Ⅰ 计算机网络应用基础第三版中说熊猫烧香是木马正确吗
熊猫烧香确实是木马程序,这个说法是正确的。
Ⅱ 关于计算机网络应用基础的几个小题,在线急求,有追加悬赏。
1.B 2的N次方减一
2.B3帧
3.A
4.D
5.C网卡
6-1.正确。
HDLC——面向比特的同步协议:High Level Data Link Control(高级数据链路控制规程)。是面向比特的数据链路控制协议的典型代表.
6-2.正确。
以太网可以由若干网段通过中继器连接构成。参加连网的网段和中继器的数量是有限制的,这就是通常所说的5-4-3规则。其中:
(1)“5”是指网段的最大个数;
(2)“4”是指连接网段的中继器最大个数;
(3)“3”是指只有3个网段上有主机。
7-1.错误.
10BASET是采用无屏蔽双绞线(UTP)电缆作为传输介质的以太网,10BaseT为星形联网拓扑结构,所有机器都连在一个HUB上。
7-2.错误。
通常,决定局域网特性的主要技术有传输媒体、拓扑结构和媒体访问控制方式(MAC)。
8-1.错误。
计算机网络系统与分布式系统之间的区别主要是:系统高层软件
8-2.正确.
以太网可以由若干网段通过中继器连接构成。参加连网的网段和中继器的数量是有限制的,这就是通常所说的5-4-3规则。其中:
(1)“5”是指网段的最大个数;
(2)“4”是指连接网段的中继器最大个数;
(3)“3”是指只有3个网段上有主机。
9-1.错误最大网段应该是5个
9-2.错误。
FDDI(Fiber Distributed Digital Interface)方案(光纤分布数据接口),其使用令牌传输协议,拓扑结构类似令牌环,光纤为传输介质,可连接成单连(SA)或双连(DA)网络,单连就是从节点到节点进行连接,形成一个环;双连网络有两个环(一个主环,一个副环),如果主环出现故障,副环立即代替主环工作。FDDI的传输速率高于100兆,节点到集线器之间的距离可达1000米(DA)-2000米(SA),总距离达100公里(DA)-200公里(SA)。其特点是性能稳定,传输距离远,但造价很高。
10-1.正确。二层交换机工作仅仅在二层(数据链路层),三层交换机(带路由功能)的可以工作于二、三(网络层)层.10-2.错误
双绞线以太网(10BASE-T)
10BASET是采用无屏蔽双绞线(UTP)电缆作为传输介质的以太网,10BaseT为星形联网拓扑结构,所有机器都连在一个HUB上。
Ⅲ 中国石油大学(北京)远程教育学院 《计算机网络应用基础》复习题 这个作业你做完了吗可否共享
您哪位呀?我不确定全是正确的啊
中国石油大学(北京)远程教育学院
《计算机网络应用基础》复习题
参考教材《计算机网络安全基础教程》
一、选择题
1.属于计算机网络安全的特征的是(A)
A.保密性、完整性、可控性 B.可用性、可控性、可选性
C.真实性、保密性、机密性 D.完整性、真正性、可控性
2. PPDR模型由四个主要部分组成:(C)、保护、检测和响应。
A.安全机制 B.身份认证 C.安全策略 D.加密
3. ISO/OSI参考模型共有(D)层。
A.4 B.5 C.6 D.7
4. 不属于数据流加密的常用方法的是(D)
A.链路加密 B.节点加密 C.端对端加密 D.网络加密
5.以下选项中属于常见的身份认证形式的是(A)
A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证
6. 数字签名利用的是(A)的公钥密码机制。
A. PKI B.SSL C.TCP D.IDS
7. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记 B.签名 C.完整性 D.检测
8. 不属于入侵检测的一般过程的是(C)
A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应
9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动 B.主动 C.信息 D.控制
10.不属于常用端口扫描技术的是(B)
A.TCP connect请求 B.TCP SZN请求
C. IP分段请求 D.FTP反射请求
11. 基于主机的扫描器是运行在被检测的(A)上的。
A.主机 B.服务器 C.浏览器 D.显示器
12. 特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A. B/S B. Web C. C/S D. Server
13. 缓冲区溢出是利用系统中的(A)实现的。
A. 堆栈 B.队列 C.协议 D.端口
14. 堆栈是一个(A)的队列。
A. 后进先出 B. 后进后出 C.先进后出 D.先进先出
15. DOS是以停止(D)的网络服务为目的。
A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机
16. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一 B.二 C.三 D.四
17.对付网络监听最有效的方法是(B)。
A.解密 B. 加密 C.扫描 D.检测
18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.一 B.二 C.三 D.四
19. 基于主机的入侵检测系统用于防止对(D)节点的入侵。
A.多机 B.网络 C.对称 D. 单机
20. 现在的Firewall多是基于(C)技术。
A. 自适应处理 B.加密 C.入侵检测 D.PKI
21. 不属于Firewall的功能的是(C)
A.网络安全的屏障 B. 强化网络安全策略
C. 对网络存取和访问进行加速 D.防止内部信息的外泄
22. 目前Firewall一般采用(B)NAT。
A.单向 B.双向 C.多向 D.网络
23. 包过滤Firewall工作在(C)层上。
A.物理 B.会话 C.网络 D.传输
24. 代理Firewall通过编制的专门软件来弄清用户( D)层的信息流量,并能在用户层和应用协议层间提供访问控制。
A.物理 B.会话 C.网络 D.应用
25. 代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输
26.Web浏览器通过(A)与服务器建立起TCP/IP连接。
A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手
27. SSL提供了一种介于(D)之间的数据安全套接层协议机制。
A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输
28. SSL握手协议的一个连接需要(D)个密钥。
A.一 B.二 C.三 D.四
29.不属于VPDN使用的隧道协议的是(D)
A.第二层转发协议 B.点到点的隧道协议
C.第二层隧道协议 D.网到网的通信协议
30. 基本的PKI系统不包括以下哪项内容(B)
A. CA B.BA
C. SA D. KCA
31. 公钥基础设施是基于(C)密码技术的。
A.对称 B.非对称 C.公约 D.数字
32.不属于PKI可以为用户提供的基本安全服务的是(D)
A.认证服务 B.数据完整性服务
C.数据保密性服务 D.公平服务
E.不可否认性服务
33.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.PSP B.PGP C.BGB D.BSB
34. (A)是指虚拟专用网络。
A.VPN B.WPN C.WSN D.VSN
35. (D)密码技术用于初始化SSL连接。
A.入侵 B.检测 C.数字 D.公钥
36. IMS是(C)系统。
A.入侵检测系统 B.自动加密系统
C.入侵管理系统 D.网络安全系统
37. 身份认证机制一般包括三项内容:(B)、授权和审计。
A.登陆 B.认证 C.检测 D.校验
38. 不属于网络安全的三种机制的是(C)
A.加密机制 B.控制机制 C.监督机制 D.检测机制
39.属于数据加密常用的加密技术的是()。
A.对称加密 B.对等加密 C.非对等加密 D.数字加密
40.根据检测原理可将检测系统分为3类,以下选项不正确的是()
A.异常检测 B.滥用监测 C.混合检测 D.入侵检测
一、填空题
1.计算机网络安全的威胁主要包括以下3种类型:(硬件方面的威胁)、(软件方面的威胁)、(数据方面的威胁)。
2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。
3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。
4.RSA 签名采用(加密)密钥算法,生成一对(密钥)和(公钥)。
5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。
6.进程空间是由()、()、()、()、()组成。
7.堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。
8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。
9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个(路由器)和一台(计算机)。
10.Firewall包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等。
11.防火墙的体系结构:(简单包过滤防火墙)、(状态包过滤防火墙)、(复合型防火墙)。
12.Web是由(web服务器)、(web浏览器)、(通信协议)三个部分组成的开放式应用系统。
13.安全套接层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上数据完整性)、(数据保密性)。
14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。
15. 目前流行的PKI信任模型主要有四种:(认证机构的严格层次结构模型)、(分布式信任结构模型)、(web模型)、(用户为中心的信任模型)。
16. 典型的PKI系统应包括(证书签发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份及恢复系统)、(证书废除处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。【备用答案:证书实行陈述CPS】
17. 在SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。
18. 入栈和出栈操作由()执行()和()指令来实现。第三章第二节P78
19. 特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自动运行。
20. 根据体系结构可将检测系统分为:()、()、()。第三章第一节P70(P68 3.1.5)
二、判断题
1.链路加密是对网络层加密。(对)
2.所有的身份认证机制都必须是双向认证。(对)
3.使用实体的特征或占有物可以用于交换认证。(错)
4.UDP请求不属于常用的端口扫描技术。(错)
5. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(对)
6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(对)
7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(对)
8. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(错)
9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(对)
10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(对)
11. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(错)
12. SSL有三个子协议: 握手协议、记录协议和警报协议。(对)
13.不能用SSL/TLS协议来访问网页。(错)
14. 特权管理基础设施(PMI)不支持全面授权服务。(对)
15. CA的功能有:证书发放、证书更新、证书撤销和证书验证。(对)
16. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(对)
17. 广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。(错)
18. SSL记录协议包括了记录头和记录数据格式的规定。(对)
19. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(对)
20. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(对)
21. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(对)
22. 如果发现异常程序,只需要在文件中删除它们即可。(错)
23. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(对)
24. 入侵检测响应分主动响应和被动响应。(对)
25. 认证主要用在执行有关操作时对操作者的身份进行证明。(对)
四、简答题
1.简述安全的Web服务需要保证的5项安全性要求。
答:引言随着一些关键的Web服务标准纷纷制定,越来越多的企业采用Web服务技术进行应用开发。和Internet上其它的应用一样,Web服务也面临着安全性风险,因为信息有可能被盗、丢失和被篡改。安全的Web服务是应用成功的必要保证。因此,针对Web服务的安全体系结构研究具有非常现实的意义。安全的Web服务需要保证以下5项安全性要求:①认证:提供某个实体(人或者系统)的身份的保证;②授权:保护资源以免对其进行非法的使用和操纵;③机密性:保护信息不被泄漏或暴露给未授权的实体;④完整性:保护数据以防止未授权的改变、删除或替代;⑤不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。针对以上5项要求,本文提出了一种Web服务安全体系结构。
2. 一个较为理想的入侵检测系统应具备的特征有哪些?
答案一:一个较为理想的入侵检测系统应具备以下特征:
1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。
2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的情况下正确运行,只有这样才可以运行在被检测的系统环境中。
3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。
4)可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。
5)可验证性。检测系统必须允许管理员适时监视攻击行为。
6)安全性。检测系统能保护自身安全和具有较强的抗欺骗攻击的能力。
7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。
8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。
答案二:能够实时监测流量。并对流量的来源 目的地址 等进行深度检测
拦截非法流量 抵御分布式攻击 ARP欺骗 DHCP欺骗 等常见的攻击。
3.简述网络监听软件的一般功能。第三章第二节P91
4.简述访问控制的功能。第三章第二节P47
5. 根据自己的理解简述网络安全的含义。第一章第一节P4
答:网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。
6. 完整性机制的内容。
7.Hash算法的工作方式。
8.简述IMS技术的管理过程。
9. Firewall主要实现的功能有哪些。
10. 简述Web 服务的协议栈的结构。
Ⅳ 计算机应用基础(第3版)的课后练习答案
第一章
填空:
计算机的发展趋势:巨型化 微型化 网络化 智能化 多媒体化
阶段:电子管计算机 晶体计算机 集成电路计算机 大规模计算机
用途:巨型机 大型机 小型机 工作站 微型机
特点:快速运算 计算精度高 存储功能强 逻辑判断能力 自动运行程序
硬件设备:CPU 总线系统 内存储器 外存储器 输入 输出设备
编码:国标码 内码 外码 汉字字形码
选择:
1-6 C D B D A C
判断:
XXVXX(X错V对)
第二章
填空:
快捷键:WIN+D
按住:shift 按住:ctrl
Ctrl+Z
左右 上下 综合
书写顺序 取大优先 兼顾直观 能连不交,能交不连
选择:
1-6 A D B B D B
判断:
VVXXV
第三章
填空:
菜单元 工具栏 工作区 状态栏
直看正文的宽度 设定左右的界限 直行缩进位置 制表符位置
左对齐 右对齐 两端对齐
横排 竖排
亮度 对比度 灰度
选择:
1-5 A B B D C
判断:
XVVV
第四章
填空:
输入数据 编辑数据 设置数据格式 排序数据 筛选数据
256 65536
列宽 标准列宽
单元格格式
等于 参数
图表对象
选择:
1-6 A B A C C A
判断:
XVVXVV
第五章
填空:
远程中断联机 计算机网络 计算机网络互联
服务器模式 对等模式
环形网 星型网 总线网 混合型
TCP/IP协议 IPX/SPX协议 NetBEUI协议 AppleTalk协议
A类B类C类
选择:
CADCD
判断:
XXVV
第六章
选择:D B A C A A
第八章
填空:
多媒体硬件 软件
多媒体立机 多媒体输入设备 多媒体存储设备 多媒体输出设备 功能键 操控控动设备 信息采集 信息回收
熵编码 信息源码
选择:
B B A
判断:
VXV
Ⅳ 求高手帮忙《计算机网络应用基础》4
额滴蛋,,,这么大的工作量,,,还"0"分,,,你就等吧,
Ⅵ 计算机网络应用是什么
计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。
(1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。
(2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。
(3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
Ⅶ 请教计算机网络应用基础问题
1.简述Link-State路由算法的工作过程及其特点。
答:工作过程:
(1)发现邻居结点
(2)测量线路开销
(3)构造L-S报文
(4)广播L-S报文
(5)重新计算路由
特点:
(1) 考虑了线路的带宽
(2) 算法的收敛性得到保证
(3) 算法的对路由器的要求比较高
2.为什么要使用IP地址?
一个IP地址是用来标识网络中的一个通信实体,比如一台主机,或者是路由器的某一个端口。而在基于IP协议网络中传输的数据包,也都必须使用IP地址来进行标识,如同我们写一封信,要标明收信人的通信地址和发信人的地址,而邮政工作人员则通过该地址来决定邮件的去向。
同样的过程也发生在计算机网络里,每个被传输的数据包也要包括的一个源IP地址和一个目的IP地址,当该数据包在网络中进行传输时,这两个地址要保持不变,以确保网络设备总是能根据确定的IP地址,将数据包从源通信实体送往指定的目的通信实体。
3.计算机网络可分为哪两大子网,它们各实现什么功能?
通讯子网和资源子网
通讯子网负责信息的传递,资源子网提供信息资源
4.计算机网络的发展可划分为哪几个阶段?每个阶段各有什么特点?
第一阶段:计算机技术与通信技术相结合,形成了初级的计算机网络模型。此阶段网络应用主要目的是提供网络通信、保障网络连通。这个阶段的网络严格说来仍然是多用户系统的变种。美国在1963年投入使用的飞机定票系统SABBRE-1就是这类系统的代表。
第二阶段:在计算机通信网络的基础上,实现了网络体系结构与协议完整的计算机网络。此阶段网络应用的主要目的是:提供网络通信、保障网络连通,网络数据共享和网络硬件设备共享。这个阶段的里程碑是美国国防部的ARPAnet网络。目前,人们通常认为它就是网络的起源,同时也是Internet的起源
第三阶段:计算机解决了计算机联网与互连标准化的问题,提出了符合计算机网络国际标准的“开放式系统互连参考模型(OSI RM)”,从而极大地促进了计算机网络技术的发展。此阶
段网络应用已经发展到为企业提供信息共享服务的信息服务时代。具有代表性的系统是1985年美国国家科学基金会的NSFnet。
第四阶段:计算机网络向互连、高速、智能化和全球化发展,并且迅速得到普及,实现了全球化的广泛应用。代表作是Internet。
5.试简述IEEE802.3标准以太网的介质访问控制的工作原理(包括发送端、接受端及冲突处理的原理)
(1)工作站要发送数据时,先侦听信道是否有载波,如果有,表示信道忙,则继续侦听,直至检测到空闲,立即发送数据;
(2)在发送数据过程中进行冲突检测,如果在冲突窗口内没有发生冲突,则表示数据发送成功,否则立即停止发送,并采用二进制指数回退算法,等待一个随机时间后在重复发送过程;
(3)对于接收方,则根据数据包的校验和正确与否和物理地址是否为自己来决定是否将数据交给上层协议。
6.基于客户/服务器模式时,服务器的实现方式有几种?简要描述其实现过程。
答:
(1)实现方式有两种:并发服务器、重复服务器;
(2)采用并发服务器方式的实现过程为:当没有请求到达时,并发服务器处于等待状态;一旦客户进程有请求,服务器立即派生出一个子进程,并由该子进程响应客户请求,而服务器立即回到等待状态,准备接受新的客户请求
(3)采用重复服务器方式的实现过程为:在重复服务器中设置一个请求队列,当客户请求到达服务器时,首先进入请求队列,然后重复服务器按FIFO原则对请求队列中的请求进行相应处理
7.
什么叫流量控制,试简述TCP的流量控制机制。
(1)为了防止快速的发送设备发出的数据过多,导致慢速的接收设备处理不过来而发生大量数据丢失(淹没慢速的接收设备)所采取的限制措施称为流量控制。
(2)在面向连接的TCP协议中,TCP包中有一个Window size 字段,接收方可以通过该字段告诉发送方,自己还有多少个接收缓冲区,极端情况下,当接收方不能再接收数据时,把该字段设置为0,从而发送方可以根据该字段的值来调整发送数据的大小或速率。
Ⅷ 计算机网络应用基础,请大家帮忙看看,给个正确答案。
一道大题一分啊
Ⅸ 计算机网络应用基础的2007年版
作者:武新华陈恩波段玲华等
ISBN:10位[7560619134]13位[9787560619132]出版社:西安电子科技大学出版社
出版日期:2007-10-1
定价:¥28.00元 本书全面系统地讲解了组成计算机网络的各种硬件设备,详细介绍了其原理、功能、分类、连接、设置技术等,使读者通过对网络设备的了解掌握局域网的架设和维护技能,并能够根据实际情况合理选择网络设备,组建出适合自己需求的局域网络。
全书共12章,主要内容有计算机网络技术基础、局域网基础知识、局域网组建技术基础、服务器与组网规则、常见网络解决方案、安装与配置局域网服务器、划分子网和分配IP地址、安装和配置Web/FTP服务器、安装和配置其他网络服务器、从局域网共享Internet连接、局域网的升级与维护、资源共享方案与常见故障等。
书中收录了大量的网络设计实例和图片,并在每一章结束提供了适量的练习题,让读者在学习网络各项技术的同时注意巩固与提高。 第1章计算机网络技术基础1
1.1计算机网络的发展2
1.1.1计算机网络的发展历史2
1.1.2计算机网络的发展前景3
1.2计算机网络的定义和功能4
1.2.1计算机网络的定义4
1.2.2计算机网络的功能4
1.2.3计算机网络的类型5
1.3网络体系结构6
1.3.1网络体系结构7
1.3.2不同的网络协议层7
1.3.3TCP/IP协议8
自我突破习题10
第2章局域网基础知识11
2.1局域网概述12
2.1.1局域网的基本概念12
2.1.2局域网的三要素13
2.1.3局域网介质访问控制方法14
2.1.4IEEE802协议16
2.2局域网的组成16
2.2.1局域网的互联设备16
2.2.2局域网服务器与工作站20
2.2.3传输介质20
2.2.4网络互联的定义和类型24
2.3局域网基本工作原理25
2.3.1局域网的技术特点及基本结构25
2.3.2高速局域网和交换局域网29
2.3.3虚拟局域网31
自我突破习题34
第3章局域网组建技术基础35
3.1典型局域网概述36
3.1.1以太网的基本概念36
3.1.2交换式以太网概述37
3.1.3基于以太网的VLAN38
3.1.4交换以太网40
3.1.5无线局域网概述40
3.2局域网的操作系统40
3.2.1网络操作系统的概念41
3.2.2网络操作系统的分类41
3.2.3网络操作系统的选择42
3.3网线制作材料和工具44
3.3.1双绞线与水晶头44
3.3.2网络布线的材料和工具46
3.3.3同轴电缆网线制作材料与工具47
3.3.4网线制作详解50
3.3.5如何安装网卡55
3.3.6选购不同的网络附件57
3.4WindowsServer2003服务器安装实战58
3.4.1WindowsServer2003网络功能简介58
3.4.2WindowsServer2003局域网的架设59
3.4.3在局域网中安装WindowsServer2003系统62
3.5无线局域网的组建65
3.5.1无线局域网的传输方式65
3.5.2无线局域网的工作原理67
3.5.3无线局域网的组建68
自我突破习题70
第4章服务器与组网规则71
4.1服务器知识概述72
4.1.1服务器的基本概念72
4.1.2服务器的主要性能和外观特点73
4.1.3服务器的主要结构类型76
4.1.4服务器的分类78
4.2需求分析与组网原则81
4.2.1网络拓扑选择81
4.2.2网络布线规则82
4.3选择与连接网络设备85
4.3.1选择合适的路由参数85
4.3.2交换机的选择86
4.3.3集线器的选择88
自我突破习题90
第5章常见网络解决方案91
5.1局域网建设概述92
5.1.1网络建设的基本概念92
5.1.2建网的基本原则93
5.1.3建网的技术与方法94
5.1.4局域网共享中的技巧96
5.2结构化布线97
5.2.1结构化布线概述98
5.2.2结构化布线系统的构成99
5.2.3结构化布线系统的测试100
5.2.4结构化布线方案的确定101
5.3常见网络解决方案实例102
5.3.1解决方案的步骤与原则102
5.3.2实例1--商务中心网络系统解决方案105
5.3.3实例2--中小型办公网络系统解决方案109
5.3.4实例3--校园网解决方案111
5.3.5实例4--IP电话网络解决方案113
5.4网络安全解决方案115
5.4.1网络安全概述115
5.4.2网络的不安全因素116
5.4.3网络安全技术117
5.4.5网络安全系统解决方案119
自我突破习题122
第6章安装与配置局域网服务器123
6.1安装Windows2000服务器124
6.1.1Windows2000服务器的系统组成124
6.1.2安装Windows2000服务器127
6.1.3建立Windows2000服务器的网络环境132
6.1.4建立Windows2000服务器工作站137
6.2安装WindowsXP服务器138
6.2.1安装WindowsXP服务器的硬件要求138
6.2.2安装WindowsXPProfessional服务器的操作流程139
6.3安装WindowsVistaServer服务器145
6.3.1安装WindowsVistaServer操作系统145
6.3.2架设WindowsVistaServer局域网148
自我突破习题152
第7章划分子网和分配IP地址153
7.1子网的划分154
7.1.1划分子网的作用与意义154
7.1.2为何要使用子网掩码154
7.1.3网络地址与广播地址的计算156
7.1.4子网划分实战157
7.2分配IP地址158
7.2.1配置机器上的静态IP地址158
7.2.2动态IP地址的配置159
7.2.3配置DHCP服务器159
7.3对已分配的IP地址进行管理163
7.3.1安装IP地址查看器163
7.3.2局域网查看工具164
7.3.3IP管理专家168
7.4“网络岗三代”使用实战169
7.4.1监控服务与连接服务170
7.4.2监控对象的设置170
7.4.3对多个网段实现监控175
7.4.4设置操作员的操作权限175
7.4.5监控上网流量数据176
7.4.6通过运行日志实现档案监控177
自我突破习题180
第8章安装和配置Web/FTP服务器181
8.1配置Web和FTP服务器182
8.1.1Web服务器的工作原理182
8.1.2安装IIS6.0操作流程183
8.1.3配置Web服务器185
8.1.4配置FTP服务器193
8.2创建虚拟Web站点与目录199
8.2.1创建虚拟Web站点199
8.2.2创建虚拟目录201
8.2.3管理虚拟目录203
8.3用Serv-U创建FTP服务器204
8.3.1Serv-U的安装与配置204
8.3.2设置自己的Serv-U208
8.4用IIS6.0架设ASP . net网站209
自我突破习题214
第9章安装和配置其他网络服务器215
9.1安装和设置DNS服务器216
9.1.1DNS服务器概述216
9.1.2DNS的作用218
9.1.3安装与配置DNS服务器220
9.2WinRoute代理服务器的配置228
9.2.1WinRoute概述229
9.2.2WinRoute的配置流程231
9.3用QuickEasyFTPServer配置FTP服务器233
9.3.1安装QuickEasyFTPServer的FTP文件服务器233
9.3.2创建自己的用户帐户235
9.3.3配置FTP文件服务器237
9.3.4用户帐户的管理设置238
9.3.5对服务器进行安全性设置239
9.3.6通过IE测试下载服务器240
9.3.7在DOS环境下实现服务器登录241
9.4创建与设置IRC服务器242
9.4.1安装IRC服务器端软件242
9.4.2安装IRC客户端软件244
9.4.3设置IRC服务器247
9.4.4调试配置好的IRC服务器250
自我突破习题254
第10章从局域网共享Internet连接255
10.1Internet上网概述256
10.1.1Internet的上网方式256
10.1.2家庭用户的上网方式256
10.1.3组建家庭局域网的软件选择257
10.1.4在WindowsXP下设置ADSL259
10.2共享上网基础261
10.2.1如何实现共享上网262
10.2.2代理服务器技术262
10.2.3NAT技术概述264
10.2.4共享上网的网络实现264
10.3在WindowsXP中共享ADSL上网267
10.3.1共享WindowsXP局域网267
10.3.2通过网关在WindowsXP下实现共享上网268
10.3.3用网桥实现共享上网270
10.4在局域网中实现宽带共享272
10.4.1从局域网接入宽带Internet272
10.4.2使用共享上网代理软件实现共享上网273
10.4.3使用NAT功能实现共享上网276
10.4.3使用ICS实现共享上网277
自我突破习题278
第11章局域网的升级与维护279
11.1硬件设备的增加或升级280
11.1.1增加或升级物理设备280
11.1.2配置服务器硬件281
11.1.3网络设备的升级283
11.1.4撤销硬件改变283
11.1.5升级主干网284
11.2局域网的自动升级服务284
11.2.1安装自动更新服务器284
11.2.2配置自动更新服务器287
11.2.3安装自动升级客户端290
11.2.4升级网络的应用程序293
11.2.5撤销软件升级293
11.3部署SUS实现系统更新293
11.3.1在服务器端安装SUS293
11.3.2同步SUS服务器296
11.3.3设置SUS计划同步297
11.3.4配置SUS的客户端298
11.3.5SUS系统更新实战300
11.4几个常见的网络维护命令302
11.4.1Ping命令302
11.4.2Ipconfig命令304
11.4.3Tracert命令305
11.4.4Netstat命令305
11.4.5Arp命令306
11.4.6FTP命令307
11.4.7Netsh命令308
自我突破习题309
第12章资源共享方案与常见故障311
12.1资源共享方案312
12.1.1资源共享基础312
12.1.2访问安全性与权限控制313
12.2常见资源共享故障解析316
12.2.1对等网络的资源共享316
12.2.2服务器/客户端网络的资源共享325
自我突破习题327
计算机网络应用基础
系列名: 新编21世纪高等院校计算机系列规划教材
出版社: 科学出版社
书号: 9787030168610
作者: 王颖 刘水强 赵锐 张国庆
所属类别: 教材 -> 计算机网络与通信
出版日期:2006年3月版别版次:2006年3月第1版第1次印刷本书勘误:有(0)条勘误字数:373.464千字印张:16 1/2 印数:1-3000册页数:251附带物: 无附带物
内容简介
本书是根据国家教育部制定的高等院校计算机网络课程教学的基本要求,结合各位老师的教学经验编写而成。 本书内容与计算机网络发展的最新技术紧密结合。内容包括:计算机网络概述,数据通信,局域网,广域网,无线网络,网络互联和互联网,Internet应用,网络安全等知识。 本书可以作为高等院校计算机专业或非计算机专业学生的网络课程教材,也可以作为广大技术人员学习网络知识的参考书。
本书目录
第1章 计算机网络概述
1.1 计算机网络的产生与发展
1.2 计算机网络的定义
1.3 计算机网络的分类
1.4 计算机网络的功能与应用
1.5 计算机网络体系结构
思考题
第2章 数据通信
2.1 数据通信基础
2.2 数据编码和调制技术
2.3 多路复用
2.4 交换技术
2.5 流量控制
2.6 差错控制
思考题
第3章 局域网
3.1 局域网概述
3.2 局域网体系结构
3.3 以太网
思考题
第4章 广域网
· · · · · · 第1章 计算机网络概述
1.1 计算机网络的产生与发展
1.2 计算机网络的定义
1.3 计算机网络的分类
1.4 计算机网络的功能与应用
1.5 计算机网络体系结构
思考题
第2章 数据通信
2.1 数据通信基础
2.2 数据编码和调制技术
2.3 多路复用
2.4 交换技术
2.5 流量控制
2.6 差错控制
思考题
第3章 局域网
3.1 局域网概述
3.2 局域网体系结构
3.3 以太网
思考题
第4章 广域网
4.1 概述
4.2 商业网络服务
4.3 住宅用户服务
思考题
第5章 无线网络
5.1 无线网络概述
5.2 蓝牙技术
5.3 移动通信技术
5.4 红外通信技术
5.5 WiMAX技术
5.6 WLAN技术
思考题
第6章 网络互联和互联网
6.1 网络互联设备
6.2 局域网互联
6.3 互联网体系结构
6.4 互联网协议地址
6.5 协议地址联编
6.6 IP数据报和数据报转发
思考题
第7章 Internet应用
7.1 Internet概述
7.2 Internet应用
7.3 Internet用户接入方式
7.4 网站设计与开发
思考题
第8章 网络安全
8.1 网络安全概述
8.2 网络安全防御技术
8.3 网络安全面临的热点问题
8.4 网络安全协议
思考题
参考文献