相同vlan之间的通信和不同vlan之间的通信。

<配置步骤>:首先使用ping命令验证各计算机之间的连通性,发现不能ping通。

第一步:在switchA上建立vlan10,并将F0/5端口加入vlan10中

(1)SwitchA#configure terminal

SwitchA(config)#vlan10

SwitchA(config-vlan)#name A

SwitchA(config-vlan)#exit

SwitchA(config)#interface fastethernet0/5

SwitchA(config-if)#switchport mode access

SwitchA(config-if)#switchport access vlan 10

SwitchA(config-if)#end

SwitchA#show interface fastethernet0/5 switchport

(2)在switchA上建立VLAN20,并将F0/15端口加入vlan20中。(同上,此处略)

(3)在switchA上将与switchA相连的端口F0/24,定义为Trunk模式。

SwitchA#configure terminal

SwitchA(config)#interface fastethernet0/24

SwitchA(config-if)#switchport mode Trunk

SwitchA(config-if)#end

SwitchA#show interface fastethernet0/24 switchport

SwitchA#show interface fastethernet0/24 Trunk

第二步:配置交换机B

(1)在switchB上建立VLAN10,并将F0/5端口加入vlan10中。(同交换机A)

(2)在switchB上将与switchB相连的端口F0/24,定义为Trunk模式。(同交换机A一样)

第三步:验证在不同交换机上实现相同VLAN之间的通信。使用ping命令验证各计算机之间的连通性,发现计算机B、C之间可以ping通,而A、C和A、B之间不能ping通。

第四步:配置三层交换机A,创建SVI,实现不同VLAN之间的通信。

SwitchA(config)#interface vlan10

SwitchA(config-if)#ip address 192.168.10.254 255.255.255.0

SwitchA(config-if)#exit

SwitchA(config)#interface vlan20

SwitchA(config-if)#ip address 192.168.20.254 255.255.255.0

第五步:将计算机B、C的默认网关设置为192.168.10.254,将计算机A的默认网关设置为192.168.20.254.

第六步:验证在不同交换机上实现不同vlan之间的通信,使用ping命令验证各计算机之间的连通性,各计算机之间可以ping通

20 VLAN 的分类:a 基于端口的VLAN,b 基于MAC地址的VLAN,c 基于IP地址的VLAN,

d 基于网络层协议的VLAN,

e 基于IP组播的VLAN。

21 路由器的结构,由4部分组成:路由处理器、内存、端口和交换开关。

(1)路由处理器,包含一个中央处理器CPU,CPU是路由器的心脏,其任务是根据所选定的路由选择协议构造出路由表,同时经常或定期的,和相邻路由器交换路由信息而不断地更新和维护路由表,CPU的能力直接影响路由器的吞吐量和路由计算能力。

(2)路由器内存,每种内存以不同方式协助路由器工作:BootROM(启动只读存储器)、Flash (快速闪存)、NVRAM(非易失性存储器)、SDRAM(主存储器)。

22 路由器的功能:a 协议转换,b 寻址,c 分组转发

23 三层交换机:就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由器功能也是为这目的服务的,能够做到一次路由,多次转发。数据分组转发等规律性的过程由硬件高速实现,而路由信息更新、路由表的维护、路由计算、路由确定等功能由软件实现。

24 路由器与三层交换机的区别:a 数据转发的依据不同,三次交换机是依据物理地址来确定转发数据的目的地址,而路由器依据不同网络的ID号(即IP地址)来确定数据转发的地址。b 路由器提供了防火墙的服务,可以有效维护网络安全。c 三层交换机现在还不能完整的路由选择协议,而路由器则具备同时处理多个协议的能力。d 三次交换机适用于大型局域网。

25访问控制列表的定义:访问控制列表(Access Control List,ACL),也称访问列表(access list),是一个有序的语句集,是应用在路由器接口的有序指令列表,通过指令定义一些准则,对经过该接口上的数据分组进行转发(接受)或丢弃(拒绝)控制。

26 访问控制列表的作用:a 访问控制列表可以限制网络流量、提高网络性能。b 访问控制列表提供对通信流量的控制手段。c 访问控制列表是提供网络安全的基本手段。d 访问控制列表可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。

27 访问控制列表的工作原理:传统访问控制列表的工作原理包含两方面:访问控制列表的

工作过程和访问控制列表的执行流程。

第五章

虚拟专用网(Virtual Private Network VPN)是指将物理上分布在不同地点的局域网,通过公共网络构建一个逻辑上的专用网络,实现安全可靠、方便快捷的通信,也可以说事“在公众网络上建立属于自己的私有专用网络”。

隧道技术是VPN技术的核心,分为两种:强制隧道(Compulsory)和自愿隧道(Voluntary)。强制隧道不需要用户在自己的计算机上安装特殊的软件,使用起来比较方便,主要提供ISP 将用户连接到Internet时使用。自愿隧道则需要用户在自己的计算机上安装特殊的软件,以便在Internet中可以任意使用隧道技术,完全地控制自己数据的安全。目前,自愿隧道是最普遍使用的隧道类型。

入侵检测系统的功能:入侵检测系统作为一种积极主动的安全防护技术,可以对来自外部及内部的攻击做出响应,包括记录事件、安全审计、监视、攻击识别、报警、阻断非法的网络活动等。扩展了系统管理员的安全管理能力。具体来说,入侵检测系统的主要功能有:1监测并分析用户和系统的活动。2核查系统配置和漏洞。3评估系统关键资源和数据文件的完整性。4识别已知的攻击行为。5统计分析异常行为。6操作系统日志管理,并识别违反安全策略的用户活动。入侵检测系统的4个组件:事件产生器时间分析器相应单元事件数据库第六章

服务器(Server)是指在运行网络环境下运行相应的应用软件,为网上客户端计算机提供共享信息资源和各种服务的一种高性能计算机。服务机器应用系统的架构:从简单的单机系统到复杂的网络计算,都有三部分组成。

a,表示层:显示逻辑部分,其功能是实现与用户的交互,负责用户请求任务的输入和任务处理结果的输出

b.功能层:事务处理逻辑部分,其功能是对任务进行具体的运算和数据的处理C:数据层:数据处理逻辑部分,其功能是实现数据库中的数据进行查询、修改、更新等相关工作。

第九章

网络性能的测试方法通常分为两种:主动测试和被动测试。主动测试:是在选定的测试点上利用测试工具有目的地主动产生测试流量注入网络,并根据测试数据流的传送情况来分析网络的性能。被动测试:是指在链路或设备(如路由器和交换机等)上对网络进行监测,而不需要产生流量的测试方法。

网络系统工程验收:初步验收、工程竣工验收、竣工技术文件编制、技术文件编制示例。第七章

什么是网络规划与设计?网络规划与设计是根据网络系统建设方(以下简称用户)的网络建设需求和用户的具体情况,在进行需求分析的基础上,为用户设计一套完整的网络系统建设方案,其内容涉及网络系统类型与体系结构、IP地址规划与VLAN的划分、交换机和路由器等网络设备的配置与应用技术、网络安全与管理技术、网络服务与应用等。

网络规划与设计应解决以下几个主要问题:1,为什么要建设计算机网络---建设计算机网络的目的。2,计算机网络可以解决哪些问题---建设计算机网络的目标。3,建设什么样的计算机网络---建设计算机网络的方案。

网络规划与设计原则:1,开放性和标准化原则。2,先进性和实用性原则。3,安全性和可靠性原则。4,灵活性与可扩展原则。5,可管理性和可维护性原则。6,经济性和效益性原则。

网络规划与设计的内容:网络规划与设计的任务和内容就是在对用户的现状、用户的需求进行详细分析的基础上,对上述三个平台进行科学、合理、详细的设计,用最低的成本建立最佳的网络,达到最高的性能,提供最优的服务。具体主要完成如下工作:1,需求分析。2,

网络类型与规模设计。3,网络分层与拓扑结构设计。4,IP地址规划、子网划分与VLAN设计。5,网络中心设计。6,网络综合布线设计。7,网络安全与管理设计。8,网络服务与应用设计。9,网络设备选型。

网络类型与规模:计算机网络按照其作用的范围可分为广域网(WAN)、城域网(MAN)、局域网(LAN)和个人区域网(PAN)四种。

网络拓扑结构:1,层次模型拓扑结构。一种典型的层次模型拓扑包括三个层次:核心层、汇聚层(分布层)和接入层。核心层是一个高速的交换骨干,是网络所有流量的最终承受者和汇聚者。其设计目标是处理高速数据流,尽可能快地交换数据分组,为下两层提供优化的数据运输功能,而不应该卷入具体的数据分组的运算中。核心层一般设置在网络中心。汇聚层把大量来自接入层的访问路径进行汇聚和集中,实现通信量的收敛,提供基于统一策略的互连性,提高网络中聚合点的效率,同时减少核心层设备路由路径的数量。接入层设计:接入层是终端用户与网络的接口,应该提供较高的端口密度和即插即用的特性。

网络互连的模式:局域网与局域网互连、局域网与广域网的互连、异地局域网之间互连、广域网与广域网的互连。

网络中心按其功能可划分为交换机中心、服务器群、供电系统和网络管理四个功能区。其中交换中心、服务器群、供电系统三个功能区合为中心机房区。

第八章

综合布线系统(PDS)是指按标准的、统一的和简单的结构化方式编制和布置建筑物内各种系统的通信线路,包括计算机网络系统、电话系统、消防报警系统、监控系统等。

综合布线系统工程宜按7部分进行设计:工作区子系统、配线子系统、干线子系统、建筑群子系统、设备间、进线间、电信间、综合布线系统构成如图所示。

综合布线系统设计的主要内容又布线系统组成、总体网络结构、系统技术指标、设备选型配置和其他系统工程的配合等。

配线子系统设计原则:根据工程提出的近期和远期终端设备的设置要求、用户性质、网络构成及实际需要,确定建筑物各层需要安装信息插座模块的数量及其位置,以远期需要为主,配线应留有扩展余地2配线子系统缆线应采用非屏蔽或屏蔽4对对绞电缆,5类、超5类双绞线的数据传输速率为100Mbps,6类双绞线的为250Mbps。3在需要时也可采用室内多模或单模光缆,从电信间至每个工作区水平光缆宜按2芯光缆配置。光纤至工作区域满足用户群或大客户使用时,光纤芯数至少应有2芯备份,按4芯水平光缆配置。4配线子系统信道应由最长90m水平缆线、最长10m的跳线和设备缆线及最多4个连接器件组成,永久链路则由90m水平缆线及3个连接器件组成。5配线子系统信道的最大长度不应大于100m。工作区设备缆线、电信间配线设备的跳线和设备缆线之和不应大于10m。大于10m时,90m 的水平缆线长度应适当减少。6楼层配线设备跳线、设备缆线及工作区设备缆线各自的长度不应大于5m。7连接至电信间的每根水平电缆/光缆应终接于相应的配线模块,配线模块与缆线容量相适应。

电信间是配线子系统和干线子系统的交接场地,其功能是从干线子系统过来的信息分配给配线子系统的线缆传送到相应的信息点,同时把从配线子系统过来的信息汇聚到干线子系统。电信间的设计需要注意的方面:1电信间的数量应按所服务的楼层范围及工作区面积来确定2电信间的使用面积不应小于5㎡,也可根据工程中配线设备和网络设备的容量进行调整。3电信间应采用外开丙级防火门,门宽宜为0.7到1.0m,应大于设备的最大宽大4电信间内或紧邻电信间应设置缆线竖井5一般采用19英寸标准机距按照从上到下的顺序来安装光纤配线架、网络设备、数据配线架和语音配线架,底部空出4U的高度便于放置光纤收发器、光纤端接盒、电源插座等设备,理线架放在网络设备或配线架的下方。6连至电信间的每一根电缆/光缆都应终接于相应的配线模块,通常采用RJ-45配线模块和光纤连接盘支持数据

配线。7配线模块的配置应与缆线容量相适应。8电信间FD、设备间BC采用的设备缆线和各类跳线,应以通信设施和计算机网络设备的端口容量或按信息点的比例进行配置

干线子系统由设备间之电信间的干线电缆和光缆,安装于设备间的建筑物配线设备及设备缆线和跳线组成。

干线子系统垂直通道穿过楼板时通常采用电缆竖井方式布线,也可采用电缆孔和管、槽的方式布线。采用电缆竖井方式布线时,电缆竖井的位置应上下对齐;1电缆孔方式2管道、线槽方式3电缆竖井方式

建筑群子系统由连接多个建筑物之间的主干电缆和光缆、建筑物群配线设备及设备缆线和跳线组成。

缆线的敷设:1管道电缆敷设2架空电缆敷设3直埋电缆敷设

进线间是建筑物外部通信和信息管线的入口部位,并可作为入口设施和建筑群配线设备的安装场地,通常一个建筑物应设置一个。

CD-建筑群配线设备BD-建筑物配线设备FD-电信间配线设备CD-集合点,TO-信息插座模块TE-终端设备。

|*|- |*|- |*|-圆-方块-方块

Cd bd fd cp to te

|建|干|配|工作区子系统|

|综合布线系统|

信息模块和RJ-45接头数量计算:M=N*(1+3%)和m=n*4*(1+15%)

IEEE802标准:(1)IEEE802.2逻辑链路控制LLC,是高层协议与MAC子层间的接口。IEEE802.4:令牌总线访问控制方法;

IEEE802.5:令牌环网访问控制方法;

IEEE802.7:宽带局域网标准;

IEEE802.8光纤局域网标准;

IEEE802.11:无线局域网标准;

IEEE802.16:宽带无线接入标准;

IEEE802.20:移动宽带无线接入标准。

IEEE802.3u具有100Base-TX、100Base-FX、100Base-T4三个传输介质标准。(1)100Base-TX 是一种使用5类、超5类非屏蔽双绞线(UTP)或屏蔽双绞线(STP)的快速以太网技术;(2)100Base-FX是一种使用单模/多磨光纤快速以太网技术;

(3)100Base-T4是一种使用3类、4类、5类、超5类非屏蔽双绞线或屏蔽双绞线的快速以太网技术。

40,工作区子系统的设计主要是围绕信息插座的数量、插座的选型和安装方式而进行。工作区信息点为电口是,应采用8位模块通用插座(RJ-45)光口宜采用SFF小型光纤连接器件及适配器。

铜缆布线系统的分级与类别

系统分级支持带宽/HZ 电缆硬件

C 16M 3类3类

D 100M 5/5e类5/5e类

E 250M 6类6类

F 600M 7类7类

安阳工学院数据库原理考试(B)

安阳工学院数据库原理考试(B)

————————————————————————————————作者:————————————————————————————————日期:

____________________ 系 ____________________专业 _____________ 班 姓名 _______________学 号 ______________________ 一、填空题:(每空1分,共10分) 1、按数据结构的组织形式,数据库可以分为层次数据库、网状数据库和 。 2、数据模型的三要素包括 、数据操作、完整性约束。 3、关系代数的五种基本查询操作有选择、投影、并、差、 。 4、对数据库的一组操作序列,如果必须作为一个整体,要么全做,要么全部不做,则可以把这组操作序列定义为一个 。 5、数据库的恢复原理可以用一个词概括,就是 。 6、在数据库体系结构中 是核心,它描述了数据库系统的逻辑结构。 7、在基于日志的数据库数据恢复技术中,对发生故障时没有完成的事务应执行 操作。 8、E-R 方法中的E 表示 。 9、对数据库中的数据的操作可以分为查询和插入 、修改、 ,其中后三种操作会引起数据的变动。 10、在2NF 的基础上,消除了 以后的关系模式,属于3NF 。 二、单项选择题:(每小题1分,共20分) 1、下列四项中说法不正确的是 。 A. 数据库减少了数据冗余 B. 数据库中的数据可以共享 C. 数据库避免了一切数据的重复 D. 数据库具有较高的数据独立性 2、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从部门到职员的联系类型是 A 、多对多 B 、一对一 C 、多对一 D 、一对多 3、数据库的并发操作可能带来的问题包括 。 A. 丢失更新 B. 数据独立性会提高 C. 非法用户的使用 D. 增加数据冗余度 4、 如果事务T 获得了数据项Q 上的排它锁,则T 对Q A. 只能读不能写 B. 只能写不能读 C. 既可读又可写 D. 不能读不能写 5、以下关于数据库规范化理论的叙述,不正确的是: A 、 数据库模式的范式越高越好 B 、 在函数依赖的范围内,B C 范式是规范化程度最高的范式 C 、 一个二元模式一定属于BC 范式 D 、 一个全码的关系一定属于BC 范式 6、以下关于数据安全性的叙述,正确的是: A 、 给用户分配权限时,不允许循环授权 B 、 一旦将对某一数据修改的权限授予一个用户,则该用户有权再将这一修改权授予另 一用户 C 、 数据加密可以减少数据所占空间 D 、 数据库加锁提供较高数据安全性, 7、以下关于视图的叙述,不正确的是: A 、 视图是个“虚表” B 、 视图提高了数据库的逻辑独立性 C 、 一个数据库模式中只能定义一个视图 D 、 视图对应于数据库体系中的外模式 题 号 一 二 三 四 五 六 总分 得 分 评卷人 得分 得分 安阳工学院 数据库原理 课程试卷 2010—2011 学年第 二 学期

校园网络规划设计方案

校园网络设计方案

第一章建网原则 实际上,我国中小学所耗费的信息技术投入远不止上述经费。国人在进行投入的过程中总是追求时髦、讲面子。不考虑学校的实际情况,严重脱离中国的国情和经济发展现状,要知道我们一直是世界上人均收入排名在一百多位的发展中国家。 接着全国兴起了装备计算机的热潮,重点中学和好一点的乡镇中小学开始全面装备286、386计算机,当时的计算机每台近两万元左右,使用不到两年,软件升级,WINDOS全面取代DOS系统,286、386计算机全面淘汰(由此全国又损失数百亿元).这时候486计算机全面登场,并立即淘汰,586以及档次与配置更高的计算机面世。我们的学校在这场计算机的变革中,就不停的跟在后面赶,不停的被淘汰,由于有些学校领导片面追求时髦、面子,而给学校和国家造成了无法估计的损失。 现在教育部提出:一定的时间内在国内普及信息技术教育,实行"校校通"工程;可是由于一些大的计算机厂家在不停的炒作,进行误导,使得我们有些学校校长、少数教育领导干部头脑发热起来了,认为:校校通就是校园网,校园网就是计算机网;学校为了完成上面下达的任务,不顾本校的实际情况,不顾当地的实际情况,大规模的建

设计算机网,造成学校大量负债,而这个所谓的校园网自从建立起 来后就面临着淘汰,为什么呢?目前,我国大部份的学校连基本的广播网、有线电视网都没有,有的学校的教师连计算机的最简单的常识也没有,更谈不上如何使用它们。在上述情况下,我们在进行校园网建设的过程中应该保持清醒的头脑,花最少的钱、获得最大的效果。 校园网络作用主体不清 建立一个好的校园网络系统包括广播系统、教学管理系统、计算机网络系统等等。计算机网络系统是校园网络系统中的一个组成部份。他们之间是相互补充、相互完善,而不是相互取代的。建设校园网的目的是用于老师传授知识和学生获得知识。传授知识有三种方式:图像,声音,文字。现在一般的人重视的是文字方面知识传授,而忽略 了用图像和声音进行大众的知识传授。文字是声音和图像的补充和记载。从传播知识的作用范围来讲,广播系统传播的范围最广。从设备的增值性来看:最实用的是计算机,其次是教育系统应用软件和广播系统。因此,我们在建校园网时,应先从简易经济和适用的系统做起,再建计算。 第二章校园网的规划设计 2.1校园网建设核心 随着网络规模的扩大和用户数量迅速增加,并且由于院校合并形成了分布于多个校区的校园网,网络结构日趋复杂,网络结点数剧

校园网网络安全设计方案

[摘要] 计算机网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。本文结合网络安全建设的全面信息,在对网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,设计了一个完整的、立体的、多层次的网络安全防御体系。 [关键词] 网络安全方案设计实现 一、计算机网络安全方案设计与实现概述 影响网络安全的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术,等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的网络安全防御体系,这样一个全面的网络安全解决方案,可以防止安全风险的各个方面的问题。 二、计算机网络安全方案设计并实现 1.桌面安全系统 用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。特别是对于移动办公的情况更是如此。因此,需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。 本设计方案采用清华紫光公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。紫光S锁的内部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以及固化在ROM内部的芯片操作系统COS(Chip Operating Sys tem)、硬件ID号、各种密钥和加密算法等。紫光S锁采用了通过中国人民银行认证的Sm artCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。 2.病毒防护系统 基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。

校园网方案设计拓扑图

校园网方案设计拓扑图 导语:拓扑图是对面实体符号图形的简单化与规则化表示,并借此图形显示量化信息,图形大小一般与实体面积无关。以下本人为大家介绍校园网方案设计拓扑图文章,欢迎大家阅读参考! 校园网方案设计拓扑图随着计算机、通信和多媒体技术的发展,使得网络上的应用更加丰富。同时在多媒体教育和管理等方面的需求,对校园网络也提出进一步的要求。因此需要一个高速的、具有先进性的、可扩展的校园计算机网络以适应当前网络技术发展的趋势并满足学校各方面应用的需要。信息技术的普及教育已经越来越受到人们关注。学校领导、广大师生们已经充分认识到这一点,学校未来的教育方法和手段,将是构筑在教育信息化发展战略之上,通过加大信息网络教育的投入,开展网络化教学,开展教育信息服务和远程教育服务等将成为未来建设的具体内容。 学校有几栋建筑需纳入局域网,其中原有计算机教室将并入整个校园网络。根据校方要求,总的信息点将达到 3000个左右。信息节点的分布比较分散。将涉及到图书馆、实验楼、教学楼、宿舍楼、食堂等。主控室可设在教学楼的一层,图书馆、实验楼和教学楼为信息点密集区。 校园网最终必须是一个集计算机网络技术、多项信息管理、办公自动化和信息发布等功能于一体的综合信息平台,

并能够有效促进现有的管理体制和管理方法,提高学校办公质量和效率,以促进学校整体教学水平的提高。 根据校园网络项目,我们应该充分考虑学校的实际情况,注重设备选型的性能价格比,采用成熟可靠的技术,为学校设计成一个技术先进、灵活可用、性能优秀、可升级扩展的校园网络。考虑到学校的中长期发展规划,在网络结构、网络应用、网络管理、系统性能以及远程教学等各个方面能够适应未来的发展,最大程度地保护学校的投资。学校借助校园网的建设,可充分利用丰富的网上应用系统及教学资源,发挥网络资源共享、信息快捷、无地理限制等优势,真正把现代化管理、教育技术融入学校的日常教育与办公管理当中。学校校园网具体功能和特点如下: 采用千兆以太网技术,具有高带宽1000Mbps 速率的主干,100Mbps 到桌面,运行目前的各种应用系统绰绰有余,还可轻松应付将来一段时间内的应用要求,且易于升级和扩展,最大限度的保护用户投资; 网络设备选型为国际知名产品,性能稳定可靠、技术先进、产品系列全及完善的服务保证; 采用支持网络管理的交换设备,足不出户即可管理配置整个网络。 提供国际互联网ISDN 专线接入,实现与各公共网的连接;

计算机中的抽象问题

安阳工学院 《信息方法论》论文 关于计算机中的抽象问题 姓名:吕鹏 学号:0042 院系:计算机科学与信息工程学院 专业:计算机科学技术(嵌入方向) 指导老师:侯贵法 2011 年12 月20 日 关于计算机中的抽象问题 概述: 随着社会对信息技术的依赖性日益增长,如何提高处于信息技术核心的计算机软件的可靠性和正确性就成为了一个紧迫的问题。抽象的使用是计算机科学中最为重要的概念之一。例如,为一组函数规定一个简单函数的应用程序接口(API)就是一个很好的编程习惯,程序员无需了解它内部的工作便可以使用这些代码。不同的编程语言提供不同形式和等级的抽象支持,例如JAVA类的声明和C语言的函数模型。在研究思维的问题中常有两种基本的思维形态,即形象

思维和抽象思维。形象思维是依靠形象材料的意识领会得到理解的思维。抽象思维可以对事物的复杂性进行管理。 关键词:计算机抽象思维应用 一、什么是抽象 迂回就是抽象,有时复杂性仅仅是为了跟人靠近而不是屈就计算机,因此这个绕的弯子还是值得的,是一种计算机逻辑向人类逻辑的变换,虽然最终要变回为计算机逻辑,但我们只要取OO的中间变换…虽然OO最终要变换成计算机离散逻辑,诚然,计算机的东西是死的,用C的三种流程控制加基本类型就足够反映,但是人们却需要越来越抽象的语法机制,比如C++的OO。再到Python,Ruby的那些ducking type语法机制,因为抽象带来的不是复杂性,而是靠近热的简单性,这个要特别明白…及,相反的,抽象是使问题简单化而不是复杂化。 比如:实际上我们做跟数据结构有关的开发,往往我们是在用的是数据结构的抽象,而不是写了数据结构的实现,还比如游戏开发时的jpeg lib,却只需要掌握语言本身的知识,比如OO,这就是抽象的作用。就像GUI问题,如果你能换一种眼光去看,那么或许我们现在所看到GUI就根本不是现在的GUI,现在GUI 的消息机制,也许以另一种思路就能很轻松解决。 二、抽象思维的定义 1、与抽象思维的定义密切相关的是分析、综合、归纳、演绎的定义。分析是指思维把事物分解为各个部分分别加以考察从而便于形成各个概念或便于确定概念间的关系的方法。归纳是指思维找出多个特殊性的具体事物的共同方法。综合是指思维把事物的各个部分用形成的各个概念分别代表,形成原来的整体事物

数据库设计

数据库设计 摘要 现代科学技术飞速发展,数据库技术是计算机科学技术发展最快,应用最为广泛的技术之一。数据库技术是信息资源管理最有效的手段。根据一个给定的环境的信息需求、处理需求和应用环境,按照数据库规范化设计方法,遵循规范化理论,考虑数据库及其典型应用系统的开发过程,设计数据模式和应用系统,这就是本文所讨论的数据库设计。 关键词:数据库设计;结构设计;数据模式;概念结构;逻辑结构

一、引言 数据库设计是指对于一个给定的应用环境,构建最优的数据库模式,建立数据库及其应用系统,使之能有效的存储数据,满足各种用户的应用需求。数据库的设计关系到系统运行性能, 必须充分考虑数据的一致性、完整性、安全性、可伸缩性。而每一个数据库都是由多条记录组成的,各条记录之间的关系形成了数据库的模型。基本的数据库模型有:层次、网状和关系等三种。目前应用最为普遍的是关系数据库。 规范化理论定义了关系与关系模式。在关系模式中, 满足特定要求的关系就称之为范式, 由低到高分别为第一范式(1NF), 第二范式(2NF), 第三范式(3NF), 一直到第五范式(5NF)。满足这些规范的数据库是简洁的、结构明晰的, 同时, 不会发生插入( insert) 、删除( delete) 和更新( update) 操作异常。反之, 不仅给数据库的编程人员制造麻烦, 而且很难维护, 极大地浪费数据库资源和性能。在一般的应用数据库的设计中, 达到第三范式就可基本满足数据库的要求。下面将就数据库设计经验和技巧进行探讨。 二、数据库设计的目标及任务 (一)数据库设计的目标 数据库设计的目的即设计目标从根本上来说就是要实现数据的共享和安全存取。一个优秀的数据库设计必须要最终实现用户对于数据共享的具体要求,必须要在满足于用户的数据存取要求的基础上实现对于数据的关联性及优化,必须实现数据的安全性及可移植性,以保证用户数据能够简单的进行移植,必须要实现数据库的可扩容性结构以保证数据库对于用户未来数据要求的兼容性等等。 (二)数据库设计的任务 数据库设计的基本任务是:根据一个单位的信息需求、处理需求和数据库的支撑环境(包括DBMS、操作系统和硬件),设计出数据模式(包括外模式、逻辑(概念)模式和内模式)以及典型的应用程序。对应的,数据库设计的成果也包含两个部分:数据模式和以数据库为基础的应用程序,前者是数据库设计的基本成果,一般要符合数据库设计的目标;后者则是在基本成果上对数据库的具体应用。 三、数据库选择 应根据应用需要选择数据库。一般市场主要流行三大类数据库:大型数据库(Oracle) , 中小型数据库(SQL Server, DB, Informix) , 小型数据库(MySQL Server, Acess)。选用原则有

校园网络安全系统方案设计

校园网络安全设计方案 一、安全需求 1.1.1网络现状 随着信息技术的不断发展和网络信息的海量增加,校园网的安全形势日益严峻,目前校园网安全防护体系还存在一些问题,主要体现在:网络的安全防御能力较低,受到病毒、黑客的影响较大,对移动存储介质的上网监测手段不足,缺少综合、高效的网络安全防护和监控手段,削弱了网络应用的可靠性。因此,急需建立一套多层次的安全管理体系,加强校园网的安全防护和监控能力,为校园信息化建设奠定更加良好的网络安全基础。 经调查,现有校园网络拓扑图如下: 1.1.2应用和信息点

1.2.现有安全技术 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.3.安全需求 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。 2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 二.安全设计 1.1设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备

校园网设计方案(完美版)

校园网设计方案(此文档为word格式,可任意修改编辑!)方案1:

一个完整的校园网建设主要包括两个内容:技术方案设计;应用信息系统资源建设。 技术方案设计主要包括:结构化布线与设备选择、网络技术选型等;应用信息系统资源建设主要包括:内部信息资源建设、外部信息资源建设等。这里我们介绍网络技术选型。 一、网络技术选型设计 校园网络系统基本可分为校园网络中心、教学子网、办公子网、图书馆子网、宿舍子网及后勤子网等。 1.校园网络中心的设计 网络中心设计主要包括主干网络的设计、校园网与Internet的互连、远程访问服务等。 (a)主干网络的设计 主干网络采用联想新推出的LS-5608G智能型8联机箱式千兆以太网交换机作为校园网的中心交换机,它提供8个插槽,可选插8联的10/100Base-TX、2联的100Base-FX或1联的千兆以太网模块。适用于大型主干网络和高速率、高端口密度、多端口类型的复杂网络。

同时可以选择MS-5103千兆位以太网模块(SX/MM/850nm,0-350m)或MS-5104千兆以太网模块(LX/SM/1310nm,0-6km)与下面的各个子网通过千兆位的链路相连。 (b)校园网与Internet的互连: 推荐采用局域网专线接入方式,此方式需要配备路由器等设备,租用专线DDN或帧中继(Frame Relay),也可申请ISDN专线并向CERNET 管理部门申请IP地址及注册域名,以专线方式连入Internet,并提供防火墙、计费管理等功能。 本方案选用联想的LR-2501路由器,具有1个局域网(LAN),2个广域网(WAN)和1个控制台。支持帧中继(Frame-Relay)、X.25、PPP、HDLC协议。 (c)远程访问服务 采用联想LA-220和LA-240访问服务器,安装在本地局域网中,通过1至4个调制解调器(或ISD TA)和1至4根电话线,即可为远程访问人员提供拨号上网服务,远程用户只需拥有1个调制解调器和1根电话线,通过拨接LA-220或LA-240上所连接的电话号码,就可以登录访问。

计算机中的抽象问题

计算机中的抽象问题

安阳工学院 《信息方法论》论文 关于计算机中的抽象问题 姓名:吕鹏 学号:201103010042 院系:计算机科学与信息工程学院专业:计算机科学技术(嵌入方向) 指导老师:侯贵法 2011 年 12 月 20 日

关于计算机中的抽象问题 概述: 随着社会对信息技术的依赖性日益增长,如何提高处于信息技术核心的计算机软件的可靠性和正确性就成为了一个紧迫的问题。抽象的使用是计算机科学中最为重要的概念之一。例如,为一组函数规定一个简单函数的应用程序接口(API)就是一个很好的编程习惯,程序员无需了解它内部的工作便可以使用这些代码。不同的编程语言提供不同形式和等级的抽象支持,例如JAVA类的声明和C语言的函数模型。在研究思维的问题中常有两种基本的思维形态,即形象思维和抽象思维。形象思维是依靠形象材料的意识领会得到理解的思维。抽象思维可以对事物的复杂性进行管理。 关键词:计算机抽象思维应用 一、什么是抽象 迂回就是抽象,有时复杂性仅仅是为了跟人靠近而不是屈就计算机,因此这个绕的弯子还是值得的,是一种计算机逻辑向人类逻辑的变换,虽然最终要变回为计算机逻辑,但我们只要取OO的中间变换…虽然OO最终要变换成计算机离散逻辑,诚然,计算机的东西是死的,用C的三种流程控制加基本类型就足够反映,但是人们却需要越来越抽象的语法机制,比如C++的OO。再到Python,Ruby的那些ducking type语法机制,因为抽象带来的不是复杂性,而是靠近热的简单性,这个要特别明白…及,相反的,抽象是使问题简单化而不是复杂化。 比如:实际上我们做跟数据结构有关的开发,往往我们是在用的是数据结构的抽象,而不是写了数据结构的实现,还比如游戏开发时的jpeg lib,却只需要掌握语言本身的知识,比如OO,这就是抽象的作用。就像GUI问题,如果你能换一种眼光去看,那么或许我们现在所看到GUI就根本不是现在的GUI,现在GUI 的消息机制,也许以另一种思路就能很轻松解决。 二、抽象思维的定义 1、与抽象思维的定义密切相关的是分析、综合、归纳、演绎的定义。分析是指思维把事物分解为各个部分分别加以考察从而便于形成各个概念或便于确定概念间的关系的方法。归纳是指思维找出多个特殊性的具体事物的共同方法。综合是指思维把事物的各个部分用形成的各个概念分别代表,形成原来的整体事物的概念或确定这些各个部分的概念的关系的思维过程。演绎是指思维从事物的一般性返回到事物的具体的个别性的方法。 2、抽象思维也是用事物在物理化学变化过程的特征表达事物的一种思维,

数据库原理试卷(2010-2011下_A)

____________________ 系 ____________________专业_____________ 班 姓名_______________学号______________________ 密 封 线 内 不 要 答 题 ———————————密———————————————封———————————————线———————————— 一、填空题:(每空1分,共10分) 1. __事务__是恢复和并发控制的基本单位,数据库系统中要求它具有ACID 特性。 2. 数据库恢复的原理用一个词表示,就是__备份__。 3. 设F 是基本关系R 的一个或一组属性,但不是关系R 的码。如果F 与基本关系S 的主 码Ks 相对应,则称F 是基本关系R 的__________。 4. 一个M 行N 列的关系,和一个K 行L 列的关系进行笛卡尔积,生成目标关系的列数 为__NL________。 5. 写出实现“收回用户U1对学生表(STUD)的修改权”这一功能的SQL 语句: ______revoke__update___on_____table___STUD____from____U1_________ 6. 数据模型的三要素包括数据结构、数据操作和____完整性约束_____。 7. 关系代数的基本操作有查询、插入、修改和___删除____。 8. 在基于日志的数据库数据恢复技术中,对发生故障时没有完成的事务应执行 _____操作。 8、E-R 方法中的实体用 矩形 图形表示 。 9、把对数据库中某些数据的一定的操作权限授予某一用户,可以通过命令 grant 完成。 10、在3NF 的基础上,消除了 主码间的传递或者部分依赖函数 以后的关系模式,属于BCNF 。 二、单项选择题:(每小题1分,共30分,答案集中写到下页) 1、 以下说法中错误的是: A 、 数据库中的数据是长期存储的 B 、 数据库中的数据是按照一定方式组织的 C 、 数据库中的数据是可共享的 D 、 数据库中的数据是没有冗余的 2、 以下哪种说法不符合数据管理技术的发展历程? A 、 数据越来越结构化 B 、 数据独立性越来越好 C 、 数据库管理系统越来越简单 D 、 越来越多的数据管理功能由系统替人完成 3、 在概念数据模型中,联系用于描述现实世界中事物之间的关联关系。关于联系,以下说法错误的是: A 、 E R 模型通过1:1、1:n 和m:n 三种联系描述现实世界中各类事物之间的关联关系 B 、 联系可用于描述一个实体和它的属性的关联关系 C 、 联系可用于描述一个实体集内记录之间的自联系关系 D 、 联系可用于描述两个实体集实体之间的关联关系 4、 在关系数据库中,NULL 是一个特殊值,在很多数据操作中都需要对NULL 进行特殊处理。关于NULL ,下列说法正确的是 A 、 判断元组的某一列是否为NULL 一般使用“=NULL ” B 、 NULL 在数据库中表示尚不确定的值 C 、 对数值型数据,NULL 等价于0 D 、 N ULL 只适用于字符和数值类型 5、 视图是数据库中的重要对象,下列有关视图的说法错误的是 A 、 一般情况下,数据库只存储视图的定义,其数据仍存放在相关的基本表中 B 、 可以将复杂的查询语句封装在视图中以简化相关查询语句的编写 C 、 通过视图可以屏蔽不希望用户看到的敏感数据,提高数据库数据的安全性 D 、 只能在基本表上建立新的视图 安阳工学院 数据库原理 课程试卷 2010—2011 学年第 二 学期

校园网络简单设计方案

杭州职业技术学院 2003 年4月 摘要 本组网主要完成对杭州职业技术学院校内网络的组网,步线组网及解决方案。 论文主要介绍了杭州职业技术学院的组网,所要完成的是组网的整个过程。重点的说明了校园网的设计思想、难点技术和解决方案。 1.引言说明了校园网建设的目标。 2.校园网的设计需求,简明介绍了杭州职业技术学院的设计需求。及接点数和大概的组网思路。 3.组网拓扑图 关键字:组网,方案,拓扑图,校园网 目录 第一章引言…………………………………………………… 第二章需求分析……………………………………………… 第三章校园网的设计需求…………………………………… 第四章 2.1网管中心………………………………… 2.2 行政管理中心…………………………… 2.3 教学楼…………………………………… 2.4 实验楼…………………………………… 2.5 图书管…………………………………… 第五章网拓扑图……………………………………………… 第六章设计说明……………………………………………… 5.1系统概述…………………………………………… 5.2主干网络设计………………………………… 5.3技术参数………………………………………… 第六章结束语………………………………………………… 致谢……………………………………………………………… 参考资料………………………………………………………… 引言 在网络信息时代的今天,面向新的需求和挑战,为了学校的科研、教学、管理的技术水平,为研究开发和培养高层次人才建立现代化平台,Intranet/Internet技术的高速多媒体校园网。 整个高速多媒体校园网建设原则是"经济高效、领先实惠",既要领先一步,具有发展余地,又要比较实惠。校园网是集计算机技术、网络技术、多媒体技术于一体的系统,能够最大限度地调动学生对教学内容的参与性以及积极性。 校园网建设的目标主要是建立以校园网络为基础的行政、教学及师生之间交互式管理系统,逐步建立学校信息管理网络,实现办公自动化;为开展网上远程教学、多媒体交互式立体教学模式的探索提供高速、稳定的支持平台;逐步建立计算机辅助教学、计算机辅助考试等系统,为实现多媒体课件制作网络化,教师备课电子化、多媒体化打好基础;保证网络系统的开放性、可持续发展性,便于以后集成视频会议、视频点播等高层次教学功能。 筹划校园网要讨论三个要素,无论是校外连网还是校内连网,要较好地发挥校园网的作用都要涉及三个要素:运载基础设施、运载设施和运载信息。 需求分析 杭州职业技术学院校园网一般为大中等规模的组网,节点数一般300到500个,网络应用也较中型校园网复杂,对通信的要求也较高,因此已经要求百兆交换到桌面,并要求支持多媒体的应用。 所以该校园网网络中心采用FlexHammer24交换机进行堆叠,提供高密度的10/100M自适应端口,二级节点交换机根据具体情况选择μHammer2或μHammer24交换机,对多媒体教室、电子阅览室等需要多媒体应用、要求较大带宽的二级节点则选用μHammer24交换机,提供10/100M兆端口接入用户桌面。普通教室选用μHammer2交换机,提供10M/100m端口接入用户桌面。 FlexHammer和μHammer交换机还具有划分VLAN的功能,使各部门的局域网可自成体系,隔离了广播风

2011安阳工学院期末考试试题——现

2011安阳工学院期末考试试题——现 《现代科学技术概论》 1、要实现可持续的经济增长必须改变资源的利用方式,从型转变为型。 2、复合材料中一种材料作为,另一种材料作为。与第一、二代复合材料相比,第三代复 合材料主要是在基体方面作了改进。 3、激光器主要由和谐振腔构成,它主要是解决问题。 4、非线性方程有一种对的敏感依赖性,外界微小的扰动都将导致解的巨大变化,有时甚 至会面目全非,即洛伦兹提出所谓蝴蝶效应。 5、19世纪末由物理学领域所谓“两朵乌云”引发的革命,最终产生了和两大理论。 6、按是否随它本身的转化或人类的利用而日益减少来划分,能源可分为和。 7、是标志集成电路水平的一项重要指标,即指在一定面积的硅片上所集成的晶体管元件的。8、2005年10月我国的号飞船顺利升空和安全着陆,首次进行了多人多天的飞行, 标志着我国航天技术又迈出重要一步。 9、以光谱或温度为横坐标,光度或绝对星等为纵坐标的图谱叫图。处在该图左上方到右 下方的对角线狭窄带区内的恒星为主序系星。 10、在距地面约36000千米的赤道上空等间隔放置颗卫星就可实现除两极外的全球通信。 11、在系统实现空间、时间或功能的结构过程中,如果没有外界的特定干扰,仅是依靠 系统内部的相互作用来达到,这种系统称之为自组织。 12、基因是分子上具有效应的特殊片段。 13、当代科学技术发展形成的思维方式的特点是:从还原论到;从线性思维到非线性思维;从决定论思维方式到非决定论思维;从精确思维到模糊思维。 三、单项选择题 1、分形与混沌是(A)的。 A、内在一致 B、实质不同 C、外在相似 D、完全不同 2、下列(D)不能作为研究微观粒子结构的工具。

基于校园网网络安全管理与维护课程设计报告

摘要 (3) 前言 (4) 一、课程设计目的意义 (6) 二、需求分析 (6) 1、虚拟网 (6) 2、管理与维护 (6) 3、网络安全 (7) 1、防火墙技术 (7) 2、建立网络入侵侦测系统 (7) 3、反病毒防御 (7) 三、方案设计 (8) 1、设计原则 (8) 2、安全策略 (8) 3、安全服务 (9) 4、拓扑结构图 (9) 四、方案的实施 (10) 1、在管理方面 (10) 2、在技术方面 (10) 3、定期做好备份工作 (10) 4、定期做好网络杀毒工作 (10) 五、结束语 (11) 附录一:参考文献 (12)

随着互联网络的普及,校园网已成为每个学校必备的信息基础设施,也成了学校提高教学、科研及管理水平的重要途径和手段,它是以现代化的网络及计算机技术为手段,形成将校园内所有服务器、工作站、局域网及相关设施高速联接起来,使各种基于计算机网络的教学方法、管理方法及文化宣传得以广泛应用并能和外部互联网沟通的硬件和软件平台。 随着网络的高速发展,网络的安全问题日益突出,黑客攻击、网络病毒等层不出穷,在高校网络建设的过程中,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,而如何有效地加以管理和维护,是校园网得以有效、安全运行的关键。 校园网网络的安全十分重要,它承载着学校的教务、行政、后勤、图书资料、对外联络等方面事务处理。本文从网络安全的各个方面,详细分析了威胁校园网网络安全的各种因素,提出了若干可行的安全管理的策略,从设备资源和技术角度上做了深入的探讨。 关键词:校园网、网络安全、管理及维护策略、防火墙。

校园网网络构建方案设计与实现

一、实验目的: (1)计算机网络是一门实践性较强的技术,课堂教学应该和实践环节紧密结合。应该通过计算机网络实验培养学生具有独立进行计算机网络架构和设计能力,提高学生的网络设备使用水平,以及将理论与实践相结合的能力。 (2)培养学生一定的自学能力和独立分析问题、解决问题的能力。包括学会自己分析解决问题的方法,对设计中遇到的问题,能通过独立思考、查阅工具书、参考文献,寻找解决方案。 (3)初步掌握计算机网络分析和设计的基本方法。通过分析具体设计任务,确定方案,画出具体的网络拓扑结构图,并写出具体配置步骤情况,提交正式课程设计总结报告打印及电子稿一份; (4)培养学生分析、解决问题的能力; (5)提高学生的软件文档写作能力。 二、实验器材: 路由器若干,交换机若干,PC机若干,线缆若干。 三、实验任务及要求: (1)校园网或园区网方案设计; (2)要求有拓扑图和路由器或交换机配置; (3)要用到VLAN,NAT; (4)结合实验室条件,完成需求分析; (5)列出实验所需设备,完成网络拓扑结构图; (6)利用Cisco packet tracer软件仿真,模拟实验环境下完成设备的具体配置; (7)调试验证 四、需求分析: 随着计算机多媒体和网络技术的不断发展与普及,校园网信息系统的建设,是非常必要的,也是可行的。主要表现在: (1)当前校园网信息系统已经发展到了与校际互联、国际互联、静态资源共享、动态信息发布、远程教学和协作工作的阶段,发展对学校教育现代化的建设提出了越来越高的要求。 (2)教育信息量的不断增多,使各级各类学校、家庭和教育管理部门对教育信息计算机管理和教育信息服务的要求越来越强烈。个人是否具有获得信息和处理信息的能力对于能否成功进入职业界和融入社会及文化环境都是个决定性的因素,因此学校应该培养所有学生具有驾驭和掌握这种技术的能力。另一方面,信息技术在作为青少年教育工具的同时也向青少年提供了前所未有的机会。新技术提供的机会以及它们在教学方面具有的优势都是很多的,特别是计算机和多媒体系统的使用有助于个人化的道路,每个学生在个人的学习道路上都可以按照自己的速度发展。 (3)我国各级教育研究部门、软件开发单位、教学设备供应商和各级学校不断开发提供了各种在网络上运行的软件及多媒体系统,并且越来越形象化、实用化,迫切需要网络环境。 (4)现代教育改革的需要。在校园网中将计算机引入教学各个环节,从而引起了教学方法,教学手段,教学工具的重大革新。对提高教学质量,推动我国教育现代化的发展起着不可估量的作用。网络又为学校的管理者和老师提供了获取资源、协同工作的有效途径。毫无疑问,校园网是学校提高管理水平、工作效率、改善教学质量的有力手段,是解决信息时代教育问

安阳工学院数据结构A

数据结构期末试卷A 一、判断题:(共10分,每题1分) 1、深度为h的非空二叉树的第i层最多有2i-1 个结点。() 2、在完全二叉树中,若某结点无左孩子,则它必是叶结点。() 3、一组权值,可以唯一构造出一棵赫夫曼树。( ) 4、在n个结点的无向图中,若边数多于n-1,则该图必是连通图。() 5、对于有向图,顶点的度分为入度和出度,入度是以该顶点为终点的入边数目;出度是以该顶点为起点的出边数目,该顶点的度等于其入度和出度之和。() 6、无向图的邻接矩阵是对称的,有向图的邻接矩阵是不对称的。() 7、折半查找只适用于有序表,包括有序的顺序表和有序的链表。() 8、一个好的哈希函数应使函数值均匀的分布在存储空间的有效地址范围内,以尽可能减少冲突。() 9、在初始数据为逆序时,冒泡排序所执行的比较次数最多。() 10、希尔排序在效率上较直接插入排序有较大的改进。但是不稳定的。() 二、填空题:(共20分,每空2分) 1、在树结构里,有且仅有一个结点没有前驱,称为根。非根结点有且仅有一个________,,且存在一条从根到该结点的___________。 三个结点的二叉树,最多有__________种形状。 任何一棵二叉树,若n0,n2分别是度为0,2的结点的个数,则n0和n2的关系为_ . 4、设有10个值,构成赫夫曼树,则该赫夫曼树共有_______个结点。 5、在一个无向图中,所有顶点的度数之和等于所有边数的_______倍。 6、一个连通图的生成树是该图的________连通子图。若这个连通图有n个顶点, 则它的生成树有________条边。 7、如果从一无向图的任意顶点出发进行一次深度优先搜索即可访问所有顶点,则该图一定是____________。 8、将一个数据元素(或记录)的任意序列,重新排列成一个按关键字有序的序列叫_____。 三、选择题:(共20分,每题2分) 1、设x是一棵树,x’是对应于x的二叉树,则x的后根次序遍历和x’的__次序遍历相同 A.先序 B.中序 C.后序 D.都不是 2、设有100个元素,用折半查找法进行查找时,在查找成功的情况下,最大比较次数是_____ 。 A.100 B.50 C.99 D.7 3、设散列表长m=14,散列函数H(K)=K%11,已知表中已有4个结点:r(15)=4; r(38)=5; r(61)=6;r(84)=7,其他地址为空,如用二次探测再散列处理冲突,关键字为49的结点地址是________。 A.8 B.3 C.5 D.9 4、在含有n个项点有e条边的无向图的邻接矩阵中,零元素的个数为________。 A.e B.2e C.n2-e D.n2-2e 5、图的深度优先遍历类似于树的_______。 A.先序遍历 B.中序遍历 C.后序遍历 D.层次遍历 6、下面关于图的存储的叙述中,哪一个是正确的。 ________

数据库原理复习题_2012

<<数据库原理>>复习题 1.简述数据库、数据库系统、数据库管理系统三者之间的关系。 数据库是存储在计算机内的有组织可共享的数据集合,数据库管理系统是一种软件,用来管理数据库中的数据,使其有组织并且高效科学的存储在数据库中,数据库,DBMS以及DBA 等共同构成数据库系统。 2 、DBMS的主要功能有哪些? 数据定义功能 数据组织,存储和管理功能 数据的操纵功能 数据库的事务管理和运行管理功能 数据库的建立和维护功能 3、为什么数据库系统具有数据与程序的独立性? DBMS具有二级映像功能,数据在数据库中如何存储用户不需要了解,应用程序只处理数据的逻辑结构,因此,当数据的物理存储改变时应用程序不用变,从而实现了数据和应用程序的独立性。 3、数据模型由哪几部分组成?各部分的功能如何? 数据结构:所研究的对象类型的集合,是对系统静态特性的描述。 数据操作:定义了在数据库中可以对什么类型的数据进行哪些操作以及各种操作的规则,是对系统动态特性的描述。 数据的完整性约束条件:是一组完整性规则的集合。用于根据数据模型对数据进行限定和筛选,以保证进入数据库的数据正确、有效、相容。 4、试述数据库系统三级模式结构。 数据库系统的三级模式结构由外模式、模式和内模式组成。外模式是数据库用户(应用程序员和最终用户)能够看见和使用的局部数据的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。模式描述的是数据的全局逻辑结构。外模式涉及的是数据的局部逻辑结构,通常是模式的子集。内模式是数据在数据库系统内部的表示,即对数据的物理结构和存储方式的描述。数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMs 管理,使用户能逻辑抽象地处理数据,而不必关心数据在计算机中的表示和存储。为了能够在内部实现这三个抽象层次的联系和转换,数据库系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

校园网络安全设计方案范本

校园网络安全设计 方案

校园网络安全设计方案 一、安全需求 1.1.1网络现状 随着信息技术的不断发展和网络信息的海量增加,校园网的安全形势日益严峻,当前校园网安全防护体系还存在一些问题,主要体现在:网络的安全防御能力较低,受到病毒、黑客的影响较大,对移动存储介质的上网监测手段不足,缺少综合、高效的网络安全防护和监控手段,削弱了网络应用的可靠性。因此,急需建立一套多层次的安全管理体系,加强校园网的安全防护和监控能力,为校园信息化建设奠定更加良好的网络安全基础。 经调查,现有校园网络拓扑图如下: 1.1.2应用和信息点 楼号该楼用 途每层 主机 层数每栋 信息 实现功能

1.2.现有安全技术 1.操作系统和应用软件自身的身份认证功能,实现访问限制。2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.3.安全需求 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,经过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。

2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才能够排除网络中最大的安全隐患,内网安全管理体系能够从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 二.安全设计 1.1设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则:1.网络信息安全的木桶原则网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,特别是多用户网络系统自身的复杂性、资

校园网组建方案设计

WORD格式校园网络设计方案 学院: 姓名: 学号: 班级: 指导老师: 2013年4月

1前言 (3) 2.需求分析 (3) 2.1网络需求分析 (3) 2.2校园网建设原则 (4) 2.3技术需求 (4) 2.3网络拓扑图 (5) 3.网络总体设计方案 (6) 3.1网络主干设计 (6) 3.2应用系统及软件 (6) 3.3网络传输介质 (6) 4综合布线 (7) 4.1规范和标准........................错误!未定义书签。 4.2设计范围及要求....................错误!未定义书签。 4.3干线子系统的设计 (7) 5.总结 (7)

1前言 校园网是当今信息社会发展的必然趋势。它是以现代网络技术、多媒体技术及 Internet技术等为基础建立起来的计算机网络,一方面连接学校内部子网和分散于校园各 处的计算机,另一方面作为沟通校园内外部网络的桥梁。校园网为学校的教学、管理、办公、信息交流和通信等提供综合的网络应用环境。要特别强调的是,不能把校园网简单的理解为一个物理意义上的由一大堆设备组成的计算机硬件网络,而应该把校园网理解为学校信息化、现代化的基础设施和教育生产力的劳动工具,是为学校的教学、管理、办公、信息交流和通信等服务的。要实现这一点,校园网必须有大量先进实用的应用软件来支撑,软硬件的充分结合是校园网发挥作用的前提。 4.需求分析 2.4网络需求分析 经分析,本校园网的应用需求如下: 建立以计算中心为核心,连接校园各楼宇的校园主干网络。要求主干网带宽达到 1000Mpbs。 按校园用户的需求,划分相应的子网,以方便网络管理、提高网络性能。各子网的带宽至少达到100Mpbs。 在整个校园网内实现资源共享,为教学、科研、管理提供服务。 建立基于网络的教育管理及办公自动化系统,实现行政、教学、教务、科研、后勤、财务等日常事务的网络化管理。 建立网络教学系统,提供教师电子备课、课件制作、网络考试、自动教学评估等功能。 建立安全、高速的Internet应用,实现内外互通。 提供常用的Internet应用,包括学校网站、邮件系统、文件传输等。 为校园网提高一定的安全保障,防止黑客入侵和破坏,保证校园网安全。 为校园网提供简单有效的网络管理措施,实现对整个校园网的管理和控制。 为校园网提供相应的容错功能,防止在校园网出现故障时导致整个网络瘫痪。 校内的基本应用有:WWWSERVER、SQLSERVER、MAILSERVER、VODSERVER、FTPSERVER、 教务系统、精品课程、视频会议实况转播、杀毒服务器、学生管理系统、教务管理系统、网络课程、等。

相关文档
相关文档 最新文档