第5章计算机网络基础.docx

上传人:王** 文档编号:335696 上传时间:2023-06-02 格式:DOCX 页数:3 大小:17.16KB
下载 相关 举报
第5章计算机网络基础.docx_第1页
第1页 / 共3页
第5章计算机网络基础.docx_第2页
第2页 / 共3页
第5章计算机网络基础.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《第5章计算机网络基础.docx》由会员分享,可在线阅读,更多相关《第5章计算机网络基础.docx(3页珍藏版)》请在优知文库上搜索。

1、第5章计算机网络基础什么是计算机网络?它有哪些功能?计算机网络就是利用通信线路和设备将地理位置分散,具有独立功能的多个计算机系统连接起来,按照某种功能比较完善的协议进行数据通信、以实现资源共享和协同工作的信息系统。功能 数据通信 资源共享 远程传输集中管理 实现分布式处理 负荷均衡什么是网络拓扑结构?常见的拓扑结构有哪几种? 拓扑结构是网络系统的连接形式,是指网络电缆构成的几何形状,它能表示出网络服务器、工作站的网络配置和互相之间的连结 常见的有:环形、总线型、星形、树形及网形。计算机网络的传输介质有哪些? 传输介质分为有线的和无线的 有线的传输介质:双绞线、同轴电缆、光缆 无线媒介的有:微波

2、、无线电、激光、红外线等Internet主要有哪些服务方式? 全球信息网WWW 电子邮件E-mail 文件传输FTP 远程登录TeInet计算机信息安全有哪些基本需求?保密性完整性可用性可控性不可否认性 自然灾害威胁 系统故障 操作失误 人为蓄意破坏 被动攻击 主动攻击 物理临近攻击 内部人员攻击 软、硬件装配攻击IR客攻击通常采用哪些进攻方式,防止黑客进取的策略有哪些?防范黑客的基本措施是什么?进攻方式 密码破译 IP嗅探与欺骗 系统漏洞 端口扫描策略 数据加密 身份认证 建立完善的访问控制策略 审计 其他安全防护措施基本措施 隐藏ip地址 关闭不必要的端口 加强账户管理 封死黑客的后门 做好ie安全设置 安装必要的安全软件 防范木马程序 不要回陌生人的邮件 及时给系统打补丁 保护并隐藏用户计算机在Intemet上的端口信息,防止黑客扫描 过滤病毒和后门程序 监视不明程序改动或复制计算机中的资料,发现就报警,并阻止不明程序运行 提供计算机的安全状况报告,以便及时对安全防范措施进行调整

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!