1. 网络大虾们帮个忙
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的唯一标示符。
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的唯一办法是同时使用连接完整性服务。
防火墙总体上分为包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。
2. 互联网未来发展的主流趋势是什么
互联网的发展呈现十大发展趋势:
趋势1:中国互联网用户普及率将过半,中国互联网网民数稳居世界第一
截至2014年6月,我国网民规模达6.32亿,互联网普及率为46.9%,较2013年底提升了1.1个百分点。2014年上半年,随着智能手机对功能手机的替代已经基本完成,智能手机用户已形成庞大规模,市场占有率已趋于饱和,增速呈减缓趋势,智能手机对网民普及率增长的拉动效果减弱。预计2015年年底,中国网民的渗透率将接近50%。2013年全球网民数为26亿,2013年比2012年的增长率为9%,但尽管如此,中国网民数稳居全球第一。2013年中国的网民数是第二名美国网民数的2.9倍,但中国的网民渗透率为46%,美国为83%,从渗透率来看,中国的网民数还有很大的发展空间。
趋势2:互联网向移动端迁移,得移动互联网得天下
全球移动互联网使用量持续增长,占整体互联网的25%(截止到2014年5月),去年这一数据仅为14%,一年之内使用比例翻倍,亚洲移动网民的渗透率也从去年的23%增长至37%,增长速度极快。截至2014年6月,中国移动网民规模达5.27亿,较2013年底增加2699万人,中国移动网民的普及率(网民占中国人口比例)达39.1%,即近4成中国人在使用手机上网。同时,网民中使用手机上网的人群占比进一步提升,由2013年12月的81.0%提升至2014年6月的83.4%,手机网民规模首次超越传统PC网民规模。
互联网产品和服务也要跟着网民走。在2012年及2013年诸多大型互联网公司其移动端的流量已经超越PC端的流量,很多大型互联网企业PC业务用户往移动端迁移,呈现出PC业务增长放缓,移动业务增长迅速的态势。如果一个互联网企业没有在移动端的拳头产品,将很快被移动互联网的浪潮颠覆。在未来的两三年内,得移动互联网得天下。
趋势3:全球传统媒体严重衰退,中国网络广告收入超越电视广告已成为不可逆转的趋势
中国主流媒介中,电视广告和报纸广告的收入市场份额从2009年开始出现明显的下滑态势,2011年,网络广告的收入超越报纸的收入,在2013年,网络广告收入则超越电视广告收入,网络媒体成为第一大广告收入媒体,在2014年,网络广告的收入份额还将继续增长,而电视则在继续下降,网络广告的收入份额将继续显着领跑市场。
在美国,虽然互联网广告市场份额还没有超越电视,但差距在逐渐缩小,尤其是互联网的媒介消费时长已经显着超越了电视的媒介消费时长,这将促进美国互联网广告市场的进一步繁荣,而美国市场的纸媒和广播无论是媒介消费时长还是广告市场份额,都在严重萎缩。
趋势4:网络广告将是效果广告的天下,以大数据精准广告将成为网络广告的重要发展驱动力
2013年以CPC和CPA为计费方式的效果广告,其市场份额达66.6%,2014年该比例将超过7成。在效果类广告为主流的中国网络广告市场,精准广告技术将成为网络广告市场的重要驱动力。我们看到360公司的点睛系统、腾讯的广点通等新的以大数据为基础的精准广告势力正在快速崛起,其市场地位已经可以跟传统的门户相当。游戏和电商是这些精准广告系统的主要客户群,随着这些客户群的进一步发展,以及精准广告系统在大数据方面的进一步发力,我们有理由相信,这些以大数据驱动的精准广告势力将成为网络广告市场最为重要的变革和发展的驱动力。
趋势5:互联网消费金融市场正在崛起,大型平台类互联网企业将驱动市场快速发展
互联网消费金融是指消费者通过互联网购买消费品提供消费贷款的现代服务金融方式,包括住房贷款、汽车贷款、旅游贷款、助学贷款等。中国互联网消费金融市场正处于发展的起步阶段,2013年中国互联网消费金融市场交易规模达到60.0亿元。从互联网消费金融交易规模构成来看,2013年互联网消费金融交易规模主要以P2P消费信贷为主,艾瑞咨询数据显示,该比例高达97.5%。2014年电商巨头首次进入该领域,2014年年初,京东率先推出白条服务,随后,7月份天猫推出分期服务。2014年电商巨头的强势切入,使得市场格局出现显着变化,2014年通过电商平台产生的消费信贷交易占互联网金融交易规模的32%,预计2015年该比例将增至40%以上,2016年将超过一半,通过电商平台产生的消费金融交易规模将成为市场主体。伴随着京东与天猫进入市场,2014年交易规模将突破160亿元,增速超过170%。2017年,整体市场将突破千亿,未来三年复合增长率达到94%。市场增长的驱动力来自于电商巨头的强势切入该市场,以及更多的平台型互联网企业如房产网站、汽车网站加入该市场。
趋势6:互联网正在大力往健康领域渗透,掀起互联网健康浪潮
越来越多的用户在使用互联网寻找与健康相关的解决方案,由此带动了移动互联网健康市场的迅速发展。最近3年时间内,无论是苹果、谷歌、微软等全球的高科技公司,还是BAT等国内互联网巨头都在觊觎移动健康市场,从移动挂号到日常健康管理服务,从健康监测到慢病预防和慢病管理,互联网健康浪潮正在掀起。
互联网健康市场未来发展主要有三股力量的推动:
(1)国家政策利好
2014年5月国家食药监总局发布《互联网食品药品经营监督管理办法(征求意见稿)》,拟放开网上销售处方药,并提出允许第三方物流配送药品。
《医药工业“十二五”发展规划》提出,目前医药工业产业集中度低,企业多、小、散问题突出,造成过度竞争、资源浪费和环境污染。其将2015年的产业集中度目标设定为,前100位企业的销售收入占全行业的50%以上。
(2)技术相关因素推动
移动互联网和大数据的发展,将改变现有的医疗健康服务模式——远程预约、远程医疗、慢病监控、大数据管理等逐步成为可能。
传感器的发展。传统的可穿戴式传感器腕环、心率带、计步计、动作传感器、智能衣服传感器正在快速发展;而非植入式电化学传感器的发展,利用对眼泪、唾液、汗液以及皮肤组织液等体液的传感器检测,填补实时监测体内疾病及药效的空白。
(3)社会环境及自然环境的变化
老龄化。2050年,60岁及以上人口将增至近4.4亿人,占中国人口总数的34%,进入深度老龄化阶段。中国不断加剧的老龄化趋势成为医疗保健增长的基础;
污染。气候变化和污染加重人类健康隐患,为健康产业增长提供空间。有关数据表明,每年世界范围内,约200万人死于空气污染。水资源和空气的污染的后果,将会在未来10年间越来越明显地显现出来。一方面污染会使得人们更加注重疾病防治,增加医疗健康支出;另一方面,人们在由污染带来的疾病治疗上投入也会有所增长。
(4)大型互联网及IT企业重视及大力参与推动
阿里巴巴的布局从医院到药店,从挂号到缴费几乎已涵盖了医疗行业的方方面面。阿里巴巴投资医药电商中信21世纪科技有限公司10个月之后,后者日前正式更名为“阿里健康”;支付宝公布“未来医院”计划,宣布将对医疗机构开放其平台能力;阿里启动药品电子平台,“阿里健康”客户端在石家庄就首次介入医院电子处方环节,通过“处方电子化”试点,以期实现在医院外购买处方药。国内药品终端销售收入中,处方药占80%,这个市场潜力非常巨大。
腾讯斥资7000万美元战略投资医疗健康互联网公司丁香园;腾讯领投挂号网超过1亿美元;手机QQ最新版中推出了健康中心,希望基于手Q的社交用户数据,来对产业链的软硬件厂商做整合;打造微医平台,与微信、QQ打通,让医院医生接入即可为挂号网、微信、QQ用户提供便捷的就医服务。
网络与北京市政府合作,搭建健康云平台,整合上游的智能医疗设备商和下游的远程医疗服务商,基于智能硬件设备来提供个性化的健康服务。
小米投资2500万美元战略入股九安医疗旗下的iHealth;苹果发布全新健康应用,该移动应用平台被命名为“Healthkit ”,它可以整合iPhone或iPad上其它健康应用收集的数据,如血压和体重等;三星也推出了其健康追踪平台SAMI;Google推出Google Fit;微软则推出Microsoft Health健康与健身云服务平台。
趋势7:在线教育拐点到来,未来市场快速成长
中国经济网数据显示,2014年上半年国内在线教育投资总额高达25亿元,国外在线教育投资总额24亿元,同时8月份不低于10亿元的投资、10月份的5亿元,预估2014年整年国内在线教育投资高达50-80亿元左右,全球的在线教育投资总额预估上百亿。
艾瑞咨询数据显示,2014在线教育市场规模将达998亿,增长率达19%,市场仍然处于较快的速度成长。2015年,市场增长的拐点即将到来,未来三年2015年、2016年和2017年继续快速增长,增长率均在20%左右。学历教育、职业在线教育是市场规模高速增长的主要动力。但值得我们注意的是,中小学在线教育市场将比整个在线教育市场的成长速度更快,2014年中小学在线教育市场规模增长率为34%,未来三年2015年、2016年和2017年增长率分别为35%、39%和39%,呈现高速增长的态势。
目前的教育领域的变革主要是来自移动互联网和大数据。原来的互联网教育绝大多数依赖于PC端,互联网时代已经完全进入移动互联时代,有了平板电脑和智能手机之后,在线教育从相对集中的学习转变成碎片化学习的状态,这需要在线教育产品形态的转变;而由于大数据的发展也使得在线教育更加智能和科学,比如我们可以通过大数据建立错误题库去优化老师讲课的重点,或者通过大数据去辅助学生答题,科学评估学习成绩,优化学习重点,如猿题库、学习宝和优答。
趋势8:在线旅游市场竞争更加激烈,市场正在酝酿变局
2014年中国在线旅游预订市场交易规模将达2872亿。受到业内持续而大规模的价格战影响,在线旅游OTA市场营收规模2013年和2014年增速低于整体在线旅游市场。
展望2015年,以下趋势依然持续:
(1)价格战,企业增收不增利。四家中国赴美上市OTA企业的第三季度财报显示,企业净利润依然加速下滑,但各方的价格战愈加火热。携程网第三季度净营业收入为21亿元,同比增长38%,但净利润2.17亿元,同比下降42%。这已是携程连续三个季度净利润负增长;去哪儿公司2014年第三季度总营收为5.011亿元,同比增长107.8%;但是归属于股东的净亏损扩大至5.662亿元。但携程依然在2014年12月宣布将拿出10亿进行大规模促销。同程和途牛也互相公开叫板。
(2)在线机票市场集中度更高。在线机票预订市场的价格战持续,中小在线代理商压力逐渐增大,利润率降低,OTA分销结构将逐渐集中。
(3)直销在线酒店地位继续提升。由于价格战将再持续,促进直销类酒店网站继续崛起。目前在线酒店预定网站用户规模来看,去哪儿、携程、艺龙第一阵营,而直销类网站7天酒店在2013年也进入并稳住在第一阵营;预计2015年还将会有1-2两家直销类酒店用户规模进入第一阵营。
(4)在线度假市场比在线旅游整体市场增速更快。2014年在线度假市场交易规模增长率达42%,远高于在线旅游市场的增长率(27.5%),2015年将继续保持高速增长,增长率将在35%以上。这主要是得益于度假休闲游的需求量逐渐增强,带动的租车、度假公寓等业务增长。
(5)在线门票受到在线旅游企业重点关注,竞争更加白热化。2014年是在线门票发展的元年,而2015年则进入白热化的竞争阶段。门票市场作为休闲旅游的入口,更容易交叉销售度假产品,因此抢占门票市场有助于对于度假市场的开发。
(6)出境游热度逐渐提升。随着旅游预定的用户的收入增加及生活质量的提高,用户对出境游的需求更加强烈。预计未来几年,在线预订出境游热度会不断提升,份额进一步扩大;同时,将会出现更多专注出境游的互联网企业。
(7)移动端的迁移和竞争更加激烈。很多大型的在线预定企业其移动端流量已经超过PC端流量,在线旅游价格战与服务战已经由PC端转移向移动端,2015年移动端的竞争更加激烈,在线旅游企业将继续加大移动端的大幅度促销和返现。
趋势9:房产领域O2O做闭环,加速转型迎发展
2014年我国房地产市场步入调整期,各地商品住宅库存量高企,对市场预期的转变进一步影响了整体新开工节奏,房地产投资增速明显下滑。市场观望情绪显着,开发企业的投资和推盘节奏都有所调整。2014年以来市场成交量整体下行,市场成交较去年大幅下降。中国指数研究院的数据显示,2014年1-11月,50个代表城市月均成交2273万平方米,同比下降13.6%,与2012年同期基本持平,分别高出2010年、2011年同期10.6%、24.5%。房地产行业以上的影响已经传导至房地产网站,导致房产网站营收增长放缓。以上市公司搜房网为例,2014年其营收预计在7.3亿美元,年度营收增长率为15%,比2013年的48%显着下滑。在此背景下,房产网站积极主动变革,做销售闭环,加速转型。
未来一年房产领域值得关注方向包括房产O2O、家居O2O、社区O20和房产相关互联网金融。
(1)房产O2O。房产网站积极谋求销售闭环,不仅仅帮助线上推广,还需落实到线下的售楼环节,实现规模成交。搜房、乐居、安居客和365房产网等均在不同程度实现房产O2O。
(2)家居O2O。主要有几种模式:房产网站和家居网站开通线下实体店体验,线上销售模式;传统家居商场自建电商平台模式;传统家居商城联盟,自建联盟网站的网络团购模式;传统家居企业在电商平台销售的模式。
(3)社区O2O。从从蔬菜、水果、物业、家政服务等社区购物和服务,均为社区O2O的服务范围。以万科、花样年为代表的房地产商,阿里巴巴等电商公司,搜房及365房产网等房产网站,以及民生银行、兴业银行等金融机构已经在不同程度进入该领域。
(4)互联网金融。为了更好的做闭环,很多大型房产网站进入互联网金融领域,主要瞄准用户购房和装修过程中贷款问题。2014年,我们看到房产网站在互联网金融方面的一系列大动作:搜房网通过成立互联网金融信息服务有限公司,并引入多方战略合作模式布局互联网金融体系。新浪和易居中国联手成立房金所金融服务股份有限公司,推出互联网房地产金融服务平台“房金所”。365房产网拟成立金融信息服务有限公司。
趋势10:社交平台将加速生态整合,以社交为基础打造沟通、娱乐、生活、购物和学习一站式服务平台
在三大类社交应用中,整体网民覆盖率最高为即时通信,第二社交网站,最后为微博。即时通信(IM)在整体网民中的覆盖率达到了89%。而值得我们注意的是,腾讯几乎领跑了这三类主流的社交应用市场。即时通讯领域,腾讯的QQ和微信的网民渗透率分别到78%和65%,QQ空间的网民渗透率也达57%,腾讯微博为27%,仅比新浪微博低1%。最为值得关注的是微信,上线后仅用四年便取得了65%的网民渗透率,发展速度极快。
未来一年,各社交平台将加速社交相关生态的整合,以社交为基础打造沟通、娱乐、生活、购物和学习的在线一站式服务平台。
(1)在沟通方面,腾讯提出乐在沟通的产品理念,QQ和微信将继续提升语音和视频沟通的产品体验,尤其是QQ在多人视频沟通方面,以提升在工作场景和教育场景下的一对多和多对多的沟通体验;新浪微博也在测试群沟通功能,期待在社交沟通方面抢占更多的份额。
(2)在娱乐方面,腾讯、新浪、人人等社交平台都积极为用户提供PC游戏和移动游戏服务,在社交用户的大盘上进行很好的游戏商业化,2014年这些社交平台在移动游戏已经取得了不错的发展,预计未来两年将更为重视社交用户的移动游戏方向。
(3)在生活方面,2014年初,腾讯投资入股大众点评,占股20%,快速抢占生活O2O的入口;而在更早之前,腾讯就投资了嘀嘀打车。未来一年,在生活化方面社交平台将继续加速整合的速度,以投资或者收购的方式快速拓展市场。
(4)在购物方面,2014年初,腾讯以2.14亿美元入股京东15%的股份,合作有利于两者在电商领域的快速发展;而在2013年,阿里巴巴以5.86亿美元购入新浪微博18%的股份,同时两者展开全面战略合作,在未来,阿里还有权按事先约定的定价方式,将新浪微博的持股升至30%。在未来一年,社交平台将继续加大电商领域的合作力度,尤其是促进社交和移动电商的融合。
(5)在学习方面,社交平台将发挥其天然沟通能力和用户资源的优势,发力在线教育。以腾讯为例,“腾讯课堂”从两方面发力在线教育:一方面以QQ群为网络课堂做直播教育,而另一方面以精品课为资源平台做录播教育。同时,腾讯和新东方在2014年7月宣布成立合资公司“微学明日”,进军移动学习市场。2014年2月YY也正式宣布进军在线教育,分拆出独立品牌100教育。预计2015年,社交平台更加重视教育市场的发展和投资,竞争愈加激烈。
3. 2009年秋浙江省计算机三级网络技术真题
我今天考试唉,啊啊
2009年3月全国计算机等级考试三级网络技术笔试试卷
一、 选择题(每小题1分,共60分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)1959年10月我国研制成功的一台通用大型电子管计算机是
A)103计算机
B)104计算机
C) 720计算机
D)l30计算机
(2)关于计算机应用的描述中,错误的是
A)模拟核爆炸是一种特殊的研究方法
B)天气预报采用了巨型计算机处理数据
C)经济运行模型还不能用计算机模拟
D)过程控制可采用低档微处理器芯片
(3)关于服务器的描述中,正确的是
A)按体系结构分为入门级、部门级、企业级服务器
B)按用途分为台式、机架式、机柜式服务器
C)按处理器类型分为文件、数据库服务器
D)刀片式服务器的每个刀片是一块系统主板
(4)关于计算机配置的描述中,错误的是
A)服务器机箱的个数用1U/2U/3U/……/8U表示
B)现在流行的串行接口硬盘是SATA硬盘
C)独立磁盘冗余阵列简称磁盘阵列
D)串行SCSI硬盘简称SAS硬盘
(5)关于软件开发的描述中,正确的是
A)软件生命周期包括计划、开发两个阶段
B)开发初期进行需求分析、总体设计、详细设计
C)开发后期进行编码、测试、维护
D)软件运行和使用中形成文档资料
(6)关于多媒体的描述中,错误的是
A)多媒体的数据最很大,必须进行压缩才能实用
B)多媒体信息有许多冗余,这是进行压缩的基础
C)信息熵编码法提供了无损压缩
D)常用的预测编码是变换编码
(7)关于数据报交换方式的描述中,错误的是
A)在报文传输前建立源结点与目的结点之间的虚电路
B)同一报文的不同分组可以经过不同路径进行传输
C)同一报文的每个分组中都要有源地址与目的地址
D)同一报文的不同分组可能不按顺序到达目的结点
(8)IEEE 802.11无线局域网的介质访问控制方法中,帧间间隔大小取决于
A)接入点
B)交换机
C)帧大小
D)帧类型
(9)以下网络应用中不属于Web应用的是
A)电子商务
B)域名解析
C)电子政务
D)博客
(10)关于千兆以太网的描述中,错误的是
A)与传统以太网采用相同的帧结构
B)标准中定义了千兆介质专用接口
C)只使用光纤作为传输介质
D)用GMII分隔MAC子层与物理层
(11)虚拟局域网的技术基础是
A)路由技术
B)带宽分配
C)交换技术
D)冲突检测
(12)关于OSI参考模型的描述中,正确的是
A)高层为低层提供所需的服务
B)高层需要知道低层的实现方法
C)不同结点的同等层有相同的功能
D)不同结点需要相同的操作系统
(13)如果网络结点传输I0bit数据需要1×10-8s,则该网络的数据传输速率为
A)10Mbps
B)1Gbps
C)100Mbps
D)10Gbps
(14)关于传统Ethernet的描述中,错误的是
A)是一种典型的总线型局域网
B)结点通过厂播方式发送数据
C)需要解决介质访问控制问题
D)介质访问控制方法是CSMA/CA
(15)网桥实现网络互联的层次是
A)数据链路层
B)传输层
C)网络层
D)应用层
(16)在TCP/IP参考模型中,负责提供面向连接服务的协议是
A)FTP
B)DNS
C)TCP
D)UDP
(17)以下哪一个不是无线局域网IEEE 802.11规定的物理层传输方式?
A)直接序列扩频
B)跳频广播
C)蓝牙
D)红外
(18)关于网络层的描述中,正确的是
A)基本数据传输单位是帧
B)主要功能是提供路由选择
C)完成应用层信息格式的转换
D)提供端到端的传输服务
(19)1000BASE-T标准支持的传输介质是
A)单模光纤
B)多模光纤
C)非屏蔽双绞线
D)屏蔽双绞线
(20)电子邮件传输协议是
A)DHCP
B)FTP
C)CMIP
D)SMTP
(21)关于IEEE 802模型的描述中,正确的是
A)对应于OSI模型的网络层
B)数据链路层分为LLC与MAC子层
C)只包括一种局域网协议
D)针对广域网环境
(22)关于Ad Hoc网络的描述中,错误的是
A)是一种对等式的无线移动网络
B)在WLAN的基础上发展起来
C)采用无基站的通信模式
D)在军事领域应用广泛
(23)以下P2P应用软件中不属于文件共享类应用的是
A)Skype
B)Gnutella
C)Napster
D), BitTorrent
(24)关于服务器操作系统的描述中,错误的是
A)是多用户、多任务的系统
B)通常采用多线程的处理方式
C)线程比进程需要的系统开销小
D)线程管理比进程管理复杂
(25)关于Windows Server基本特征的描述中,正确的是
A)Windows 2000开始与IE集成,并摆脱了DOS
B)Windows 2003依据。NET架构对NT技术做了实质的改进
C)Windows 2003 R2可靠性提高,安全性尚显不足
D)Windows 2008重点加强安交全性,其他特征与前面版本类似
(26)关于活动目录的描述中,错误的是
A)活动目录包括日录和目录服务
B)域是基本管理单位,通常不再细分
C)活动目录采用树状逻辑结构
D)通过域构成树,树再组成森林
(27)关于Unix操作系统的描述中,正确的是
A)Unix由内核和外壳两部分组成
B)内核由文件子系统和目录子系统组成
C)外壳由进程子系统和线程子系统组成
D)内核部分的操作原语对用户程序起作用
(28)关于Linux操作系统的描述中,错误的是
A)内核代码与Unix不同
B)适合作为Internet服务平台
C)文件系统是网状结构
D)用户界面主要有KDE和GNOME
(29)关于TCP/IP协议集的描述中,错误的是
A)由TCP和IP两个协议组成
B)规定了Internet中主机的寻址方式
C)规定了Internet中信息的传输规则
D)规定了Internet中主机的命名机制
(30)关于IP互联网的描述中,错误的是
A)隐藏了低层物理网络细节
B)数据可以在IP互联网中跨网传输
C)要求物理网络之间全互连
D)所有计算机使用统一的地址描述方法
(31)以下哪个地址为回送地址?
A)128.0.0.1
B)127.0.0.1
C)126.0.0.1
D)125.0.0.1
(32)如果一台主机的IP地址为20.22.25.6,子网掩码为255.255.255.0,那么该主机的主机号为
A)6
B)25
C)22
D)20
(33)一个连接两个以太网的路由器接收到一个IP数据报,如果需要将该数据报转发到IP地址为202.123.1.1的主机,那么该路由器可以使用哪种协议寻找目标主机的MAC地址?
A)IP
B)ARP
C)DNS
D)TCP
(34)在没有选项和填充的情况下,IPv4数据报报头长度域的值应该为
A)3
B)4
C)5
D)6
(35)对IP数据报进行分片的主要目的是
A)提高互联网的性能
B)提高互联网的安全性
C)适应各个物理网络不同的地址长度
D)适应各个物理网络不同的MTU长度
(36)关于ICMP差错报文特点的描述中,错误的是
A)享受特别优先权和可靠性
B)数据中包含故障IP数据报数据区的前64比特
C)伴随抛弃出错LF数据报产生
D)目的地址通常为抛弃数据报的源地址
37)一个路由器的路由表如下所示。如果该路由器接收到一个目的1P地址为10.1.2.5的报文,那么它应该将其投递到
A)10.1.0.0
B)10.2.0.5
C)10.4.0.0
D)10.3.0.7
(38)关于RIP与OSPF协议的描述中,正确的是
A)RIP和OSPF都采用向量-距离算法
B)RIP和OSPF都采用链路-状态算法
C)RIP采用向量-距离算法,OSPF采用链路-状态算法
D)RIP采用链路-状态算法,OSPF采用向量-距离算法
(39)为确保连接的可靠建立,TCP采用的技术是
A)4次重发
B)3次重发
C)4次握手
D)3次握手
(40)关于客户机/服务器模式的描述中,正确的是
A)客户机主动请求,服务器被动等待
B)客户机和服务器都主动请求
C)客户机被动等待,服务器主动请求
D)客户机和服务器都被动等待
(41)关于Internet域名系统的描达中,错误的是
A)域名解析需要一组既独立又协作的域名服务器
B)域名服务器逻辑上构成一定的层次结构
C)域名解析总是从根域名服务器开始
D)递归解析是域名解析的一种方式
(42)pwd是一个FTP用户接口命令,它的意义是
A)请求用户输入密码
B)显示远程主机的当前工作目录
C)在远程主机中建立目录
D)进入主动传输方式
(43)为了使电子邮件能够传输二进制信息,对RFC822进行扩充后的标准为
A)RFC823
B)SNMP
C)MIME
D)CERT
(44)关于WWW服务系统的描述中,错误的是
A)WWW采用客户机/服务器模式
B)WWW的传输协议采用HTML
C)页面到页面的链接信息由URL维持
D)客户端应用程序称为浏览器 〔答案讨论〕
(45)下面哪个不是Internet网络管理协议?
A)SNMPv1
B)SNMPv2
C)SNMPv3
D)SNMPv4
(46)根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是
A)指导保护级
B)强制保护级
C)监督保护级
D)专控保护级
(47)下面哪种攻击属于被动攻击?
A)流量分析
B)数据伪装
C)消息重放
D)消息篡改
(48)AES加密算法处理的分组长度是
A)56位
B)64位
C)128位
D)256位
(49)RC5加密算法没有采用的基本操作是
A)异或
B)循环
C)置换
D)加
(50)关于消息认证的描述中,错误的是:
A)消息认证称为完整性校验
B)用于识别信息源的真伪
C)消息认证都是实时的
D)消息认证可通过认证实现
(51)关于RSA密码体制的描述中,正确的是
A)安全性基于椭圆曲线问题
B)是一种对称密码体制
C)加密速度很快
D)常用于数字签名
(52)关丁Kerberos认证系统的描述中,错误的是
A)有一个包含所有用户密钥的数据库
B)用户密钥是一个加密口令
C)加密算法必须使用DES
D)Kerberos提供会话密钥 〔答案讨论〕
(53)用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息M=3加密,得到的密文是
A)19
B)13
C)12
D)7
(54)下面哪个地址不是组播地址?
A)224.0.1.1
B)232.0.0.1
C)233.255.255.1
D)240.255.255.1
(55)下面哪种P2P网络拓扑不是分布式非结构化的?
A)Gnutella
B)Maze
C)LimeWire
D)BearShare
(56)关于即时通信的描述中,正确的是
A)只工作在客户机/服务器方式
B)QQ是最早推出的即时通信软件
C)QQ的聊天通信是加密的
D)即时通信系统均采用SIP协议
(57)下面哪种服务不属于IPTV通信类服务?
A)IP语音服务
B)即时通信服务
C)远程教育服务
D)电视短信服务
(58)从技术发展角度看,最早出现的IP电话工作方式是
A)PC-to-PC
B)PC-to-Phone
C)Phone-to-PC
D)Phone-to-Phone
(59)数字版权管理主要采用数据加密、版权保护、数字签名和
A)认证技术
B)数字水印技术
C)访问控制技术
D)防篡改技术
(60)网络全文搜索引擎一般包括搜索器、检索器、用户接口和
A)索引器
B)机器人
C)爬虫
D)蜘蛛
二、填空题(每空2分,共40分)
(1)精简指令集计算机的英文缩写是【1】。
(2)流媒体数据流具有连续性、实时性和【2】三个特点。
(3)00-60-38-00-08-A6是一个【3】地址。
(4)Ethernet V2.0规定帧的数据字段的最大长度是【4】。
(5)RIP协议用于在网络设备之间交换【5】信息。
(6)网络协议的三个要素是【6】、语义与时序。
(7)TCP/IP参考模型的主机-网络层对应于OSI参考模型的物理层与【7】。
(8)一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到【8】。
(9)Web OS是运行在【9】中的虚拟操作系统。 〔答案讨论〕
(10)Novell公司收购了SUSE,以便通过SUSE【10】Professional产品进一步发展网络操作系统业务。 〔答案讨论〕
(11)IP服务的三个特点是:不可靠、面向非连接和【11】。 〔答案讨论〕
(12)如果一个IP地址为10.1.2.20,子网掩码为255.255.255.0的主机需要发送一个有限广播数据报,该有限广播数据报的目的地址为【12】。 〔答案讨论〕
(13)IPv6的地址长度为【13】位。 〔答案讨论〕
(14)浏览器结构由一个【14】和一系列的客户单元、解释单元组成。 〔答案讨论〕
(15)为了解决系统的差异性,Telnet协议引入了【15】,用于屏蔽不同计算机系统对键盘输入解释的差异。 〔答案讨论〕
(16)SNMP从被管理设备收集数据有两种方法:基于【16】方法和基于中断方法。 〔答案讨论〕
(17)数字签名是笔迹签名的模拟,用于确认发送者身份,是一个【17】的消息摘要。 〔答案讨论〕
(18)包过滤防火墙依据规则对收到的IP包进行处理,决定是【18】还是丢弃。 〔答案讨论〕
(19)组播允许一个发送方发送数据包到多个接收方。不论接收组成员的数量是多少,数据源只发送【19】数据包。 〔答案讨论〕
(20)P2P网络存在四种主要结构类型,Napster是【20】目录式结构的代表。
参考答案
(1)B (2)C (3)D (4)A (5)B
(6)D (7)A (8)D (9)B (10)C
(11)C (12)C (13)B (14)D (15)A
(16)C (17)C (18)B (19)C (20)D
(21) B (22)B (23)A (24)D (25)B
(26) B (27) A (28)C (29)A (30)C
(31)B (32)A (33)B (34)C (35)D
(36)A (37)B (38)C (39)D (40)A
(41) C (42)B (43)C (44)B (45)D
(46)D (47)A (48)C (49)C (50)C
(51)D (52)C (53)D (54)D (55) B
(56)C (57)C (58)A (59)B (60)A
二、填空题
(1)RISC
(2)时序性
(3)以太网物理地址(MAC)
(4)1500B
(5)路由
(6)语法
(7)数据链路层
(8)6.8Gbps
(9)网页浏览器
(10)Linux
(11)尽最大努力投递
(12)255.255.255.255
(13)128
(14)控制单元
(15)网络虚拟终端NVT
(16)轮询
(17)加密
(18)转发
(19)一次
(20)集中
4. 4G边上有一个加号+,是什么意思
表示手机已经连接上4G+网络。
“4G+”,来源于中国电信在2015年天翼终端交易博览会上提出的“天翼4G+”,是中国电信新推出的业务品牌。
“天翼4G+”是中国电信利用国际前沿的载波聚合(Carrier Aggregation,简称CA)技术,在原有天翼4G网络的基础上,进一步拓展网络频谱,优化网络质量,大幅提升网络上行和下行速率而打造的业务品牌。
“4G+”在用户体验方面的最大改变就是下载速率的大幅提升。“4G+”使传输视频、分享照片、接入云端大文件和加载复杂页面加倍畅快。有测试称,如果用4G手机下载一部2G左右的电影,下载大概需要7分钟,但通过“4G+”网络只需要27秒。
(4)移动网络联盟认证比特云扩展阅读
5G移动网络与早期的2G、3G和4G移动网络一样,5G网络是数字蜂窝网络,在这种网络中,供应商覆盖的服务区域被划分为许多被称为蜂窝的小地理区域。表示声音和图像的模拟信号在手机中被数字化,由模数转换器转换并作为比特流传输。
蜂窝中的所有5G无线设备通过无线电波与蜂窝中的本地天线阵和低功率自动收发器(发射机和接收机)进行通信。收发器从公共频率池分配频道,这些频道在地理上分离的蜂窝中可以重复使用。本地天线通过高带宽光纤或无线回程连接与电话网络和互联网连接。与现有的手机一样,当用户从一个蜂窝穿越到另一个蜂窝时,他们的移动设备将自动“切换”到新蜂窝中的天线。
5G网络的主要优势在于,数据传输速率远远高于以前的蜂窝网络,最高可达10Gbit/s,比当前的有线互联网要快,比先前的4G LTE蜂窝网络快100倍。另一个优点是较低的网络延迟(更快的响应时间),低于1毫秒,而4G为30-70毫秒。由于数据传输更快,5G网络将不仅仅为手机提供服务,而且还将成为一般性的家庭和办公网络提供商,与有线网络提供商竞争。