计算机网络技术考证(中级)第七章
17计算机网络技术第七章常见网络安全技术第十七周教案
(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息
软考中级网络工程师笔记精要(从头至尾看一遍上午考试就无忧了)
第一章引论1.1计算机网络发展简史A)名词解释:(1)计算机网络:地理上分散的多台独立自主的计算机遵循规定的通讯协议,通过软、硬件互连以实现交互通信、资源共享、信息交换、协同工作以及在线处理等功能的系统。
(注解:此条信息分为系统构成+5个系统功能)。
(2)计算机网络发展的3个时代-----第一个时代:1946年美国第一台计算机诞生;第二个时代:20世纪80年代,微机的出现;第三个时代:计算机网络的诞生以及应用。
(3)Internet的前身:即1969年美国国防部的高级计划局(DARPA)建立的全世界第一个分组交换网Arparnet。
(4)分组交换:是一种存储转发交换方式,它将要传送的报文分割成许多具有同一格式的分组,并以此为传输的基本单元一一进行存储转发。
(5)分组交换方式与传统电信网采用的电路交换方式的长处所在:线路利用率高、可进行数据速率的转换、不易引起堵塞以及具有优先权使用等优点。
(6)以太网:1976年美国Xerox公司开发的机遇载波监听多路访问\冲突检测(CSMA/CD)原理的、用同轴电缆连接多台计算机的局域网络。
(7)INTERNET发展的三个阶段:第一阶段----1969年INTERNET的前身ARPANET 的诞生到1983年,这是研究试验阶段,主要进行网络技术的研究和试验;从1983年到1994年是INTERNET的实用阶段,主要作为教学、科研和通信的学术网络;1994年之后,开始进入INTERNET的商业化阶段。
(8)ICCC:国际计算机通信会议(9)CCITT:国际电报电话咨询委员会(10)ISO:国际标准化组织(11)OSI网络体系结构:开放系统互连参考模型1.2计算机网络分类(1)网络分类方式:a. 按地域范围:可分为局域网、城域网、广域网b. 按拓补结构:可分为总线、星型、环状、网状c. 按交换方式:电路交换网、分组交换网、帧中继交换网、信元交换网d. 按网络协议:可分为采用TCP/IP,SNA,SPX/IPX,AppleTALK等协议1.3网络体系结构以及协议(1)实体:包括用户应用程序、文件传输包、数据库管理系统、电子邮件设备以及终端等一切能够发送、接收信息的任何东西。
计算机网络试题第七章网络互连
计算机网络试题第七章网络互连第七章网络互连练习题一、选择题1 MODEM实现了基于(1)的计算机与基于(2)的系统之间的连接。
(1),(2)(A)模拟信号(B)数字信号(C)电信号(D)光信号(第一章概述知识点:通信与计算机的结合答案:(B)、(A))2户外电缆接入户系统时,在转接处一般要加上( )。
(A)(A)电气保护设备(B)电气设备(C)转换头(D)网络互连设备?????3在下列协议(1)、(2)中,存在源端口与目的端口。
(1),(2)(A) IP协议(B) TCP协议(C) ICMP协议(D) UDP协议(第八章运输层知识点:TCP协议、UDP协议答案: B、D)4 TCP/IP的()组件管理从IP地址到物理地址的映射。
(A)ICMP(B) ARP(C) RARP(D) IGMP(第七章网络互连知识点:地址转换)答案:B。
二、问答题1地址解析协议(ARP)的用途是什么?(第七章网络互连知识点:地址解析协议的作用)答案:针对一台具体的主机,把一个IP地址映射成网络适配器的硬件地址。
2 TCP的用途和功能是什么?(第八章运输层知识点: TCP的用途)答案:将数据流从一台主机可靠地传输到另一台主机。
3 UDP的用途和功能是什么?(第八章运输层知识点: UDP的用途)答案:为了传输哪些不需求排序或回复的数据报。
UDP假定应用程序能管理排序和差错控制。
4有多少位用于表示一个IP地址?(第七章网络互连知识点: IP地址的表示方法)答案:32位。
5判定下列IP地址的类型。
131.109.54.178.34.6.90220.103.9.56240.9.12.219.5.91.245129.9.234.52125.78.6.2(第七章网络互连知识点: IP地址及其表示方法)答案: B、A、C、C、A、B、A6 OSI模型中的哪一层负责IP消息路由的管理?(第七章网络互连知识点:网络层的功能)答案:网络层7 OSI模型中的哪一层负责管理流量控制和消息的排序?(第一章概述知识点: OSI/RM的体系结构)答案:运输层8判定下列IP地址中哪些是无效的,并说明其无效的原因。
阳光学院_自考_04741计算机网络原理-第7章_无线与移动网络
(4)都支持“基础设施模式”和“自组织模式”两种模式。
2.IEEE 802.11体系结构的基本构件由两部分组成:(1)基站,又称为接入点(AP)。
(2)基本服务集(BSS)一个BSS包含一个或多个无线站点和一个接人点的中央基站。
每个IEEE 802.11无线站点都具也具有一个6字节的MAC地址,该地址存储在该站适配器的固件中。
每个AP的无线接口也具有一个MAC地址。
与以大网类似,这些MAC地址由IEEE管理,理论上是全球唯一的。
二、IEEE 802.11的MAC协议[领会]多个站点(无线站点或AP)可能同时经相同信道传输数据帧,因此需要一个多路访问控制协议来协调传输。
IEEE 802.11的MAC协议采用CSMA/CA协议,又称为带碰撞避免的CSMA。
支持信道预约的CSMA/CA协议的原理:源站在发送数据之前,必须先监听信道,若信道空闲,则等待一个分布式帧间间隙(DIFS)的短时间后,发送一个很短的请求发送(RTS)控制帧。
RTS 帧包括源地址、目的地址和本次通信所需要的持续时间等信息。
三、IEEE 802.11帧[识记]IEEE 802.11帧共有3种类型:控制帧、数据帧和管理帧。
802.11数据帧结构如图7-1所示,其中,MAC首部共30字节;帧主体,也就是帧的数据部分,不超过2312字节,不过IEEE 802.11帧的长度通常都是小于1500字节;尾部是帧检验序列FCS,共4字节。
第四节蜂窝网络一、蜂窝网络的体系结构[识记]蜂窝是指由一个蜂窝网覆盖的区域被分成许多称作小区的地理覆盖区域。
每个小区包含一个收发基站(BTS),负责向位于其小区内的移动站点发送或接收信号。
一个小区的覆盖区城取决于许多因素,包括BTS的发射功率用户设备的传输功率小区中的障碍建筑物以及基站天线的高度等。
二、移动通信2G/3G/4G/5G网络[识记]。
计算机网络技术(施晓秋编)教案:第七章 网络层
第七章网络层教学目标网络层的功能逻辑寻址路由、交换通信子网的内部结构(数据交换方式)TCP/IP的网际层IP协议IP数据报IP地址ARP协议(本地ARP,代理ARP)RARP,ICMP协议重点与难点逻辑寻址路由、交换IP协议IP数据报IP地址7.1 网络层的概述从源端到目的端存在许多的中间节点,这些中间节点构成了从源端到目的端的多条路径,所以面临路径选择的问题而数据链路层负责相邻节点间可靠的数据传输,将数据帧由传输介质的一端送到另一端。
P143 图7.1一、为什么需要网络层?●涉及将源主机发出的数据(分组)经各种途径送到目的主机,从源主机到目的主机可能要经过许多的中间节点。
(该问题包含主机寻址)●网络层是通信子网的最高层,但是处理主机到主机数据传输的最低层。
●通信子网与资源子网的接口,即通信子网的边界。
●在网络层/传输层的接口上为传输层提供服务。
二、网络层的功能●规定信息分组的类型与格式。
将传输层传递过来的长数据信息拆分为若干个分组。
●确定收发双方的网络地址。
●为传输层提供不同的服务:面向连接的服务(虚电路)、面向无连接的服务(数据报)。
●路由●拥塞控制三、网络层的设计目标●所提供的服务与通信子网技术无关●通信子网的数量、类型和拓朴结构对于传输层是透明的。
●传输层所能获得的地址应采用统一的方式,以使其能跨越不同的LAN和W AN。
四、网络层提供的服务●可靠的面向连接的服务:虚电路服务●不可靠的面向无连接的服务:数据报服务补充:通信子网的内部结构—数据交换方式1、数据交换:●定义:并不是资源子网中的任意两个节点间都有直接可达的线路,因而数据需经过通信子网中某些节点的转接或交换。
●意义:通信子网的内部结构决定了数据交换所采用的方式。
2、数据交换的类型●线路交换(电路交换):A、通信需要三个阶段:呼叫建立,传输数据,拆除连接;B、特点:时延小,适合于实时性强的交互式通信;对突发性通信不适应,信道利用率低;不具备存储数据或差错控制能力●报文交换A、以报文为数据传输单元,在每一报文上附上源地址和目的地址作为信息传送的基本逻辑单位。
中职计算机网络技术试题
中职计算机网络技术试题正文:第一章:计算机网络基础知识1.1 计算机网络的定义和基本概念1.2 计算机网络的分类和常见网络拓扑结构1.3 计算机网络的通信方式和传输介质1.4 计算机网络的协议和标准第二章:网络层2.1 网络层的作用和功能2.2 网络层的主要协议及其特点2.3 IP协议的工作原理和主要特性2.4 网络层的路由与转发第三章:传输层3.1 传输层的作用和功能3.2 传输层的主要协议及其特点3.3 TCP协议的特点、连接建立和断开过程3.4 UDP协议的特点和应用场景第四章:应用层4.1 应用层的作用和功能4.2 常见的应用层协议及其特点4.3 HTTP协议的工作原理和主要特性4.4 DNS协议的工作原理和主要特性第五章:网络安全5.1 网络安全的概念和重要性5.2 常见的网络安全威胁和攻击方式5.3 防范网络安全威胁和加强网络安全措施5.4 网络安全管理和监控第六章:局域网和广域网6.1 局域网的定义和特点6.2 常见的局域网技术和拓扑结构6.3 广域网的定义和特点6.4 常见的广域网技术和拓扑结构第七章:无线网络7.1 无线网络的定义和特点7.2 无线网络的主要技术和标准7.3 无线局域网(WLAN)的工作原理和应用7.4 无线广域网(WWAN)的工作原理和应用第八章:网络管理和维护8.1 网络管理的概念和重要性8.2 网络管理的主要任务和方法8.3 网络故障排除和故障恢复技术8.4 网络维护和性能优化附录:附件一:计算机网络相关法律法规附件二:计算机网络相关术语及注释本文档涉及附件。
本文所涉及的法律名词及注释:- 计算机信息网络国际互联网安全保护管理办法:指由中华人民共和国公安部制定的,为了保护计算机信息网络国际互联网安全而制定的管理办法。
- 网络安全法:指中华人民共和国全国人民代表大会常务委员会于2016年11月7日发布的一项法律,旨在维护国家安全和社会秩序,保护网络空间主权和全体公民的合法权益。
2015-计算机网络技术-第三版-王协瑞-第七章网络安全与管理课后习题答案
第一章网络安全与管理
1.外部环境安全、网络连接安全、操作系统安全、应用系统安全、
管理制度安全、人为因素影响。
2.配置管理、故障管理、性能管理、安全管理、记账管理。
3.为满足用户解决网络性能下降和改善网络瓶颈的需要,根据用
户网络应用的实际情况,为用户设计并实施检测方案,从不同
的角度做出分析,最终定位问题和故障点,并提供资源优化和
系统规划的建议。
4.SNMP的网络管理模型由三个关键元素组成:被管理的设备(网
元)、代理(agent)、代理(agent)。
5.略
6.①控制进出网络的信息流向和信息包;②提供使用和流量的
日志和审计;③隐藏内部IP地址及网络结构的细节;④提供
VPN功能。
否
7.网络故障诊断排除的过程一般是:重现故障,分析故障现象,定位故障范围,隔离故障和排除故障。
8.
“Ping”不通服务器,可能是以下几种情况:IP地址不在同一网段或子网掩码不同;物理链路不正常。
对物理链路问题,需要检查网卡与网线的接触问题、网线与交换机的接触问题、交换机与服务器的连接问题。
计算机网络课后题答案第七章
第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU 送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。
必须对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。
计算机网络实训教程-第七章-交换机路由器的配置
Access模式多用于接入层,也称为接入模式。如图 所示,可以将交换机的端口工作模式分别设置为 干道模式和接入模式,PC和交换机之间设置为接 入模式,交换机之间设置为干道模式。
interface range可以对一组端口进行统一配置,如果已知端口是直接与 PC连接的,并且没有接路由器、交换机和集线器的情况下可以使用 spanning-tree portfast命令来设置快速端口,快速端口不再经历生成树 的4个状态,直接进入转发状态,以提高接入速度。
拟局域网。通过该技术,虚拟局域网可以限制广 播范围,并能够形成虚拟工作组,动态管理网络。
划分VLAN的方法
基于端口划分VLAN 基于MAC地址划分VLAN 基于网络层协议划分VLAN 基于IP组播划分VLAN 基于策略划分VLAN 基于用户定义、非用户授权划分VLAN
VLAN拓扑图
Cisco 2950交换机Switch1与4台PC主机相连,4台主 机PC1, PC2, PC3和PC4的IP地址分别是192.168.1.1, 192.168.1.2, 192.168.1.3和192.168.1.4。在没有为交 换机划分VLAN的情况下,4台PC主机可以互相连 通。根据要求,可以为Switch1划分VLAN,即要 求:PC1与PC2划分在一个VLAN中,可以互相连 通;PC3与PC4划分在另一个VLAN中,可以互相 连通;VLAN 2中的主机和VLAN 3中的主机不能 互相连通。
第7章 交换机和路由器的配置
路由器和交换机基础 交换机的VLAN配TP配置
7.1 路由器
配置途径
(1) Console口接终端或运行终端仿真软件的 PC;
计算机网络-课后答案第七章
问题7-1:用一个例子说明置换密码的加密和解密过程。
假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。
答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色a b然后按行问题7-2答:(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。
(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的第一个报文段)。
服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。
但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。
这样可以浪费和耗尽服务器的大量资源。
这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。
(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。
(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。
这就使得目的主机永远无法组装成完整的数据报,一直等待着,浪费了资源。
(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许多主机都向攻击者返回ICMP回送回答报文。
无用的、过量的ICMP报文使网络的通信量急剧增加,甚至使网络瘫痪。
这种攻击方式被称为smurf攻击。
Smurf就是能够对网络自动发送这种ICMP报文攻击的程序名字。
分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。
然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。
一时刻在拒绝服务和分布式拒绝服务都是很难防止的。
使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。
当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。
例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。
计算机网络技术基础-7
线局域网中的作用。无线网卡主要包括NIC(网卡)单元、 扩频通信机和天线三个功能模块。NIC单元属于数据链路 层,由它负责建立主机与物理层之间的连接;扩频通信机 与物理层建立了对应关系,它通过天线实现无线电信号的 接收与发射。按无线网卡的接口类型可分为适用于台式机 的PCI接口的无线网卡和适用于笔记本电脑的PCMCIA接 口的无线网卡,另外还有在台式机和笔记本电脑均可采用 的USB接口的无线网卡。
7.2.2 无线局域网的用户接入
2. 认证(Authentication) (1)认证方式
IEEE802.11的MAC子层主要支持两种认证方式: 开放系统认证:无线客户端以MAC地址为身份证明, 要求网络MAC地址必须是唯一的,这几乎等同于不需要 认证,没有任何安全防护能力。在这种认证方式下,通常 应采用MAC地址过滤、RADIUS等其他方法来保证用户 接入的安全性。 共享密钥认证:该方式可在使用WEP(Wired Equivalent Privacy,有线等效保密)加密时使用,在认 证时需校验无线客户端采用的WEP密钥。
补充,规定无线局域网的工作频段为2.4GHz~2.4835GHz, 一般采用直接系列扩频(DSSS)和补偿编码键控(CCK) 调制技术,数据传输速率可以根据实际情况在11 Mb/s、 5.5 Mb/s、2 Mb/s、1 Mb/s的不同速率间自动切换。 2. IEEE802.11a
IEEE802.11a标准规定无线局域网的工作频段为 5.15~5.825GHz,采用正交频分复用(OFDM)的独特扩 频技术,数据传输速率可达到54 Mb/s。IEEE802.11a与 工作在2.4GHz频率上的IEEE802.11b标准互不兼容。
第7章《计算机网络基础》习题及答案
第七章计算机网络基础综合习题一一、单项选择题1.用来补偿数字信号在传输过程中的衰减损失的设备是()。
A.网络适配器B.集线器C.中继器D.路由器2.TCP/IP参考模型中的传输层对应于OSI中的()。
A.会话层B.传输层C.表示层D.应用层3.不属于Windows XP网络本地连接属性的是()。
A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件4.下列叙述中错误的是()。
A.网卡的英文简称是NIC B. TCP/IP模型的最高层是应用层C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层”D.Internet采用的是OSI体系结构5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。
A.接入网络的计算机种类B.使用的传输介质的类型C.使用的网络操作系统的类型D.互联网络的规模6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。
A.共享文件夹B.共享计算机C.共享打印机D.共享文件7.下列不属于OSI参考模型分层的是()。
A.物理层B.网络层C.网络接口层D.应用层8.下列()不属于“Internet协议属性”对话框选项。
A.IP地址B.子网掩码C.诊断地址D.默认网关9.用户可以使用()命令检测网络连接是否正常。
A.Ping B.FTP C.Telnet D.IPConfig 10.以下选项中不正确的是()。
A.计算机网络是由计算机系统、通信链路和网络节点组成B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网C.网络节点主要负责网络中信息的发送、接收和转发D.资源子网提供计算机网络的通信功能,由通信链路组成11.下列选项中不正确的是()。
A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信B.光纤可分为单模光纤和多模光纤C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率一条信道的最大传输速率和带宽成反比的,信道的带宽越高,就越慢D.bps指的是数据每秒传输的位数12.()不是网络协议的主要要素。
第七章计算机网络知识点总结
第七章计算机网络7.1计算机网络概述1、计算机网络是指将一群具有独立功能的计算机通过通信设备及传输媒体被互联起来,在通信软件的支持下,实现计算2、物理连接:计算机网络由计算机系统、通信链路和网络节点组成。
逻辑功能:把计算机网络分成通信子网和资源子网两个子网。
3、4、5、计算机网络的分类:网络的覆盖范围、拓扑结构、传输介质、使用性质。
按传输介质划分:有线网、无线网有线网传输介质:双绞线和同轴电缆紧急简便,但传输距离短。
管线传输距离远,传输率高,但成本高。
无线网无线电波或红外线为传输介质,另外还有卫星数据通信网。
付费,属于经营性网络,商家建造维护,消费者付费使用。
6、网络协议:各个独立的计算机系统之间达成某种默契,严格遵守事先约定好的一整套通信规程,要交换的数据格式、控制信息的格式、控制功能以及通信过程中事件执行的顺序等的通信规程。
网络协议的三个要素:语法、语义、时序7、 协议分层:对于结构复杂的网络协议来说,最好的组织方式是层次结构,层与层之间相对独立,各层完成特定的功能,每一层都为上一层提供某种服务。
8、 网络体系结构:1)开放系统互联参考模型(OSI ),将整个网络划分为7个层次——物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
2)TCP/IP 参考模型:是一组协议,一个完整的体系结构,考虑了网络互联问题。
主机A 主机B信息交换单位Message (信息报文)Message Message Message Packet (分组)Frame (帧)Bits (二进制流)传输介质路由器路由器传输介质7.2计算机网络的硬件与软件组成本地连接:利用网卡和网线与局域网连接。
IPConfig命令用于检查当前TCP/IP网络中的配置情况。
Ping<要连接的主机的IP地址>:命令用于监测网络连接是否正常。
Tracert目的主机的IP地址或主机名:判定数据到达目的主机所经过的路径,显示路径上各个路由器的信息。
计算机网络原理(2018版)_第7章_无线与移动网络_自考本科段
无线与移动网络_计算机网络原理第七章_自考本科段概要:计算机网络原理第七章无线与移动网络知识点小结1、无线网络识记:无线链路特征;无线网络基本结构;无线网络模式;(1)无线链路特征:通过无线链路连接到基站,不同无线链路技术传输速率和传输距离不同。
(2)无线网络基本结构:无线主机、无线链路、基站、网络基础设施(3)无线网络模式:领会:无线网络特点;隐藏站现象;(1)无线网络特点:信号强度穿墙衰减、干扰、多径传播(2)隐藏站现象:因为物理阻挡或者信号干扰,检测不到目标站点2、移动网络识记:移动网路基本概念与术语(1)移动网路基本概念与术语:领会:移动网络基本原理;移动寻址;移动节点的路由;间接路由过程与直接路由过程;(1)移动网络基本原理:(2)移动寻址:移动节点从一个网络移到另一个网络保持地址不变(3)移动节点的路由:(4)间接路由过程与直接路由过程:间接过程:通信发数据报到永久地址,路由到归属网络,归属代理数据转发给外部代理,外部代理转发给移动节点,然后响应到通信者。
直接过程:3、无线局域网识记:典型IEEE 802.11无线局域网标准;IEEE 802.11网络结构;IEEE 802.11帧结构(1)典型IEEE 802.11无线局域网标准:(2)IEEE 802.11网络结构:基站、基本服务集(3)IEEE 802.11帧结构:信标帧(AP的SSID和MAC地址)(4)CSMA/CA协议:带碰撞避免的CSMA,源站发送数据前,监听信道是否空闲。
等待一个帧间间隔,发送短请求。
目的站收到请求,等待短帧间间隔,发送允许发送给源站。
源站等待间隔发送数据,目的站给响应。
领会:IEEE 802.11Mac协议(CSMA/CA);IEEE 802.11地址(1)IEEE 802.11Mac协议(CSMA/CA):(2)IEEE 802.11地址:去往AP、来自AP、目的地址、AP地址、源地址4、蜂窝网络识记:蜂窝网的体系结构;蜂窝网的通信过程;345G网络特点;(1)蜂窝网的体系结构:(2)蜂窝网的通信过程:(3)345G网络特点:领会:蜂窝网络的移动性管理;(1)蜂窝网络的移动性管理:5、移动IP网络识记:移动IP网络主要组成;(1)移动IP网络主要组成:代理发现、向归属代理注册、数据报间接路由选择领会:移动IP网络通信过程;(1)移动IP网络通信过程:6、其他典型无线网络简介识记:WiMax;蓝牙;ZigBee网络特点;(1)WiMax:全球微波互联接入。
中职计算机网络基础 第七章广域网技术概述测试题及答案
第七章广域网技术概述一、选择题1.在网络互联设备中,用于局域网络与广域网络进行互联的连接器是()。
A.中继器B.网关C.路由器D.网桥2.在网络设备中,能够连接具有不同体系结构的计算机网络的设备是()。
A.中继器B.网桥C.路由器D.网关3.路由器是()的中继系统。
A.物理层B.数据链路层C.网络层D.高层4.在因特网中,把各单位、各地区的局域网进行互联,并在通信时负责选择数据传输路径的网络设备是()。
A.中继器B.网关C.路由器D.交换机5.在以下的网络互联设备中,能提供应用层互联服务的是()。
A.中继器B.网关C.路由器D.网桥6.以下的选项中,()描述的不是路由器的特点。
A.用于连接大型的网络的B.用于互连多个类型互不相同的网络C.具有协议转换的功能D.信息处理速度比网桥快7.路由器实现路由的依据是数据包中的()。
A.源MAC地址B.目的MAC地址C.源IP地址D.目的IP地址8.在以下的选项中,对ISDN的描述最合适的是()。
A.支持点到点和点到多点配置,使用帧特性和检验和B.通过同步和异步电路提供路由器到路由器和主机到网络的连接C.使用高质量的数字设施,是最快的广域网协议D.是一种通过现有电话线传输语音和数据的服务9.下面列出几个选项中,不属于广域网络的是()。
A.ISDNB.DDNND.PSTN10.如果使用拨号的方式连接 Internet,那么不需要准备的是()。
A.浏览器软件的正确安装B.安装好声卡C.安装拨号网络适配器D.调制解调器的连接与设置11.当用户选择中国网通CNC的ADSL专线进行互联网连接时,中国网通就成为用户的()。
A.Internet服务提供商B.网络信息提供商梁C.Internet信息发布代理商D.网络传输运营商12.关于X.25网的描述,以下的说法正确的是()。
A.局域网B.分组交换网C.企业内部网D.帧中继网13.ADSL是接入Internet方式中的一种,这种宽带技术使用的传输介质是()。
计算机网络概论第七章TCPIP协议
3、IPv6地址的零压缩 某些类型的地址中可能包含很长的零序列,为进一步简化表示法,IPv6
还可以将冒号十六进制格式中相邻的连续零位进行零压缩,用双冒号“::” 表示。
例如链路本地地址FE80:0:0:0:2AA:FF:FE9A:4CA2可压缩成 FE80::2AA:FF:FE9A:4CA2;多点传送地址FF02:0:0:0:0:0:0:2压缩后,可表 示为FF02::2。
六、网络地址翻译(NAT)
CIDR技术的应用使现有的IP地址得到了更有效的使用,而NAT(Network Address Translation,网络地址翻译)技术可以将网络内部的私有地址翻译成 Internet上使用的合法公有IP地址,这样便可以解决内部网络大量主机访问 Internet的需求问题,可以有效地减少对公有IP地址的注册需求。
四、可变长子网掩码(VLSM)
子网掩码(Subnet Mask)技术可以实现将一个大的网络划分成若于子网, 且各子网大小相同,也就是各子网所能容纳的主机数相同。而VLSM(Variable Length Subnet Mask, 可变长子网掩码)技术可以实现将一个大的网络分成多个不 同大小的子网,也就是说各子网所能容纳的主机可以不同。VLSM技术对IP地址的高 效分配及减少路由表大小都非常重要,但必须路由协议支持VLSM技术才能发挥作用。 能够支持VLSM技术的路由协议主要有RIP2,OSPF,EIGRP和BGP。
子网编址技术中不可缺少的就是子网掩码(Subnet Mask),子网掩码与IP 地址一样,其长度也是32位(4个字节),可以用二进制形式,也可以使用十进制 的形式。例如:255.255.252.0就是一个有效的十进制子网掩码,其对应的二进制 形式的子网掩码为11111111.11111111.11111100.00000000。子网掩码中用1代表网 络部分,0代表主机部分。通常A类地址的默认子网掩码为255.0.0.0,B类地址的默 认子网掩码为255.255.0.0,C类地址的默认子网掩码为255.255.255.0。利用子网 掩码可以确定IP地址的网络号和主机号,并可以判定网络中的主机是否属于同一子 网。若将IP地址与子网掩码进行按位与,便可以得出网络号;若将IP地址与子网掩 码的反码(即将子网掩码按位取反所得的二进制数)进行按位与,便可以得出主机 号。
春季高考计算机网络第七章练习题1
1.网络上的“黑客”是指(D)A.总是晚上上网的人B.匿名上网的人C.不花钱上网的人D.在网上私闯他人计算机系统2.下列叙述中,不正确的是(A)A.“黑客”是指黑色的网络病毒B.计算机病毒是一种程序C.CIH是一种病毒D.防火墙是一种被动防卫技术3.假冒、身份攻击属于黑客攻击手段的(A)A.非授权访问B.信息泄露或丢失C.破坏数据完整性D.拒绝服务攻击4.以非法手段窃得对数据的使用权,删除、修改某些重要信息,属于黑客攻击手段(C)A.非授权访问B.信息泄露或丢失C.破坏数据完整性D.拒绝服务攻击5.不断对网络服务系统进行干扰,改变其正常的作业流程属于黑客攻击的(D)A.非授权访问B.信息泄露或丢失C.破坏数据完整性D.拒绝服务攻击6.位于互联网与局域网之间,用来保护局域网,避免来自互联网的入侵(A)A.防火墙B.杀毒软件C.避雷针设备D.网络协议7.下列关于防火墙的说法中,错误的是(D)A.防火墙能隐藏内部lP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁8.网络防火墙的作用是(A)A.建立内部信息和功能与外部信息和功能之间的屏障B.防止系统感染病毒与非法访问C.防止黑客访问D.防止内部信息外泄9.数据包过滤技术是在对数据包进行选择.(D)A.传输层B.数据链路层C.表示层D.网络层10.网络中防范黑客的手段主要有(D)A.技术手段B.法律手段C.管理手段1D.以上都是11.以下关于防火墙的设计原则的说法中,正确的是(A)A.保持设计的简单性B.不仅要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.屏蔽路由器型防火墙采用的技术基于(B)A.数据包过滤技术B.应用网关技术C.代理服务技术D.3种技术的结合13.防火墙对数据包进行状态监测过滤时,不可以进行监测过滤的是(D )A.源和目的IP地址B.源和目的端口号C.协议状态D.数据包中的内容14.下列属于防火墙的功能的是(D)A.识别DNS服务器B.维护路由信息表C.提供对称加密服务D.包过滤15.使用防火墙可以防止(B)A.来自局域网内部的攻击B.来自局域网外部的攻击C.局域网内病毒的蔓延D.广播风暴的发生16.关于防火墙的实现,以下说法正确的是(C)A.只能通过软件实现B.只能通过硬件实现C.既可以通过软件实现,也可以通过硬件实现,还可以通过两者结合实现D.必须通过软件与硬件的结合实现17.数据包过滤防火墙通常安装在上.(C)A.中继器B.集线器C.路由器D.收发器18.应用级网关通常安装在系统上.(B)A.文件服务器B.专用工作站C.邮件服务器D.专用终端19.设置防火墙的要素包括(D)①网络策略②服务访问策略③防火墙设计策略④增强的认证A.①③B.①②C.①②③D.①②③④20.应用级网关是在上建立协议过滤和转发功能.(B)A.网络层B.应用层C.会话层2D.表示层21.防火墙设计策略是(A)①允许任何服务除非被明确禁止②禁止任何服务除非被明确允许③允许任何服务④禁止任何服务A.①②B.①②③C.②③D.①④22.未经同意,或有意避开系统访问控制机制,对网络设备和资源进行非正常使用属于网络攻击手段中的(A)A.非授权访问B.信息泄露或丢失C.破坏数据完整性D.拒绝服务攻击23.下列不属于网络攻击中信息泄露或丢失的是(D)A.信息在传输中丢失或泄露B.通过对信息流向、流量、通信频度和长度等参数的分析,推出有用的信息C.信息在存储介质中丢失或泄露D.以非法手段窃得对数据的使用权,删除重要信息24.在网络中,目前流行的增强认证机制主要使用(D)A.认证令牌B.生理特征(指纹)C.智能卡D.一次有效的口令和密钥25.具有开发成本低、性能实用,稳定性和扩展性好的防火墙是(B) A.软件防火墙B.硬件防火墙C.专用防火墙D.混合防火墙26.具有容易配置和管理,本身漏洞少,速度快、处理能力强、性能高,但扩展能力有限,价格较高等特点的防火墙是(C)A.软件防火墙B.硬件防火墙C.专用防火墙D.混合防火墙27.下列不属于同一类别的防火墙是(A)A.个人防火墙B.单一主机防火墙C.路由器集成式防火墙D.分布式防火墙28.将所有跨越防火墙的网络通信链路分为两段,从而起到隔离防火墙内外计算机系统的作用的防火墙技术是(C)A.数据包过滤B.应用级网关C.代理服务器D.边界防火墙29.公司的Web服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护Web服务器,那么你应该选择哪一种防火墙(A)A.包过滤型3B.应用级网关型C.复合型D.代理服务型30.关于防火墙技术的描述中,正确的是(B)A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和Internet之间C.防火墙可以查、杀各种病毒D.防火墙可以过滤各种垃圾文件4。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络技术考证(中级)第七章
CH7 管理Windows域
§1 活动目录的规划与建设
一、准备
随着公司不断壮大,人员和计算机的数量不断增多,各部门对计算机的使用要求、安全要求不尽相同,这样现有的网络管理方式(非域)和安全模式已不再满足实际需要,必须要将其升级到Windows域模式。
1、域模式
域模式是一种集中地存储、访问网络上资源的模式
1)域(Domain):域是网络中各计算机资源的逻辑管理单位,整个网络可以组织成一个单独的域,也可根据需要划分成多个域,域模式的最大优点是它的单一网络登录能力,由域可以构成域树,由多个域树又可构成域林。
2)活动目录(Active Directory):网络中各种资源以对象的形式存储在AD中,并提供管理和查找功能。
这些资源包括文件、打印机、应用程序、服务器、域、用户帐户等。
3)域控制器(Domain Controller):是域中特殊的服务器,它安装了AD(活动目录)。
一个域内可以有多台DC,它们都存储着相同的AD。
2、AD的结构
1)用户帐户:是域中最基本的对象,每个用户必须有一个用户帐户才能登录到域中,并享有相应的访问权限。
2)用户组:是域中用于授权管理或归类的一个重要工具。
其主要类型有:
A、作用范围:通用组、全局组或域本地组
B、授权与否:安全组、通讯组。
安全组可以赋预其访问资源的权限,所有的内置组都是安全组;通讯组的主要作用是作为联系人,不能赋予其访问资源的权限。
3)组织单位(OU):是域中的一个特殊容器,它是用于组织和分类域中的各种资源用,如用户、组、计算机、其他OU等。
3、域中对象的管理内容
1)用户和组的管理
2)组策略设置
A、设置内容:计算机配置、用户配置
B、主要功能:密码策略、帐户锁定策略设置、审核策略、用户权利指派、安全性设置等。
3)共享文件夹和打印机管理
二、实训
1、帐户管理
1)基本操作
开始→管理工具→Active Directory用户和计算机
A、建立组织单位
B、建立用户帐户
C、建立用户组,并将用户帐户加入到组中
D、用户帐户属性设置
E、组织单位委派控制
2)实训
A、建立一个组织单位名为"财务部"
B、在OU财务部创建用户帐户,帐户名分别为张经理、王会计、李出纳,密码为123456。
其中要求“张经理”下次登录时修改密码,而李出纳则不能修改密码。
C、在OU"财务部"创建用户组account,并将王会计、李出纳的用户帐户加入此组中。
D、将用户帐户“张经理”加入到组domain admins中
E、将OU"财务部"委派控制给张经理,并适当给予其管理任务
2、安全策略设置
1)基本操作:gpedit.msc(设置本地安全策略)
A、设置“帐户策略”:计算机配置→Windows设置→安全设置→帐户策略,包括密码策略、帐户锁定策略等项。
B、设置“本地策略”:计算机配置→Windows设置→安全设置→本地策略,包括审核策略、用户权利分配和安全选项等项。
C、设置用户“管理模板”:用户配置→管理模板,包括任务栏和[开始]菜单、桌面、控制面板、网络、共享文件夹和系统等项。
2)实训
A、设置密码策略:启用“密码必须符合复杂性要求”,密码长度最小值为6,密码最长使用期限设为30天,强制密码历史设为3个记信的密码。
B、设置账户锁定策略:“账户锁定阈值”设为3,锁定时间设为30min。
C、设置审核策略,要求为审核登录事件:成功,失败;审核帐户登录事件:成功;审核帐户管理:成功、失败
D、设置管理模板策略
任务栏和[开始]菜单:删除到“Windows Update”的访问和链接;退出时清除最近打开的文档记录
“桌面”设置:删除桌面上的“我的文档”图标;禁止用户更改“我的文档”路径
“控制面板”设置:删除“添加或删除程序”;禁用TCP/IP高级配置
§2 搭建与管理文件服务器
一、准备
1、NTFS权限
1)基本概念:用于设置用户对文件及文件夹的使用权限,使得对用户访问权限控制变得更加细致。
NTFS 权限只适用于NTFS分区。
2)标准权限类型
A、文件NTFS权限
B
4)NTFS
A、具有累加性
B、“拒绝”权限优先
C、文件权限优先于文件夹继承来的权限
5)文件与文件夹的所有权
在NTFS磁盘内,每个文件与文件夹都有其“所有者”,默认的所有者是创建文件或文件夹的用户。
该权限使用户可以更改文件夹或文件权限。
能够取得所有权的用户必须符合下列条件:
A、对该文件或文件夹具有“取得所有权”的特殊权限
B、属于Administrators组
3、文件夹共享
1)共享文件夹的权限
2
A、具有累加性
B、“拒绝”优先
C、被复制/移动后共享被撤消
3)隐藏共享
在共享名后加“$”符号,这种共享文件夹将在浏览网络共享资源时看不到它,但能通过其共享名访问。
默认共享有:
4
A、自动搜索共享文件夹设置:工具→文件夹选项→查看→“自动搜索网络文件夹和打印机”
B、通过“网上邻居”访问共享文件夹
C、通过“映射网络驱动器”
D、通过“运行”访问共享文件夹
4、磁盘配额
能限制用户对磁盘空间的使用额度,其特点有:P212
二、实训
1、操作提示
1)将Fat32转换为NTFS格式:convert
2)设置NTFS权限:右击相应文件夹→属性→安全→...
2)设置共享权限:右击相应文件夹→属性→共享→...
3)设置用户磁盘配额:右击相应磁盘→属性→配额→...
4)查看共享文件夹:开始→管理工具→计算机管理(或compmgmt.msc)
2、公司现有一台Windows server 2003域控制器,想把该服务器作为公司内部的文件服务器,希望各部门的员工能访问到文件服务器上相应的资源,服务器上的资源如下:c:\public文件存放公司的公共资源;c:\accountings文件夹存放财务部资源的资源,请根据要求进行如下操作:
1)为A计算机的c:\public文件夹设置共享权限:要求所有用户都可以查看public共享文件夹内的资源,但不能修改public共享文件夹内的数据。
2)在A计算机域下的users容器中创建一个本地组Accountings;创建两个用户Manager和chen,密码均为123456,且用户自已不能更改密码,将两个用户加入到Accountings组中。
3)为A计算机的c:\accountings文件夹设置安全选项:要求只有Accountings组内的用户可以访问Accountings文件夹内的资源,且只有用户Manager对Accountings文件夹具有完全控制权限,其他该组成员均不能写入Accountings文件夹或修改文件夹内的资源。
4)对用户chen进行设置,要求该用户使用文件服务器A计算机C盘最大的磁盘空间为500MB,警告等级设为400MB 。
5)将B计算机加入域,使用用户chen登录B计算机,将A计算机上的public共享文件夹映射为本地Z 盘。
§3 使用WSUS
一、准备
1、WSUS概念
WSUS指Windows系统补丁管理服务,是微软推出的免费的Windows更新管理服务。
1)支持产品:Windows系统、Sql Server、Exchange 2000/2003、Office XP/2003
2)工作原理:
A、WSUS是内建于Windows 2000 SP3以上版本
B、Windows XP、Windows server 2003操作系统中的客户端更新组件
C、在默认情况下,它自动通过HTTP/HTTPS协议直接连接到Microsoft Update下载更新程序
3)WSUS服务的特点
A、有选择地将程序从Microsoft Update统一下载至本地服务器,节省企业外部网络带宽。
B、管理更新程序,控制更新程序的分发。
C、对客户端计算机进行分组,以控制更新程序在不同客户端计算机上分发。
2、WSUS服务器的部署类型
1)单WSUS服务器
2)链式WSUS服务器
3)与Internet断开的WSUS服务器
3、WSUS服务器部署的要求
1)硬件要求
2)软件要求
二、实训
1、安装WSUS服务器:下载一个WSUS安装程序。
2、配置WSUS服务器:
1)设置手动同步为每天晚上7:30
2)设置更新源为上级WSUS服务器,服务器地址为 3、配置本地WSUS客户端
gpedit.msc→计算机配置→管理模板→Windows组件→Windows update
1)启用自动更新,并选择“自动下载并计划安装”,计划时间为每天3:00。
2)设置更新服务器和统计服务器地址为http: // 3)设置更新更新检测频率为20小时。
注:如果要同时对一组客户端进行本配置,则要使用GPO来部署。