文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络安全期末复习第五章

计算机网络安全期末复习第五章

计算机网络安全期末复习第五章
计算机网络安全期末复习第五章

1.已知移位映射的移动距离为+5,则明文“AZCWX”输出的密文为

________________________。

2.已知移位映射的移动距离为+5,则明文“ABDZCWX”输出的密文为

________________________。

3.已知移位映射的移动距离为+5,则明文“ADZCWX”输出的密文为

________________________。

4.已知移位映射的移动距离为+5,则明文“BDZCWX”输出的密文为

________________________。

1.对于句子“移位密码加密时只对明文字母重新排序的”,选择密钥“362415”,并循

环使用该密钥进行换位加密,密文为_______________________________________。

2.对于句子“步长密码加密时只对明文字母重新排序的”,选择密钥“362415”,并循1.如果明文信息是ONETIMEPAD,密钥本中的一页密钥是GINTBDEYWX,采用一次一密

钥加密,输出的密文为________________________。

2.如果明文信息是PNETIMEPAD,密钥本中的一页密钥是GINTBDEYWX,采用一次一密

钥加密,输出的密文为________________________。

二、单选

1.在加密时将文明中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏

起来,这种密码叫_替代密码_。(替代密码、移位密码、分组密码、序列密码)1.如果加密密钥和解密密钥相同或相近,这样的密码系统称为_对称密码_系统。(对

称密码、非对称密码、公钥密码、分组密码)

2.DES算法一次可用56位密钥组把_128_位明文(或密文)组数据加密(或解密)。

(32、

48、64、128)

1.5模17的逆元是__。(7、8、9、10)

1._RSA_是典型的公钥密码算法。(DES、IDEA、MD5、RSA)

2.在RSA算法中,取密钥e=3,d=7,则明文4的密文是_31_。(28、29、30、31)1.CA认证中心没有_证书的申请_功能,保证系统的可靠性也不是数字证书的功能。

(证书的颁发、证书的申请、证书的查询、证书的归档)

2.CA认证中心没有证书的申请功能,_保证系统的可靠性_也不是数字证书的功能。

(保证交易者身份的真实性、保证交易的不可否认性、保证证书的完整性、保证系统的可靠性)

1.一次一密钥的密钥字母可以用伪随机序列发生器产生。

1.素数是一个只能被1和它本身整除的正整数。

2.两个数互素是指当他们除了1之外没有其他共同的因子。

1.密码算法的安全性依赖于密钥,如果采用一个弱的密钥生成方法,那么整个加密体

制也可以是强的。

1.网络中的数据加密只能通过硬件实现。

2.网络中的数据加密只能通过软件实现。

3.链路加密是对一条链路的通信采取保护措施,而端-端加密则是对整个网络的通信

系统采取保护措施。

1.鉴别可解决手写签名中的签字人否认签字或其他人伪造签字等问题。

1.数字签名的目的就是验证用户身份的合法性和用户间传输信息的完整性与真实性。

1.SSL协议被广泛用于Internet上的安全传输和身份验证。

2.SET是一个为传统手工交易而设立的开放性电子交易系统规范。

3.SET协议提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整

性和交易的不可否认性。

四、名词解释

加密:

解密:

非对称密钥密码体制:

对称密钥密码体制:

简答题

简述数字签名的功能

计算题:1.已知输入明文为P为字符串this cry,密钥为nice,请使用Vigenere加密算法计算输出的密文。

解:在Vigenere加密算法中,每个字母对应的数字序号如下表所示

P: t hiscry

K: ni c e n i e

C: g p k w p z c

(t+n)mod 26=(19+13)mod26=g mod26 (h+i)mod26=(7+8)mod26=p mod26

(i+c)mod26=(8+2)mod26=k mod26 (s+e)mod26=(18+4)mod26=w mod26

(c+n)mod26=(2+13)mod26=p mod26 (r+i)mod26=(17+8)mod26=z mod26

(y+e)mod26=(24+4)mod26=c mod26

1.已知明文P为字符串encryption,使用步长映射法,步长为3,计算输出的密文。解:步长为3时的原明文字母表相应的对应关系如下表所示

明文:e n c r y p t i o n

密文:o p i b w v h a s p

第一章 计算机网络安全绪论

第一章绪论 TCP/IP的成功应用把全世界的计算机和网络连接到一起,形成了一个开放性的全球网络系统——互联网。自1988年起,互联网的规模就保持着每年翻一番的增长速度。 但互联网的安全状况却并不乐观。随着商业、政务、金融等不同领域在互联网上业务的开展,越来越多不同背景和不同动机的参与者加入到互联网环境中,现实社会中的各种违法犯罪行为在互联网中也不断出现,互联网不再是当初以教育和科研为主要目的的校园式互信开放环境,它已成为最主要的网络攻击目标,其安全漏洞的出现速度实际上已经超过了互联网规模的增长速度。 便捷的网络环境,拉近了攻防双方的距离。1988年11月Robert T. Morris 的“Internet蠕虫”事件,导致数以千计的联网主机遭受攻击,引起了全社会对安全问题的关注。随着互联网的快速发展,各种网络攻击,如IP欺骗、TCP 连接劫持、拒绝服务、网络窃听等明显增多,而伴随动态Web而出现的各种新技术,为网络攻击提供了更多的可能性。 信息安全的研究是伴随着计算机的普及和发展而兴起的,网络环境下复杂的安全状况更推动了信息安全领域研究的发展和深入。防火墙、入侵检测系统和密码学等领域的研究蓬勃发展,各国计算机应急事件反应小组相继成立,信息安全问题已经成为各国家、各部门、各行业乃至每个计算机用户极为关注的重要问题。

第一节信息安全概述 一、信息安全的定义 信息安全并没有统一的定义。按照美国国家安全电信和信息系统安全委员会(NSTISSC)的说法,信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。从广义来理解,这种保护手段应该不仅包括技术,还应包括策略、法规和教育等。 二、信息安全的特征 信息的安全性有自己的特征。这些特征体现了信息的价值,但对于不同的用户来说,同样的特征却可能具有不同的价值。 (一)保密性:防止信息有意或无意地被非授权泄露。 (二)完整性:防止信息被非授权修改、保持信息的内外部一致。 (三)可用性:保证信息可以被授权者及时、可靠地访问。 (四)可控性:对信息的保密性进行控制的能力。 (五)不可抵赖性:信息源对信息无法否认或抵赖的特性。 信息安全的主要任务就是保证信息的这些特征。 三、信息安全的研究内容 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。 就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构建与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面: 密码理论与技术; 安全协议理论与技术; 安全体系结构理论与技术; 信息对抗理论与技术; 网络安全与安全产品。

计算机网络安全问题.docx

计算机网络安全问题 伴随着当前计算机技术的不断发展,网络技术也越来越高级,人们己经学会享用这些网络资源进行工作和学习,极大地提升了人们的工作成效。与此同时,国家和企业的利益与网络的安全有着直接的联系,所以,这个问题应该被提上曰程,因为这关乎着国家的安全问题。现代网络安全中出现的各种各样的问题,己经给人们警示,这个问题己经不能被忽视了,必须重视起来。当网络遭到破坏时,必定会给国家、社会以及个人带来巨大的损失,特别是那些关乎到国家机密的文件遭受到黑客的攻击,这将是非常严重的。所以,巩固计算机网络的安全管理措施,确保网络信息的高效开发以及应用,是一项十分有意义的重大举措。 1.计算机网络安全存在的问题 1.1网络系统本身存在的安全问题(1) 计算机系统存在的漏洞将导致一系列安全方面的问题。而所谓的系统漏洞一般都是在系统中的硬件和软件以及协议之间所存在的缺陷,这就会对计算机系统网络安全造成一定的安全威胁。但是每一种网络软件多少都会存在缺陷的,这是不可避免的,一旦电脑的网络系统部分缺失安全维护,黑客或者攻击者便会经过网络系统中的漏洞进入,破译管理员的账户和密码,可以随意更改网络设置,这将会使得用户中一些重要信息被盗取,给使用者造成一定的困扰。(2) 使用u盘等移动存储介质所带来的安全问题。现在使用移动u盘的人越来越多,不仅小巧,而且储存量也大,携带方便等特点,已经被广泛地应用到日常生活中资料的存储了。虽然有着很多的好处,但是也带来了不少的影响,特别是对于一些需要保密的单位,u盘则成为了一个泄密的主要工具,丢失或者是被不法分子将删除的文件进行还原等手段,都会引起信息泄露。 1.2网络系统外部存在的问题(1)黑客攻击,这里提到的黑客是指,在没有得到允许的情况下,凭借技术登录到别人网络的服务器,或者直接与主机网络相连,这样就会让一些人员、黑客在没有授权的前提下,借助网络来使用这些计算机上的所有技术和软件等,尤其对计算机、网络系统,黑客一般使用的方法都是从计算机本身一些很容易被发现的漏洞下手,将这些漏洞当成攻击的对象或目标,从而威胁网络的系统安全。直到现在,黑客攻击计算机漏洞的事例还在不断发生。(2) 使用计算机病毒进行攻击,这里说到的计算机病毒,往往在编制和计算机的程序中,作为一系列的计算机指令以及程序代码被植入,这样就会直接破坏计算机本身的功能和数据产生过程,直接影响到计算机的正常使用,它还能够自我复制;计算机病毒具有蔓延的速度快、传播范围广的特点。除了这些,还具有其他的特点,即隐蔽性、破坏性等,若计算机被感染上病毒之后,文件或数据被丢失,甚至造成计算机硬件损害。(3) 使用间谍软件攻击,借助间谍软件,偷取了各种数据、信息,即由计算机的信息网络系统所存储的;而间谍软件,对用户的行为进行监控,在这一情况下,计算机的自身性能就会受到大大影响,对系统设置进行修改,由此可见,用户隐私和计算机自身就毫无安全性可言。 1.3管理制度方面存在的问题(1) 人为泄密,这是从计算机的操作人员本身来说的,如果安全意识不强,口令设置的也不够复杂,甚至自己在有意无意中将口令告知他人,这些均会给网络的安全造成一定的威胁。(2) 故意泄密,一些工作人员有能力接触到网络系统,有意给网络的安全造成破坏。例如,系统的操作人员,为了获取自身的某种利益,而将计算机中的保密系统、文件、资料发送给外单位。 2.计算机网络安全问题的应对方法 2.1利用计算机新技术,确保网络安全 2.1.1漏洞扫描技术所谓的

计算机网络期末重点复习

物理层的四大特性分别是机械特性,功能特性,电气特性,规程特性 网络互联设备:中继器(物理层)集线器(物理层)网桥(数据链路层)交换机(数据链路层)路由器(网络层)网关 ISO(开放系统互连基本参考模型):1物理层2数据链路层3网络层4运输层5会话层6表示层7应用层 n层协议为n+1层提供服务协议和服务的联系协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务 TCP/IP体系结构:1.网络接口层(物理,数据链路):LLC MAC(提供数据链路层的功能,实现可靠的数据链路)2网际层(网络层):IP(进行路由选择)ICMP(提供网络传输中的差错检测)ARP(将目的IP地址映射成物理MAC地址)3传输层(运输层):TCP(在客户与服务端之间建立连接,提供可靠的数据传输),UDP 4应用层(会话层、表示层、应用层)HTTP(www 访问协议),DNS(域名解析) 五层协议的体系结构:1物理层透明地传送比特流。物理层还要确定连接电缆插头的定义及连接法。 2数据链路在两个相邻结点间的线路上无差错地传送以帧为单位的数据。每一帧包括数据和必要的控制信息 3网络选择合适的路由,使发送站的运输层所传下来的分组能够正确无误地按照地址找到目的站,并交付给目的站的运输层 4运输运输层的任务是向上一层的进行通信的两个进程之间提供一个可靠的端 到端服务,使它们看不见运输层以下的数据通信的细节 5应用应用层直接为用户的应用进程提供服务 码片序列S*A= =1发送1=-1发送0=0没发送 传输过程无差错,CRC检测余数0 电路交换 优点:1.信息传输时延小2.信息以数字信号的形式在数据信道上进行“透明”传输,交换机对用户的数据信息不存储、处理,交换机在处理方面的开销比较小,对用户的数据信息不用附加控制信息,使信息的传送效率较高3.信息的编译吗和代码格式由通信双方决定,与交换网络无关。 缺点:1.网络的利用率低2.线路的利用率低3.限不同速率、不同代码格式、不同控制方式的相互直通4.无呼损。 报文交换: 优点:1.不同的终端接口之间可以相互直通2.无呼损3.利用动态的复用技术,线路的利用率较高。 缺点:传输时延大,而且变化的范围比较大2.利用“存储-转发”,所以要求交换系统有较高的处理速度和大的存储能力3.实时性较差。 分组交换 优点:1.可以对不同的接口终端进行匹配2.网络轻载情况下,传输时延较小,且比较稳定3.线路利用率高4.可靠性高5.经济效益好 缺点:1.网络系统附加了大量的控制信息,对于报文较长的信息传输率低2.技术实现复杂 I P网络的重要特点

计算机网络期末复习

计算机网络复习题 Ch1 网络概论 1.计算机网络:把不同地理范围内若干台具有独立处理能力的计算机通过传输介质连接在 一起,并配备以完备的网络操作系统,使之能数据传输、设备共享。 2.网络协议:为进行网络中的数据交换而建立的规则、标准或约定。组成三要素:语法、 语义、同步。 3.实体:表示任何可发送或接受信息的硬件或软件进程。 4.分组交换:是一种存储转发的交换方式,将用户的报文划分成一定长度的分组,以分组 为存储转发,每个数据段前加上首部构成分组。 5.数据报服务:由网络层提供,简单灵活、无连接、尽最大努力交付。每个分组都携带完 整的源、目的主机地址信息,独立传送,选择最佳输出线,直至传完为止。 6.时延:是指数据(一个报文或分组,甚至比特)从网络(或链路)的一端传送到另一端 所需的时间。(越短越好) 7.吞吐量:表示在单位时间内通过某个网络(或信道、接口)的数据量。(越大越好) ●计算机网络的简单定义是一些相互连接的、自治的计算机的集合。 ●在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:C/S模式和 P2P模式。 ●客户是服务请求方,服务器是服务提供方。协议是水平的,服务是垂直的。 ●计算机网络是计算机与通信技术结合的产物。 ●从网络的作用范围进行分类,计算机网络可以分为:LAN(局域网)、W AN(广域网) 和MAN(城域网)等。 ●把网络按数据交换方式进行分类可分为:电路交换网、报文交换网、分组交换网。电路 交换方法在实时性方面优于其它交换方式。 ●随着电信和信息技术的发展,国际上出现了所谓“三网合一”的趋势,三网指:电信网、 有线电视网络、计算机网络。 ●国际性组织ISOC对Internet进行全面管理,它下面的技术组织IAB负责管理有关协议 的开发。所有Internet标准都是以RFC的形式在网上发表,它的意思是请求评论。 ●计算机网络通信的一个显著特点是间歇性、突发性。 ●带宽本身是指信道能传送信号的频率范围,也就是可以传送信号的高频与低频之差。在 计算机网络中,带宽常用来表示网络的通信线路所能传送数据的能力。 ●OSI的会话层处于运输层提供的服务之上,为表示层提供服务,会话层的主要功能是会 话管理。 ●表示层主要用于处理两个通信系统间信息交换的表示方式。它包括数据格式变换、数据 加密与解密、数据压缩与恢复等功能。

计算机网络安全 第一章 (英文)

Computer Security: Principles and Practice P i i l d P ti Chapter 1 ––Overview Chapter 1 William Stallings and Lawrie Brown Lecture slides by Lawrie Brown L t lid b L i B

Please classify each of the following as a violation of (A) confidentiality, (B) integrity, (C) availability, or (D) non integrity, (C) availability, or (D) non--g y,()y,()repudiation: (a) A copies B’s homework. (b) A crashes B’s operating system. (c) A changes the amount on B’s check from 100 to 10001000. (d) A forges B’s signature on a land acquisition contract A i t th d i Bjt bli hi (e) A registers the domain name https://www.wendangku.net/doc/ec9176704.html, and refuses to let the publishing house buy or use the domain name the domain name.

计算机网络安全知识.doc

计算机网络安全知识 很实用的一些电脑安全常识知识 第一:什么是进程 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是*作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种*作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以进程形式出现在系统内部(一些病毒可能并不被进程列表显示,如宏病毒),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 第二:什么是木马 木马病毒源自古希腊特洛伊战争中著名的木马计而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法*作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 第三:什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能传染其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的病原体。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 第四:什么是蠕虫病毒 蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

计算机网络安全存在的问题

计算机网络安全存在的问题 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。 (一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。 (二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 (三)人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 (四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 (五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。 二、计算机网络的安全策略 (一)加强安全制度的建立和落实工作。一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。 (二)物理安全策略。对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境。 (三)访问与控制策略。访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 1.入网访问控制。入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。 2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件

计算机网络期末复习题(含答案)

1.HTML也称(超文本标记语言)或(超文本置标语言),用于标注文档或给文档添加标签,使得文档可以在(浏览器)中显示。2.URL主要有三部分组成,分别是:(传输协议)、(主机的IP地址或域名)、(资源所在路径和文件名) 3.Internet上的邮件接收服务器有三种类型,分别是(SMTP)、(IMAP)、和(POP)。 4.中WWW表示( 万维网服务),sina表示( 主机域名(新浪的域名) )、COM表示( 二级域名(商业机构域名))、CN表示( 根域名(中国的域名(China的缩写)) )。 5.LAN是局域网的英文缩写;FTP是文件传输协议的英文缩写;HTML是超文本标记语言的英文缩写;SMTP是简单邮件传送协议的英文缩写;POP是邮局协议的英文缩写。 6.在Internet Explorer浏览器中可以使用back(后退)按钮移回到上一个文件,也可使用forward(前进)按钮向前移动以浏览的下一个文件。 7.MIME称为多媒体邮件传送模式,使用支持MIME的工具,可以以附件的方式来发送其它文件。 8.Web搜索工具可以分为目录型搜索工具、搜索引擎和多元搜索引擎三种。 9.多路复用技术是一种为提高线路利用率而使多个数据源合用一条传输线路的技术。利用调制技术将多路信息调制到不同频率的载波上

形成一个合成的信号在信道上传输,这种多路复用技术被称为频分复用。 10.信源和信宿之间的通信线路被称作信道。以数字脉冲形式传输数据的信道称为数字信道。 11.根据信号在信道上的传输方向可将数据通信方式分为几类,其中通信双方都能发送和接收信息但是在信道上同一时刻只能容纳一个方向的传输的方式是半双工通信。 12.在数字信号的调制技术种有3种最简单的调制技术,分别以模拟信号的不同幅度、频率、相位来表示数字信号,其中以不同幅度来表示数字信号被称为幅移键控法ASK。 13.开放系统互连参考模型OSI/RM将网络划分为7个层次,分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。14.在报文交换和报文分组交换中存在两种类型的交换方式,其服务类型分别为无连接服务和面向连接的服务,其中面向连接的服务被称作虚电路方式。 15.以太网是最早标准化的局域网,也是目前部署最广泛的局域网。以太网的核心思想是使用共享的公共传输信道传输信息,传统以太网具有总线型的逻辑拓扑结构。 16.数据交换技术中由中转节点把待传输的信息存储起来,然后通过缓冲器向下一节点转发出去,通过这种方式进行的数据交换被称为存储转发或存储交换。 17.ARP协议和RARP协议是TCP/IP中的重要协议,ARP协议的作

计算机网络安全试题

计算机网络安全试题 第一章概论 1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2.计算机信息系统的基本组成是:计算机实体、信息和( )。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4.从系统工程的角度,要求计算机信息网络具有( )。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC 难度:B 5.计算机信息系统的安全威胁同时来自内、外两个方面。———————————————————————————————————————————————

答案:Y 难度:A 6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7.实施计算机信息系统安全保护的措施包括:( )。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC 难度:B 8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y 难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y 难度:C 10(OSI层的安全技术来考虑安全模型( )。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 ——————————————————————————————————————————————— 答案:ABCD 难度:C 11(数据链路层可以采用(

浅谈计算机网络安全问题及其对策

浅谈计算机网络安全问题及其对策 摘要:伴随计算机技术发展步伐的加快,计算机网络的受到广泛运用。计算机网络不仅为人们带来较大的便利,计算机网络安全问题也受到高度重视。如果计算机网络产生安全问题,就会对计算机网络系统的顺利运行造成直接的影响,对计算机网络用户的利益造成严重的威胁。现针对计算机网络安全存在的问题与对策予以阐述。 【关键词】计算机网络安全问题对策 在整个信息化持续发展的新时期,计算机网络广泛应用。计算机网络的产生,为人们的生活、工作提供较大的便利条件,为现代社会的发展提供技术支持。但是,网络具备开放性与虚拟性两种特点,人们在运用网络时,极易受到网络黑客的侵袭,对计算机网络系统的安全造成严重威胁。为了确保计算机的网络安全,确保计算机网络用户的根本利益,通过深入分析计算机网络安全问题,并采取合理的对策,确能够保证计算机网络的安全。 1 计算机网络存在的安全问题 1.1 系统漏洞 在对计算机网络系统构建时,通常会出现较多系统漏洞问题,例如,初始化、配置不合理以及服务安全性不高等,致使网络运行安全问题明显增加,导致网络系统的可靠性显著下降。相关系统漏洞问题是导致网络运行出现故障的根本原因,致使安全事故的发生率越来越高,对网络服务质量造成直接的影响,对用户的运用具有不利影响。

1.2 物理安全 物理安全出现的问题通常有:用户身份的辨别不合理、间谍以及盗取等,上述物理安全问题能够利用强化管理的形式进行解决。工作人员应该加强对机器设备的严格管理,对计算机运行设备的完整性密切查看,特别是应该对存储重要信息的设备进行保护。 1.3 用户身份的鉴别 在验证网络访问用户身份的过程中,在一定情况下会产生针对性的安全问题,采用的验证算法不具备科学性,口令具有的针对性与破解难度均不高,为不法人员留有机会。因此,应该对验证用户身份的随意性问题充分解决,采用强化口令密码管理的方式将安全隐患有效消除。 1.4 网络程序 网络程序安全问题主要包括网络下载、网络更新以及木马病毒等,其具有较大的破坏性。病毒存在传染性,不易被发现,如果产生网络病毒,就会对网络的正常运行带来影响,对连接到网络系统中的绝大多数设备均有严重影响,因此,网络程序安全问题的有效解决,已成为现阶段的任务。 2 促使计算机网络安全的有效对策 2.1 使计算机网络安全的防范力度显著增强 计算机网络在研发以及编写的过程中,应该树立科学、合理的安全防护意识,试运行网络系统,对系统的安全性进行深入分析与有效查看,将其中的安全漏洞充分消除。因为网络病毒以及攻击行为具有多

计算机网络期末复习题型总结

计算机网络内容总结 第一章网络概述 一、计算机网络最重要的功能:连通性、共享性(填) 二、因特网的两大组成部分:边缘部分、核心部分(填) 1、主机A和主机B通信,实质上是主机A的某个进程同主机B的某个进程通信。 2、网络边缘的端系统之间的通信方式可以划分为两大类:客户—服务器方式(C/S)、 对等方式(P2P) 3、在网络核心部分起特殊作用的是路由器,路由器是实现分组交换的关键构件,其 任务是转发收到的分组。(选) 三、三种交换方式:电路交换、报文交换、分组交换(填) 1、电路交换:整个报文的比特流连续地从源点直达终点。电话交换机是电路交换,“建 立连接—通话—释放连接”,电路交换的线路的传输效率往往很低。 2、报文交换:整个报文先传送到相邻结点,全部存储下来后查找转发表,转发到下 一个结点。 3、分组交换:单个分组(整个报文的一部分)传送到相邻结点,存储下来后查找转 发表,转发到下一个结点。存储转发技术,主机是为用户进行信息处理的, 路由器是用来转发分组的,即进行分组交换。(选) 四、计算机网络的分类:按地域(中英文名称):广域网(WAN)、城域网(MAN)、局域 网(LAN)、个人区域网(PAN)(填) 五、(简答)时延:时延的4个组成部分、计算。 六、协议(定义、三要素及其含义):定义:为进行网络中的数据交换而建立的规则、标 准或约定称为协议。三要素及其含义:(1)语法:数据与控制信息的结构或格式(2)语义:需要发出何种控制信息,完成何种动作以及做出何种响应(3)同步:事件实现顺序的详细说明(填选) 七、 5层体系结构各层及功能:(填) 应用层(applicationlayer)为用户应用进程提供服务 运输层(transportlayer)为主机中进程间通信提供服务 网络层(networklayer)为主机间通信提供服务 数据链路层(datalinklayer)相邻结点间的无错传输 物理层(physicallayer)透明地传输原始的比特流 第二章物理层 一、关于信道(通信方式三种):单向通信、半双工通信、全双工通信(填) 1、单向通信又称单工通信,无线电广播,有线电广播,电视广播 2、双向交替通信又称半双工通信,对讲机 3、双向同时通信又称全双工通信(选) 二、常用的导向性传输媒体包括:双绞线、同轴电缆、光缆(填) 三、常用的非导向传输媒体:短波;微波:地面接力、卫星(填) 四、信道复用:FDM、TDM、STDM、WDM(名称、复用方法、特点):(填选选) FDM:频分复用,复用方法:整个带宽划分为多个频段,不同用户使用不同频段。特 点:所有用户在通信过程中占用不同的频带宽度。 TDM:时分复用,复用方法:将时间划分为一段段等长的时分复用帧(TDM帧)。TDM 帧划分为N个时隙。每一个用户在一个TDM帧中占用一个固定时隙。特点:所有用户在不 同的时间占用整个频带宽度。 1

计算机网络安全试题

加粗为主校试题 第一章: 1. 威胁计算机网络安全的主要因素有哪些? 答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁 ⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞 ⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。 2.简述计算机网络安全的内涵。 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。 3.计算机网络安全包括那两个方面? 答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。 4.什么是计算机网络安全策略? 答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。 (1)严格的法规 (2)先进的技术 (3)有效的管理 5.制定计算机网络安全策略需要注意那些问题? 答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。 一种是“没有明确表述为允许的都被认为是被禁止的”, 另一种是“一切没有明确表述为禁止的都被认为是允许的”。 6.计算机网络安全的主要技术措施。 答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置 二、在局域网的桌面工作站上部署防病毒软件 三、在Intranet系统与Internet连接之处部署防火墙 四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输 第二章: 1. 解释网络安全体系结构的含义。 答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。 2.网络安全有哪些需求? 答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性 3.网络安全体系结构的任务是什么? 答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。 4.开放系统互联安全体系结构提供了哪几类安全服务? 答:6类安全服务:⑴对等实体鉴别⑵访问控制⑶数据保密⑷数据完整性⑸数

计算机网络安全知识要点

第一章 计算机网络安全概述 网络面临的安全威胁 1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害 2、网络安全威胁的分类 1) 外部攻击:分为 被动攻击 和 主动攻击 a) 被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。 被动攻击的目的:从传输中获得信息。 被动攻击的手段:截获、分析。 被动攻击的种类:析出消息内容、通信量分析 析出消息内容:从截获的信息中获得有用的数据。 常用的防止被动攻击的手段是安全可靠的数据加密 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、 交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。 被动攻击的特点:难以检测,但可以预防。 对付被动攻击的重点:防止而不是检测。 b) 主动攻击 主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 网络安全威胁人为的不可避免的人为因素操作失误设计错误有意攻击内部攻击 蓄意破坏病毒威胁外部攻击主动攻击中断篡改伪装被动攻击析出消息内容 通信量分析非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……

主动攻击的特点:难以预防,但容易检测。 对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。 主动攻击的种类:篡改消息、伪装、拒绝服务。 篡改消息:对消息的完整性的攻击。篡改消息包括改变消息的内容、删除消 息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对 消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一 获得一种为授权的效果。 伪装:对消息真实性的攻击。伪装是一个实体假装成另外一个实体以获得非 授权的效果。 拒绝服务:对消息可用性的攻击。拒绝服务攻击中断或干扰通信设施或服务 的正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无 法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这 样的特殊服务,从而是服务失效。 网络安全服务及机制 安全服务是由网络安全系统提供的用于保护网络安全的服务。 安全机制保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容: 机密性 完整性 真实性(鉴别)访问控制 非否认性 可用性 安全审计 入侵检测 事故响应 1、机密性 机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护 机密性能够应用于一个消息流、单个消息或者一个消息中所选的部分字段。 安全机制包括:

计算机网络安全论文

计算机网络安全漏洞及解决措施初探摘要:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词]计算机网络安全漏洞解决措施 0 前言 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。 1 计算机网络安全的主要漏洞 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有以下几个方面。 1.1 网络硬件设施方面。计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三

计算机网络期末复习——常考简答题汇总

计算机网络期末复习——常考简答题汇总 1.简述因特网标准制定的几个阶段? ( 1 )因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档 ( 2 )建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档 ( 3 )草案标准(Draft Standard) ( 4 )因特网标准(Internet Standard) 2.简述调制解调器的主要功能。 ( 1 )信号转换 ( 2 )确保信源和信宿两端同步 ( 3 )提高数据在传输过程中的抗干扰能力 ( 4 )实现信道的多路复用 3.在因特网中将IP数据报分片传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。比较这两种方法的优劣。 答:在目的站而不是在中间的路由器进行组装是由于: (1)路由器处理数据报更简单些;效率高,延迟小。 (2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片; (3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间的路由器进行组装就可能会组装多次。 (为适应路径上不同链路段所能许可的不同分片规模,可能要重新分片或组装)。 4.试举例说明有些应用程序愿意采用不可靠的UDP,而不用采用可靠的TCP。 答: 1,VOIP:由于语音信息具有一定的冗余度,人耳对VOIP数据报损失由一定的承受度,但对传输时延的变化较敏感。 2,有差错的UDP数据报在接收端被直接抛弃,TCP数据报出错则会引起重传,可能带来较大的时延扰动。 因此VOIP宁可采用不可靠的UDP,而不愿意采用可靠的TCP。 5.简述计算机通信中异步传输和同步传输的区别。 异步传输与同步传输的区别主要在于: ( 1 )异步传输是面向字符的传输,而同步传输是面向比特的传输。 ( 2 )异步传输的单位是字符而同步传输的单位是桢。 ( 3 )异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是以数据中抽取同步信息。 ( 4 )异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。 ( 5 )异步传输相对于同步传输效率较低。

计算机网络期末复习资料 2

1、计算机网络常用的数据交换技术 计算机网络常用的数据交换技术分别是电路交换、报文交换和分组交换。其中,电路交换必须经过“建立连接”->“通话”->“释放连接”的三个步骤,报文交换是必要时存储并继续传送消息来对其进行路由选择的一种交换方式而分组交换则采用存储转发技术对信息进行传输。 2、计算机网络的定义 计算机网络是一些互相连接的、自治的计算机集合。 3、计算机网络的分类 交换功能:电路交换网,报文交换网,分组交换网,混合交换网 作用范围:广域网(WAN)城域网(MAN) 局域网(LAN)(无线)个人区域 PAN 使用范围:公用网专用网 4、计算机网络的主要性能指标(速率、带宽、吞吐量、时延、时延带宽、往返时间RTT和利用率) 2.带宽原义指某个信号具有的频带宽度。 (1).模拟信号带宽--表示允许信号占用的频率范围。单位:HZ、KHZ、MHZ 如:话音的带宽为3.1 KHZ(300 HZ ~3.4 KHZ ) (2).数字信号带宽--表示数字信道发送数字信号的速率,即比特率或数据率或传输速率,也称为吞吐量。单位:比特/秒,bit/s,bps ●更常用的带宽单位是千比每秒,即 kb/s (103 b/s)兆比每秒,即 Mb/s(106 b/s) 吉比每秒,即 Gb/s(109 b/s)太比每秒,即 Tb/s(1012 b/s) ●请注意:在计算机上表示数据大小和容量时,K = 210 = 1024, M = 220, G = 230, T = 240。 (2)时延是指数据(一个报文或分组,甚至比特)从网络(或链路)的一段传送到另一端所需的时间。 发送时延是主机或路由器发送数据帧所需要的时间。 公式:发送时延=数据长度(b)/发送速率(b/s) 传播时延是电磁波在信道中传播一定距离需要花费的时间。 公式:传播时延=信道长度(m)/电磁波在信道上传播的速率(m/s) 总时延=发送时延+传播时延+处理时延+排队时延 时延带宽积=传播时延X带宽 (3)利用率 公式:D=D。/1-U (D表示网络当前时延,D。表示网络空闲时的时延,U是网络的利用率) 5、协议的基本概念及组成要素 进行网络中的数据交换而建立的规则、标准或约定叫做网络协议。 (1)网络协议三要素 1.语法 2.语义 3.同步 6、协议与服务的关系 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。 2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服务是“垂直的”,即服务是由下层通过层间接口向上层提供的。上层使用所提供的服务必须与下层交换一些命令,这些命令在OSI中称为服务原语。

最新计算机网络安全课后题答案

第一章绪论 1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否 认、旁路控制、电磁/射频截获、人员疏忽。 2.分析计算机网络的脆弱性和安全缺陷 答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。 3.分析计算机网络的安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。 4.分析计算机网络安全的内涵和外延是什么? 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。 5.论述OSI安全体系结构 答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。

计算机网络安全知识摘要

计算机网络安全知识摘要 1、什么是计算机网络? 简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群”,再加上相应“通信设施”而组成的综合系统。 2、资源共享 我们都已经知道计算机能干很多事情。虽然计算机的速度越来越快、性能越来越高、容量越来越大,但是总还是存在一些美中不足。比如办公室为每个人都配备了一台最新式的计算机,但是打印机的配备却成了问题。如果只为一台或者几台计算机配备打印机,那些没有配备打印机的人打印时需要把文件用磁盘拷出来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也都可以共享。在网络中共享资源既节省了大量的投资和开支,又以便于集中管理。 3、信息交换和信息的集中与分散处理 比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公司。这些部门和分公司在地理位置上并不在一起。但是作为一个现代化的大公司,各个业务部门需要随时知道其他部门的各种数据;分散的销售数据需要及时集中起来配合仓储部的库存和生产部的生产,分散的财务数据也需要随时送到财务部集中处理以配合公司的整体行动。诸如此类,我们称之为信息交换和信息的集中与分散处理。这些都需要依托网络才能做到。 4、网络的本质 计算机网络并不是随着计算机的出现而出现的,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。它是现代计算机技术和通信技术密切结合的产物。如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。 早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换。今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。这就是因特网(Internet),也称为国际互联网。对于一个单位来说,只要你把这个单位网络的对外连线往因特网一搭,你的网络性质就从根本上改变了,其外延与内涵产生了根本的变化。我们今天讲的网络,就是指因特网,“上网”上的也是因特网。 5、网络有何好处 这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。就拿资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作;一个公司或者图书馆只购买一份昂贵的软件,公司里所有人都可以随意使用;火车站或者航空公司售票处,把票务信息汇总后放在网上,任何人都可以随时在网上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。因为有了计算机网络,《人民日报》就能在北京制完版后几分钟内,便将版样传送到中国各地,甚至国外的印制点,这样,你在早晨6点多钟便从报上知道了报

相关文档
相关文档 最新文档