计算机网络基本知识(四):网络传输介质

一、双绞线

双绞线是目前最普遍的传输介质。
双绞线是由多组绝缘铜导线相互缠绕而成的线缆,双绞线内部介质也是铜线,内部传输为电信号,根据电磁原理,变化的电流会产生磁场,缠绕目的是:两两抵消磁场,降低信号干扰。
双绞线可以分为屏蔽双绞线和非屏蔽双绞线,前者由锡箔保护层,能有效防止数据泄密,同时降低外部环境对数据传输的干扰,我们日常项目中使用最多的是非屏蔽双绞线,价格较低。

二、同轴电缆

同轴电缆是一种电线及信号传输线,一般是由四层物料造成:最内里是一条导电铜线,线的外面有一层塑胶(作绝缘体、电介质之用)围拢,绝缘体外面又有一层薄的网状导电体(一般为铜或合金),然后导电体外面是最外层的绝缘物料作为外皮。

三、光纤

光导纤维简称光纤,重量轻、体积小。
使用光纤传输点信号时,需要在发送端先要将将其转换成光信号,然后在接收端又要由光检波器还原成电信号。光纤利用内部全反射原理来传到光束的传输介质。

四、微波

微波是指频率在300MHz-300GHz之间的电磁波。
其具有易于集聚成束、高度定向性以及直线传播的特性,可用来在无阻挡的视线自由空间传输高频信号。微波频率比一般的无线电波频率高,通常也称为“超高频电磁波”。

五、红外线和激光

红外通信和激光通信也像微波通信一样,有很强的方向性,都是沿直线传播的。
这三种技术都需要在发送方和接收方之间有一条视线通路,有时统称这三者为视线媒体。所不同的是,红外通信和激光通信把要传输的信号分别转换为红外光信号和激光信号,直接在空间传播。
由于这三种视线媒体都不需要铺设电缆,对于不论是在地下或用电线杆很难在建筑物之间架设电缆,特别是要穿越的空间属于公共场所的局域网特别有用。但这三种技术对环境气候较为敏感,例如雨、雾和雷电。相对来说,微波一般对雨和雾的敏感度较低。

六、卫星通信

卫星通信是以人造卫星为微波中继站,属于微波通信的特殊形式。优点:容量大、距离远;缺点:传播延迟时间长。

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经 授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻 击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击. 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标 记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒 绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升 权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存 在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程 序的源代码来发现。 4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数 据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的 来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后 ,黑客可以使用假的源ip地址向目标发送tcp syn数据包.目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5。特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为 攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息 。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件 ,被称为宏病毒。 7。蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修 改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络, 或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器. 第章 攻击 机密性 完整性 可用性 责任性 访问 是 是 修改 是 是 拒绝服务 是 否认 是 是 1. 信息的特性:机密性,整体性,可用性,责任性。 2. 可用性:在信息系统中,可用性是指提供服务,是用户能够访问信息,应用程序 和系统,进而完成其任务的安全服务。 3. 机密性:为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授权的用户访 问信息. 4. 机密性机制:为了确保机构信息的安全性而制定的机制,它包括物理控制,计算机 访问控制和文件加密. 第六章 1,策略包含的三个部分: 1目的:说明创建这个策略或过程的原因,以及机构预期从中获得哪些利益。 2:范围:规定其适用的范围. 3:责任:规定哪些人对正确实现该策略或过程负有责任。 第七章 1.薄弱点:潜在的攻击途径,可以存在于计算机系统和网络中或者管理过程中。 2.威胁的三个要素:目标(可能受到攻击的一个安全方面,作用者(进行威胁的人或机构 ,事件(构成威胁的行为类型。 3。作用者的三个特性:访问(作用者所具有的接近目标的能力,知识(作用者所具有的 关于目标的信息级别和类型,动机(作用者所具有的发动对目标的威胁的理由. 第八章 1。信息安全的过程:评估,策略,实现,培训,审核. 2。审核:功能包括策略遵守审核,定期项目评估和新的项目评估,入侵检测。保证 与策略相关的控制经过了正确的配置. 第十章 1。防火墙:一种网络的访问控制设备(可以是硬件,也可以是软件,用于适当的通信通 过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。 第十一章 1. 虚拟专用网络(vpn:特点:通信数据是经过加密的,远程站点是经过认证的,可以使用多 种协议,连接是点对点的。组成部分:vpn服务器,加密算法,认证系统,vpn协议. 第十二章 1加密:使信息变得混乱,从而对未经授权的人隐藏信息,而允许经过授权的人访问信 息。。 2。加密提供的三种安全服务的部分服务:机密性,完整性,责任性。 私钥加密:发送者(消息—-》私钥算法-- 》密文(不安全传输介质——>私钥算法——》接受者(消息 公钥加密:明文——》加密算法——》密文——》加密算法——》明文 3.私钥加密和公钥加密的区别:私钥加密用于加密信息的密钥与解密信息的密钥相同 ,私钥加密不提供认证,拥有密钥的任何人都可以创建和发送有效信息,私钥加密的速度 快,而且和容易在软件和硬件中实现。公钥加密使用两个密钥一个密钥用于加密
计算机网络应用基础 信息工程学院 网络应用基础课组 课程说明 教学目的: 掌握基本的网络知识,基本原理; 能够组建简单局域网; 能够设计简单网页,具备信息发布的能力; 培养基本的网络应用能力。 学习方法 知识学习:预习、复习、练习与思考、自学 操作能力:实习准备、实习过程、实习总结 教学要求 按时上课、认真听讲 按时实习、充分准备、认真操作、详细记录、 及时提交实习报告 课程考核 机试+平时考试 第1章 计算机网络基础知识 1.1 计算机网络的发展过程 1.2 计算机网络的基本概念 1.3 计算机网络的类型 1.4 计算机网络的体系结构 1.5 数据通讯基础 1.1 计算机网络的发展(了解) 计算机网络是计算机技术和通信技术结合的产物,主要经历了个发展阶段: 第一阶段:20世纪50年代 终端-计算机网络 数据通信技术的研究与发展, 第二阶段:20世纪60年代 共享资源的计算机网络 ARPANET与分组交换技术的研究与发展。 第三阶段:20世纪70年代 标准化的计算机网络 网络体系结构与协议标准化的研究、广域网、 局域网与公用分组交换网的研究与应用。 第阶段:20世纪90年代 国际化的计算机网络 网络计算技术的飞速发展。互连、高速、更为广泛的Internet技术应用为特点 。 一、计算机网络的发展阶段 二、计算机网络的应用 计算机网络的应用越来越普及,深入到社会的各个领域: 1.在科研与教育中的应用: (资料查询、学术交流、合作研究、远程教育、网上教学、网络讨论、网上考试等); 2.在企事业单位中的应用: (网上办公、资源共享、信息发布等); 3.在商业上的应用:(网上购物、电子商务); 4.在通信与娱乐上的应用: (电子邮件、网络讯寻呼、IP电话、网上聊天、BBS、新闻、网络游戏、网上电影、电视、音乐等)。 5.其它新的应用: 范围不断扩大、领域越来越宽、越来越深入。 1.2 计算机网络的基本概念 人们通常对"计算机网络"的定义是: 计算机网络是将分布在不同地理位置的具有独立功能的计算机系统,利用通信设备和线路相互连接起来,在网络协议和网络软件的支持下,进行数据通信、实现资源共享的系统。 1互连的计算机都是独立的"自治计算机" 一个计算机网络可以包含有多台具有"自治"功能的计算机,所谓的"自主"是指这些计算机离开计算机网络之后,也能独立地工作和运行。 通常将这些计算机称为"主机"(host),在网络中又叫做节点或站点。一般,在网络中的共享资源均分布在这些计算机中。 2 联网计算机之间通信必须遵循共同的网络协议 构成计算机网络时需要使用通信的手段,把有关的计算机(节点)"有机地"连接起来。所谓的"有机"地连接是指连接时彼此必须遵循所规定的约定和规则。这些约定和规则就是通信协议。 3 计算机网络建立的主要目的是实现计算机资源共享 在网络中的共享资源指:硬件资源、软件资源和数据资源。一般将计算机资源共享作为网络的最基本特征。 一、计算机网络定义的基本理解 二、计算机网络的组成 (一)计算机网络的系统组成 计算机系统:信息处理、提供网络资源 数据通信系统:完成数据通信控制与处理 计算机网络软件:网络协议软件 、网络通信软件、网络操作系统 、网络管理软件和网络应用软件。 1. 计算机系统 计算机系统(主机-host) 包括:大型机、中型机、小型机、工作站或微机。主机是资源子网的主要组成单元,它通过高速通信线路与通信子网相连接。 功能:主机要为本地用户访问网络其它主机设备与资源提供服务,完成数据信息处理,同时要为网中远程用户共享本地资源提供服务。按功能可分为服务器和工作站。 2. 数据通信系统 网络连接设备 主要实现网络中主机与主机、网络网络之间的连接,数据信号转换以及路由选择等功能。 主要包括:(网卡)、中继器、集线器、调制解调器、网桥、交换机、路由器、网关等设备。 传输介质(通信线路) 传输介质是传输数据信号的物理通道,它将网络中各种设备连接起来。 计算机网络采用了多种通信线路,如电话线、双绞线、同轴电缆、光纤、无线通信信道、微波与卫星通信信道等。 3. 计算机网络的软件 网络操作系统 实现系统资源共享,管理用户的应用程序对不同资源的访问。典型的操作系统有Windows 2000 Sever、Netware、UNIX等。 网络协议软件 实现网络协议功能,比如TCP/IP、IPX/SPX等。 网络管理软件 用来对网络资源进行管理,对网络进行维护。 网络服务器软件 运行在特定的操作系统上,提供网络服务的软件。 网络应用软件 网络应用软件是为网络用户提供服务的,是网络用户在网络上解决实际问题的软件。 1. 计算机网络的逻辑组成 资源子网:资源子网由服务器、工作站、共享设备(打印机、网络硬盘)、各种软件资源与信息资源组成。资源子网负责全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值