计算机网络基础——网络安全/ 网络通信介质

chapter3 网络安全与管理

1. 网络安全威胁

网络安全:目的就是要让网络入侵者进不了网络系统,及时强行攻入网络,也拿不走信息,改不了数据,看不懂信息。

事发后能审查追踪到破坏者,让破坏者跑不掉。

网络威胁来自多方面:硬件设备和线路、系统和软件、环境、网络管理人员、自我暴露等。

(1)网络硬件设备和线路的安全威胁

非法入侵:不法分子通过技术渗透或者物理线路侵入网络,非法使用破坏获取数据和资源。

线路干扰:比如网线靠近变压器,会严重影响正常通信。

通讯窃听:手机、电磁波、光缆窃听。

病毒入侵:---。

黑客攻击:---。尤其是现在的无线路由器成为主要目标,因为现在的手机、笔记本都连接着无线路由器。

(2)网络系统和软件的完全威胁

未对用户进行分类和识别,使得数据的存取不受限制和控制,使得非法用户进入网络进行违法操作。缺乏安全工具和管理手段。

(3)环境:地震、火灾

(4)网络管理人员:保密能力不强,密码泄露,操作失误。

  

 

 2. 防火墙

在上网的时候经常碰到提示: windows 防火墙已阻止此程序!

防火墙设置在可信任的内部网络和不可信任的外部网络(因特网)之间的保护屏障。

 保护内部网免受外部网上非法用户的入侵。防火墙经历的三代技术:简单包过滤、应用代理、状态监测防火墙。目前主流技术是具有 数据流过滤功能 的防火墙。

早起的防火墙一般是直接安装在计算机上的一套软件(应用软件),代表产品有checkpoint 防火墙,瑞星,360ARP,金山网盾等。后来就采用了PC硬件结构,基于Unix、Linux等操作系统内核开发安全防护的一些基本特性所构成的硬件防火墙,是软件与硬件的结合体。如天融信公司topsec。现在是采用独立设计的 asic芯片,基于专门的硬件平台,没有操作系统,比如华为,cisco,H3C ,juniper等公司的防火墙。

防火墙的服务控制:确定哪些服务可以被访问;方向控制:允许往哪个方向通过防火墙;用户控制:根据用户来控制对服务的访问;行为控制:控制一个特定行为。

防火墙:口令、审计、加密、身份认证。

防火墙还支持具有internet 服务特性的企业内部网络技术体系VPN(虚拟专用网)。

 

 防火墙不能防止对80端口、25端口的攻击。

防火墙是一种被动机制,不是主动的。无法消除攻击源。

3. 个人网络防范

(1)预防:360安全卫士等;及时修复系统漏洞;各种密码不要一样,密码要复杂;

(2)不要点击陌生人的文件,大多数病毒都是以可执行文件(后缀是exe, com,bat,sys)等由操作系统加载程序运行的文件形式存在。收到文件应该用杀毒软件进行扫描检查。

(3)wifi安全性,不要用免费的wifi;不要在公共网络使用银行、支付宝等

(4)文件及时备份。安装软件不要直接装在根目录(根目录就是盘符下的第一个目录)。卸载的时候容易造成根目录下的其他文件丢失。

4. 硬件故障分析和处理

例子:学生机房里,某一台电脑网页打不开?

(1)双绞线和水晶头的问题?用能够上网的电脑的网线来试一试,如果插口的灯不亮说明不是双绞线的问题。

(2)网卡介入是否正常?用命令提示符ping一下本机的IP地址。

点击“开始”-“运行”(快捷键 win+R)输入“CMD”然后打入“ipconfig”回车就可以查本机IP。

再输入 ping 10.30.49.65

 有数据传输则不是网卡的问题。

(3)网络布局不规范也会导致网络无法连接,看看集线器的指示灯亮不亮。有时候集线器的端口会老化,可以换到另一个端口。

5. 软件故障分析和处理
协议配置问题、IP地址冲突

跟上述一样,ping  IP 正常的话就不是协议配置的问题。

在运行窗口中 输入 ipconfig/renew  提示 没有适配器处于允许操作的状态。很可能是IP地址冲突。

进入网络与共享中心,本地连接--属性--TCP/IPV4的属性,勾选自动获取IP地址 DHCP就可以了。

chapter 4 网络通信介质

1. 有线传输介质

局域网常用双绞线、同轴电缆。

双绞线:由两根绝缘保护层的铜导线组成。一根双绞线由5个部分组成:

   

   

 

 以螺旋状的形式紧紧的绞合在了一起,类似DNA分子链结构。使得铜线之间产生的干扰相互抵消。从而减少电磁信号对外的辐射。

双绞线用来传输模拟信号和数字信号。每一根传输距离可以达到100米。分为屏蔽双绞线、非屏蔽双绞线。

*屏蔽双绞线STP(上面右图)是在 双交线与外层绝缘外套之间有 金属丝编制的屏蔽层,减少干扰,传输速率更高,但是价格昂贵,用的很少,因为金属丝屏蔽层很会损坏。

*非屏蔽双绞线UTP 根据传输速率不同分为好几类,最常用的是5类,传输速率是100M/s。

干扰:高压线、无线电基站等。

RJ45 水晶头

 好的连接应该是所有的线顶到RJ45的最顶端。

在局域网初期,采用的是同轴电缆,目前用在有线电视网的小区中。

光缆(光导纤维),纤芯的直径很小,很柔软,能够传导光波。把石英玻璃纤维拉成很细的细丝,8-100微米。

光纤传输光信号,但是计算机网络中传输的是电信号,需要光电转化。价格贵,10元每米。双绞线需要2元每米。

2. 无线传输介质

铺设光纤昂贵费时,可以利用无线电波在自由空间传播。

无线电波:在自由空间传播的一些低频、中频、高频、甚高频的电磁波。电磁波可以穿透建筑物。

**直接传播:低频、中频的电磁波沿着地表面四周全方向性的传播,在1000km以内都可接受到。

**反射传播:高频、甚高频的电磁波被地球的表面吸收,电离层将其反射回地球,信号可以反射多次。军队多用这种。

   

 微波:频率为300M到300GHZ的特高频、超高频的电磁波。沿直线传播,不能绕行,也不能穿透建筑物,因此传播距离有限,大概50km。如果天线塔有100m高,则可以传输100km. 微波会受到天气影响,会被雨水吸收,下雨天不太行,通信延迟,传输失真。

微波接力:远距离通信超过了50km, 100km,在中间建立中继站,中继站会把前一个站点送来的信号放大之后再送到另外一个站点。

天空中有很多微波,为了防止混乱,一定要得到国家的许可证。

微波和无线电波都是沿着直线传播的。

卫星通信:地球同步卫星作为中继器来转发信号的一种微波接力通信形式。通信距离远,三颗卫星就可以覆盖地球全部区域了。缺点存在较大的传播延时。

短距离传输:红外线通信,具有方向性,沿直线,不能穿透坚实物体,比如遥控器与电视。

激光通信:频率大,通信容量大,保密性强,收到环境影响大(穿透不了大雾)。

3. 物理介质

带宽,可以想象成水管, 单位是bps, bits/sec,每秒多少位,每秒吞吐多少个0或1。

网络距离与带宽成反比。

代码 ping 是监测主机的连通性。

如何看延迟?在cmd中 输入 ping 192.150.4.154,看看与内网服务器之间的延迟。也可以看与外网的延迟,有几百秒的延迟。

----END----

  • 11
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第6章 网络基础知识 6.1 计算机网络基础 6.2 数据通信的基本概念 6.3 局域网知识 6.4 实现Internet连接的相关技术 6.5 网络互连 6.6 共享文档和文件夹 6.7 Internet提供的服务 6.8 连接到Internet 6.9 共享上网 计算机应用基础课件——网络基础知识全文共53页,当前为第1页。 网络基础知识 6.10 浏览Internet 6.11 搜索和下载网络资源 6.12 著名网站介绍 6.13 网上聊天 6.14 网上收发电子邮件 6.15 使用Foxmail收发邮件 6.16 使用BBS 6.17 使用远程桌面 6.18 网络安全与病毒防护 计算机应用基础课件——网络基础知识全文共53页,当前为第2页。 根据网络范围以及计算机之间互联的距离,计算机网络可以分为局域网(LAN)和广域网(WAN)。局域网涉及的范围比较小,一般在10 km以内,通常单位内部使用的小范围网络就属于局域网。而广域网涉及的范围比较大,一般可从几km到几万km,它可以连通遍布全球的计算机,通常需要借助公共的通信设施或卫星通信。 通过本章的学习应了解计算机网络的发展、局域网的拓扑结构、局域网中共享资源的使用方法、Internet基础知识、网页的浏览、资源的搜索与下载、电子邮件的收发等内容。 本章概述 计算机应用基础课件——网络基础知识全文共53页,当前为第3页。 6.1 计算机网络基础 6.1.1 计算机网络概述 图6.1 计算机网络组成示意图 图6.2 现代计算机网络结构示意图 6.1.2 计算机网络的体系结构 图6.3 OSI模型 计算机应用基础课件——网络基础知识全文共53页,当前为第4页。 6.2 数据通信的基本概念 6.2.1 基本概念 信号与信道 模拟通信和数字通信 数据传输方式 带宽和数据传输率 MAC地址 计算机应用基础课件——网络基础知识全文共53页,当前为第5页。 6.2 数据通信的基本概念 6.2.2 无线传输媒体 无线电短波通信 地面微波接力通信 红外线和激光 卫星通信 VSAT卫星通信 计算机应用基础课件——网络基础知识全文共53页,当前为第6页。 6.2 数据通信的基本概念 6.2.3 计算机网络的分类 局域网(Local Area Network,LAN) 城域网(Metropolitan Area Network,MAN) 广域网(Wide Area Network,WAN) 6.2.4 数据通信技术 调制解调技术 多路复用技术 数据交换技术 计算机应用基础课件——网络基础知识全文共53页,当前为第7页。 6.3 局域网知识 局域网是在小范围(例如一个实验室、一幢大楼、一个校园)内将若干种计算机设备互相连接的计算机网络。局域网运行速度相对较高,一般在在0.1 Mb/s~100 Mb/s。 计算机应用基础课件——网络基础知识全文共53页,当前为第8页。 6.3 局域网知识 6.3.1 局域网使用的设备 图6.4 局域网示意图 服务器 工作站 传输介质 网络连接设备 与广域网相连接的调制解调设备 计算机应用基础课件——网络基础知识全文共53页,当前为第9页。 6.3 局域网知识 6.3.2 局域网传输介质 双绞线 同轴电缆 光纤(光导纤维) 6.3.3 局域网的拓扑结构 总线型结构 星型结构 环型结构 混合型结构 计算机应用基础课件——网络基础知识全文共53页,当前为第10页。 6.3 局域网知识 6.3.4 局域网的两种工作模式 客户机/服务器模式 对等模式 6.3.5 常用操作系统简介 Windows 操作系统 UNIX操作系统 Linux操作系统 NetWare操作系统 计算机应用基础课件——网络基础知识全文共53页,当前为第11页。 6.3 局域网知识 6.3.6 常见的网络协议 TCP/IP协议 IPX/SPX及其兼容协议 NetBEUI协议 AppleTalk协议 计算机应用基础课件——网络基础知识全文共53页,当前为第12页。 6.4 实现Internet连接的相关技术 近几年来,基于TCP/IP协议的Internet已逐步发展成为当今世界上规模最大、拥有用户和资源最多的一个超大型计算机网络,TCP/IP协议也因此成为事实上的工业标准。IP网络正逐步成为当代乃至未来计算机网络的主流。以下我们简单了解在Internet连接实现中常应用和接触到的技术、协议标准。 计算机应用基础课件——网络基础知识全文共53页,当前为第13页。 6.4 实现Internet连接的相关技术 6.4.1 IP地址的作用 6.4.2 IP地址的分类 A类IP地址 B类IP地址 C类IP地址 6.4.3 子网及子网掩码 6.4.4 域名及域名服务 计算机应用基础课件——网络基础知识全文共53页,当前为
计算机网络基础》课程标准 前言: 《计算机网络基础》是计算机应用技术专业的一门专业基础课,面向计算机应用技术专 业开设,课程总学时为64学时,依据计算机应用技术专业人才培养方案要求,由计算机 应用技术专业教研室赵阔执笔起草本课程的课程标准。 一、课程的说明: 计算机网络是计算机技术和通信技术密切结合而形成的新的技术领域,是当今计算机 界公认的主流技术之一,也是迅速发展并在信息社会中得到广泛应用的一门综合性学科 。作为信息类学生应该了解并掌握一定水准的计算机网络与数据通信的知识及应用。 通过本课程的学习使学生能够在已有的计算机基础知识、计算机系统结构和计算机原 理等基础上,对网络技术有一个系统的、全面的了解;理解计算机网络的体系结构和基 本原理,尤其是TCP/IP协议簇和IEEE 802系列,培养实际动手水平,使学生能充分使用并掌握科学的现代化网络管理方法和手 段,为本专业服务,为今后能够迅速地适合社会各方面管理工作的需要服务,为Intern et开发与管理和局域网的组建、规划和管理打下良好基础,从而为社会培养高素质的现 代化信息管理人材 学习本课程需掌握一定的计算机文化基础知识,并能够为后续课程——网站建设、网络 组建与应用、网页设计与制作等积累相对应的基础知识。计算机网络教学总时数为64学 时(其中理论学时为54学时,实验学时为8学时,参观2学时),另外自学4学时,共分1 0章。 附课内总学时讲授主要知识点及课内学时分配表: "章 "内 容 "理论 "实践 "自学 "参观 " "1 "引论 "4 " " " " "2 "数据通信基础知识 "8 " " " " "3 "计算机网络体系结构 "6 " " " " "4 "计算机局域网络 "8 "4 " " " "5 "计算机广域网技术 "4 " " "2 " "6 "网络操作系统 "2 " "2 " " "7 "常用网络设备 "4 "2 " " " "8 "网络互联与因特网基础 "10 " " " " "9 "因特网的应用 "6 "2 " " " "10 "网络管理与网络安全 "2 " "2 " " "总计 "64+4课时 "54 "8 "4 "2 " 二、课程培养目标: 通过本课程的教学,使学生对计算机网络从整体上有一个较清晰的了解,了解计算机 网络的基本概念,了解网络新技术的新发展,从网络层次结构模型的应用层到物理层来 对计算机网络体系结构实行描述,掌握计算机网络各层协议的基本工作原理及其所采用 的技术,对当前计算机网络的主要种类和常用的网络协议有较清晰的概念,学会计算机 网络的一些基本设计方法,对典型计算机网络(Internet)的特点和具体实现有基本印象 ,初步培养在 TCP/IP协议工程和LAN上的实际工作水平,学会计算机网络操作和日常管理和维护的最基 本方法,为后续各课程的学习打下扎实基础。 三、课程内容与基本要求: 课程在全面讲述计算机网络及数据通信基本知识的基础上,考虑到现今Internet的普 及,本课程放弃绝大部分书籍以ISO/OSI来讲解计算机网络基本原理的做法,而采用以I nternet的TCP/IP体系结构来介绍计算机网络的基本原理,同时,本课程还以IEEE 802系列为线索详述了局域网的相关技术和协议。最后,介绍了网络操作系统、网络硬件 及网络管理和网络安全方面的知识及技术。 本课程分为掌握、理解、了解三种层次要求;"掌握"的内容要求理解透彻,能在本学 科和相关学科的学习工作中熟练、灵活使用其基本理论和基本概念;"理解"的内容要求 能熟知其相关内容的概念及相关理论,并能适当应用;"了解"的内容要求对其中的概念 和相关内容有所了解。 四、课内教学内容: 第一章 引论(4学时) 教学目标: 1.了解计算机网络的产生与发展 2.掌握计算机网络的概念和组成 3.了解计算机网络的功能、分类及应用 主要教学内容: 1.1 计算机网络的产生和发展 1.2 计算机网络的概念 1.3 计算机网络的功能 1.4 计算机网络系统的组成 1.5 计算机网络分类 1.6 计算机网络的应用 第二章 数据通信的基础知识(8学时) 教学目标: 1.理解数据通信的一般概念 2.了解信道的概念及其主要特性 3.掌握数据编码与调制方法 4.掌握多路复用技术的原理与方法 5.掌握各种交换技术的工作原理,明确其优缺点。 6.了解差错检测与控制方法。 主要教学内容: 2.1 数据通信基本概念 2.2 信息及其主要特性 2.3 传输介质 2.4 数据编码 2.5 多路复用技术 2.6 数据交换技术 2.7 差错控制及检错 第三章 计算机网络体系结构(6学时) 教学目标: 1.理解计算机网络体系结构的定义 2.理解通信协议的基本概念及其组成要素 3.掌握OSI参考模型的体系结构、分层原则及各层的功
计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经 授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻 击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击. 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标 记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒 绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升 权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存 在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程 序的源代码来发现。 4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数 据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的 来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后 ,黑客可以使用假的源ip地址向目标发送tcp syn数据包.目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5。特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为 攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息 。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件 ,被称为宏病毒。 7。蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修 改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络, 或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器. 第四章 攻击 机密性 完整性 可用性 责任性 访问 是 是 修改 是 是 拒绝服务 是 否认 是 是 1. 信息的特性:机密性,整体性,可用性,责任性。 2. 可用性:在信息系统中,可用性是指提供服务,是用户能够访问信息,应用程序 和系统,进而完成其任务的安全服务。 3. 机密性:为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授权的用户访 问信息. 4. 机密性机制:为了确保机构信息的安全性而制定的机制,它包括物理控制,计算机 访问控制和文件加密. 第六章 1,策略包含的三个部分: 1目的:说明创建这个策略或过程的原因,以及机构预期从中获得哪些利益。 2:范围:规定其适用的范围. 3:责任:规定哪些人对正确实现该策略或过程负有责任。 第七章 1.薄弱点:潜在的攻击途径,可以存在于计算机系统和网络中或者管理过程中。 2.威胁的三个要素:目标(可能受到攻击的一个安全方面,作用者(进行威胁的人或机构 ,事件(构成威胁的行为类型。 3。作用者的三个特性:访问(作用者所具有的接近目标的能力,知识(作用者所具有的 关于目标的信息级别和类型,动机(作用者所具有的发动对目标的威胁的理由. 第八章 1。信息安全的过程:评估,策略,实现,培训,审核. 2。审核:功能包括策略遵守审核,定期项目评估和新的项目评估,入侵检测。保证 与策略相关的控制经过了正确的配置. 第十章 1。防火墙:一种网络的访问控制设备(可以是硬件,也可以是软件,用于适当的通信通 过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。 第十一章 1. 虚拟专用网络(vpn:特点:通信数据是经过加密的,远程站点是经过认证的,可以使用多 种协议,连接是点对点的。组成部分:vpn服务器,加密算法,认证系统,vpn协议. 第十二章 1加密:使信息变得混乱,从而对未经授权的人隐藏信息,而允许经过授权的人访问信 息。。 2。加密提供的三种安全服务的部分服务:机密性,完整性,责任性。 私钥加密:发送者(消息—-》私钥算法-- 》密文(不安全的传输介质——>私钥算法——》接受者(消息 公钥加密:明文——》加密算法——》密文——》加密算法——》明文 3.私钥加密和公钥加密的区别:私钥加密用于加密信息的密钥与解密信息的密钥相同 ,私钥加密不提供认证,拥有密钥的任何人都可以创建和发送有效信息,私钥加密的速度 快,而且和容易在软件和硬件中实现。公钥加密使用两个密钥一个密钥用于加密
第1章 计算机网络基础知识  1.1 计算机网络的产生与发展  1.2 计算机网络概述  1.2.1 计算机网络的基本概念  1.2.2 通信子网和资源子网  1.3 计算机网络的功能  1.4 计算机网络的分类和拓扑结构  1.4.1 计算机网络的分类  1.4.2 计算机网络的拓扑结构  1.5 计算机网络的应用  小结  习题1  第2章 数据通信技术  2.1 数据通信的基本概念  2.1.1 信息、数据与信号  2.1.2 模拟信号与数字信号  2.1.3 基带信号与宽带信号  2.1.4 信道及信道的分类  2.1.5 数据通信的技术指标  2.1.6 通信方式  2.2 传输介质的主要特性和应用  2.2.1 传输介质的主要类型  2.2.2 双绞线  2.2.3 同轴电缆  2.2.4 光纤  2.2.5 双绞线、同轴电缆与光纤的性能比较  2.3 无线与卫星通信技术  2.3.1 电磁波谱  2.3.2 无线通信  2.3.3 微波通信  2.3.4 卫星通信  2.4 数据交换技术  2.4.1 电路交换  2.4.2 存储转发交换  2.5 数据传输技术  2.5.1 基带传输技术  2.5.2 频带传输技术  2.5.3 多路复用技术  2.6 数据编码技术  2.6.1 数据编码的类型  2.6.2 数字数据的模拟信号编码  2.6.3 数字数据的数字信号编码  2.6.4 脉冲编码调制  2.7 差错控制技术  2.7.1 差错产生的原因与差错类型  2.7.2 误码率的定义  2.7.3 差错的控制  小结  习题2  第3章 计算机网络体系结构与协议  3.1 网络体系结构与协议概述  3.1.1 网络体系结构的概念  3.1.2 网络协议的概念  3.1.3 网络协议的分层  3.1.4 其他相关概念  3.2 OSI参考模型  3.2.1 OSI参考模型的概念  3.2.2 OSI参考模型各层的功能  3.2.3 OSI参考模型中的数据传输过程  3.3 TCP/IP参考模型  3.3.1 TCP/IP概述  3.3.2 TCP/IP参考模型各层的功能  3.4 OSI参考模型与TCP/IP参考模型  3.4.1 两种模型的比较  3.4.2 OSI参考模型的缺点  3.4.3 TCP/IP参考模型的缺点  3.4.4 网络参考模型的建议  小结  习题3  第4章 局域网  4.1 局域网概述  4.2 局域网的特点及其基本组成  4.3 局域网的主要技术  4.3.1 局域网的传输介质  4.3.2 局域网的拓扑结构  4.3.3 介质访问控制方法  4.4 局域网体系结构与IEEE 802标准  4.4.1 局域网参考模型  4.4.2 IEEE 802局域网标准  4.5 局域网组网技术  4.5.1 传统以太网  4.5.2 IBM令牌环网  4.5.3 交换式以太网  4.6 快速网络技术  4.6.1 快速以太网组网技术  4.6.2 吉比特以太网组网技术  4.6.3 ATM技术  4.7 VLAN  4.7.1 VLAN概述  4.7.2 VLAN的组网方法  4.8 WLAN  4.8.1 WLAN概述  4.8.2 WLAN的实现  4.8.3 WLAN组网实例——家庭无线局域网的组建  小结  习题4  第5章 广域网接入技术  5.1 广域网概述  5.2 常见的广域网接入技术  5.2.1 数字数据网(DDN)  5.2.2 综合业务数字网(ISDN)  5.2.3 宽带综合业务数字网(B-ISDN)  5.2.4 分组交换数据网(PSDN)  5.2.5 帧中继(Frame Relay)  5.2.6 数字用户线路xDSL  小结  习题5  第6章 网络互联技术  6.1 网络互联的基本概念  6.1.1 网络互联概述  6.1.2 网络互联的要求  6.2 网络互联的类型和层次  6.2.1 网络互联的类型  6.2.2 网络互联的层次  6.3 典型网络互连设备  6.3.1 中继器  6.3.2 网桥  6.3.3 网关  6.3.4 路由器  6.4 路由协议  6.4.1 路由信息协议(RIP)  6.4.2 内部路由协议(OSPF)  6.4.3 外部路由协议(BGP)  6.5 路由器的基本配置  6.5.1 路由器的接口  6.5.2 路由器的配置方法  小结  习题6  第7章 Internet基础知识  7.1 Internet的产生和发展  7.1.1 ARPANET的诞生  7.1.2 NSFNET的建立  7.1.3 全球范围Internet的形成与发展  7.2 Internet概述  7.2.1 Internet的基本概念  7.2.2 Internet的特点  7.3 Internet的主要功能与服务  7.3.1 Internet的主要功能  7.3.2 Internet的主要服务  7.4 Internet的结构  7.4.1 Internet的物理结构  7.4.2 Internet协议结构与TCP/IP  7.4.3 客户机/服务器的工作模式  7.5 Internet地址结构  7.5.1 IP地址概述  7.5.2 IP地址的组成与分类  7.5.3 特殊类型的IP地址  7.5.4 IP地址和物理地址的转换  7.6 子网和子网掩码  7.6.1 子网  7.6.2 子网掩码  7.6.3 A类、B类、C类IP地址的标准子网掩码  7.6.4 子网掩码的确定  7.7 域名系统  7.7.1 域名系统的层次命名机构  7.7.2 域名的表示方式  7.7.3 域名服务器和域名的解析过程  7.8 IPv4的应用极其局限性  7.8.1 什么是IPv4  7.8.2 IPv4的应用  7.8.3 IPv4的局限性  7.9 IPv6简介  7.9.1 IPv6的发展历史  7.9.2 IPv4的缺点及IPv6的技术新特性  7.9.3 IPv4与IPv6的共存局面  7.9.4 从IPv4过渡到IPv6的方案  7.9.5 IPv6的应用前景  小结  习题7  第8章 Internet接入技术  8.1 Internet接入概述  8.1.1 接入到Internet的主要方式  8.1.2 ISP  8.2 电话拨号接入Internet  8.2.1 SLIP/PPP概述  8.2.2 Winsock概述  8.3 局域网接入Internet  8.4 ADSL接入技术  8.4.1 ADSL概述  8.4.2 ADSL的主要特点  8.4.3 ADSL的安装  8.4.4 PPP与PPPoE  8.5 Cable Modem接入技术  8.5.1 CATV和HFC  8.5.2 Cable Modem概述  8.5.3 Cable Modem的主要特点  8.6 光纤接入技术  8.6.1 光纤接入技术概述  8.6.2 光纤接入的主要特点  8.7 无线接入技术  8.7.1 无线接入概述  8.7.2 WAP简介  8.7.3 当今流行的无线接入技术  8.8 连通测试  小结  习题8  第9章 Internet的应用  9.1 Internet应用于家庭  9.1.1 家庭用户连入Internet  9.1.2 使用浏览器浏览Internet  9.1.3 家庭娱乐  9.2 Internet应用于电子商务  9.2.1 电子商务及其起源  9.2.2 电子商务的特点  9.2.3 电子商务的内容  9.3 Internet应用所带来的社会问题  9.4 Internet应用的发展趋势与研究热点  小结  习题9  第10章 移动IP与下一代Internet  10.1 移动IP技术  10.1.1 移动IP技术的概念  10.1.2 与移动IP技术相关的几个重要术语  10.1.3 移动IP的工作原理  10.1.4 移动IP技术发展的3个阶段  10.2 第三代Internet与中国  10.2.1 什么是第三代Internet  10.2.2 第三代Internet的主要特点  10.2.3 中国的下一代互联网  小结  习题10  第11章 网络操作系统  11.1 网络操作系统概述  11.1.1 网络操作系统的基本概念  11.1.2 网络操作系统的基本功能  11.1.3 网络操作系统的发展  11.2 Windows NT Server操作系统  11.2.1 Windows NT Server 的发展  11.2.2 Windows NT Server的特点  11.3 Windows 2000 Server操作系统  11.3.1 Windows 2000 Server简介  11.3.2 Windows 2000 Server的特点  11.4 Windows Server 2003操作系统  11.4.1 Windows Server 2003简介  11.4.2 Windows Server 2003的特点  11.5 NetWare操作系统  11.5.1 NetWare操作系统的发展与组成  11.5.2 NetWare操作系统的特点  11.6 UNIX操作系统  11.6.1 UNIX操作系统的发展  11.6.2 UNIX操作系统的特点  11.7 Linux操作系统  11.7.1 Linux操作系统的发展  11.7.2 Linux操作系统的特点  小结  习题11  第12章 网络安全  12.1 网络安全的现状与重要性  12.2 防火墙技术  12.2.1 防火墙的基本概念  12.2.2 防火墙的主要类型  12.2.3 防火墙的主要产品  12.3 网络加密技术  12.3.1 网络加密的主要方式  12.3.2 网络加密算法  12.4 数字证书和数字签名  12.4.1 电子商务安全的现状  12.4.2 数字证书  12.4.3 数字签名  12.5 入侵检测技术  12.5.1 入侵检测的基本概念  12.5.2 入侵检测的分类  12.6 网络防病毒技术  12.6.1 计算机病毒  12.6.2 网络病毒的危害及感染网络病毒的主要原因  12.6.3 网络防病毒软件的应用  12.6.4 网络工作站防病毒的方法  12.7 网络安全技术的发展前景  12.7.1 网络加密技术的发展前景  12.7.2 入侵检测技术的发展趋势  12.7.3 IDS的应用前景  小结  习题12  第13章 网络管理  13.1 网络管理概述  13.1.1 网络管理的基本概念  13.1.2 网络管理体系结构  13.2 网络管理的功能  13.3 MIB  13.3.1 MIB的结构形式  13.3.2 MIB的访问方式  13.4 SNMP  13.4.1 SNMP的发展  13.4.2 SNMP的设计目标  13.4.3 SNMP的工作机制  13.5 网络管理工具  13.5.1 HP Open View  13.5.2 IBM TME 10 NetView  13.5.3 Cisco Works 2000  13.5.4 3Com Transcend  13.6 网络管理技术的发展趋势  小结  习题13  第14章 网络实验  14.1 实验1 理解网络的基本要素  14.2 实验2 双绞线的制作与应用  14.3 实验3 使用“超级终端”进行串行通信  14.4 实验4 网络连接性能的测试  14.5 实验5 组建一个小型对等网  14.6 实验6 WWW服务  14.7 实验7 使用电子邮件  14.8 实验8 DHCP服务器的安装与配置  14.9 实验9 DNS服务器的安装与配置 

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值