【文档说明】计算机网络安全基础第1章课件.ppt,共(65)页,1.018 MB,由小橙橙上传
转载请保留链接:https://www.ichengzhen.cn/view-5432.html
以下为本文档部分文字说明:
*计算机网络安全基础第1章网络基础知识与Internet本章是计算机网络安全的第一课,在这一章里将要介绍:●网络参考模型OSI●网络互联设备●局域网技术●广域网协议●TCP/IP与Internet提供的主要服务●网络安全协议第1页,共65页。*计算机网络安全基础1.1网络参考模型OSI
1.1.1分层通信(1)应用层。这是OSI模型的最高层。它是应用进程访问网络服务的窗口。这一层直接为网络用户或应用程序提供各种各样的网络服务,它是计算机网络与最终用户间的界面。应用层提供的网络服务包括文件服务、打印
服务、报文服务、目录服务、网络管理以及数据库服务等。(2)表示层。表示层保证了通信设备之间的互操作性。该层的功能使得两台内部数据表示结构都不同的计算机能实现通信。它提供了一种对不同控制码、字符集和图形字符等的解释
,而这种解释是使两台设备都能以相同方式理解相同的传输内容所必需的。表示层还负责为安全性引入的数据提供加密与解密,以及为提高传输效率提供必需的数据压缩及解压等功能。第2页,共65页。*计算机网络安全基础1.1网络参考模型OSI(3)会话层。会话层是网络对话控制器,它建立、维护和同步通信设
备之间的交互操作,保证每次会话都正常关闭而不会突然断开,使用户被挂起在一旁。会话层建立和验证用户之间的连接,包括口令和登录确认;它也控制数据的交换,决定以何种顺序将对话单元传送到传输层,以及在传输过程的哪
一点需要接收端的确认。(4)传输层。传输层负责整个消息从信源到信宿(端到端)的传递过程,同时保证整个消息无差错、按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。第3页,共65页。*计算机网络安全基础1.1网络
参考模型OSI(5)网络层。网络层负责数据包经过多条链路、由信源到信宿的传递过程,并保证每个数据包能够成功和有效率地从出发点到达目的地。为实现端到端的传递,网络层提供了两种服务:线路交换和路由选择。线路交换是在物理链路之间建立临时的连接,每个数据包都通过这个临时链路进行传输;路由
选择是选择数据包传输的最佳路径。在这种情况下,每个数据包都可以通过不同的路由到达目的地,然后再在目的地重新按照原始顺序组装起来。(6)数据链路层。数据链路层从网络层接收数据,并加上有意义的比特位形成报
文头和尾部(用来携带地址和其他控制信息)。这些附加信息的数据单元称为帧。数据链路层负责将数据帧无差错地从一个站点送达下一个相邻站点,即通过一些数据链路层协议完成在不太可靠的物理链路上实现可靠的数据传输。第4页,共65页。*计算机
网络安全基础1.1网络参考模型OSI(7)物理层。物理层是OSI的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口,用来实现数据链路实体间透明的比特(bit)流传输。为建立、维持和拆除物理连接,物理层规定了传
输介质的机械特性、电气特性、功能特性和过程特性。在上述七层中,上五层一般由软件实现,而下面的两层是由硬件和软件实现的。第5页,共65页。*计算机网络安全基础1.1网络参考模型OSI1.1.2信息格式第6页
,共65页。*计算机网络安全基础1.2网络互联设备网络互联设备用于局域网(LAN)的网段,它们有四种主要的类型:●中继器●网桥●路由器●网关OSI层次互连设备作用物理层中继器在电缆段间复制比特数据链路层网桥在LAN之间存储转发帧网络层路由器在不同的网络间存储转发分组运
输层及以上网关提供不同体系间互连接口第7页,共65页。*计算机网络安全基础第8页,共65页。*计算机网络安全基础1.2网络互联设备1.2.1中继器和集线器中继器的主要功能在于延长电缆的有效连接长度,因为在传输过程中信号的衰减会限制电缆的有
效连接长度。此外,中继器还能起到改变以太网的拓扑结构的作用。集线器(Hub)与中继器类似,是能够集中完成多台设备连接的专用设备。第9页,共65页。*计算机网络安全基础1.2网络互联设备1.2.2网桥网桥(Brid
ge)是一种在数据链路层实现互联的存储转发设备。网桥从一个网段将数据帧段转发至另一个网段。网桥工作在OSI参考模型的数据链路层。1.2.3路由器路由器实现网络互联是发生在网络层。主要功能有路由选择,多路重发以及出错检测等。第10页,共65页。*计算机网络安全基础1.2网络互联设备(1)在网
络间截获发送到远地网络段的网络层数据报文,并转发出去。(2)为不同网络之间的用户提供最佳的通信路径。(3)子网隔离,抑制广播风暴。任何子网中的广播包都将截止于路由器,因为路由器并不转发广播信息包。(4)维护路由表,并与其他路由器交换路由信息,这是网络层数据报文转发的基础。(5)
数据报的差错处理,拥挤控制(网络流量控制)。(6)利用网际协议,可以为网络管理员提供整个网络的有关信息和工作情况,以便于对网络进行有效管理。(7)可进行数据包格式的转换,实现不同协议、不同体系结构网络的互连能力。第
11页,共65页。*计算机网络安全基础1.2网络互联设备1.2.4网关网关(Gateway)实现的网络互联发生在网络层之上,它是网络层以上的互联设备的总称。目前,典型的网络结构通常是由一主干网和若干段子网组成,主干网
与子网之间通常选用路由器进行连接,子网内部往往有若干个局域网,这些局域网之间采用中继器或网桥来进行连接。校园网、公用交换网、卫生网络和综合业务数字网络等,一般都采用网关进行互联。第12页,共65页。*计算机网络安全基础1.3局域网技术目前,流行的局域网主要有三种:●以太网●令牌环网●FDDI第1
3页,共65页。*计算机网络安全基础1.3局域网技术1.3.1以太网和IEEE802.3以太网是由施乐公司于七十年代开发,IEEE802.3发表于1980年,它是以以太网作为技术基础。如今以太网和IEEE802.3占据了局
域网市场的最大份额,而以太网通常指所有采用载波监听多路访问/冲突检测(CSMA/CD)的局域网,包括IEEE802.3。●物理连接IEEE802.3规定了几种不同类型的物理层,而以太网仅仅定义了一种物理层,每一种IEEE802.3物
理层协议都有一个概括它们自身特点的名称。第14页,共65页。*计算机网络安全基础1.3局域网技术●数据帧格式第15页,共65页。*计算机网络安全基础1.3局域网技术1.3.2令牌环和IEEE802.5●令牌的传递令牌环传递网络的主要特点是在网络上传递一个比较小的数据帧,即令牌,如果
网络上的某个节点拥有令牌,就表示它拥有传输数据的权力。如果一个接到令牌的网络站点没有数据需要传递时,令牌就被简单地传递到下一个网络站点,在允许的最大时间范围内可将令牌保留在手中。●物理连接第16页,共65页。*计算机网络安全基础1.3局域网技术●优先级网络站点优先
权决定了它能够俘获令牌的概率,只有网络站点的优先权等于或高于令牌包含的优先权值时,该网络站点才能俘获令牌,●错误管理机制令牌环网络采用多种机制来检测和恢复网络中产生的错误。第17页,共65页。*计算机网络安全基础1.3局域网技术1.3.3FDDI光纤分布式数据接口(FDDI)标准是由ANSIX3
T9.5标准委员会在八十年代中期制定的。它规定了传输速度为100Mbps、采用令牌传递方式,以及使用光纤作为介质的双环LAN。FDDI技术最重要的特征之一就是采用光纤作为传输介质,其优点包括安全性、可靠性以及传输速
度等方面较传统的介质要好得多。第18页,共65页。*计算机网络安全基础1.3局域网技术●FDDI标准FDDI的规范说明包括下列四个单独部分:(1)介质访问控制(MAC)(2)物理层协议(PHY)(3)物理层介质(PHM)(4)站点管理(SMT)●物
理连接FDDI规定采用双环连接,其中一个环作为主环,通常用于数据传输,另一个作为副环,作为备份。双环上数据的传输是互为反向的。第19页,共65页。*计算机网络安全基础1.4广域网技术1.4.1广域网基本技术1.包交换2.广域网的构成3.存储转发4.广域网的物理编址5.下一站转发6
.源地址独立性7.层次地址与路由的关系8.广域网中的路由第20页,共65页。*计算机网络安全基础1.4广域网协议1.4.2广域网协议1.SDLC及其派生协议同步数据链控制(SDLC)协议主要用于IBM的系统网络体系结构(SNA)环
境中。它基于同步机制采用了面向二进制位的操作方法。●SDLCSDLC协议支持各种各样链路类型和网络拓扑结构,包括点对点链路、环形拓扑和总线型拓扑、半双工和全双工传输设备,以及电路交换和包交换网络。第21页,共65页。*计算机网络安全基础1.4广域
网协议SDLC协议通常设有二种类型的站点,即主动型站点和从动型站点。SDLC协议的主动型站点与从动站点的连接可以根据下面的方式进行连接:(1)点对点连接(2)多点连接(3)集线式连接SDLC协议的帧格式为:第22页,共65页。*计算机网络安全基础1
.4广域网协议第23页,共65页。*计算机网络安全基础1.4广域网协议●SDLC派生协议(1)HDLC(高层数据链路控制协议)(2)LAP(链路访问过程,SDLC协议的子集)(3)LAPB(平衡电路访问过程)(4)QLLC协议(增强逻辑链路控制协议)第24页,共65页。*计算机网络
安全基础1.4广域网协议2.点对点协议●PPP的组成点对点协议(PPP)提供了一种点对点链路传输数据报文的方法。PPP协议的数据帧格式:第25页,共65页。*计算机网络安全基础1.4广域网协议●点对点的链路控制协议点对点技术中的链路控制协议(LCP)提供用于建立、配置、维护和关闭
点对点连接的方法,与其它类型的网络协议类似,LCP也有自己的数据帧格式,通常情况下有如下三种协议帧:链路建立帧——用于建立和配置数据链路链路关闭帧——用于关闭数据链路链路维护帧——用于管理和维护数据链路第26页,共65页。*计算机网络安全基础1.4广域网协议3.分组交换X.25X.
25是一组协议,它规定了广域网如何通过公用数据网进行连接。X.25定义的是数据终端设备(DTE)和数据电路设备(DCE)之间的接口标准。DTE主要指用户终端或主机设备等,而DCE通常指调制解调器、分组交换机或其它与公用数据网连接的
端口等。第27页,共65页。*计算机网络安全基础1.4广域网协议X.25和ISO参考模式第28页,共65页。*计算机网络安全基础1.4广域网协议●数据帧格式数据帧的第三层分组由一个分组头字段和用户数据字段
组成;第二层分组由帧的控制字段和帧的寻址字段、帧检查顺序(FCS)字段组成。第29页,共65页。*计算机网络安全基础1.4广域网协议●协议分析X.25第三层分组的头字段由一个通用格式识符(GFI)、一个逻辑通道标识符(LCI)和一个分组类型标识(PT
I)组成。一个字节长的GFI用于指明分组头的通用格式,LCI用于标识虚拟电路,其长度为3个字节,PTI主要用于区分X.25的17种分组类型。X.25在第三层使用了三个虚拟电路操作过程:(1)建立会话(2)传输数据(3)消除会话第30页,共65页。*计算机网络
安全基础1.4广域网协议4.帧中继帧中继提供一种统计复用手段,使用同一物理链路上可以有多个逻辑会话(称为虚电路),它提供了对带宽的灵活有效的利用。●帧的格式第31页,共65页。*计算机网络安全基础1.4广域网协议●信令协议帧中继网络中目前有三种信令协议在使用,它们是:(1)本地管理
接口(LMI)(2)CCITT标准Q.922,基于原始LMI(3)ANSI标准TI.617,基于原始LMI第32页,共65页。*计算机网络安全基础1.4广域网协议●阻塞的防止帧中继采用如下几个方面的手段处理
阻塞:(1)本地管理接口(LMI)。LMI提供一种基于PVC的简单流控机制,当缓冲区将要满时,可向外部设备发出一个LMI信息(RNR位置1),要求停发数据,当缓冲区空时,另一个LMI信息(RNR位置0),
通知外部设备,允许发送数据(2)直接阻塞通知,向外部设备报告阻塞。第33页,共65页。*计算机网络安全基础1.5TCP/IP协议基础互联网协议(IP)和传输控制协议(TCP)是互联网协议族中最为有名的两个协议,其应用非常广
泛,它能够用于任何相互连接的计算机网络系统之间的通信,对局域网(LAN)和广域网(WAN)都有非常好的效果。第34页,共65页。*计算机网络安全基础1.5TCP/IP协议基础1.5.1TCP/IP与OSI参考模型●TCP/IP协议和OSI模型的对应关
系TCP/IP协议OSI模型FTP,TELNET,SMTP,RPC,SNMP,DNS,TFTP,BOOTP,HTTP应用层TCP,UDP传输层IP(ICMP,IGMP),(ARP,RARP)网络层第35页,共65页。*计算机网络安全基础1.5TCP/IP协议基础●T
CP/IP的主要协议之间的相关性图中每个封闭的多边形对应了一个协议,并且位于它所直接使用的协议之上。如SMTP依赖于TCP,而TCP依赖于IP。第36页,共65页。*计算机网络安全基础1.5TCP/IP协议基础●TCP/IP的层次结构1.应用
层。向用户提供一组常用的应用程序。2.传输层(TCP和UDP)。提供应用程序间的通信,提供了可靠的传输(UDP不能提供可靠的传输)等。3.网络层(IP)。负责数据包的寻径功能,以保证数据包可靠到达目标主机,若不
能到达,则向源主机发送差错控制报文。4.网络接口层。这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据包,并把它交给IP层。第37页,共65页。*计算机网络安全基础1.5TCP/IP协议基础1.5.
2网络层(IP层)将所有的低层的物理实现隐藏起来,作用是将数据包从源主机发送出去,并且使这些数据包独立地到达目的主机。在数据包传送过程中,即使是连续的数据包,也可能走过不同的路径,到达目的主机的顺序也会不同于它们被发送时
的顺序。第38页,共65页。*计算机网络安全基础1.5TCP/IP协议基础●TCP/IP数据流程第39页,共65页。*计算机网络安全基础1.5TCP/IP协议基础●IP数据包一个IP数据包由包头和数据体两部分组成。包头由20字节的固定部分和变长的可选项成。第40页,共6
5页。*计算机网络安全基础1.5TCP/IP协议基础●IP地址在Internet中,每一台主机都有一个唯一的地址,网关常常有不止一个的地址。地址由两部分组成:网络号和主机号。这种组合是唯一的,以使每一个IP地址表示Internet中的唯—一台主机。所有IP地址都是32
位长。IP地址分为五类,平常使用的是A,B,C三类地址地址类型地址形式AN.H.H.HBN.N.H.HCN.N.N.H第41页,共65页。*计算机网络安全基础1.5TCP/IP协议基础●IP层的其它一些协议ICMP(Internet控制信息协议)用来传送一些关于网络和主机的控制信息。如目
标主机是不可到达的、路由的重定向等。ARP(地址解析协议)用来将IP地址映射成相应的主机MAC地址。RARP(反向地址解析协议)用来将物理地址映射成32位的IP地址。第42页,共65页。*计算机网络安全基础1.5TCP/IP协议基础
1.5.3传输层(TCP和UDP)●TCPTCP协议,即传输控制协议,是一个可靠的、面向连接的协议。它允许在Internet上两台主机间信息的无差错传输。●UDP无连接方式,即UDP方式,当源主机有数据时,就
发送。它不管发送的数据包是否到达目标主机,数据包是否出错,收到数据包的主机也不会告诉发送方是否正确收到了数据,因此,这是一种不可靠的数据传输方式。第43页,共65页。*计算机网络安全基础1.5TCP/IP协议基础1.5.4应用
层协议Telnet,也就是虚终端服务。它允许一台主机上的用户登录进另一台远程主机,并在远程主机中工作,而用户当前所使用的主机好象仅仅是远程主机的一个终端。FTP,即文件传输协议。提供了一个有效的途径,将数据从一台主机传送到另一台主机。文件传输有文本和二进制两种模式。文本模式用来传输文本文件,
并实现一些格式转换。SMTP,即电子邮件服务使用缺省的端口25,以电子数据的方式,使用户快速、方便地传送信息。即使相隔大洲、大洋,电子邮件也可以在短短的几分钟内到达接收方的电子信箱。HTTP,即超文本传输协议,用来在WWW服务器上取得用超
文本标记语言书写的页面。第44页,共65页。*计算机网络安全基础1.6Internet提供的主要服务1.6.1远程终端访问服务Telnet是一种因特网远程终端访问标准。它真实地模仿远程终端,但是不具有图形功能,它仅提供基于字符应用
的访问。Telnet允许为任何站点上的合法用户提供远程访问权,而不需要做特殊约定。Telnet并不是一种非常安全的服务,虽然在登录时要求用户认证。由于Telnet发送的信息都未加密,所以它容易被网络监听。只有
当远程机和本地站点之间的网络通信是安全时,Telnet才是安全的。第45页,共65页。*计算机网络安全基础1.6Internet提供的主要服务1.6.2文件传输服务文件传输协议(FTP)是为进行文件共享而设计的因特网标准协议。
匿名FTP服务器的功能:●更好更完善的日志,它可记录、装载、下载或传送它的每个命令。●提供路径的信息,当用户访问那个路径时,为用户显示关于路径内容的有关信息。●能对用户分类。●对某类用户可加以限制,如限制同
时访问服务器的匿名用户的个数,此限制可按某天什么时间或某周哪一天进行调整。使用这些限制能控制FTP服务器的负荷。第46页,共65页。*计算机网络安全基础1.6Internet提供的主要服务●在传输文件时,具有压缩、tar和自动处理文件的能力。●非匿名chroot访问。只需限制对机器访问
的用户,这就允许建立一个特别账号访问一些文件。保护匿名FTP区不受滥用的干扰措施:(1)确保入站路径只可写。(2)取消创建子路径和某些文件的权力。(3)预定装载。(4)文件及时转移。第47页,共65页。*计算机网络安全
基础1.6Internet提供的主要服务1.6.3电子邮件服务电子邮件是最流行和最基本的网络服务之一。它的危险性相对小些,但并不是没有风险。简单邮件传输协议(SMTP)是收发电子邮件的一种因特网标准协议。一般来说,SMTP本身不存在安全问
题,但SMTP服务器则可能有安全问题。发送邮件给用户所用的程序通常也应当能被任何一个接收邮件的用户所运行,这就使它得到广泛的应用,同时也为侵袭者提供了目标。第48页,共65页。*计算机网络安全基础1.6Internet提供的主要服务1.6.4Usenet新闻服务Usenet新闻组和电子邮件具有很大
的相似性,但是它适合于多个用户之间的通讯。新闻组是因特网上的公告牌,它是为多用户对多用户通讯而设计的。邮件列表也支持多对多通讯,但效率低、用户少,原因是没有简单的办法找到列表的所有用户,而且对每个收信者都要做信
息拷贝。网络新闻传输协议(NNTP)是用来在因特网上传输新闻的。第49页,共65页。*计算机网络安全基础1.6Internet提供的主要服务1.6.5WWW服务WWW即WorldWideWeb,中文称为环球信息网,也简称为Web,二者实际上是同一含义。创建WWW是为
了解决Internet上的信息传递问题,在WWW创建以前,几乎所有的信息发布都是通过E-mail,FTP,Archie和Gopher实现的。第50页,共65页。*计算机网络安全基础1.6Internet提供的主要服务1.6.6网络用户信息查询服务可以用finger和wh
ois来获得网上成员的一些信息。finger服务可查询在目标主机上有账号的用户的个人信息,而不论这个用户当前是否登录在被查询的机器上。这些信息包括登录名、最近在何时何地登录的情况以及用户自己提供的简介。whois服务类似于finger,但它可得
到主机、网络、域及它们的管理员的信息。第51页,共65页。*计算机网络安全基础1.6Internet提供的主要服务1.6.7实时会议服务实时会议服务通常包括talkIRC,以及通过MBONE。所有这些服务为人们提供一种相互交流的途径。电子邮件和Usenet新闻是为促进异步通信而设
计的,即使参与者没有登录,它们也能工作,他们在下次登录时,可以阅读E-mail信息或新闻。与此相反,实时会议服务是为在线伙伴交互式会话而设计的。talk是因特网上最早使用的实时会议系统。因特网联机聊天(IRC)类似于一个文化沙龙,很多人可以利用它相互交谈。MBONE是
新的网络服务资源,它主要是同时扩展实时会议服务功能。第52页,共65页。*计算机网络安全基础1.6Internet提供的主要服务1.6.8DNS服务名字服务是指在人们使用的主机名与机器使用的数字IP地址之间进行转换。1.6.9网管服务有许多种服务软件用来管理和维护网络。
简单网络管理协议(SNMP)是为集中管理网络设备而设计的一种协议(路由器、网桥、集中器、集线器及其一些扩展设备、甚至主机),SNMP管理站可用SNMP从网络设备上查询信息,也可用来控制网络设备的某些功能(启动或关闭某个接口、设置参
数,等等)。同时利用SNMP,网络设备也可以向SNMP管理站提供紧急信息(例如,掉线信息,某条网线出现大量错误等)。第53页,共65页。*计算机网络安全基础1.6Internet提供的主要服务1.6.10NFS文件系统几乎所有版本的UNIX,都有NFS的存在。通过NFS机制,服务器端可以将
自己的一部分目录或文件调出,让多个客户主机透明地使用服务器上的文件和目录。NFS是一个高层的协议,构筑在一些低层协议之上。协议的模型如下:应用层NFS表示层XDR会话层RPC传输层UDP网络层IP与网络相关部分第54页,共65页。*计算机网络安全基础1.6I
nternet提供的主要服务●RPCRPC提供了一套机制,使得一台主机可以产生一个系统调用,调用类似于本地进程的一部分,但实际上却是在网络中的另一台主机中执行。●XDR表示层是为了支持结构化的或数据类型更为复杂的字节流的传送,提供了将要传送的数据编码和解码的一系列服
务。第55页,共65页。*计算机网络安全基础1.7网络安全协议1.7.1安全协议概述在信息网络中,可以在ISO七层协议中的任何一层采取安全措施,图1-16给出了每一层可以利用的安全机制。1.应用层安全协议(1)安全Shell(SSH)(2
)SET(SecureElectronicTransaction)(3)S-HTTP(4)PGP(5)S/MIME第56页,共65页。*计算机网络安全基础1.7网络安全协议第57页,共65页。*计算机网络安全基础1.7网络安全协议2.传输层安
全协议(1)SSL(安全套接层,SecureSocketLayer)(2)PCT(私密通信技术,PrivateCommunicationTechnology)3.网络层安全协议为开发在网络层保护IP数据的方法,IETF成立了IP安全协议工作组(IPSec),定义了一系列在IP层对数据进行加密的协议
,包括:①IP验证头AH(AuthenticationHeader)协议②IP封装安全载荷协议ESP(EncryptionServicePayload)③Internet密钥交换协议IKE(InternetKeyExchange)第58页,共65页。*计算机网络安全基础1.7网络安全协
议1.7.2网络层安全协议IPSec1.IPSec综述IPSec提供三种不同的形式来保护通过公有或私有IP网络传送的私有数据。(1)认证:通过认证可以确定所接受的数据与所发送的数据是否一致,同时可以确定申请发送者在实际上是真实的,还是
伪装的发送者;(2)数据完整验证:通过验证,保证数据在从原发地到目的地的传送过程中没有发生任何无法检测的丢失与改变;(3)保密:使相应的接收者能获取发送的真正内容,而无关的接收者无法获知数据的真正内容。第59页,共65页。*计算机网络安全基础1.7网络安全协议2.认证头(AH)AH的工作步
骤如下:(1)IP报头和数据负载用来生成MAC;(2)MAC被用来建立一个新的AH报头,并添加到原始的数据包上;(3)新的数据包被传送到IPSec对端路由器上;(4)对端路由器对IP报头和数据负载生成MAC,并从AH报头中提取出发送过来的MAC信息,且对两个信息进行比较。M
AC信息必须精确匹配,即使所传输的数据包有一个比特位被改变,对接收到的数据包的散列计算结果都将会改变,AH报头也将不能匹配。第60页,共65页。*计算机网络安全基础1.7网络安全协议3.封装安全载荷(ESP)4.Internet密钥交换(IKE)协议1.7.3传输层安全协议1.
SSL体系结构2.SSL记录协议3.SSL修改密文规约协议4.SSL告警协议5.SSL握手协议第61页,共65页。*计算机网络安全基础习题与思考题1.举出使用分层协议的两条理由?2.有两个网络,它们都提供可靠的面向连接的服务。一个提供可靠的字节流,另一
个提供可靠的字节流。请问二者是否相同?为什么?3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。4.TCP和UDP之间的主要区别是什么?5.网桥、路由器、网关的主要区别是什么?6.分析路由器的作用及适用场合?7.Internet提供的主要服务有哪些?8
.电子邮件的头部主要包括哪几部分?(写出最重要的三个)9.接入Internet需要哪些设备和条件?10.用路由器连接起来的网络和用网桥连接起来的网络其本质区别是什么?第62页,共65页。第63页,共65页。
第64页,共65页。其实,世上最温暖的语言,“不是我爱你,而是在一起。”所以懂得才是最美的相遇!只有彼此以诚相待,彼此尊重,相互包容,相互懂得,才能走的更远。相遇是缘,相守是爱。缘是多么的妙不可言,而懂得又是多么的难能可贵。否则就会错过一时,错过一世!择一人深爱,陪一人到老。一路相扶相持,一路
心手相牵,一路笑对风雨。在平凡的世界,不求爱的轰轰烈烈;不求誓言多么美丽;唯愿简单的相处,真心地付出,平淡地相守,才不负最美的人生;不负善良的自己。人海茫茫,不求人人都能刻骨铭心,但求对人对己问心无愧,无怨无悔足矣。大千世界,与
万千人中遇见,只是相识的开始,只有彼此真心付出,以心交心,以情换情,相知相惜,才能相伴美好的一生,一路同行。然而,生活不仅是诗和远方,更要面对现实。如果曾经的拥有,不能天长地久,那么就要学会华丽地转身,学会忘记。忘记该忘记的人,忘记该忘记的事
儿,忘记苦乐年华的悲喜交集。人有悲欢离合,月有阴晴圆缺。对于离开的人,不必折磨自己脆弱的生命,虚度了美好的朝夕;不必让心灵痛苦不堪,弄丢了快乐的自己。擦汗眼泪,告诉自己,日子还得继续,谁都不是谁的唯一,相信最美的风景一直在路上。人生,就是一场修行。你路过我,我忘记你;你有情,他无意。谁都希望在正确
的时间遇见对的人,然而事与愿违时,你越渴望的东西,也许越是无情无义地弃你而去。所以美好的愿望,就会像肥皂泡一样破灭,只能在错误的时间遇到错的人。岁月匆匆像一阵风,有多少故事留下感动。愿曾经的相遇,无论是锦上添花,还是追悔莫及;无论是青涩年华的懵懂赏识,还是成长岁月无
法躲避的经历……愿曾经的过往,依然如花芬芳四溢,永远无悔岁月赐予的美好相遇。其实,人生之路的每一段相遇,都是一笔财富,尤其亲情、友情和爱情。在漫长的旅途上,他们都会丰富你的生命,使你的生命更充实,更真实;丰盈你的内心,使你的内心更慈悲,更善良。所以生活的美好,缘
于一颗善良的心,愿我们都能善待自己和他人。一路走来,愿相亲相爱的人,相濡以沫,同甘共苦,百年好合。愿有情有意的人,不离不弃,相惜相守,共度人生的每一个朝夕……直到老得哪也去不了,依然是彼此手心里的宝,感恩一路有你!感谢您对
文章的阅读跟下载,希望本篇文章能帮助到您,建议您下载后自己先查看一遍,把用不上的部分页面删掉哦,当然包括最后一页,最后祝您生活愉快!第65页,共65页。