[计算机网络安全的定义]计算机网络的定义

来源:安全生产总结 时间:2018-07-25 10:00:07 阅读:

【www.bbjkw.net--安全生产总结】

一:[计算机网络的定义]计算机网络试题和答案

  临近考试了,大家都在紧张复习,下面小编收集了计算机网络基础试题及参考答案,供大家参考。
  试题一
  一、填空题(每空1分,共50分)
  1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。
  2、计算机网络按地理范围可分为 局域 网和 广域 网,其中 局域 网主要用来构造一个单位的内部网。
  3、信号是___数据____的表示形式,它分为__模拟____信号和___数字____信号。
  4、为了便于数据传输和处理,必需采用__数据编码___技术。
  5、模拟信号是一种连续变化的__电信号___,而数字信号是一种离散的 脉冲序列__。
  6、异步传输是以__字符___为单位的数据传输,同步传输是以__数据块__为单位的数据传输。
  7、数字通信系统的基本任务是___高效率___而__无差错 传送数据。
  8、信噪比是指__信号__与__白噪声__的比值,其比值越___大___,所引起的差错将会越小。
  9、差错纠正有__反馈重发纠错__和__前向纠错___两种方法,绝大多数的通信系统采用的都是__反馈重发纠错__。
  10、通常我们可将网络传输介质分为___有线_____和____无线____两大类。
  11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的___电磁干扰___减至最小,比较适合___短距离___传输。
  12、在局域网中所使用的双绞线有_____5类___双绞线UTP和_____1类___双绞线STP两类,其中5类UTP的传输带宽为___100____MHz。
  13、在___低频_____传输时,双绞线的抗干扰能力比同轴电缆要高。
  14、在网络中通常使用 线路交换、报文交换 和 分组交换 三种交换技术。
  15、常见的网络拓扑结构为 星型 、环型 和 总线型 。
  16、开放系统互联参考模型OSI采用了 层次 结构的构造技术。
  17、在IEEE802局域网标准中,只定义了__物理层___和__数据链路层___两层。
  18、局域网中最重要的一项基本技术是_介质访问控制__技术,也是局域网设计和组成的最根本问题。
  19、TCP/IP协议的全称是__传输控制___协议和_网际__协议。
  20、TCP/IP协议的层次分为_网络接口层、网际层、传输层和应用层,其中_网络接口层对应OSI的物理层及数据链路层,而_应用_层对应OSI的会话层、表示层和应用层。
  21、3类UTP的带宽为__16_MHz,而6类的UTP的带宽可达__200__MHz。
  二、选择题(每题1分,共12分)
  1、世界上第一个网络是在( B )年诞生
  A 1946 B 1969 C 1977 D 1973
  2、局域网采用的双绞线为( C )
  A 3类UTP B 4类UTP C 5类UTP D 6类UTP
  3、世界上第一台电脑是在(A )年诞生
  A 1946 B 1969 C 1977 D 1973
  4、以下不属于无线介质的是( C )
  A 激光 B 电磁波 C 光纤 D 微波
  5、假如收到1000000000个码元,经检查有一个码元出错,则误码率为( D )
  A 十的负二次方 B 十的负四次方 C 十的负六次方 D 十的负九次方
  6、以下哪一种方法是减少差错的最根本方法( A )
  A 提高线路质量 B 采用屏蔽 C 选择合理的编码方式 D 差错检查
  7、电话交换系统采用的是( A )交换技术
  A 线路交换 B 报文交换 C 分组交换 D 信号交换
  8、以下哪一个协议是国际标准( A )
  A X.25 B TCP/IP C FTP D UDP
  9、以太网使用的介质控制协议是( A )
  A CSMA/CD B TCP/IP C X.25 D UDP
  10、TCP协议工作在以下的哪个层( C )
  A 物理层 B 链路层 C 传输层 D 应用层
  11、以下属于低层协议的是( B )。
  A FTP B IP C UDP D TCP
  12、TCP/IP层的网络接口层对应OSI的( D )。
  A 物理层 B 链路层 C 网络层 D 物理层和链路层
  三、判断题
  (每题0.5分,共16分。对的打√,错的打×,以下没打√的为×)
  1、介质访问控制技术是局域网的最重要的基本技术。 ( √)
  2、国际标准化组织ISO是在1977年成立的。 ( )
  3、半双工通信只有一个传输通道。 ( )
  4、在数字通信中发送端和接收端必需以某种方式保持同步。 ( √)
  5、OSI参考模型是一种国际标准。 ( )
  6、CRC码主要用于数据链路层控制协议中。 (√)6
  7、减少差错的最根本途径就是采用自动校正的前向纠错法。 ( )
  8、LAN和WAN的主要区别是通信距离和传输速率。 (√)8
  9、度量传输速度的单位是波特,有时也可称作调制率。 (√)9
  10、异步传输是以数据块为单位的数据传输。 ( )
  11、白噪声在任意传输速率上强度相等。 (√)11
  12、所有的噪声都来自于信道的内部。 ( )
  13、差错控制是一种主动的防范措施。 (√)13
  14、双绞线不仅可以传输数字信号,而且也可以传输模拟信号。 (√)14
  15、OSI层次的划分应当从逻辑上将功能分开,越少越好。 ( )
  16、ISO/OSI是一个国际标准。 ( )
  17、高层协议决定了一个网络的传输特性。 ( )
  18、为推动局域网技术的应用,成立了IEEE。 ( )
  19、TCP/IP属于低层协议,它定义了网络接口层。 ( )
  20、TCP/IP是一个工业标准而非国际标准。 (√)20
  21、TCP/IP不符合国际标准化组织OSI的标准。 (√)21
  22、在局域网标准中共定义了四个层。 ( )
  23、星形结构的网络采用的是广播式的传播方式。 ( )
  24、半双工与全双工都有两个传输通道。 (√)24
  25、模拟数据是指在某个区间产生的连续的值。 (√)25
  26、模拟信号不可以在无线介质上传输。 ( )
  27、为了确保数据接收的正确性,必需保持同步传输方式。 ( )
  28、白噪声随着传输率的增大而增强。 ( )
  29、由于前向纠错法是自动校正错误,所有大多数网络使用它。 ( )
  30、TCP/IP是参照ISO/OSI制定的协议标准。 ( )
  31、报文交换的线路利用率高于线路交换。 (√)31
  32、线路交换在数据传送之前必须建立一条完全的通路。 (√)32
  四、简答题(共10分)
  1、网络协议的关键要素是什么?(3分)
  答:网络协议的关键要素分别是 语法、 语义 和 定时。
  2、OSI共有几层?分别是什么?(7分)
  答:OSI共有__7__层,它们分别是:物理层、数据链路层、
  传输层、网络层、会话层、表示层和应用层。
  五、简述题(8分)
  TCP/IP的核心思想(理念)是什么?
  答:TCP/IP的核心思想就是“网络互联”,将使用不同低层协议的异构网络,在传输层、网络层建立一个统一的虚拟逻辑网络,以此来屏蔽所有物理网络的硬件差异,从而实现网络的互联光纤入户。
  光纤入户(FTTP),又被称为光纤到屋(FTTH),指的是宽带电信系统。它是基于光纤电缆并采用光电子将诸如电话三重播放、宽带互联网和电视等多重高档的服务传送给家庭或企业。
  光纤通信以其独特的抗干扰性、重量轻、容量大等优点作为信息传输的媒体被广泛应用。而利用已有的输电线路敷设光缆是最经济、最有效的。中国地域辽阔,具有非常丰富的电力线路资源。全国500KV和330KV的电力线路有25,094.16公里,220KV线路107,348.06公里,连上110KV线路共计310,000公里,所以我国的电力线路具有非常可观的应用前景。
  由于光纤通信具有大容量、长距离和抗电磁干扰等优点,使光纤通信很好地适应了当今电力通信发展的需要。特别是光纤复合架空地线(OPGW),结合了铝包钢线的高机械、高导电性和良好的抗腐蚀性,将电力架空地线与通信光纤有效地结合在一起,因此受到电力系统行业的重视,并逐渐被推广使用。
  光纤入户有很多种架构,其中主要有两种:一种是点对点形式拓扑,从中心局到每个用户都用一根光纤;另外一种是使用点对多点形式拓扑方式的无源光网络
  (PON),采用点到多点的方案可大大降低光收发器的数量和光纤用量,并降低中心局所需的机架空间,具有成本优势,目前已经成为主流。
  光纤接入所用的设备主要有两种,一种是部署在电信运营商机房的局端设备,叫光线路终端(OLT),另一种是靠近用户端的设备,叫光网络单元(ONU)。从目前的发展情况看,光纤入户还涉及多个产业和门类,如室内光纤、工程以及应用,对整个电信业乃至信息业都是具有战略意义的。
  目前,在光纤接入领域,业界争论的热点是无源光网络的两种技术方案:GPON和EPON。简单地说,前者多业务支持能力更强,传输效率更高,适合于全业务运营时代高端商业客户和住宅客户的部署,但是成本相对高一些。EPON主要针对数据传输,最核心的优势在于成本的相对低廉。目前,两种技术都在不同的应用环境获得了商用,可谓各有千秋。值得关注的是,无论EPON还是GPON,都在向10G的时代迈进。就短期来看,10G EPON比10G GPON有优势,这主要是成本问题。而且不少运营商认为,未来几年带宽也足够用。所以,两种PON混用的时代应该也会存在一段时间。实际上,在建网和组网的过程中,GPON和EPON的建设模式并没有太大区别,只不过是运营商不同的技术选择而已。目前,GPON的业务提供能力与EPON基本一致,还未出现GPON能做而EPON做不了的业务接入。未来,10G时代,两种技术有可能走向融合,即同一硬件平台既支持10G EPON也支持10G GPON。已有设备制造商开始淡化两种技术的区别了。
  总的看来,在没有其他划时代意义的技术出现的情况下,光纤入户是未来几年甚至几十年电信网接入宽带化的终极目标,它将带动一系列相关产业的发展,形成数千亿乃至上万亿元的市场规模。因此,光纤入户是电信业保持可持续发展的核心技术动力之一,也是电信业推进社会信息化的重要利器。
  光纤入户是FTTX计划的一部分。作为通信传输系统的未来中坚力量,光纤的抗干扰性,抗电磁的特性更加迎合未来人类信息量大,精密度高的需求,而且低廉的价格使得光纤这种传输介质能得到很大范围的推广。但相对来说,光纤到户要很好的实现普及,还有好多问题要解决,比如发射以及接收端的技术以及硬件,还有传输系统的速度虽然可以提到G字节的速度上,但对于使用者来说,大信息量的处理,更需要更好的计算机来处理,因此,通信系统的提高,还一定程度上依赖于计算机技术的高速发展。
  试题二
  一、单项选择题
  1. 属于集中控制方式的网络拓扑结构是( A )
  A、 星形结构 B、环形结构 C、总线结构 D、树形结构
  2. 用户资源子网是由( B )组成的。
  A、主机、终端控制器、传输链路 B、主机,终端,终端控制器
  C、终端、交换机、传输链路 D、通信控制处理机、传输链路
  3. 中继器的主要作用是( C )
  A、连接两个LAN B、方便网络配置 C、延长通讯距离 D、实现信息交换
  4. 关于网络体系结构中的分层结构,下列哪一项是正确的( A )
  A、分层结构使得网络具有灵活性,易于实现和维护
  B、所有的网络体系结构都用想通的层次名称和功能
  C、分层结构把多种网络功能组合在同一层中,使用更方便
  D、当某一层的具体实现方法发生变化时,必须对相邻层进行修改
  5.以下哪个不是数据链路层的功能( D )
  A、 流量控制 B、差错控制 C、帧同步 D、路由选择
  6、关于子网掩码的说法,以下正确的是( A )
  A、利用子网掩码可以判断两台主机是否在同一子网中
  B、子网掩码代表internet上每台主机的唯一标识
  C、子网掩码用于设定网络管理员的密码
  D、子网掩码的引入,主要是为了方便记忆
  7.介质访问控制MAC是( D )的子层
  A、网络层 B、传输层 C、物理层 D、数据链路层
  8.在TCP/IP协议簇中,( C )完成物理地址到IP地址的解析
  A、IP B、ARP C、RARP D、TCMP
  9.在考虑网络设计方案时,以下说法正确的是( C )
  A、一个局域网中一定要有专用网络服务器
  B、无论什么类型网络,其体系结构必须包含OSI模型中的全部7个层次
  C、一个局域网中,可以采用交换机进行网络分段
  D、局域网中必须使用路由器
  10.国际标准化组织ISO制定的开放系统互联基本参考模型有( D )
  A、3层 B、4层 C、5层 D、7层
  11.信号传输速率单位一般为( B )
  A、b B、b/s C、mhz/s D、mps
  12.文件传输使用的协议是(B)
  A、SMTP B、FTP C、UDP D、Telnet
  13.( B )是路由器最主要的功能
  A、将信号还原为原来的速度,再传送出去 B、选择信号包传送的最佳路径
  C、集中线路 D、连接互联网
  14.如果有多个局域网需要互联,并且希望将局域网的广播信息能很好的隔离开来,那么最简单的方法是采用( C )
  A、网桥 B、中继器 C、网桥 D、路由器
  15.广域网WAN是一种跨越大地域范围的一种计算机网络,下列关于广域网的叙述中正确的是( C )
  A、广域网是一种通用的公共网,所有计算机用户都可以接入广域网
  B、广域网使用专用的通信线路,数据传输率很高
  C、广域网能连接任意多的计算机,也能将相距任意距离的计算机互相连接起来
  D、广域网像很多局域网一样按广播方式进行通信
  16.HTTP是( D )
  A、统一资源定位器 B、远程登录协议 C、文件传输协议D、超文本传输协议
  17.IPV6将IP地址空间扩展到( D )位
  A、16 B、32 C、64 D、128
  18.域名服务器上存放着INTERNET主机的( D )
  A、域名 B、IP地址 C、电子邮件地址 D、域名和IP地址的对照变
  19.某人想要在电子邮件中传输一个文件,他可以借助( D )
  A、FTP B、Telnet C、WWW D、电子邮件中的附件功能
  20.下列选项中,不属于计算机病毒特征( D )
  A、破坏性 B、潜伏性 C、传染性 D、免疫性
[计算机网络试题和答案]

二:[计算机网络的定义]网络安全技术研究论文

  下面是为各位同学整理的网络安全技术研究论文,欢迎各位同学阅读借鉴哦!
  网络安全技术研究论文
  摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。
  关键词:计算机;网络;安全;对策
  随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。
  但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。
  本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
  1 计算机网络安全的定义
  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
  计算机网络安全包括两个方面,即物理安全和罗辑安全。
  物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
  罗辑安全包括信息的完整性、保密性和可用性。
  2 计算机网络不安全因素
  对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。
  其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。
  人为因素是对计算机信息网络安全威胁最大的因素。
  计算机网络不安全因素主要表现在以下几个方面:
  2.1 计算机网络的脆弱性
  互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
  互联网的不安全性主要有以下几项:
  1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。
  或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
  2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
  3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
  2.2 操作系统存在的安全问题
  操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。
  操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。
  操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
  1)操作系统结构体系的缺陷。
  操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。
  所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
  2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。
  网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
  像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。
  所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
  3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。
  若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
  4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。
  所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。
  一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。
  但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
  5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。
  远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
  6)操作系统的后门和漏洞。
  后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。
  在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。
  一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。
  此外,操作系统的无口令的入口,也是信息安全的一大隐患。
  7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。
  当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
  2.3 数据库存储的内容存在的安全问题
  数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。
  例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。
  对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。
  数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
  2.4 防火墙的脆弱性
  防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
  但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。
  并不要指望防火墙靠自身就能够给予计算机安全。
  防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。
  它甚至不能保护你免受所有那些它能检测到的攻击。
  随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。
  这就是防火墙的局限性。
  2.5 其他方面的因素
  计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。
  还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。
  此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
  3 计算机网络安全的对策
  3.1 技术层面对策
  对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。
  综合起来,技术层面可以采取以下对策:
  1) 建立安全管理制度。
  提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。
  对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
  2) 网络访问控制。
  访问控制是网络安全防范和保护的主要策略。
  它的主要任务是保证网络资源不被非法使用和访问。
  它是保证网络安全最重要的核心策略之一。
  访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
  3) 数据库的备份与恢复。
  数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。
  备份是恢复数据库最容易和最能防止意外的保证方法。
  恢复是在意外发生后利用备份来恢复数据的操作。
  有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
  4) 应用密码技术。
  应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。
  基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
  5) 切断传播途径。
  对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
  6) 提高网络反病毒技术能力。
  通过安装病毒防火墙,进行实时过滤。
  对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。
  在网络中,限制只能由服务器才允许执行的文件。
  7) 研发并完善高安全的操作系统。
  研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
  3.2 管理层面对策
  计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。
  只有将两者紧密结合,才能使计算机网络安全确实有效。
  计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。
  加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
  这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。
  除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
  3.3 物理安全层面对策
  要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。
  这个安全的环境是指机房及其设施,主要包括以下内容:
  1) 计算机系统的环境条件。
  计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
  2) 机房场地环境的选择。
  计算机系统选择一个合适的安装场所十分重要。
  它直接影响到系统的安全性和可靠性。
  选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。
  还要注意出入口的管理。
  3) 机房的安全防护。
  机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。
  为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
  4 结束语
  计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。
  网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。
  我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。
  此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
  参考文献:
  [1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.
  [2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.
  [3] 常建平,靳慧云,娄梅枝.网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002.

三:[计算机网络的定义]实训总结(2)

  2。实际操作能力不足
  面对大量操作,不是很熟悉,一点点的学习,所以错误很多。所以,就要加强上机的学习,多操作,多训练。
  3。专业理论知识不强
  实训中需要用到很多专业知识,对于这些知识,不十分了解。所以很多知识不能很好的进行。以后通过网站和书籍加强这些知识的了解。
  4。内外网等设备的完善
  实训中分为内外网,所以很多知识学要不断切换。所以平台的选择,和实训前的准备不断加强。
  通过对这些网站流量的分析,更好的对网站的建设有更加清晰的认识。我通过对博客的流量分析,了解了那类文章,更受客户的喜爱,我以后的写作,也可以有更加好的提高。而对于企业来说,可以更加好的掌握用户流量,针对产品作出有目的的研究。
  通过这些实训,我的实际操作能力,也得到了进一步提升。作为组长,不仅要做好这些内容,还得有个整体的安排和最终的整合,对整个流程有一个清晰的认识,还要对其他不合理的地方作出修改。不仅在这些网络营销知识上有了提高,而且在组织协调方面学到了很多,还有在最终整合时,对论文格式,word等操作工具有了跟好的学习。总之,这次实习,对我来说是个很好的机会,我会抓住这次机会的。
  计算机实训总结
  计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段(如语音输入、手写输入)外,让人能产生身临其境感觉的各种交互设备已经出现,虚拟现实技术是这一领域发展的集中体现。今天人们谈到计算机必然地和网络联系起来,一方面孤立的未加入网络的计算机越来越难以见到,另一方面计算机的概念也被网络所扩展。二十世纪九十年代兴起的Internet在过去如火如荼地发展,其影响之广、普及之快是前所未有的。从没有一种技术能像Internet一样,剧烈地改变着我们的学习、生活和习惯方式。全世界几乎所有国家都有计算机网络直接或间接地与Internet相连,使之成为一个全球范围的计算机互联网络。人们可以通过Internet与世界各地的其它用户自由地进行通信,可从Internet中获得各种信息。人们已充分领略到网络的魅力,Internet大大缩小了时空界限,通过网络人们可以共享计算机硬件资源、软件资源和信息资源。“网络就是计算机”的概念被事实一再证明,被世人逐步接受。
  为了掌握一些计算机的软,硬件知识,为今后学习计算机原理,计算机网络课打下良好的基础,由学校统一组织,我们进行了为期一周的计算机组网与网络技术实习。
  实习步骤:
  第一步是拆机。首先将机箱背面的各连线拔下。打开机箱后,先拔下硬盘和光驱的电源线,数据线,然后依次拔下网卡,显卡,内存条,最后小心拔出CPU。 拆完电脑后,我认真研究了一下各个硬件:网卡很好认,即使不看它的D-LINK标志,看一下它附带水晶头的插口即知;内存条也很好辨认,是直尺大小的一个绿色长条;鼠标是双飞燕的双键鼠标,手感自然比不上三键鼠标;光驱是NEC的VCD光驱;硬盘是made in 马来西亚的西部数据;至于机箱,我们的是卧式的,还有一些是立式的。
  第二步进行装机实习。先安装AMD的CPU。将零插拔力的插口的横杆拉起,然后将CPU无针的三角对准插口无孔的三角处放下去拉下横杆即告完成。接下来是装风扇——将风扇基座的簧片卡住CPU插口侧端亦固定完毕。只是由于供我们拆装的机子是较早前的电脑,其风扇接线并不是像常规的接法一样接在主板上,而是接在电源线上,这让我略微思考了一会。很轻松地将显卡和网卡插在(白色的)PCI插槽上,内存条插在黑色的插槽后,便要开始数据线的安装了。软驱的数据线最为明显,是分叉的,不用费劲就可以找出并装好。接下来是光驱,硬盘的数据线,因为我在家中安装过刻录机,安装它们自然不在话下。当然,这里有一个诀窍:将数据线的红色边缘朝向电源线接口那一方就不会接错了。另外,接鼠标的和键盘时发现其接口不是主流机箱接口中的绿色接口和紫色接口。
  第三步是进行安装系统的实习。由于机子本身已经装有windows98系统,我们打算格式化系统盘后重新安装。先是直接在C盘下输入以下命令:format c:/q,即快速格式化C盘。格式化完毕重启电脑,按del键进入BIOS设置界面,将启动顺序设置为CD-ROM优先。保存设置退出后再次重启电脑,在光驱中放入win98安装盘,光盘引导后选择start with cd-rom。。。。。。一项,片刻后即进入win98安装界面。设置后便进入30来分钟的系统安装过程。安装过程进行到某一阶段后,系统会重启。重启三次后,win98操作系统便基本安装完毕。
  第四步是安装硬件驱动程序。由于不熟悉各驱动安装盘的内容,又没有说明书可供参考,所以几乎是挨个尝试着安装的,而且失败了多次。其中有一次网卡的驱动程序安装完毕后无故障和冲突,但却无法正常使用网卡。后来找到了D-LINK的驱动重装了一遍才算安装成功。
  第五步是练习分区。这里要用到DOS的fdisk命令。在安装盘的win98目录下调用该命令后即进入分区菜单。首先是删除分区。选择第三项即是删除分区功能。新的菜单里又有子菜单供你选择,依次是删除基本分区,删除扩展分区和删除逻辑分区。需要注意的是,删除分区时必须先删除逻辑分区,再删除扩展分区,最后才删除基本分区,否则系统会提示删除分区无效。删除完分区后,就该回到主菜单选第一项创建分区。创建分区的顺序正好和删除分区的顺序相反。即先创建基本分区,再创建扩展分区,最后创建逻辑分区。值得注意的是,创建基本分区时系统会提示你是否将所有空间分配到该分区,这里选否,然后就可以自己定义分区的空间大小。另外在创建分区时不要设置卷标,否则系统可能会不识别分区。万一不小心设置了卷标也不要紧,再格式化一遍设置了卷标的分区,然后在系统提示是否清楚卷标时选择是即可。创建完全部分区后,就需要选择主菜单的第二项把基本分区设置成活动分区,最后退出fdisk的菜单,用format命令依次把各分区格式化一遍即可。
  第六步是制作网线。网线的制作方法比较独特,先是用特制的钳子在网线的外皮上轻划一圈,即可用手把外皮剥掉。接下来是分线,剥离外皮的网线会露出八条小线,白色和彩色的小线两两绕在一起。只需将八条小线从左到右按以下顺序分好即可:白,橙,白,蓝,白,绿,白,棕(没错,白线总是在左边)。最后,将蓝线和绿线左边的白线交换一下位置,一根网线就分好线了。分好线以后就可以安装水晶头了,将分好线的一头插入水晶头里,然后用刚才划外皮的特制钳子加紧水晶头即可。安装水晶头前一定要注意将八根小线弄平弄齐,否则装入水晶头时可能会出现个别小线套不上水晶头里的金属触片的情况,从而导致整根网线作废(只能剪掉水晶头重装)。
  第七步是连接局域网。这一步倒没有什么太难的地方,只不过需要反复调试。可先在开始-运行里输入cmd进入命令提示符,然后输入ipconfig查看本机或是其它机子的IP地址。然后在网上邻居里设置好网关,子网掩码和IP地址就可以尝试着连接目标计算机了。如果连接不上可以考虑在命令提示符里ping一下,看是否网络连接通畅。如果第四步和第六步工作没做好的话,都有可能导致这一步无法完成。
  第八步是网上冲浪。进入这一步就相对轻松多了。很多同学都对在线电影感兴趣,只是不知道免费在线电影网站的网址,我告诉他们网站的网址,又帮他们下载并安装好real player 10,就可以在线观看电影了。不过有一点值得注意,机房的电脑都安装了还原精灵,一重启就会自动还原系统盘,所以我下载的软件一律放在D盘。与别人不一样的是,我并不着急网上冲浪,而是先下载一个叫MAXTHON(即遨游)的浏览器。众所周知,IE浏览器本身太耗资源,反应速度慢,且极易出现停止响应的现象,而遨游就快捷多了。下载好浏览器后,我接着下载紫光拼音输入法3。0,它相对于微软拼音和智能ABC要好用得多。安装完紫光拼音后,我才正是开始网上冲浪。想去的网站太多,可是没记住它们的网址怎么办 好在我有一个随叫随到的收藏夹,那就是我的网站。先在我的网站里进入千龙新闻网,看看当天有什么值得关注的新闻。接着进入全球中文论坛网,看看当日有什么精彩的帖子,然后就在博客中国里看看有哪些值得学习的知识。最后来到音乐网站听听最新的歌曲,来到FLASH网站看看FLASH新作,来到中国声音网听听曲艺,相声,用龙卷风收音机听听广播电台,不由感到畅快无比。轻松之余,忽然想学些技术,于是看看手机有人网的手机资讯,看看京东多媒体论坛的时尚数码,看看豆豆技术网里的电脑技术。。。。。。 。最后是维护自己的网站。先回复留言本里的留言,更新一下建站日志,然后用写字板写下一篇已经构思好的文章,在网上发布。
  不知不觉,一周的计算机实习结束了。这次实习就像一次轻松愉快的旅行,开拓了我的视野,提升了我的技能,也加强了我的动手能力,让我与电脑进行了一次零距离接触
 更多相关文章推荐阅读: 

本文来源:https://www.bbjkw.net/fanwen159914/

推荐访问:计算机网络安全的定义
扩展阅读文章
热门阅读文章