- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
P225 * P225 * P226 * P231 * P231 * P237 * P238-P239 P241 P242 * P249 * P254 * P266 * P282 * P289-P290 * P290 P301-P302 * P303 * P308 * P313 * P132-P133 * P135 * * P136 * P137 * P140—P141 * P141—P142 * P142 * P161 * P161 * P161 * P169 * P170 * P144 * P143、P146、P183 * P184 * * * * P187 * P187-P188 * P189 * P190 * P200 P201 * P202 * P203 * P204 * P204、P214 * P216 * P223、P224 * P223 * P224 * * P44 * P43、P46 * P49、P50 * * P52 P47 * * P52 P56、P57 * P58 * * P61 * P53 * * P64 P67-P68 * P77 * P81 * P83、P96、P97 * P105 * P109 * P106 * * P115 P107 * P115 * P113 * * * * * * P124 P126 P128 * P129 * P130-P133 * ◆在Internet中,路由信息的传输分为两种: □路由器和主机之间的路由信息传递,它是由ICMP的路由功能完成的。 □路由器和路由器之间的信息交换,它们要依靠特殊的协议来完成,这些特殊的协议就是路由协议。 ◆ ICMP的路由功能包括两个功能: □发现本地路由器 □路由重定向 Page * 数据网络__Internet网络路由 ◆TCP协议基于IP协议向每个主机的应用程序提供面向连接的可靠的传输服务。 ◆UDP本身不提供可靠传输保证,它的基本功能和IP提供的功能一样,无连接,不可靠,但它作为传输层协议地位与TCP相同,也有端口号,可同时服务多个高层应用。 ◆域名系统的功能是完成Internet上主机名到IP地址的翻译。 ◆DNS分布式数据库中每一个数据单元都是按名字进行索引的,这些名字一起形成一种反向生长的树状结构该结构称为域名空间。最多127层。 Page * 数据网络__Internet网络路由 内部路由协议 ◆ RIP是一种最简单的距离向量路由协议, RIP中,路由信息的有效时间是有限制的,规定为180s ,广播周期为30s。 ◆RIP分组使用UDP协议传输,RIP进程使用UDP端口520来进行发送和接收。 ◆IGRP 克服了RIP的许多局限性,cisco专有路由协议 ◆EIGRP 增强型IGRP 协议。 Page * 数据网络__Internet网络路由 外部路由协议 ◆EGP 是用来管理在两个相邻的AS之间,或者更确切地说时在两个相邻网关之间交换“可达性”信息,它由3个独立过程组成: □邻机探测 □邻机可到达性 □网络可到达性 ◆BGP BGP协议现已取代EGP协议,两者很大不同是BGP使用“路径向量”代替“距离向量”,它能避免复杂拓扑网络中的环路。 数据网络__Internet网络路由 ◆Internet安全包含以下三个方面: □网络上的主机安全 □网络协议的安全 □网络架构安全 ◆计算机病毒具有以下特征: □传染性 □繁殖性 □针对性 □表现性 数据网络__Internet安全 ◆计算机病毒是指编制者或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响其使用,并能自我复制的一组计算机指令或程序代码,具有以下特点: □计算机病毒是一段可执行的程序 □计算机病毒的传染性 □计算机病毒的潜伏性 □计算机病毒的可触发性 □计算机病毒的破坏性 □计算机病毒的针对性 □计算机病毒的衍生性 数据网络__Internet安全 网络协议安全:加密技术 ◆数据的机密性是由加密算法提供的,算法将一条正常的消息(称为明文)转换成乱码(称为密文),再将乱码转换回正常的消息,从而实现加密和解密过程。 ◆身份认证对参加通信活动的用户进行的认证,它能够防止非法用户及假冒他人参与通信活动,其有三种方式: □口令认证 □挑战响应认证 □数字签名认证 数据网络__Internet安全 ◆所谓消息的完整性,就是保证传输的信息不被更改(增、删改等) 网络架构安全: ◆防火墙一般应该具有以下特点: □所有内部和外部之间的通信必须通过防火墙 □只有安全策略所定义的授权,通信才允许通过 □防火墙本身必须是抗入侵的 □防火墙是网络的要塞,尽可能将安全
您可能关注的文档
最近下载
- 初中物理教学案例中的信息技术与学科整合论文.docx
- 立柱桩施工方案.docx VIP
- 碧桂园北湖项目营销策略提报 -房地产-2024-.pptx VIP
- [云南]2024年国家税务总局云南省税务局所属事业单位招聘30人 笔试历年典型考题及考点剖析附答案详解.doc
- 09J940 皮带运输机通廊建筑构造.pdf VIP
- BSI MDR Requirement 欧盟MDR要求培训课件.pdf VIP
- 13《精卫填海》课件(共32张PPT).pptx VIP
- 医疗机构药事管理规定(全文).docx VIP
- 职业卫生与职业医学简答题库(含答案).pdf VIP
- YS_T 582-2013电池级碳酸锂.pdf
原创力文档


文档评论(0)