第5章计算机网络基础.docx

上传人:夺命阿水 文档编号:415680 上传时间:2023-06-02 格式:DOCX 页数:3 大小:17.16KB
返回 下载 相关 举报
第5章计算机网络基础.docx_第1页
第1页 / 共3页
第5章计算机网络基础.docx_第2页
第2页 / 共3页
第5章计算机网络基础.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《第5章计算机网络基础.docx》由会员分享,可在线阅读,更多相关《第5章计算机网络基础.docx(3页珍藏版)》请在课桌文档上搜索。

1、第5章计算机网络基础什么是计算机网络?它有哪些功能?计算机网络就是利用通信线路和设备将地理位置分散,具有独立功能的多个计算机系统连接起来,按照某种功能比较完善的协议进行数据通信、以实现资源共享和协同工作的信息系统。功能 数据通信 资源共享 远程传输集中管理 实现分布式处理 负荷均衡什么是网络拓扑结构?常见的拓扑结构有哪几种? 拓扑结构是网络系统的连接形式,是指网络电缆构成的几何形状,它能表示出网络服务器、工作站的网络配置和互相之间的连结 常见的有:环形、总线型、星形、树形及网形。计算机网络的传输介质有哪些? 传输介质分为有线的和无线的 有线的传输介质:双绞线、同轴电缆、光缆 无线媒介的有:微波

2、、无线电、激光、红外线等Internet主要有哪些服务方式? 全球信息网WWW 电子邮件E-mail 文件传输FTP 远程登录TeInet计算机信息安全有哪些基本需求?保密性完整性可用性可控性不可否认性 自然灾害威胁 系统故障 操作失误 人为蓄意破坏 被动攻击 主动攻击 物理临近攻击 内部人员攻击 软、硬件装配攻击IR客攻击通常采用哪些进攻方式,防止黑客进取的策略有哪些?防范黑客的基本措施是什么?进攻方式 密码破译 IP嗅探与欺骗 系统漏洞 端口扫描策略 数据加密 身份认证 建立完善的访问控制策略 审计 其他安全防护措施基本措施 隐藏ip地址 关闭不必要的端口 加强账户管理 封死黑客的后门 做好ie安全设置 安装必要的安全软件 防范木马程序 不要回陌生人的邮件 及时给系统打补丁 保护并隐藏用户计算机在Intemet上的端口信息,防止黑客扫描 过滤病毒和后门程序 监视不明程序改动或复制计算机中的资料,发现就报警,并阻止不明程序运行 提供计算机的安全状况报告,以便及时对安全防范措施进行调整

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号