新一代网络

新一代网络
新一代网络

中国矿业大学

2016 级硕士研究生课程考试试卷

考试科目新一代网络技术

考试时间

学生姓名

学号

所在院系

任课教师

中国矿业大学研究生院培养管理处印制

引言

云计算是继1980年代大型计算机到客户端-服务器的大转变之后的又一种巨变。云计算(Cloud Computing)是分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)、热备份冗余(High Available)等传统计算机和网络技术发展融合的产物。云计算当中包含了许多核心技术,如IASS、PAAS、SAAS等,这些技术与云计算相辅相成,共同进行应用,通过这些应用了解云计算,能加深对于云计算的了解。一、云计算概述

云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

1.1云计算的特点

云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。

(1)超大规模

“云”具有相当的规模,企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。

(2)虚拟化

云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。

(3)高可靠性

“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。

(4)通用性

云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。

(5)可扩展性

“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。

1.2云计算的阶段演化

云计算主要经历了四个阶段才发展到现在这样比较成熟的水平,这四个阶段依次是电厂模式、效用计算、网格计算和云计算。

电厂模式阶段:电厂模式就好比是利用电厂的规模效应,来降低电力的价格,并让用户使用起来更方便,且无需维护和购买任何发电设备。

效用计算阶段:在1960年左右,当时计算设备的价格是非常高昂的,远非普通企业、学校和机构所能承受,所以很多人产生了共享计算资源的想法。1961年,人工智能之父麦肯锡在一次会议上提出了“效用计算”这个概念,其核心借鉴了电厂模式,具体目标是整合分散在各地的服务器、存储系统以及应用程序来共享给多个用户,让用户能够像把灯泡插入灯座一样来使用计算机资源,并且根据其所使用的量来付费。但由于当时整个IT产业还处于发展初期,很多强大的技术还未诞生,比如互联网等,所以虽然这个想法一直为人称道,但是总体而言“叫

好不叫座”。

网格计算阶段:网格计算研究如何把一个需要非常巨大的计算能力才能解决的问题分成许多小的部分,然后把这些部分分配给许多低性能的计算机来处理,最后把这些计算结果综合起来攻克大问题。可惜的是,由于网格计算在商业模式、技术和安全性方面的不足,使得其并没有在工程界和商业界取得预期的成功。

云计算阶段:云计算的核心与效用计算和网格计算非常类似,也是希望IT 技术能像使用电力那样方便,并且成本低廉。但与效用计算和网格计算不同的是,2014年在需求方面已经有了一定的规模,同时在技术方面也已经基本成熟了。

1.3云计算的应用

基于云计算的优点,它可广泛应用于下列领域:

(1)云物联:“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。

(2)云安全:云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。“云安全”通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server

端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。(3)云存储:云存储是在云计算概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。当云计算系统运算和处理的核心是大量数据的存储和管理时,云计算系统中就需要配置大量的存储设备,那么云计算系统就转变成为一个云存储系统,所以云存储是一个以数据存储和管理为核心的云计算系统。

(4)私有云:私有云是将云基础设施与软硬件资源创建在防火墙内,以供机构或企业内各部门共享数据中心内的资源。创建私有云,除了硬件资源外,一般

还有云设备(IaaS)软件;现时商业软件有VMware的vSphere 和Platform Computing 的ISF,开放源代码的云设备软件主要有Eucalyptus和OpenStack。(5)云游戏是以云计算为基础的游戏方式,在云游戏的运行模式下,所有游戏都在服务器端运行,并将渲染完毕后的游戏画面压缩后通过网络传送给用户。在客户端,用户的游戏设备不需要任何高端处理器和显卡,只需要基本的视频解压能力就可以了。就现今来说,云游戏还并没有成为家用机和掌机界的联网模式,因为至今X360仍然在使用LIVE,PS是PS NETWORK ,wii是wi-fi。但是几年后或十几年后,云计算取代这些东西成为其网络发展的终极方向的可能性,非常大。如果这种构想能够成为现实,那么主机厂商将变成网络运营商,他们不需要不断投入巨额的新主机研发费用,而只需要拿这笔钱中的很小一部分去升级自己的服务器就行了,但是达到的效果却是相差无几的。对于用户来说,他们可以省下购买主机的开支,但是得到的确是顶尖的游戏画面(当然对于视频输出方面的硬件必须过硬)。你可以想象一台掌机和一台家用机拥有同样的画面,家用机和我们今天用的机顶盒一样简单,甚至家用机可以取代电视的机顶盒而成为次时代的电视收看方式。

(6)云教育:主流媒体平台采用分布式架构部署,分为web服务器,数据库服务器、直播服务器和流服务器,如果在信息中心架设采集工作站搭建网络电视或实况直播应用,在各个学校已经部署录播系统或直播系统的教室配置流媒体功能组件,这样录播实况可以实时传送到流媒体平台管理中心的全局直播服务器上,同时录播的学校本色课件也可以上传存储到教育局信息中心的流存储服务器上,方便今后的检索、点播、评估等各种应用。

(7)云会议:云会议是基于云计算技术的一种高效、便捷、低成本的会议形式。使用者只需要通过互联网界面,进行简单易用的操作,便可快速高效地与全球各地团队及客户同步分享语音、数据文件及视频,而会议中数据的传输、处理等复杂技术由云会议服务商帮助使用者进行操作。目前国内云会议主要集中在以SAAS(软件即服务)模式为主体的服务内容,包括电话、网络、视频等服务形式,基于云计算的视频会议就叫云会议。云会议是视频会议与云计算的完美结合,带来了最便捷的远程会议体验。及时语移动云电话会议,是云计算技术与移动互联网技术的完美融合,通过移动终端进行简单的操作,提供随时随地高效地召集和管理会议。

(8)云社交:云社交一种物联网、云计算和移动互联网交互应用的虚拟社交应用模式,以建立著名的“资源分享关系图谱”为目的,进而开展网络社交,云社交的主要特征,就是把大量的社会资源统一整合和评测,构成一个资源有效池向用户按需提供服务。参与分享的用户越多,能够创造的利用价值就越大。

1.4云计算的不足之处

云计算服务除了提供计算服务外,还必然提供了存储服务。但是云计算服务当前垄断在私人机构(企业)手中,而他们仅仅能够提供商业信用。对于政府机构、商业机构(特别像银行这样持有敏感数据的商业机构)对于选择云计算服务应保持足够的警惕。一旦商业用户大规模使用私人机构提供的云计算服务,无论其技术优势有多强,都不可避免地让这些私人机构以“数据(信息)”的重要性挟制整个社会。对于信息社会而言,“信息”是至关重要的。另一方面,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。所有这些潜在的危险,是商业机构和政府机构选择云计算服务、特别是国外机构提供的云计算服务时,不得不考虑的一个重要的前提。

(1)数据隐私问题:如何保证存放在云服务提供商的数据隐私不被非法利用,不仅需要技术的改进,也需要法律的进一步完善。

(2)数据安全性:有些数据是企业的商业机密,数据的安全性关系到企业的生存和发展。云计算数据的安全性问题解决不了会影响云计算在企业中的应用。(3)用户的使用习惯:如何改变用户的使用习惯,使用户适应网络化的软硬件应用是长期而且艰巨的挑战。

(4)网络传输问题:云计算服务依赖网络,如果网速低且不稳定,将使云应用的性能大打折扣。云计算的普及依赖网络技术的发展。

(5)缺乏统一的技术标准:云计算的美好前景让传统IT厂商纷纷向云计算方向转型。但是由于缺乏统一的技术标准,尤其是接口标准,各厂商在开发各自产品和服务的过程中各自为政,这为将来不同服务之间的互连互通带来严峻挑战。

二、云计算的服务形式

云计算可以认为包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。

2.1 基础设施即服务(IaaS)

(1)概念

IaaS(Infrastructure as a Service),即基础设施即服务。消费者通过互联网可以从完善的计算机基础设施获得服务。这类服务称为基础设施即服务。

(2)IaaS的应用方式

IaaS通常分为三两种用法:公有云共的和、私有云的和混合云。AmazonEC2在基础设施云中使用公共服务器池(公有云)。更加私有化的服务会使用企业内部数据中心的一组公用或私有服务器池(私有云)。如果在企业数据中心环境中开发软件,那么这两种类型公有云、私有云、混合云都能使用,而且使用EC2

临时扩展资源的成本也很低,如—比方说开发和测试,混合云。结合使用两者可以更快地开发应用程序和服务,缩短开发和测试周期。

同时,IaaS也存在安全漏洞,例如服务商提供的是一个共享的基础设施,也就是说一些组件或功能,例如CPU缓存,、GPU等对于该系统的使用者而言并不是完全隔离的,这样就会产生一个后果,即当一个攻击者得逞时,全部服务器都向攻击者敞开了大门,即使使用了hypervisor,有些客户机操作系统也能够获得基础平台不受控制的访问权。解决办法:开发一个强大的分区和防御策略,IaaS供应商必须监控环境是否有未经授权的修改和活动。

(3)与云计算的应用

提供给消费者的服务是对所有计算基础设施的利用,包括处理CPU、内存、存储、网络和其它基本的计算资源,用户能够部署和运行任意软件,包括操作系统和应用程序。消费者不管理或控制任何云计算基础设施,但能控制操作系统的选择、存储空间、部署的应用,也有可能获得有限制的网络组件(例如路由器,防火墙,负载均衡器等)的控制。

2.2 平台即服务(PaaS)

(1)概念

PaaS(Platform-as-a-Service),意思是平台即服务。把服务器平台作为一种服务提供的商业模式。通过网络进行程序提供的服务称之为SaaS(Software as a Service),而云计算时代相应的服务器平台或者开发环境作为服务进行提供就成为了PaaS。

所谓PaaS实际上是指将软件研发的平台(计世资讯定义为业务基础平台)作为一种服务,以SaaS的模式提交给用户。因此,PaaS也是SaaS模式的一种应用。但是,PaaS的出现可以加快SaaS的发展,尤其是加快SaaS应用的开发速度。(2)PaaS的应用方式

如果一家企业承受着把应用程序软件迁移至网络或移动设备的压力,那么PaaS则具有明显的优势。企业业务进入市场的时间更短,这样也就避免了开发时间冗长、上市时间过长的产品开发过程。这样的产品必定是高质量的,同时也必须能够被快速提供。PaaS可让企业更专注于他们所开发和交付的应用程序,而不是管理和维护完整的平台系统。

对于小型企业和初创型企业来说,PaaS也是比较有用的,因为这些企业并

没有广泛的、具有较高依赖性的旧应用程序需要迁移。PaaS的多租户特性可实现应用程序和数据资源的最大数量共享,同时让开发资源继续专注于应用程序的交付和连接,而不是开发和支持数据库资源。PaaS的未来发展空间似乎在小型企业和初创企业,这类公司由于不依赖于与旧应用程序的集成而更适于在云计算中进行应用程序开发。

(3)与云计算的应用

提供给消费者的服务是把客户采用提供的开发语言和工具(例如Java,python, .Net等)开发的云计算SPI关系图或收购的应用程序部署到供应商的云计算基础设施上去。客户不需要管理或控制底层的云基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也可能控制运行应用程序的托管环境配置。

2.3 软件即服务(SaaS)

(1)概念

SaaS是Software-as-a-Service(软件即服务)的简称,随着互联网技术的发展和应用软件的成熟,在21世纪开始兴起的一种完全创新的软件应用模式。它与“on-demand software”(按需软件),the application service provider(ASP,应用服务提供商),hosted software(托管软件)所具有相似的含义。它是一种通过Internet提供软件的模式,厂商将应用软件统一部署在自己的服务器上,客户可以根据自己实际需求,通过互联网向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互联网获得厂商提供的服务。用户不用再购买软件,而改用向提供商租用基于Web的软件,来管理企业经营活动,且无需对软件进行维护,服务提供商会全权管理和维护软件,软件厂商在向客户提供互联网应用的同时,也提供软件的离线操作和本地数据存储,让用户随时随地都可以使用其定购的软件和服务。对于许多小型企业来说,SaaS是采用先进技术的最好途径,它消除了企业购买、构建和维护基础设施和应用程序的需要。(2)SaaS的应用模式

①“专卖店”模式(封闭型、完全控制模式)

在“专卖店”模式下,软件服务运营支撑平台提供软件服务运行阶段的完全控制功能。软件应用的运行完全托管到平台中,托管方式可以分为开放托管方式和专有托管方式。开放托管方式是指运营支撑平台可以运行在互联网上,用户能够通过企业外部网络进行访问。专有托管方式是指运营支撑平台运行在企业内部的专有网络中,外部网络不能访问,这通常是出于保障安全性的考虑。此外,这种软件服务运营支撑平台并不对外开放接口,第三方无法使用支撑平台的功能和数据来开发第三方增值应用。

这种模式的优点是:用户无需运维应用,由于应用由平台完全控制,可以做到资源充分的优化配置和管理。

②“中介店”模式(开放型、接入及管理控制模式)

这种模式下,软件服务运营支撑平台并不支撑应用的实际运行,而是提供网络化应用接入、用户信息管理、计费等一些基本的功能。这些功能是通过软件服务运营支撑平台的开放接口对外提供的,第三方可以使用这些接口开发相应的功能,来构造更多软件应用,将其接入到平台中,或者对网络化应用的使用进行计费。

这种模式的优点是:用户无需运维应用,运营商可以依托固有品牌快速进入软件服务领域,并带领更多有自主运营能力的软件提供商进入服务市场。

③“超市”模式(开放型、完全控制模式)

这种模式下,软件服务运营支撑平台是对外开放的,通过对外提供应用开发接口来提供一些基础服务及业务服务,以便于第三方在一定范围内开发插件、进行应用定制和服务集成等。在这种模式下,平台对应用具有完全的控制能力。因而,这种方式对平台的多租户、可配置、可伸缩性、可用性以及可靠性要求较高。

④“Mall”模式(开放型、非完全控制模式)

这种模式下,软件服务运营支撑平台是对外开放的,第三方可以利用平台所提供的基础服务开发新的网络化应用。不同于“完全控制”模式的软件服务运营支撑平台,这种模式下平台虽然控制着网络化应用的运行,以及部分的管理,但并不能完全控制对网络化应用的管理,而是交给第三方开发商更大的控制权。例如,他们可以控制网络化应用的命名、价格、用户权限、访问规则等重要内容。

这种模式下运营支撑平台也要提供基础服务、应用开发环境以及很多保障性的功能。这种模式对平台通用性要求高,对存储和计算资源虚拟化能力要求高。(3)与云计算的应用

提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过客户端界面访问,如浏览器。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等等。

2.4 物联网云平台

物联网现在逐渐成为了软件产业历史上最有重大意义的发展趋势之一。随着连通性、存储性和计算能力变得越来越普及,我们正亲眼目睹物联网解决方案的激增,从体育运动到公共安全,物联网解决方案正在迅速扩张。这个趋势是非常明显的:物联网将会长期存在下去。正如计算机软件历史上许多其他的发展趋势一样,物联网已开始孕育新一代的平台。

虽然物联网解决方案主要的衍生物集中在像是Arduino或者Raspberry Pi这

样的能够使交流通过智能传感器得以实现的架构上,但是我相信一种可以使物联网后端功能得以实现的平台即将诞生。如果用行业术语的话,我们可以把这种新型平台叫做物联网平台即服务。

三、云计算的发展方向

21世纪10年代云计算作为一个新的技术趋势已经得到了快速的发展。云计算已经彻底改变了一个前所未有的工作方式,也改变了传统软件工程企业。以下几个方面可以说是云计算现阶段发展最受关注的几大方面:

(1)云计算扩展投资价值

云计算简化了软件、业务流程和访问服务。比以往传统模式改变的更多,这是帮助企业操作和优化他们的投资规模。这不仅是通过降低成本,有效的商业模式,或更大的灵活性操作。有很多的企业通过云计算优化他们的投资。在相同的条件下,企业正扩展到更多创新与他们的IT能力,这将会帮助企业带来更多的商业机会。

(2)混合云计算的出现

企业使用云计算(包括私人和公共)来补充他们的内部基础设施和应用程序。专家预测,这些服务将优化业务流程的性能。采用云服务是一个新开发的业务功能。在这些情况下,按比例缩小两者的优势将会成为一个共同的特点。(3)以云为中心的设计

有越来越多将组织设计作为云计算迁移的元素。这仅仅意味着需要优化云的经历是那些将优先采用云技术的企业。这是一个趋势,预计增长更随着云计算的扩展到不同的行业。

(4)移动云服务

未来一定是移动的方式。作为移动设备的数量上升显著的——平板电脑、iphone和智能手机是在移动中发挥了更多的作用。许多这样的设备被用来规模业务流程、通信等功能。让云计算应用在所有的员工采取“移动”的方法。更多的云计算平台和api将成为可以是移动云服务。

(5)云安全

人们担心他们在云端的数据安全。正因为此,用户应该期待看到更安全的应用程序和技术上来。许多新的加密技术,安全协议,在未来会越来越多的呈现出来。

四、总结

经过10多年的发展,云计算技术已经日渐成熟,应用日趋广泛,从云计算的发展现状来看,未来云计算的发展会向构建大规模的能够与应用程序密切结合的底层基础设施的方向发展。另外,不断创建新的云计算应用程序、为用户提供更多更完善的互联网服务也可作为云计算的一个发展方向。

面对如此良好的发展前景,我国应大力推动云计算技术的研究和实用化,抓住云计算发展的契机。这样,不但可极大地推动国家信息化的发展进程,还将为我国信息产业和通信市场步入国际市场提供大好机遇。

计算机通信网期末试题

内蒙古科技大学2014/2015学年第一学期 《计算机通信网》考试试题 课程号:67119305 考试方式:闭卷 使用专业、年级:通信11、电信11 任课老师:高丽丽 考试时间:备注: 一、选择题(共20题,每题1分,共20分) 1、以下各项中,不是数据报操作特点的是() A.每个分组自身携带有足够的信息,它的传送是单独处理的 B.在整个传送过程中,不再建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 2、TCP/IP体系结构中的TCP和IP所提供的服务分别为() A.链路层服务和网络层服务 B.网络层服务和运输层服务 C.运输层服务和应用层服务 D.运输层服务和网络层服务 3、下述论述中不正确的是() A.IPv6具有高效IP包头 B.IPv6增强了安全性 C.IPv6地址采用64位 D.IPv6采用主机地址自动配置 4、ISO关于开放互连系统模型的英文缩写为,,它把通信服务分成层。() A.OSI/EM ,5 B.OSI/RM ,5 C.OSI/EM ,7 D.OSI/RM ,7 5、网络上唯一标识一个进程需要用一个() A.一元组(服务端口号) B.二元组(主机IP地址,服务端口号) C.三元组(主机IP地址,服务端口号,协议) D.五元组(主机IP地址,本地服务端口号,协议,远程主机IP地址,远程服务端口号) 6.路由器的缺点是() A.不能进行局域网联接 B.成为网络瓶颈

C.无法隔离广播 D.无法进行流量控制 7、如要将138.10.0.0网络分为6个子网,则子网掩码应设为() A.255.0.0.0 B.255.255.0.0 C.255.255.128.0 D.255.255.224.0 8、用集线器链接的工作站集合() A.同属一个冲突域,也同属一个广播域 B.不属一个冲突域,但同属一个广播域 C.不属一个冲突域,也不属一个广播域 D.同属一个冲突域,但不属一个广播域 9、下面哪些设备不能隔离冲突域() A.中继器 B.网桥 C.交换机 D.路由器 10、对地址转换协议(ARP)描述正确的是() A.ARP封装在IP数据报的数据部分 B.ARP是采用广播方式发送的 C.ARP是用于IP地址到域名的转换 D.发送ARP包需要知道对方的MAC地址 11、在802.3以太网中,以下描述不正确的是() A.帧的长度可以小于64Bytes B.冲突只可能在一帧的前64字节内发生 C.帧长度小于64字节时,在发送过程中将无法检测出冲突 D.长度小于64字节的帧(碎片帧)都是无效帧 12、对网际控制报文协议(ICMP)描述不正确的有() A.ICMP封装在IP数据报的数据部分 B.ICMP是属于应用层的协议 C.ICMP是IP协议的必需的一个部分 D.ICMP可用来进行拥塞控制 13、下面有关网络互连设备说法不正确的有() A.在物理层实现网络互连的主要设备有HUB

新一代网络与通信

单选题 1.互联网的特点是()。(3.0分) A.面向连接、电路交换 B.面向连接、分组交换 C.无连接、电路交换 D.无连接、分组交换 我的答案:D?√答对 2.发展新一代移动通信,()问题是关键。( 3.0分) A.频率 B.带宽 C.技术 D.基站 我的答案:C?×答错 3.下一代光通信最核心的技术是()。(3.0分) A.光的频分复用 B.光的波分复用 C.光的电路交换 D.光的分组交换 我的答案:B?×答错 4.1993年,从()接了一条电路通到斯坦福大学,是中国第一条连接到国际互联网的通路。(3.0分)

A.中科院理化技术研究所 B.中国科技大学过程工程研究所 C.中科院高能物理研究所 D.清华大学大气物理研究所 我的答案:C?√答对 5.目前,中国在()中,Ipv6应用规模最大。(3.0分) A.教育科研网 B.科学技术网 C.公用互联网 D.金桥信息网 我的答案:A?√答对 6.1999年,()的秘书长发了一封函,肯定了电信业未来会转向IP网络。(3.0分) A.国际标准化组织(ISO) B.麻省理工学院(MIT) C.国际电信联盟(ITU) D.美国电气和电子工程师协会(IEEE) 我的答案:C?√答对 7.现在的移动通信技术依靠的是(),需要有基站、频率和网络规划。(3.0分) A.模拟通信 B.蜂窝通信 C.互联网通信 D.码分多址通信

我的答案:B?√答对 8.现阶段,公共互联网的性能改进主要依靠()方法来实现。(3.0分) A.演化法 B.重叠法 C.革命法 D.归纳法 我的答案:D?×答错 9.()的目的是发展移动多媒体通信。(3.0分) A.第一代移动通信 B.第二代移动通信 C.第三代移动通信 D.第四代移动通信 我的答案:C?√答对 10.“360-QQ大战”侵犯的是()的权益。(3.0分) A.360.0 B.QQ C.360和QQ D.消费者 我的答案:D?√答对 多选题 1.Ipv6的优势体现在()。(4.0分)) A.扩展大量地址空间

网络安全论文最终版

【摘要】我们生活在信息时代,随着Internet的普及,我们的生活越来越离不开计算机以及互联网。如何在使用互联网时避开网络中的各种危险,提高网络安全技术正在被全世界所关注。 【关键词】网络安全发展黑客技术病毒物联网 【正文】 一、网络安全的前世今生 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。网络所具有的开放性、互联性和共享性等特征是的网络安全有着先天不足,网络安全受到全方位挑战。 在计算机发明之前,人们主要靠物理手段(如保险柜)和行政手段(如置顶相应的规章制度)来保证重要信息的安全。在第二次世界大战期间,人们发明了各种机械密码机,以保证军事通信的安全。 自1946年2月14日世界上第一台计算机ENIAC在美国宾夕法尼亚大学诞生以来,人们对信息安全的需求经历了两次重大的变革。计算机的发明给信息安全带来了第一次变革,计算机用户的许多重要问价和信息均存储于计算机中,因此对这些文件和信息的安全保护成为了一个重要的研究课题。计算机网络及分布式系统的出现给信息安全带来了第二次变革。人们通过各种通信网络进行数据的传输、交换、

存储、共享和分布式计算。网络的出现给人们的工作和生活带来了极大的便利,但同时也带来了极大的安全风险。在信息传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄露。这些均属于网络安全的范畴。 自20世纪90年代开始,Internet得到广泛发展,链接因特网的计算机也越来越多,自1988年莫里斯蠕虫发作以来,重大网络安全事件不断发生,知名的事件如梅丽莎(Melissa)病毒、灰鸽子病毒、蓝宝石病毒、熊猫烧香等事件均造成巨大的损失。据统计,Internet每天收到的攻击达到500万次以上,平均每小时受到20万次攻击。如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题。 二、我国网络安全发展现状 自1994年我国正是介入Internet以来,互联网的规模和应用迅速发展。截止2015年6月,我国网民数已达6.68亿,互联网普及率为48.8%,为世界第一位。然而,目前中国互联网安全状况不容乐观,各种网络安全事件层出不穷。攻击者攻击目标明确,针对不同网站和用户用不同的手段攻击。对政府类和安全管理相关的网站主要采用篡改网页的攻击方式;对以网络为核心业务的企业,采用有住址的分布式拒绝服务攻击(DDoS)等手段进行勒索;对个人用户是通过用户身份窃取等手段偷取账号、密码,窃取用户个人财产;对金融机构网上

2015计算机网络与通信技术A及答案-最终

北京交通大学考试试题(A卷) 课程名称:计算机网络与通信技术学年学期:2015—2016学年第1学期课程编号:90L124Q 开课学院:电气工程出题教师:网络课程组学生姓名:学号:任课教师: 学生学院:班级: 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共24分) 1.在局域网中,交换机与计算机使用()互联 A.直通线B.反转线C.交叉线D.以上均错 2.一个有n层协议的网络系统,应用层生成长度为x字节的报文,在每一层都加上 长为h字节的报头,那么,网络带宽中因传输各层报头而浪费的比例为()。 A.h/(h+x)B.x/(h+x) C.nh/(nh+x) D.x/(nh+x) 3.某信道如果采用 16元振幅调制则可以获得最高的数据率为16000 bps,根据奈 氏准则的限制,该信道的最高码元速率为()码元/秒。 A.1000 B.2000 C.4000 D.8000 4.下列媒体共享技术中,以太网采用的是() A.静态划分信道 B.随机接入 C.受控接入D.以上均可 5.有ABCD四个站进行码分多址CDMA通信,码片序列如下, A.(-1-1-1+1+1-1+1+1)B.(-1-1+1-1+1+1+1-1) C.(-1+1-1+1+1+1-1-1)D.(-1+1-1-1-1-1+1-1) 现收到码片序列为(-1+3-3+1-1-1-1-1),则发送0的站是:() 6.xDSL宽带接入技术是用数字技术对现有的( )进行改造。 A.模拟电话用户线 B.有线电视网 C.光纤网络D.以上都不是 7.网络适配器从网络中每收到一个数据帧就会先硬件检查() A.目的MAC地址B.源MAC地址 C.目的IP地址D.源IP地址

网络基础期末试题及答案

计算机网络复习题 1. 在计算机网络的定义中,一个计算机网络包含多台具有__独立工作___功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议____;计算机网络的最基本特征是_____资源共享___。 2. 常见的计算机网络拓扑结构有:__星型______ 、___总线型______、_环形___和网状型___。 3. 常用的传输介质分两大类:__有线_______和____无线______。有线介质有___同轴电缆__ 、_双绞线___、_光纤__。 4. 网络按覆盖的范围可分为广域网、城域网__、局域网__。 5. TCP/IP协议参考模型共分了4__层,其中3、4层是___传输层___、_____应用层_______。 6. 电子邮件系统提供的是一种_____存储转发_____服务,WWW服务模式为_ 浏览器服务器____。 7. B类IP地址的范围是__128——191_____ 。 8. 目前无线局域网采用的拓扑结构主要有___点对点_____、__点对多点_____、_ _中继方式_。 9. 计算机网络的基本分类方法主要有:按网络的覆盖范围、传输介质,另一种是根据_传播方式___ 。 10. 数据传输的同步技术有两种:__同步传输技术__和异步传输技术。 11. 用双绞线连接两台交换机,采用__交叉____线序。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12. 多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为: _频分复用__、时分复用、_波分复用__和码分复用。 13. VLAN(虚拟局域网)是一种将局域网从逻辑上划分网段,而不是从物理上__上划分网段,从而实现逻辑工作组的新兴数据交换技术。 14. 计算机网络系统由通信子网和____资源________子网组成。 15. 计算机网络系统发展的第一阶段是联机系统,实质上是__联机多用户__________系统。 16. 通信系统中,称调制前的电信号为____基带________信号,调制后的信号为调制信号。 17. 在采用电信号表达数据的系统中,数据有数字数据和_____模拟数据_______两种。 18. IP 地址是网际层中识别主机的______逻辑______地址。 19. 局域网软件主要由网卡驱动程序和_____网络操作系统_______两个基本部分组成。 20. 网络安全中,脆弱性是指网络系统中____安全防护________的弱点。 21. ISP 是掌握Internet_____服务提供商_______的机构。 22. 中继器具有完全再生网络中传送的原有___物理_________信号的能力。 23. 局域网中CSMA/CD总线介质访问控制子层及其相应的物理层规范由____IEEE________标准定义。 24. 当数据报在物理网络中进行传输时,IP 地址被转换成_____物理_______地址。 25. 计算机网络的结构可以从_____网络体系结构_______、网络组织和网络配置三个方面来描述。 26. 通信线路连接有点对点和______点对多点______两种连接方式。 27. 在Internet 与Intranet 之间,由防火墙负责对网络服务请求的合法性进行检查。 28. 超文本传输协议http 是点对多点WWW 客户机与WWW 服务器之间的应用层传输协议。

新一代移动通信系统——IMT-Advanced

新一代移动通信系统——IMT-Advanced 研电1111班金炜 学号1112201402 蜂窝概念的提出推动了第一代移动通信系统的实现,数字信号处理技术和器件的成熟促进了以global system for mobile communication(GSM)为代表的第二代移动通信的蓬勃发展,宽带CDMA的商用基本满足了第三代移动通信系统的业务需求。但是,随着全球范围内手机用户数的迅猛增长和新型无线多媒体业务的不断涌现,如何在有限的频谱资源上满足不断增长的宽带无线多媒体业务需求,成为未来移动通信技术发展的巨大挑战。IMT-2000 是国际电信联盟(international telecommunication union,ITU)定义的第三代移动通信的全球标准。IMT-2000工作在2 GHz频段,初期定义的目标是最高业务速率达到2 Mb/s。由于IMT-2000在核心技术上没有革命性的突破,难以在有限的频谱范围内提供广域覆盖和高达每秒数百兆 比特速率的新型宽带无线多媒体业务,如宽带游戏、实时视频流媒体、视频会议、网络电视、远程教育等。为了解决上述矛盾,获得更高的信息传输速率和功率效率,在推动IMT-2000产业化的同时,世界各国已把研究重点转入新一代移动通信系统Beyond IMT-2000上。 Beyond IMT-2000概念与需求的研究,于1999年11月被列入议事日程。2001年10月ITU-R WP8F的第六次会议上初步明确了Beyond IMT-2000研究的基本框架。2003 年6 月ITU-R WP8F完成了Beyond IMT-2000的Vision(愿景)。2004年10月ITU-R WP8F完成了一份频谱资源调研函,了解各国对Beyond IMT-2000频谱分配的期望。2005年10月,Beyond IMT-2000被正式命名为“IMT-Advanced”。2007年10~11月,在日内瓦召开的世界无线电通信大会上,IMT-Advanced所使用的频谱得以确定。ITU-RWP8F决定在2008年初开始IMT-Advanced的标准化工作,并向全球开展技术提案征集工作,最后将于2009年底决定IMT-Advanced所使用的技术。在有限的频谱范围内提供更高的信息速率和功率效率,是新一代移动通信系统IMT-Advanced研究的重点。但是,移动通信系统也正面临通信基站天线站址选择难、通信环境电磁辐射大和通信频谱资源短缺等制约移动通信发展的问题。因此,IMT-Advanced系统务求在概念和技术上有新的突破,在提高信息传输速率和功率效率的同时解决上述问题。 1 IMT-Advanced系统特征 与IMT-2000系统相比,IMT-Advanced系统的显著特征是具有更高的数据传输速率。IMT-Advanced系统空中接口希望达到的数据传输速率为:在低速移动(如游牧或固定接入)热点覆盖场景下达到1 Gb/s,在高速移动广域覆盖场景下达到

网络与通信技术-答案

填空题: 1.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _ 频移键控法______和 ___相移键控法______ 。 2.对模拟数据进行数字信号编码时采用脉冲编码调制技术,则当采样的模拟信号带宽为 4kHz 时,每秒钟至少采样 ___8000______ 次,若量化级别为256,则需要采用 ____8_____ 位二进制数码表示. 3.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _________ 和 _________ . 4.局域网常用的拓外结构有总线、星形和____树形________三种。著名的以太网 (Ethernet)就是采用其中的____星形________结构。 5.PCM 编码过程包括 ___采样______ 、 ___量化______ 和编码. 6.有两种基本的差错控制编码,即检错码和 ____纠错码_____ ,在计算机网络和通信中 广泛采用的一种检错码为 ____冗余码_____ . 7.DNS是一个分布式数据库系统,由域名服务器、域名空间和__地址转换请求程序 __________三部分组成.有了DNS,凡域名空间中有定义的域名都可以有效地转换为 ____对应的IP地址________. 8.网络协议中的关键因素包括 ___语法______ 、语义和 ___同步______ . 9.常用的IP地址有A、B、C三类,128.11.3.31是一个____B________类IP地址,其网 络标识(netid)为__128.11.0.0__________,主机标识(hosted)为 ___0.0.3.31_________. 10.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,___性能管 理_________和___安全管理_________. 11.在OSI/RM中,_____网络层_____________位于通信子网的最高层,_____传输层 ___________位于资源子网的最低层. 12.千兆以太网的数据速率是10BASE-T的_100_____倍,其帧结构与标准以太网相同,最小 帧长为___64___字节. 13.在分组交换方式中,通信子网向端系统提供虚电路和_____数据报_______两类不同性质 的网络服务,其中___数据报_________是无连接的网络服务。 14.局域网的数据链路层被划分成逻辑链路控制子层 (MAC)和媒体接入控制子层(LLC)两个功能子 层. 15.计算机网络按使用范围划分为公用网和专用 网两种. 16.ATM支持两级的连接层次:虚通道连接和虚通 路连接. 17.ATM 的信元长度是固定的 ___53______ 字节,其中信头长度 ____5_____ 字节.DNS 服务器的作用是提供 __域名_______ 和 __IP地址_______ 间的映射关系. 18.目前因特网中子网掩码同IP地址一样是一个___32___________比特的二进制数,只是 其主机标识部分全为“0”.判断两个IP地址是不是在同一个子网中,只要判断这两个 IP地址与子网掩码做逻辑_____与_________运算的结果是否相同,相同则说明在同一 个子网中. 19.因特网采用___文件传输协议FTP协议___________协议作为文件传输标准.运行 POP3协议进行存储和投递因特网电子邮件的电子邮局被称为___邮件服务器 ___________. 20.多路复用一般有两种基本形式:波分复用WDM和时分复用TDM . 21.以太网10Base-2,表示其传输速率为10Mbps,传输介质为__细同轴电缆_____,其物理 拓扑结构为__总线型_____. 22.常用的IP地址有A、B、C三类,128.11.3.31是一个_____B_______类IP地址,其网 络标识(netid)为_____128.11.0.0_______,主机标识(hosted)为 __0.0.3.31__________。

计算机网络与通信期末试题及答案

计算机网络与通信期末试题(08级电子信息工程120分钟)A卷 第一大题单项选择题(每题1分,共21分) 1.下列哪一项最好地描述了模拟信号 A.用图表示像是一个正弦波 B.有两个不同的状态 C.以每秒周期数计量 D. A 和C E. A和C 2.下列哪一种传输方式被用于计算机内部的数据传输 A.串行 B.并行 C.同步 D.异步 3.在串行传输中,所有的数据字符的比特 A.在多根导线上同时传输 B.在同一根导线上同时传输 C.在传输介质上一次传输一位 D. 以一组16位的形式在传输介质上传输 4.波特率等于 A.每秒传输的比特 B.每秒钟可能发生的信号变化的次数 C.每秒传输的周期数 D. 每秒传输的字节数 5.假定一条线路每1/16s采样一次,每个可能的信号变化都运载3bit的信息。问传输速率是每秒多少个比特 s s s D. 48b/s 6.半双工支持哪一种类型的数据流 A.一个方向 B.同时在两个方向上 C.两个方向,但每一时刻仅可以在一个方向上有数据流 7.在下列传输介质中,哪一种错误率最低 A.同轴电缆 B.光缆 C.微波 D. 双绞线 .多路复用器的主要功能是什么8. A.执行数/模传换 B.减少主机的通信处理负荷 C.结合来自两条或更多条线路的传输

D. 执行串行/并行转换 9.在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层 A.保证数据正确的顺序、无错和完整 B.处理信号通过介质的传输 C.提供用户与网络的接口 D. 控制报文通过网络的路由选择 10.OSI模型的物理层负责下列哪一种功能 A.格式化报文 B.为数据选择通过网络的路由 C.定义连接到介质的特征 D.提供远程文件访问能力 11.在不同网络结点的对等层之间的通信需要下列哪一项 A.模块接口 B.对等层协议 C.电信号 D.传输介质 12.下列各网络设备属于通信子网的是()。 A.客户机 B.接口信息处理机 C.终端 D.服务器 13.若对一个最大频率为35 kHz的声音信号进行采样,则最适合的采样频率为()。 kHz kHz kHz kHz )。14.实际上提供虚电路服务的通信子网内部的实际操作( B.既可以用虚电路也可以用数据报 A.只可以是虚电路方式 D.既不是虚电路也不是数据报 C.只可以是数据报方式 )。的传输速率是(ISDN接口标准中,信令信道(D信道)定义的kbps kpbs kbps kpbs 。)的信元头及信元的长度为(字节字节和48 字节和50字节 字节字节和53 字节和52字节 。)17.下列设备属于资源子网的是( D.交换机集中器 C.路由器 A.打印机 B.)。通信双方之间只有一条数据通道,则双方不可以采用的数据传输方式是(18.串行通信 D. C.全双工传输 A.单工传输 B.并行通信 。)如果对某模拟信号进行采样后,有19.256个量化级别,则( 1个字节来表示结果 B.用 A.用位7 bit来表示结果位二进制数来表示D.用128 位二进制数来表示结果C.用256)1,接受窗口>时,相当于(。20.从滑动窗口的观点看,当窗口尺寸为:发送窗口>1对等重发D. 选择重发C. N -back-RQ 空闲A. 21.局域网的特点不包括()。 A.地理范围分布较小 B.数据传输速率较低 C.误码率较低 D.协议简单 第二大题问答题(每题4分,共40分) 1. 如何实现比特填充 2.为什么TCP连接的建立过程需要三次握手(或三次联络) 3.什么是防火墙什么是内连网两者有何关联 4.服务的四个原语是什么

新一代互联网体系结构的研究进展与分析

密级:保密期限: 题目:新一代互联网体系结构的研究进展与分析 学号: 姓名: 专业: 导师: 学院: 2011年12月11日

新一代互联网体系结构的研究进展与分析 摘要 日益增长的网络规模和用户需求给互联网带来了诸多挑战,新一代互联网体系结构已经成为了网络领域研究的热点。本文就新一代互联网研究背景,研究现状,待解决的问题进行总结,并对位置标志和身份标志分离的两类方案进行了探讨。 关键词:新一代互联网位置标志身份标志LISP

NEXT GENERATION INTERNET ARCHITECTURE RESEARCH AND ANALYSIS ABSTRACT The Challenges have been brought because of the increasing network size and user needs. It has been becoming hot to research the architecture of the NGI. In this paper,the background, research status, problems to be solved of the NGI will be summarized, and then,two programs are discussed,which solved the separation of location mark and identity mark. KEY WORDS: NGI location mark identity mark LISP

下一代网络安全解决方案

下一代网络安全解决方案 随着网络的泛化和无边界化,网络安全问题会越来越严峻。单就恶意代码一项,就呈现出爆炸增长的趋势。目前全球已经有50亿恶意样本,每天还将以300万种的速度产生。如果把恶意代码问题看作天灾的话,那么现代网络同时还面临着“人祸”。“棱镜门”事件揭露了网络数据被监听的事实,暴露出国家安全、网络安全形势严峻。无论数据被恶意代码破坏,还是被黑客监听,最终都使得安全问题回归到了安全体系如何建设这样一个根本命题。 1、安全现状 地下黑色产业链的发展,使得制作黑客工具、控制用户终端、盗取用户信息、滥用互联网资源、攻击受害系统等行为形成产业化,并快速壮大,对互联网安全造成严峻挑战。 新型安全攻击方式增长迅猛,传统技术难以应对。利用0Day进行攻击案例迅速增长,而APT攻击方式向更加多维化的方向发展,综合运用各类攻击手段的能力、复杂度继续提升。 网络IP化、IPv6、云、物联网的智能化发展趋势,产生了更为复杂的安全问题。 运营商网络往往规模庞大,安全脆弱点多,安全体系建设难以达到更好的效果,在这样的网络结构下,运营商骨干网、短信系统长期受到攻击,获取用户信息,难以发现,国家安全部门发现运营商重要系统中被植入特种木马的事例也逐渐增多,在这种安全趋势下,新的安全威胁对旧的安全体系发起了挑战。 2、基于P2DR安全模型的早期安全防护体系 早期的安全体系建设就是基于P2DR模型,包括4个主要部分:策略、防护、检测和响应。 (1)策略(Policy):根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。 (2)防护(Protection):通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。 (3)检测(Detection):是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。 (4)响应(Response):系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 该安全体系的好处是基于风险评估理论,将安全看做一个动态的整体。通过策略与响应来使得安全问题形成闭环,但是该安全体系并没有对安全威胁的本质进行分析,是安全体系的初级阶段的产物。 基于该安全体系,产生了一些如防火墙、入侵检测等初期的安全产品。 3、基于木桶原理的近期安全防护体系 随着安全威胁的不断发展和对安全理解的不断加深,人们开始对安全本质进行思考,出现了基于木桶原理的安全防护体系。 木桶原理简单的说就是整个系统的安全系数取决于最弱一环,即短板理论,因此整个安全体系的建设就是寻找整个网络的所有安全边界,然后将这些安全边界进行防护,避免安全短板的出现。 安全领域近10年的时间都是靠边界思想来指导安全体系建设,用网关防护类产品确定

北京交通大学计算机网络与通信技术A及答案

北京交通大学 2011-2012学年 第一学期考试试题 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共30分) 1. 在计算机原理体系结构中,运输层的功能是 。 A 两个主机之间的通信 B 两个主机进程之间的通信 C 两个相邻结点之间传送数据 D 透明传送比特流 2. xDSL 宽带接入技术是用数字技术对现有的 进行改造。 A 模拟电话用户线 B 有线电视网 C 光纤网络 D 以上都不是 3. 时分复用所有用户是在 占用 。 A 不同的时间 同样的频带宽度 B 相同的时间 不同的频带宽度 C 不同的时间 不同的频带宽度 D 相同的时间 同样的频带宽度 4. 某信道的最高码元速率为2000码元/秒,如果采用16元调制则可以获得最高的数据率为 。 A 18000bps B 16000bps C 8000bps D 6000bps 5.数据链路层解决的基本问题不包括 。 A .封装成帧 B .透明传输 C .差错校验 D .路由选择 6.在数据链路层扩展以太网使用网桥,用网桥可连接 。 A 不同物理层的以太网 B 不同 MAC 子层的以太网 C 不同速率的以太网 D 以上都可以 7.在计算机网络中收发电子邮件时,一定不涉及的应用层协议为 。 A SNMP B SMTP C HTTP D POP3 8.网络中路由器D 的路由表中已存有路由信息的目的网络、跳数、下一跳路由器分别为N 2、2、X ,新收到从X 发来的路由信息中目的网络、跳数、下一跳路由器分别为N 2、5、Y ,则路由表D 中更新后关于N 2的路由信息为 。 A N 2、2、X B N 2、5、X 学院 班级 学号 姓名 ------------------------------------装 -------------------------------------------------------------------订--------------------------------------线-----------------

计算机网络与通信期末考试复习题及答案

《计算机网络与通信》复习题 一、选择题:(每小题1.5分,共21分) 1、在OSI参考模型中,物理层的基本数据单元是()。 (A)分组(B)报文(C)帧(D)比特流 2、网络用户可以通过Internet给全世界的因特网用户发电子邮件,电子邮件的传递可由下面的()协议完成。 (A)POP3和ISP (B)POP3和ICP (C)POP3和SMTP (D)POP3和TCP / IP 3、在互联网络中,()是在物理层实现网络互联的设备。 (A)网关(B)网桥(C)中继器(D)路由器 4、我们将文件从FTP服务器传输到客户机的过程称为()。 (A)浏览(B)下载(C)上传(D)通信 5、一座建筑物内的几个办公室要实现连网,应该选择方案是() (A)PAN (B)LAN (C)MAN (D)W AN 6、IPv4地址的表达方式通常是() (A)32位二进制(B)点分十进制(C)16进制(D)128位二进制 7、Internet网络的主要协议是()。 (A)TCP/IP (B)ISO11801 (C)IEEE802 (D)RFC2281 8、当前因特网IP协议的主要版本是() (A)IPv2 (B)IPv6 (C)IPv4 (D)IGMP 9、在一个C类网中,最多可管理()台主机。 (A)256 (B)255 (C)128 (D)254 10、在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。(A)双绞线(B)光纤(C)同轴电缆(D)电话线 11、在以太网络上,双绞线的连接口采用()。 (A)RJ-11 (B)ST头(C)RJ-45 (D)2312 12、以数据帧的形成是在OSI的()层。 (A)物理(B)网络(C)数据链路(D)传输 13、计算机网络共享的资源主要是指() (A)主机、程序、通信信道和数据(B)主机、外设、通信信道和数据 (C)软件、外设和数据(D)软件、硬件、数据和通信信道 14、无线局域网的标准是()。 (A)IEEE802.2 (B)IEEE802.3 (C)IEEE802.11 (D)IEEE802.5 二、填空题(每空1分,共20分) 1、计算机网络按其覆盖范围来分,计算机网络可分为、和。 2、电话系统由、和三个部件组成。 3、网络互连的类型有、、和等四种。 4、局域网的基本拓朴结构有、和。 5、某个IP地址的十六进制表示为17110581,将其转换为点分十进制形式为,它属于类地址。 6、如果将一个C类网络划分为30个子网,那么它最多可管理个主机。 7、IP地址中,如果32位全为0,则表示 8、数据交换的三种方式有、和。

新一代网络与通信

单选题 1.互联网的特点是()。(分) A.面向连接、电路交换 B.面向连接、分组交换 C.无连接、电路交换 D.无连接、分组交换 我的答案:D√答对 2.发展新一代移动通信,()问题是关键。(分) A.频率 B.带宽 C.技术 D.基站 我的答案:C×答错 3.下一代光通信最核心的技术是()。(分) A.光的频分复用 B.光的波分复用 C.光的电路交换 D.光的分组交换 我的答案:B×答错 年,从()接了一条电路通到斯坦福大学,是中国第一条连接到国际互联网的通路。(分)

A.中科院理化技术研究所 B.中国科技大学过程工程研究所 C.中科院高能物理研究所 D.清华大学大气物理研究所 我的答案:C√答对 5.目前,中国在()中,Ipv6应用规模最大。(分) A.教育科研网 B.科学技术网 C.公用互联网 D.金桥信息网 我的答案:A√答对 年,()的秘书长发了一封函,肯定了电信业未来会转向IP网络。(分) A.国际标准化组织(ISO) B.麻省理工学院(MIT) C.国际电信联盟(ITU) D.美国电气和电子工程师协会(IEEE) 我的答案:C√答对 7.现在的移动通信技术依靠的是(),需要有基站、频率和网络规划。(分) A.模拟通信 B.蜂窝通信

C.互联网通信 D.码分多址通信 我的答案:B√答对 8.现阶段,公共互联网的性能改进主要依靠()方法来实现。(分) A.演化法 B.重叠法 C.革命法 D.归纳法 我的答案:D×答错 9.()的目的是发展移动多媒体通信。(分) A.第一代移动通信 B.第二代移动通信 C.第三代移动通信 D.第四代移动通信 我的答案:C√答对 10.“360-QQ大战”侵犯的是()的权益。(分) 和QQ D.消费者 我的答案:D√答对 多选题

NGN(下一代网络)安全问题分析

NGN(下一代网络)安全问题分析 二、三线城市房价涨or跌?·新闻分析:解读两个月内国际油价近30%的跌幅 ·油价跌至107.89美元周大地:能源价改路在何方? ·奥运物资竞拍今起报名9日在北京产权交易所拍卖 ·成思危:下半年CPI将逐月回落全年可能为6%到7% ·开发商欲背水一战购房者不买帐继续观望 ·供求平衡十分脆弱对油价走势业内存在很大分歧 京津城际“巨龙腾飞”一、NGN安全问题的引出 随着信息产业的发展,信息技术逐渐主导国民经济和社会的发展。世界各国都在积极应对信息化的挑战和机遇。信息化、网络化正在全球范围内形成一场新的技术、产业和社会革命。要发展信息化,就必须重视信息网络安全,它绝不仅是IT行业问题,而是一个社会问题以及包括多学科系统安全工程问题,它直接关系到国家安全。因此,知名安全专家沈昌祥院士呼吁要像重视两弹一星那样去重视信息安全问题。NGN作为下一代通信网络,是未来信息传递的主要载体。网络安全事关国家经济、政治、文化、国防,因此在NGN研究中安全将是最重要的课题之一。 1.NGN安全相关经济领域:随着我国网上银行的建设、电子商务的发展,无数财富将以比特的形式在网络上传输。 2.NGN安全相关文化领域:当前网上聊天已成为一种重要沟通手段,生存在网络中的虚拟社会已成为人们的第二生活方式,网络已成为继报刊杂志、广播和电影电视后的重要媒体。 3.NGN安全相关政府职能:当前我国正在大量建设电子政务网,也就是政府职能上网,在网上建立一个虚拟的政府,实现政府的部分职能性工作。 4.NGN安全相关国防:随着军事国防信息化的进展,信息对抗已成为战争的一部分。大量的信息都可能在网络上传输。除泄密可能外,网络安全问题还可能导致指挥系统的瘫痪。 5.NGN安全相关国家重要基础设施:大多数国家重要基础设施都依赖网络。网络瘫痪可能造成电网故障、机场封闭、铁路停运等问题,进而引发更多更严重的问题。 二、NGN面临的安全威胁 就目前通信网络现状而言,NGN可能面临如下安全威胁。 1.电磁安全:随着侦听技术的发展以及计算机处理能力的增强,电磁辐射可能引发安全问题。 2.设备安全:当前设备容量越来越大,技术越来越复杂,复杂的技术和设备更容易发生安全问题。 3.链路安全:通信光缆电缆敷设规范性有所下降。在长江、黄河、淮河等几条大江大河上布放光缆时,基本都敷设并集中在铁路桥(或公路桥)上,可能出现“桥毁缆断”通信中断的严重局面。 4.通信基础设施过于集中:国内几个主要运营商在省会城市的长途通信局(站)采用综合楼方式,在发生地震火灾等突发事件时,极易产生通信大规模中断的局面。 5.信令网安全:传统电话网络的信令网曾经是一个封闭的网络,相对安全。然而随着软交换等技术的引入,信令网逐渐走向开放,增加了安全隐患。 6.同步外安全:同步网络是当前SDH传输网络以及CDMA网络正常运行的重要保障。当前大量网络包括CDMA等主要依赖GPS系统。如GPS系统出现问题将对现有网络造成不可估量的损失。 7.网络遭受战争、自然灾害:在网络遭受战争或自然灾害时,网络节点可能会遭受毁灭性打击,导致链路大量中断。 8.网络被流量冲击:当网络受到流量冲击时,可能产生雪崩效应,网络性能急剧下降甚至停止服务。网络流量冲击可能因突发事件引起,也可能是受到恶意攻击。

最新100家国内知名网上购物网站排行榜

最新100家国内知名网上购物网站排行榜 2010年12月16日星期四 13:08 互联网的蓬勃发展,人们的生活也发生了巨大的变化,网络购物成为了年轻一代主流的消费模式,它可以使我们从订货、买货到货物上门无需亲临现场,既省时又省力,真正买到物廉价美的商品。对于商家来说,由于网上销售库存压力低、经营成本低、经营规模不受场地限制,极大的推动了中小企业在互联网上的发展,因此互联网将会成为未来一种高效主流的消费模式。 废话不多说了,以下是PK购物网https://www.360docs.net/doc/67100290.html,整理的国内知名的的网上独立商城,销售的商品都为正品行货,商城部分显示是每天的访客人数,不代表实际营业收入,部分商城排名不分先后。 地址栏图标 网站logo

1、淘宝网(综合)全国最大网上零售商圈★★★★★ 2100,0000 https://www.360docs.net/doc/67100290.html,/ 2、京东商城(数码)国内最大的网上数码商城★★★★★ 180,0000 https://www.360docs.net/doc/67100290.html,/ 3、拍拍网(综合)第二大网上B2C网上商城★★★★★ 150,0000 https://www.360docs.net/doc/67100290.html,/ 4、卓越网(综合)经营图书音像、数码、首饰等★★★★★ 115,0000 https://www.360docs.net/doc/67100290.html,/ 5、当当网(图书)主营图书音像产品★★★★★ 110,0000 https://www.360docs.net/doc/67100290.html,/ 6、凡客诚品(服装)国内最大服装销售网★★★★★ 82,0000 https://www.360docs.net/doc/67100290.html,

7、百度有啊(综合)百度旗下B2C购物平台★★★★★ 68,0000 https://www.360docs.net/doc/67100290.html, 8、麦网(时尚)时尚女装、内衣、配饰等★★★★★ 45,0000 https://www.360docs.net/doc/67100290.html,/ 9、新蛋网(数码)全球领先的IT、数码网上购物商城★★★★★ 35,0000 https://www.360docs.net/doc/67100290.html,/ 10、红孩子(母婴)最大的母婴,化妆,食品网★★★★★ 28,0000 https://www.360docs.net/doc/67100290.html, 11、美团网(图购)每天团购一次,精品消费指南★★★★☆ 27,0000 https://www.360docs.net/doc/67100290.html, 12、拉手网(图购)每天团购一次,享受精品优质服务★★★★☆ 21,0000 https://www.360docs.net/doc/67100290.html, 13、走秀网(时尚)网购休闲服饰,时尚包包等★★★★★ 20,0000 https://www.360docs.net/doc/67100290.html,/ 14、一号店(日用)让您享受无忧的网上购物★★★★★ 19,0000 https://www.360docs.net/doc/67100290.html, 15、我买网(食品)中粮集团旗下食品购物网站★★★★★ 17,0000

网络安全的定义

网络安全概述 网络安全的定义 什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止: 未授权的使用者访问信息 未授权而试图破坏或更改信息 这可以重述为"安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力"。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。 在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。 电信行业的具体网络应用(结合典型案例) 电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素: 网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传输体系的依赖。 IP路由协议的优化。 IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。 带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。 稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。 从骨干层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。 骨干层网络承载能力

相关文档
最新文档