‘壹’ 计算机网络这门课一共有多少章节
这门课一共有7个章节。包括:第一章概述,第二章物理层,第三章数据链路层,第四章介质访问控制子层,第五章网络层,第六章传输层,第七章应用层,。
‘贰’ 计算机网络系统保密常识
1.计算机信息系统保密工作
对(√) 第一章 总 则 第一条 为了保护计算机信息系统处理的国家秘密安全,根据《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息系统安全保护条例》,结合我区实际,制定本规定。
第二条 本规定适用于在本自治区行政区域内采集、加工、存储、处理、传递、输出、使用国家秘密信息的计算机信息系统(以下简称涉密计算机信息系统)。第三条 自治区国家保密局主管全区涉密计算机信息系统的保密工作。
各行署、市、县(区)保密工作部门主管本地区计算机信息系统保密管理工作。各级国家机关,企业、事业单位保密工作机构,主管本系统、本部门、本单位涉密计算机信息系统的保密工作。
第四条 涉密计算机信息系统实行申报审批制度。自治区所属国家机关、企业、事业单位使用涉密计算机信息系统,由本单位保密工作机构报自治区国家保密局审批。
各行署、市、县(区)所属国家机关、企业、事业单位使用涉密计算机信息系统,由本单位保密工作机构报所在地同级保密工作部门审批,并报自治区国家保密局备案。第五条 未经申报批准的涉密计算机信息系统不得投入使用。
未经申报批准的计算机信息系统不得涉及国家秘密。第二章 硬件保密管理 第六条 新建涉密计算机信息系统,必须同步规划和落实保密管理和保密技术防范措施。
已建成投入使用的涉密计算机信息系统,应完善保密管理和保密技术防范措施,并依照本规定补办申报审批手续。第七条 涉密计算机信息系统的硬件设备及场所,必须符合下列要求:(一)机房选址应按国家有关规定与境外机构驻地、人员住处保持相应的安全距离,并根据所处理信息的涉密程度和有关规定,设立必要的控制区域。
未经保密机构批准不得进入。(二)应尽量选用国产机型;必须使用国外计算机时,应在安装和启用前,由所在地同级保密工作部门进行保密性能检查。
(三)应采取防电磁信息泄露的保密防护措施。(四)计算机信息系统所采用的各种保密技术设备及措施,必须是经过国家保密局审批许可的。
(五)其他物理安全要求,应符合国家有关保密标准。第八条 涉密计算机信息系统,需更新、租借、出卖硬件设备的,必须对硬件设备进行保密技术处理,确认系统中无国家秘密信息,并经主管部门保密工作机构批准后方可进行。
第三章 软件保密管理 第九条 涉密计算机信息系统处理的信息和事项,未经法定程序确定秘级的,应按照国家有关规定确定密级和保密期限。第十条 涉密计算机信息系统涉及的国家秘密信息和事项,其密级和保密期限一经确定,应采取下列保密措施:(一)标明相应的密级标识,密级标识不能与正文分离。
(二)计算机媒体应以存储信息的最高密级作出明显密级标识。(三)应按相应密级文件进行管理。
第十一条 绝密级国家秘密信息未经自治区国家保密局批准,不得进入涉密计算机信息系统。第十二条 涉密计算机信息系统中涉及国家秘密信息的各种程序,应当在建库、检索、修改、打印等环节设置程序保密措施,其保密措施应按所处理秘密信息的最高密级进行管理。
第十三条 涉密计算机信息系统不得处理与本系统业务无关的业务;因特殊情况需要承担其它业务的,应由主管部门保密工作机构报所在地同级保密工作部门批准。第十四条 存储过国家秘密信息的计算机媒体,应遵守下列事项:(一)不得降低密级使用;(二)不再使用申请报废时,应向同级保密工作部门申报登记,经批准后按保密工作部门的要求销毁;(三)需要维修时应保证所存储的国家秘密信息不被泄露。
第十五条 涉密计算机信息系统的各种计算机软件,不得进行公开学术交流,不得公开发表。第十六条 涉密计算机信息系统工作过程中,产生的各种废纸应使用粉碎机及时销毁。
第十七条 涉密计算机信息系统打印输出标有密级标识的文件,应按相应密级的文件进行管理。第四章 网络保密管理 第十八条 涉密计算机信息系统联网,应采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。
第十九条 涉密计算机网络信息系统的访问,应按权限控制,不得进行越权操作。未采取技术安全保密措施的数据库不得联网。
第二十条 涉密计算机信息系统,不得与境外机构、外国驻华机构及国际计算机网络进行直接或间接联网。第二十一条 已与国际计算机网络联网的计算机信息系统,应建立严格的保密管理制度;联网单位保密工作机构要指定专人对上网信息进行保密检查。
国家秘密信息不得在与国际网络联网的计算机信息系统中存储、处理、传递。第五章 系统保密管理 第二十二条 涉密计算机信息系统的保密管理实行领导负责制,由使用该系统单位的主管领导负责本单位涉密计算机信息系统的保密工作,并指定有关机构和人员具体承办。
第二十三条 各单位的保密工作机构应协助本单位的领导,对涉密计算机信息系统的保密工作进行指导、协调、监督和检查。第二十四条 涉密计算机信息系统的使用单位,应根据系统所处理的信息涉密等级和重要性制订相应的管理制度。
第二十五条 县级以上保密工作部门应依照国家有关法规和标准,定期对本地区、本部门管辖的涉密计算机信息系统进行保密措施和保密技术。
2.保密技术防范常识内容
保密技术防范常识:
1、不得将涉密计算机及网络接入互联网及其他公共信息网络
2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质
3、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络
4、不得违规设置涉密计算机的口令
5、不得擅自在涉密计算机上安装软件或复制他人文件
6、不得将无线外围设备用于涉密计算机
7、不得将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用、保管
8、不得擅自携带涉密笔记本电脑及移动存储介质外出
9、不得擅自将处理涉密信息的计算机及移动存储介质、传真机、复印机等办公自动化设备交由外部人员维修
10、不得将未经专业销密的涉密计算机等办公自动化设备出售、赠送、丢弃
11、不得将处理涉密信息的多功能一体机与普通电话线路连接
12、不得在涉密场所中连接互联网的计算机上配备和安装视频、音频输入设备
13、不得将手机带入重要涉密场所
14、不得在连接互联网及其他公共信息网络的计算机上存储、处理涉密信息
15、不得在非涉密办公网络上存储、处理涉密信息
16、不得在 *** 门户网站上登载涉密信息
17、不得使用具有无线互联功能的计算机处理涉密信息
18、不得使用个人计算机及移动存储介质存储、处理涉密信息
19、不得将未经保密技术检测的办公自动化设备用于保密要害部门、部位
20、不得使用普通传真机、电话机和手机传输或谈论涉密信息
3.计算机安全保密
计算机网络系统安全保护的目的是保密保护敏感信息、秘密信息和重要数据、以及计算机/网络资源。
系统安全需要实现三个目标:
● 保密性 :信息和资源不能向非授权的用户或过程泄漏
● 完整性 :信息和资源保证不被非授权的用户或过程修改或利用
● 可用性 :当授权用户或过程需要时,信息和资源保证能够被使用
任务可以这样说:保证信息和资源不能向非授权的用户或过程泄漏,同时保证信息和资源保证不被非授权的用户或过程修改或利用 ,并且要保证当授权用户或过程需要时,信息和资源保证能够被使用
这样解释还是有些牵强 好像
4.如何做好网络安全保密工作
(1)加强组织领导,增强保密意识。一是加强领导,充实保密人才队伍。各级领导要始终坚持“保密工作无小事”的理念,以身作则,做好表率,加强队伍建设。应定期进行信息化专业技术培训,提高保密业务人员的专业素质和业务水平,培养一支结构合理、技术精湛、一专多能的专职保密工作队伍。二是健全制度,落实人员岗位责任。对涉密计算机、存储介质、文件资料及公安网计算机使用和维护,应实行定人、定责管理,坚持“谁主管、谁负责”、“谁使用、谁负责”,明确各级的保密责任,逐级逐人签订保密责任状,营造“个个讲保密、人人有责任”的浓厚氛围。三是宣传教育,提高防间保密意识。通过组织学习保密法律法规及计算机安全保密知识,进一步增强涉密人员的防间保密意识,减少认识上的误区和盲区。
(2)突出重点问题,抓好安全管理。一是积极防范,抓好重点部位管理。要从提高内部保密防范能力入手,按照积极防范、突出重点的原则,根据各单位和部门的工作特点、范围确定密级程度和具体保密措施,做好风险评估。二是以人为本,加强涉密人员管理。对从事保密工作的机要、通信等工作人员要建档管理,定期进行政治审查,杜绝思想不纯洁、立场不坚定或性格有缺陷的人员掌握秘密信息,从思想上、源头上筑牢保密工作防线。三是严格标准,统一关键物品管理。严格各类移动存储介质、计算机等设备管理,统一进行编号,并将相关信息认真检查登记备案,落实各类设备使用管理规定。严禁未经批准将存储涉密信息的移动介质带出办公场所,或者将工作用介质在互联网计算机上使用。同时,突出抓好智能手机等移动互联终端设备的使用管理,及时出台新措施,预防失泄密事件的发生。四是遂级审核,做好敏感信息管理。将本单位业务工作或相关事件向新闻媒体投稿的,应事先进行内部审批,杜绝涉密内容上网。
(3)注重作风养成,健全保密长效机制。一是加大投入,完善基础设施建设。加大“硬件”投入,在保密基础实施建设上,坚持做到该花的钱一定要花,该配的设备保证配到位,投入必要的人力、物力、财力进行基础设施建设,对机要室、保密室、档案室等重点场所配备质量过关、灵敏度高的保密柜和报警系统,采购专用保密检查工具和防护软件。对存在问题的涉密计算机,聘请专人及时进行检查和修理,做到专人专管,始终保持设备的正常高效运转,坚决杜绝因基础设施不到位而导致泄密事件的发生。二是着眼基层,增强指导帮扶力度。针对部分基层工作人员对网络安全保密工作认识缺乏的实际情况,可以成立专门帮扶小组,指派专人对基层安全员开展一对一的培训,把强化安全保密教育,提高计算机网络知识和防御技术作为一项重要内容来抓。按照统一要求,指导基层做到专机专用,专人管理,对哪些信息能够上网,哪些信息不能上网作出明确规定。三是严格奖惩,筑牢保密警戒防线。许多泄密隐患和事故在很大程度上是由于缺乏保密监督、处罚机制造成的。各单位要建立与人员量化考核和职级晋升相挂钩的保密工作绩效考核制度,对保密工作好的单位和个人要给予精神和物质奖励,对违反保密纪律和规章制度的该处分的处分。特别是对于因违规操作导致失泄密的,要坚决予以纪律处分直至追究刑事责任,筑起一道保密工作“警戒线”。四是加强督导,问题落实整改到位。各单位应加大保密工作督导检查力度,突出日常管理不定期检查和重大节假日或重要任务的专项检查,做到保密秩序经常查、重点部位定期查、敏感时节及时查、重大隐患跟踪查,及时堵塞消除泄密隐患。针对检查出的隐患和苗头,要组织相关人员认真查找根源,深究原因,查问责任,增强安全工作的紧迫感和责任感。
‘叁’ 计算机网络习题
这个是按章节来的,你自己找一下吧
第一章习题答案
1. 填空题
(1) 计算机网络按网络的覆盖范围可分为_局域网_、城域网和__广域网__。
(2) 从计算机网络组成的角度看,计算机网络从逻辑功能上可分为 通信 子网和__资源__子网。
(3) 计算机网络的拓扑结构有 星型 、树型、 总线型 、环型和网状型。
第二章习题答案
1.填空题
(1) 调制解调器的作用是实现 模拟/数字 信号和 数字/模拟 信号之间的变换。
(2) 在数据通信过程中,接收端要通过差错控制检查数据是否出错,而采用反馈重发纠错的方法有 停等ARQ 方式和连续ARQ方式,连续ARQ方式又包括选择方式和
GO-BACK-N方式。
(3) 脉冲编码调制的过程简单地说可分为三个过程,它们是 抽样 、 量化和编码。
(4) 在数字通信信道上,直接传送基带信号的方法称为 基带传输 。
(5) 通信信道按传输信号的类型可划分为 模拟 信道和 数字 信道。
(6) 数字数据在数字信道上传输前需进行 编码 ,以便在数据中加入时钟信号;
(7) 数字数据的基本调制技术包括幅移键控、 频移键控 和相移键控。
2.选择题
(1) 通过改变载波信号的相位值来表示数字信号1、0 的编码方式是 C 。
A.ASK B.FSK C.PSK D.NRZ
(2) 在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,将语音信号数字化的技术是 B ;
A.差分Manchester编码 B.PCM技术
C.Manchester编码 D.FSK方法
(3) 下面关于卫星通信的说法,错误的是 C 。
A.卫星通信通信距离大,覆盖的范围广
B.使用卫星通信易于实现广播通信和多址通信
C.卫星通信的好处在于不受气候的影响,误码率很低
D.通信费用高,延时较大是卫星通信的不足之处
(4) 电缆屏蔽的好处是 B 。
A.减少信号衰减 B.减少电磁干扰辐射
C.减少物理损坏 D.减少电缆的阻抗
(5) 在下列多路复用技术中, B 具有动态分配时隙的功能。
A.同步时分多路复用 B.统计时分多路复用
C.频分多路复用 D.波分多路复用
(6) 下面有关虚电路和数据报的特性,正确的是 C 。
A.虚电路和数据报分别为面向无连接和面向连接的服务
B.数据报在网络中沿同一条路径传输,并且按发出顺序到达
C.虚电路在建立连接之后,分组中只需要携带连接标识
D.虚电路中的分组到达顺序可能与发出顺序不同
(7) 在数字通信中,使收发双方在时间基准上保持一致的技术是 B 。
A.交换技术 B.同步技术 C.编码技术 D.传输技术
(8) 在同一时刻,通信双方可以同时发送数据的信道通信方式为 D 。
A.半双工通信 B.单工通信 C.数据报 D.全双工通信
(9) 对于脉冲编码调制来说,如果要对频率为600Hz的语音信号进行采样,若传送PCM信号的信道带宽是3KHz,那么采样频率应该取 B ,就足够可以重构原语音信号的所有信息。
A.1.2KHz B.6KHz C.9KHz D.300Hz
第三章习题答案
1. 填空题
(1) 在TCP/IP参考模型的传输层上, 用户数据报 协议实现的是不可靠、无连接的数据报服务,而 传输控制 协议一个基于连接的通信协议,提供可靠的数据传输。
(2) 在计算机网络中,将网络的层次结构模型和各层协议的集合称为计算机网络的体系结构。其中,实际应用最广泛的是 TCP/IP 协议,由它组成了Internet的一整套协议。
2. 选择题
(1) 国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第一层和第三层分别为 A 。
A.物理层和网络层 B.数据链路层和传输层
C.网络层和表示层 D.会话层和应用层
(2) 在下面给出的协议中, D 属于TCP/IP的应用层协议。
A.TCP和FTP B.IP和UDP
C.RARP和DNS D.FTP和SMTP
(3) 在下面对数据链路层的功能特性描述中,不正确的是 A 。
A.通过交换与路由,找到数据通过网络的最有效的路径
B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法
C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧
D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议
(4) 网络层、数据链路层和物理层传输的数据单位分别是 C 。
A.报文、帧、比特 B.包、报文、比特
C.包、帧、比特 D.数据块、分组、比特
(5) 在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是 C 。
A.传输层 B.应用层 C.网络层 D.物理层
第四章习题答案
1. 填空题
(3) IEEE 802局域网标准将数据链路层划分为 逻辑链路控制 子层和 媒体访问控制 子层。
(4) 在令牌环中,为了解决竞争,使用了一个称为 令牌 的特殊标记,只有拥有的站才有权利发送数据。令牌环网络的拓扑结构为 环型 。
(5) 决定局域网特性的主要技术有 拓扑结构 、传输介质和 介质访问控制技术 。
(6) 载波监听多路访问/冲突检测的原理可以概括为 先听后发 、边听边发、__冲突停发___________、随机重发;
2. 选择题
(1) 光纤分布数据接口FDDI采用 C 拓扑结构。
A.星型 B.总线型 C.环型 D.树型
(2) Ethernet Switch的100Mbit/s全双工端口的带宽为 C 。
A.100Mbit/s B.10/100Mbit/s C.200Mbit/s D.20Mbit/s
(3) 对于采用集线器连接的以太网,其网络逻辑拓扑结构为 C ;
A.总线结构 B.星型结构
C.环型结构 D.以上都不是
(4) 有关VLAN的概念,下面说法不正确的是 C 。
A.VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组
B.可以使用交换机的端口划分虚拟局域网,且虚网可以跨越多个交换机
C.使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高
D.VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上
(5) 在常用的传输介质中, A 的带宽最宽,信号传输衰减最小,抗干扰能力最强。
A.光纤 B.同轴电缆 C.双绞线 D.微波
(6) IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为A 。
A.双绞线 B.粗同轴电缆 C.细同轴电缆 D.光纤
第五章习题答案
1.选择题
(1). A 是整个结构化布线系统的骨干部分。
A.垂直竖井系统 B.平面楼层系统
C.机房子系统 D.布线配线系统
(2).水平布线系统是结构化布线系统中的六个子系统之一,下面关于水平布线系统的说法不正确的是 A 。
A.在一个多层的建筑物中,水平布线系统是整个结构化布线系统的骨干部分。
B.水平布线系统起着支线的作用,一端连接用户工作区,另一端连接垂直布线系统或设备间;
C.水平布线系统包括了用于连接用户设备的各种信息插座及相关配件(软跳线、连接器等);
D.将垂直布线的干线线路延伸到用户工作区的通信插座;
第六章习题答案
1.选择题
(1) 下列 D 不是网络操作系统软件。
A.Windows NT Server B.NetWare
C.UNIX D.SQL Server
(2) 网络操作系统的系统容错技术中不包括 D
A.硬盘镜像 B. 事务跟踪系统 C. 电源备份 D. 用户鉴权
(3) 下列 D 属于网络操作系统的容错技术。
A.用户帐户 B. 用户密码 C. 文件共享 D. 磁盘镜像与磁盘双工
(4) 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是 C 。
A.RAID 5 B. RAID 3 C. RAID 1 D. RAID 0
第七章习题答案
1. 选择题
(1) 可以为程序员提供高层、跨平台、多协议的接口功能的软件称为 D 。
A.服务端开发软件 B.用户端开发软件
C.网络协议 D.中间件
(2) 在Client/Server结构中,客户机使用一条SQL命令将服务请求发送到 B ,由它将每一条SQL命令的执行结果回送给客户机。
A.文件服务器 B.数据库服务器
C.应用服务器 D.对象服务器
(3) 客户机提出服务请求,网络将用户请求传送到服务器 服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为___A________。
A.Client/Server 模式 B.对等模式
C.CSMA/CD模式 D.Token Ring 模式
第八章习题答案
1. 选择题
(1) X.25网络是一种 D 。
A.企业内部网 B.帧中继网 C.局域网 D.公用分组交换网
(2) 网桥工作在互连网络的 B 。
A.物理层 B.数据链路层 C.网络层 D.传输层
(3) 路由器运行于OSI模型的 B 。
A.数据链路层 B.网络层 C.传输层 D.应用层
(4) 帧中继技术本质上是 D 交换技术。
A.报文 B.线路 C.信元 D.分组
(5) 在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是___B_________。
A.集线器 B.路由器 C.网关 D.中继器
(6) 对于缩写词X.25、ISDN、PSTN和DDN,分别表示的是 。
A. 数字数据网、公用电话交换网、分组交换网、帧中继
B. 分组交换网、综合业务数字网、公用电话交换网、数字数据网
C. 帧中继、分组交换网、数字数据网、公用电话交换网
D. 分组交换网、公用电话交换网、数字数据网、帧中继
(7) 英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为 A 。
A. 集线器、网桥、交换机、路由器、网关
B. 交换机、集线器、网桥、网关、路由器
C. 集线器、交换机、网桥、网关、路由器
D. 交换机、网桥、集线器、路由器、网关
(8) 综合业务数字网的基本速率接口和基群速率接口的传输速率分别为 B 。
A. 128Kbit/s和1.544Mbit/s
B. 144Kbit/s和2.048Mbit/s
C. 144Kbit/s和1.544Mbit/s
D. 64Kbit/s和2.048Mbit/s
第九章习题答案
1.填空题
(1) HTTP协议是基于TCP/IP之上的,WWW服务所使用的主要协议,HTTP会话过程包括连接、请求 、应答和断开 。
(2) IP地址中主机部分如果全为1,则表示__有限广播地址___地址,IP地址中主机部分若全为0,则表示__网络___地址。
(3) WWW客户机与WWW服务器之间的应用层传输协议是 HTTP ;
HTML是WWW网页制作的基本语言。
(4) FTP能识别的两种基本的文件格式是文本 文件和 二进制 文件。
(5) 在一个IP网络中负责主机IP地址与主机名称之间的转换协议称为__域名系统__,负责获取与某个IP地址相关的MAC地址的协议称为__地址解析协议_。
(6) 在Internet中URL的中文名称是_统一资源定位器__;我国的顶级域名是_cn______。
(7) Internet中的用户远程登录,是指用户使用 TELNET 命令,使自己的计算机暂时成为远程计算机的一个仿真终端。
(8) 发送电子邮件需要依靠简单邮件传输协议,该协议的主要任务是负责邮件服务器之间的邮件传送。
2.选择题
(1) 在下面的IP地址中, C 属于C类地址。
A.141.0.0.0 B.3.3.3.3
C.197.234.111.123 D.23.34.45.56
(2) 在Intranet服务器中, D 作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。
A.WWW服务器 B.数据库服务器
C.电子邮件服务器 D.代理服务器
(3) 在给主机配置IP地址时,合法的是 A 。
A.129.9.255.18 B.127.21.19.109
C.192.5.91.255 D.220.103.256.56
(4) HTTP是 D 。
A.统一资源定位器 B.远程登录协议
C.文件传输协议 D.超文本传输协议
(5) ARP协议的主要功能是B 。
A.将物理地址解析为IP地址B.将IP地址解析为物理地址
C.将主机域名解析为IP地址D.将IP地址解析为主机域名
(6) 使用匿名FTP服务,用户登录时常常使用 A 作为用户名。
A.anonymousB.主机的IP地址
C.自己的E-mail地址 D.节点的IP地址
第十章习题答案
1.填空题
(1) 网络安全遭到破坏时,所能采取的基本行动方案有 主动方式和被动方式。
(2) 防火墙是指一个由软件和硬件系统组合而成的专用“屏障”,其功能是防止非法用户入侵、非法使用系统资源以及执行安全管制措施。
2. 选择题
(1) 在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是____B______。
A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术
(2) 网络安全机制主要解决的是 C。
A. 网络文件共享 B. 因硬件损坏而造成的损失
C. 保护网络资源不被复制、修改和窃取 D. 提供更多的资源共享服务
(3) 为了保证计算机网络信息交换过程的合法性和有效性,通常采用对用户身份的鉴别。下面不属于用户身份鉴别的方法是D。
A. 报文鉴别 B. 身份认证 C. 数字签名 D. 安全扫描
‘肆’ 教爸妈学电脑的目录
第一章《教爸妈学电脑》的故事
《教爸妈学电脑》的故事----页码
第二章小龙人电脑小助手
电脑小帮手是我们自己开发的一个电脑教学和电脑使用辅助软件。我们给他起了一个很可爱的名字就叫小龙人。
电脑小帮手这个软件的功能并不复杂,核心的功能目前只有两个,一个是开机自动拨号或者说自动联网的功能。这样免去了一些比较繁琐的操作。
另外一个就是远程协助的功能,让亲友可以远程看到电脑的屏幕内容,协助解决问题,协助学习电脑的使用方式。只要在电脑能够正常运行并且联网的状态。用户都可以通过拨打我们的客服电话,来请求我们的客服人员的远程协助。
2.1 软件功能介绍: 10
2.1.1自动拨号功能: 10
2.1.2远程桌面协助功能 11
2.2 上网关键步骤123 12
第三章电脑简单介绍
第三章是一些电脑的基本介绍,比如机箱和显示器等等。也有一些使用电脑时候的注意事项,不光是要提醒爸爸妈妈,我们自己在平常也要多注意。比如要注意姿势的正确,多活动颈椎。也要注意眼睛的保护,眼镜和屏幕要保持适当的距离等等。
3.1怎么买电脑 14
3.1.1各种电脑介绍: 14
3.1.2性能和价格: 16
3.2用电脑准备工作 16
3.3电脑硬件 17
第四章电脑的基本操作说明
第四章介绍的是电脑的基本的操作。这些操作应该说是我们觉得最基础的一些操作方法。主要的目的在于学会电脑的使用思路。学电脑其实转换一种思维方式的问题。触类旁通,举一反三。
在实际的使用过程中,可能会出现一些很奇怪的问题。如果有了不知道该怎么做的问题,可以求助我们的客服人员。或者让亲朋好友也下载一个我们的电脑辅助软件,也能直接看到问题,可以直接解决。
4.1 电脑的基本操作说明 21
4.1.1电脑的开关机 21
4.1.2电脑的桌面 22
4.1.3鼠标的用法 26
4.1.4键盘的用法 27
4.1.5菜单 31
4.1.6窗口 36
4.1.7任务栏 43
4.1.8 Windows任务管理器和其他(选学) 47
4.2 我的电脑52
4.2.1电脑硬盘 53
4.2.2移动硬盘 54
4.2.3光盘和光驱 54
4.3管理文件和文件夹 56
4.3.1文件和文件夹介绍 56
4.3.3文件和文件夹的状态和名字 57
4.3.5文字文件的操作 63
4.4 Windows XP窗口的操作练习 68
4.5 程序和软件需要装的软件 69
4.5.1软件程序 69
4.5.2程序的安装 69
4.5.3程序的卸载 74
4.6杀毒软件 76
4.6.1杀毒软件介绍 76
4.7输入法和打字 80
4.7.1输入法介绍 81
4.7.2输入法的安装 81
4.7.3输入法的设置和切换 82
4.7.4拼音输入法的打字练习: 84
第五章设置电脑上网连接
第五章的内容介绍了怎么用电脑来上网。之所以单独列出一章,是因为这是一个会很频繁的出现问题的环节,比如网断了,掉线了,ADSL拨号的问题等等。
这些时候只能让爸爸妈妈自己在家里想办法,远程控制软件什么的肯定是帮不上忙的。所以,多有一些可参考的资料还是很有用的。
可以说现在大部分人买电脑就是用来上网的,所以着重写了一些。这些熟练使用电脑的人看上去没什么用的话,对于爸妈来说可能就是大问题。一开始我爸爸妈妈学电脑时候,问的问题都是一些我们很想不到的问题。所以有的虽然看上去很怪,可是还是蛮适合爸爸妈妈们慢慢学的。
5.1怎么办宽带 88
5.2 ADSL拨号 89
5.3路由器上网 96
5.4无线上网 97
第六章 QQ和MSN
第六章介绍了怎么用QQ和MSN,对于好多爸妈来说,买电脑来就用来和孩子们聊天的。QQ软件很多都很强大,虽然有的人未必喜欢QQ,但是我想QQ系列的软件还是比较适合爸爸妈妈来用的。
包括QQ聊天、QQ视频、QQ传送文件、QQ游戏等等。MSN很少有人用到,所以介绍的内容并不是很多。
6.1 QQ 98
6.1.1基本功能介绍 98
6.1.2安装QQ 99
6.1.3 QQ帐号和密码 100
6.1.4 QQ面板介绍和资料设置101
6.1.4查找好友 106
6.2 QQ聊天 110
6.2.1 QQ聊天的方式110
6.2.2 QQ表情 112
6.3 QQ视频等功能 112
6.3.1 QQ视频: 113
6.3.2 QQ语音: 114
6.3.3 QQ传送、接收照片等文件 114
6.3.4 QQ其他功能 118
6.3.5聊天记录: 119
6.4 QQ群聊天 120
6.4.1 QQ群介绍 120
6.4.2怎么加入群 121
6.4.3 QQ群聊天 123
6.4.4 QQ群设置 123
6.4.5怎么建立群 125
6.5 QQ游戏 126
6.6 MSN126
6.6.1 MSN介绍 126
6.6.2 MSN的界面126
6.6.3 MSN聊天 127
第七章上网和网站介绍
第七章写的是怎么上网浏览网站、看新闻、写博客、逛论坛等等。现在的网站内容千奇百怪的,广告也很乱七八糟的,甚至一些大的门户网站也都会动不动就弹出一个窗口播放音乐或者视频的响一下。
有的网站上有很多那些,爸爸妈妈他们那个年纪接受不了的图片啊,文字标题啊什么的。这些都会让他们觉得不舒服。会让他们觉得上网不是一件很友好的事情,其实不是这样的。
大家都不想让爸妈看到那些乱七八糟甚至骗人的广告。一直没找到有什么适合老年人的网站,所以自己就做了一个。这个网站对于我们来讲,就是我们跟爸爸妈妈沟通的一个工具,有一些比较重要的新闻,一些比较亲切的论坛互动,一些精心挑选出来电影和电视,广播电台等等。
虽然没有那么全面和复杂,但是至少会让爸爸妈妈觉得很温馨。在这个网站上,不会有一些耸人听闻的标题让他们觉得人心险恶,也不会用一些滥俗的图片让他们觉得互联网是很低俗的。
我们会争取做到让每个爸爸妈妈都开开心心的上网。
7.1上网专用名字定义 128
7.1.1浏览器 129
7.1.2网站: 132
7.2 上网看新闻,看您想看的信息 134
7.2.1新闻网站介绍 134
7.2.2网站的浏览方式 135
7.2.3添加到收藏夹 137
7.2.4网站广告 139
7.2.5电脑保存文字和图片 140
7.3 注册成为网站会员,发表您的意见 142
7.3.1注册成为一个网站的会员 142
7.3.2回复新闻 148
7.3.3论坛: 148
7.4 搜索引擎,帮您找到您想要的信息 151
7.4.1搜索引擎介绍 151
7.4.2搜索引擎的使用 152
7.4.3搜索引擎广告 154
7.4.4图片搜索 155
7.4.5音乐搜索 156
7.4.6地图搜索 157
7.5 博客:一个展示自己的舞台 160
7.6 收发电子邮件 179
7.7 网站导航 183
7.8 奇妙的互联网,网上购物、网上看电影、看书等等 184
第八章 用电脑听音乐看电影
第八章写了用电脑来看电影的方法,包括在网上看,还有一些用电脑来在线看视频,怎么下载电影等等。
如果说之前的介绍内容都是教会爸爸妈妈一些新的东西,而用电脑来听音乐,看电影。则是彻底改变原来的习惯。很多爸爸妈妈其实并不喜欢在电脑前长时间的坐着,这样对身体其实也不好。所以用电脑来听音乐和看电影,我们放到了后面来介绍。
对于现在视频网站和下载网站图片的使用尺度来说,我想可能爸爸妈妈接受起来会相当的有困难。
所以通过我们网站的电影和音乐频道,这种人为的过滤,至少会让爸爸妈妈觉得互联网也是很善意,对他们来说很好玩,很方便的一个新的工具。
8.1本地听音乐 190
8.1.1本地播放 191
8.1.2看电影听音乐软件介绍 191
8.2下载电影和音乐 197
8.2.1下载工具介绍 197
8.2.2下载方法 199
8.2.3怎么下载音乐 201
8.2.4怎么下载电影 204
8.3网上在线播放音乐和电影 206
8.3.1上网听音乐和看电影的网站 206
8.3.2上网听音乐和看电影 209
8.4 用光盘听音乐,看电影,刻录光盘 211
8.5 用电脑听广播219
第九章用电脑处理照片和图片
随着数码相机的普及,用电脑来处理照片的需求越来越多了。这一章介绍了用电脑从数码相机中把照片导到电脑里面。以及如何筛选图片,分类保存到电脑中。
本章也对光影魔术手等等简单的图片处理软件做了介绍。这个软件的实际使用并不复杂,只要有信心,肯定可以很好的掌握照片处理的能力。
9.1把照片保存到电脑中 221
9.2 怎么看照片 222
9.3 挑选和整理照片 225
9.3.1缩略图显示照片 225
9.3.2幻灯片排列图标 226
9.3.3筛选照片 226
9.4扫描旧相片 229
9.5怎么修饰处理照片 230
9.5.1光影魔术手介绍 230
9.5.2光影魔术手的使用 231
第十章电脑游戏介绍
每次回家看到我妈在电脑前乐此不疲的用电脑玩超级玛丽就想笑。我小时候用红白机玩,都不怎么让我玩。没想到十多年过去了,这些经典的游戏也会让老人这么入迷。
现在爸爸妈妈也很少出去玩,在家里打打麻将,下下棋也挺好的。本章主要介绍了一些益智类的其他一个人玩的电脑游戏。比如电脑自带的纸牌等等。
QQ游戏是一个不错的游戏乐园,有很多游戏可供选择。QQ农场也是一个很有趣的游戏,很适合消磨时间或者亲朋好友之间联络感情。
10.1 游戏介绍 234
10.2 电脑自带的游戏 235
10.2.1电脑自带的纸牌游戏235
10.2.2益智游戏类 236
10.3 QQ游戏平台239
10.3.1 QQ游戏操作介绍 240
10.3.2 QQ麻将 245
10.3.3 QQ斗地主 247
10.3.4 QQ象棋 250
10.3.5 QQ五子棋 253
QQ农场----页码
第十一章
第十章写的是我们的一些数码相机啊,手机,U盘啊,这些东西的怎么连到电脑上,老妈可以自己下载手机铃声,出去玩拍的一些照片也能自己导到电脑里。
第十一章电脑能沾边的家用电器 255
11.1数码相机 255
11.2 DV录像机 257
11.3 手机 257
‘伍’ 学校里面开设的计算机网络技术课程都包括哪些内容,具体点
课程内容
第一章、基本知识
1、计算机系统组成
2、计算机软件的基础知识
3、多媒体的基本概念
4、计算机应用领域
第二章、操作系统
1、操作系统的基本概 念,主要功能和分类
2、进程、线程、进程 间通信的基本概念
3、存储管理、文件管理、设备管理 的主要技术
4、典型操作系统的使 用
第三章、计算机网络的基本概念
1、数据通讯技术的定 义与分类
2、数据通讯技术基础
3、网络体系结构与协议的基本概念
4、广域网、局域网与 城域网的分类、特点与典型系统
5、网络互连技术与互连设备
第四章、局域应用技术
1、局域网分类与基本 工作原理
2、高速局域网
3、局域网组网方法
4、网络操作系统
5、结构化布线技术
第五章、Internet基础
1、Internet的基本结 构与主要服务
2、Internet通讯协议 ——TCP/IP
3、Internet接入方法
4、超文书、超媒体与Web浏览器
第六章、网络安全技术
1、信息安全的基本概 念
2、网络管理的基本概念
3、网络安全策略
4、加密与认证技术
5、防火墙技术的基本 概念
第七章、网络应用:电子商务
1、电子商务基本概念与系统结构
2、电子商务应用中的 关键技术
3、浏览器、电子邮件及Web服务器的 安全特性
4、Web站点内容的策划和推广
5、使用Internet进行 网上购物
第八章、网络技术发展
1、网络应用技术的发展
2、宽带网络技术
‘陆’ 计算机网络中包含的重要通信技术有哪些
2、计算机网络的概念 计算机网络是指通过数据通信系统把地理上分散的计算机有机地连起来,以达到数据通信和资源共享的目的的系统。 计算机网络和终端分时系统的区别:a、终端分时系统的结构是有一台主机和多个终端组成,各个终端不具备单独的数据处理能力。而计算机网络是由多台主机互联,共享一个或多个大容量存储器,可共享这些大容量存储器上的 软件和数据资源,也可共享其他主机的外围设备等。b、由于终端数目增加,终端分时系统的计算速度将会显着降低。计算机网络增加工作节点,除增加通信线路外,其速度保持不变。c、终端分时系统中全部资源集中在主机中 ,各个终端用户共享中心计算机资源。计算机网络中每个用户除占有本身的资源外,并能共享网络中全部公共资源。d、终端分时系统属于集中控制,可靠性低。计算机网络采用分布式控制方式,有较高的可靠性。 计算机网络和分布式系统的区别:计算机网络和分布式系统在计算机硬件连接、系统拓扑结构和通信控制等方面基本一样。两种系统的差别仅在组成系统的高层软件上:分布式系统强调多个计算机组成系统的整体性,强调各计算 机在分布式计算机操作系统协调下自治工作,用户对各计算机的分工和合作是感觉不到的,系统透明性允许用户按名字请求服务。计算机网络则以共享资源为主要目的,方便用户访问其他计算机所具有的资源,要人为地进行全部 网络管理。 耦合度:计算机(或处理机)间互连的紧密程度。可用处理机之间的距离及相互连接的信号线数目来说明。局域网为中等耦合度的系统,广域网为松耦合度的系统,多机系统为紧耦合度的系统。 3、计算机网络的功能 a、数据通信。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。b、资源共享。计算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享 数据资源是计算机网络最重要的目的。c、提高可靠性。计算机网络一般都属分布式控制方式,如果有单个部件或少数计算机失效,网络可通过不同路由来访问这些资源。另外,网络中的工作负荷被均匀地分配给网络中的各个计 算机系统,当某系统的负荷过重时,网络能自动将该系统中的一部分负荷转移至其他负荷较轻的系统中去处理。d、促进分布式数据处理和分布式数据库的发展。 4、计算机网络系统的组成 以资源共享为主要目的的计算机网络从逻辑上可分成两大部分:通信子网和资源子网。通信子网面向通信控制和通信处理,主要包括:通信控制处理机CCP,网络控制中心NCC,分组组装/拆卸设备PAD,网关G等。资源 子网负责全网的面向应用的数据处理,实现网络资源的共享。它由各种拥有资源的用户主机和软件(网络操作系统和网络数据库等)所组成,主要包括:主机HOST,终端设备T,网络操作系统,网络数据库。 5、计算机网络分类(领会) 按网络拓扑结构分:a、星形结构。每个节点都通过一条单独的通信线路,直接与中心节点连接,各个从节点间不能直接通信。优点:建网容易,控制简单。缺点:属于集中控制,对中心节点依赖性大,可靠性低。线路利用率低 ,可扩充性差。b、层次结构或树形结构。联网的各计算机按树形或塔形组成,树的每个节点都为计算机。网络的最高层是中央处理机,愈低其处理能力就愈弱。最低层的节点命名为0级,次低层为1级,顶层的级最高。优点: 使为数众多的计算机能共享一条通信线路,以提高线路利用率。增强网络的分布处理能力,以改善网络的可靠性和可扩充性。c、总线形结构。由一条高速公用总线连接若干个节点所形成的网络。其中一个节点是网络服务器,由 它提供网络通信及资源共享服务,其他节点是网络工作站。总线形网络采用广播通信方式,因此总线的长度及网络中工作站节点的个数都是有限制的。特点:网络结构简单灵活,可扩充,信道利用率高,传输速率高,网络建造容 易。但实时性较差,且总线的任何一点故障都会造成整个网络瘫痪。d、环形结构。由通信线路将各节点连接成一个闭合的环,数据在环上单向流动,网络中用令牌控制来协调各节点的发送,任意两节点都可通信。特点:传输时 延确定,网络建造容易,但可靠性差,灵活性差。e、点--点部分连接的不规则形。在广域网中,互联的各个节点不一定直接互联,以任意拓扑结构连接。f、点--点全连接结构。网络中每一节点和网上其他所有节点都有通 信线路连接。这种网络的复杂性随处理机数目增加而迅速增长。 其他还有按不同角度分类:按距离分为广域网WAN、局域网LAN、城域网MAN;按通信介质分为有线网和无线网;按传播方式分为点对点方式和广播式;按速率分为低、中、高速;按使用范围分为公用网和专用网;按网络 控制方式分为集中式和分布式。 6、数据通信技术(领会) 数据通信技术是计算机网络的基础,它将计算机与通信技术相结合,完成编码数据的传输,转换存储和处理。 1. 信源:产生数据的设备。 2. 发送器:一般由信源设备产生的数据不安其产生的原始形式直接传输,而是由发送器 将其进行变换和编码后再送入某种形式的传输系统进行传输。 3. 传输系统:连接信源和信宿的传输线路。 4. 接收器:从传输系统接收信号并将其转换成信宿设备能够处理的形式。 5. 信宿:从接收器上取得传入数据的设备。 广域网:覆盖大片的地理区域,一次传输要经由网络中一系列内部互联的交换节点,在通过选择好的路由后到达信宿设备。 线路交换:是从一点到另一点传递信息的最简单的方式。属于预分配电路资源系统,即在一次接续中,电路资源预先分配给一对用户固定使用,不管在这条电路上实际有无数据传输,电路一直被占用,直到双方通信完毕拆除连接 为止。优点:信息传输时延小。电路是“透明”的。信息传送的吞吐量大。缺点:所占用的带宽是固定的,所以网络资源的利用率较低。用户在租用数字专线传递数据信息时,要承受较高经济代价。 报文分组交换:是一种存储转发的交换方式。它是将需要传送的信息划分为一定长度的包,也称为分组,以分组为单位进行存储转发的。而每个分组信息都载有接收地址和发送地址的标识,在传送数据分组之前,必须首先建立虚 电路,然后依序传送。优点:传输质量好,误码率低。可靠性高。缺点:大量的资源消耗在纠错补偿上。由于采用存储--转发方式工作,因此在传输过程中存在一定的延时。 信元交换:ATM(Asynchronous Transfer Mode)异步传送模式。也是一种快速分组技术,它将信息切割成固定长度(53字节)的信元,以信元为单位进行传送。 (以上三种交换技术在第四章详细介绍) 7、计算机网络协议和协议体系结构 在计算机网络中,为使计算机之间或计算机与终端之间能正确的传输信息,必须在有关信息传输顺序、信息格式和信息内容等方面有一组约定或规则,这组约定或规则即是网络协议。协议的三要素:语法、语义、规则。协议体系 结构的思想:用一个构造好的模块集合来完成不同的通信功能。 8、一个简化的文件传输协议体系结构 协议数据单元(PDU):对等实体之间所传送的数据单元。接口数据单元(IDU):相邻两层实体之间传送的信息单元。服务存取点(SAP):在相邻两层之间实体实现多对多的关系。连接端点(CEP):在对等实体间 实现多对多的关系。 9、TCP/IP协议 TCP/IP协议集是以TCP(Transmission Control Protocol)传输控制协议和IP(Interconnection Protocol)互连网协议为代表的协议集,它已被广泛地应用于解决计算机网络的互连问题,成为事实上的工业标准。TCP/IP网络体系分为五个独立的层次。(本节内容在第九章详细介绍) 10、OSI/RM模型:(Open System Interconnect/Reference Model)开放式系统互联参考模型。作为计算机通信体系结构的模型由国际标准化组织(ISO)制定的,所又称为ISO/OSI网络体系结构。(本节内容在第五章详细介绍) OSI层次: 1. 物理层:是ISO/OSI的最低层。提供物理链路,实现比特流的透明传输。 2. 数据链路层:为穿越物理链路的信息提供可靠的传输手段,为数据(帧)块发送提供必要的同步、差错控制和流控制。数据传输的基本单位是帧。 3. 网络层:为更高层次提供独立于数据传输和交换技术的系统连接,并负责建立、维持和结束连接。传输的基本单位是分组。 4. 运输层:为不同系统的会晤实体建立端--端之间透明、可靠的数据传输,并提供端点间的错误校正和流控制。传输的基本单位是报文。 5. 任务层(会晤层):为应用程序间的通信提供控制结构,包括建立、管理、终止连接(任务)。 6. 表示层:提供应用进程在数据表示(语法)差异上的独立性。 7. 应用层:提供给用户对OSI环境的访问和分布式信息服务。应用层以下各层均通过应用层向应用进程提供服务。 具体进 http://tech.qq.com/a/20060703/000273.htm看看
‘柒’ 急需 (计算机网络的设计与实现)的毕业论文
一篇关于校园网络建设的。可以参考下。
目录
摘要2
Abstract3
第一章案例环境4
1.1.校园网络的现状4
1.2.改造需求5
第二章系统总体设计目标6
第三章系统设计原则7
3.1.实用性7
3.2.开放性7
3.3.先进性7
3.4.可扩充性7
3.5.可靠性7
3.6.安全性7
第四章方案实施9
4.1.方案应用模式9
4.2.结构化布线9
4.3.网络技术选择10
4.3.1.千兆位以太网10
4.3.2.FDDI方案11
4.3.3.ATM方案11
4.3.4.得出结论11
4.3.5.方案特点12
第五章网络设备13
5.1.网络设备组成13
5.2.网络拓扑结构图14
5.3.网络设备配置16
结束语17
致辞18
参考文献19
关于校园网络改造建设
摘要
新世纪的开端,学习和教育成为全人类关注的焦点。只有率先认识到信息技术在现代教育中的重要作用,用它解决教育中的问题,把它作为现代教育的基本工具,才能在全球教育竞争中立于不败之地。校园网作为学校的信息基础设施,和Internet连接后所形成的网络成为整个社会的重要教育基础设施
二十一世纪是信息化时代,办公自动化、网络化、信息化已成为一种必不可少必备条件。
作为基础教学与科研基地的学校自然走在所有行业的最前列,全国各大、中、小学校都在积极建设和完善校园计算机网络。校园网已成为各学校必备的重要信息基础设施,其规模和应用水平已成为衡量学校教学与科研综合实力的一个重要标志。本文就某一具有代表性的大学校园网的建设,研究校园网络改造建设的课题。
‘捌’ 计算机网络基础知识大纲
第一章:计算机网络概论(2学时)
1、计算机网络的形成与发展过程
2、计算机网络的基本概念
4、计算机网络的分类
3、计算机网络拓扑的基本概念
5、网络体系结构的基本概念
第二章:数据通信基础(2学时)
1、数据通信的基本概念
2、数据交换技术
3、差错控制方法
第三章:局域网与城域网(2学时)
1、局域网概述
2、局域网标准和工作原理
3、常见局域网技术
4、局域网组网基础(传输介质、设备、布线)
第四章:网络操作系统基础(4学时)
1、网络操作系统的基本概念
2、典型网络操作系统
3、Windows 2000 Server的基本应用
第五章:网络互连技术(2学时)
1、网络互连的基本概念
2、网络互连的类型与层次
3、网络互连设备
第六章:Internet技术基础(4学时)
1、Internet的概述
2、TCP/IP协议基础
3、Internet的域名机制
4、Internet的基本服务
5、Internet的接入方法
第七章:Internet的基本使用方法(6学时)
1、WWW浏览器的使用
2、使用Outlook Express/Foxmail收发电子邮件
3、从Internet中下载文件
4、在Internet中搜索信息
第八章:网站建设与网页制作基础(4学时)
1、网站建设的一般步骤
2、网页编程技术简介
3、网页设计与制作基础(HTML基础和FRONTPAGE应用)
第九章:网络系统集成技术基础(2学时)
1、 网络系统集成的基本概念
2、 网络系统集成的体系框架
3、 网络系统集成的三大环节
4、 网络系统集成的内容
5、 网络系统集成的主要阶段
第十章:网络管理与网络安全技术基础(2学时)
1、网络管理技术基础
2、网络安全技术基础
3、网络安全策略和网络防火墙
‘玖’ 谢希仁计算机网络答案
答:a=τ/T0=τC/L=100÷(2×108)×1×109/L=500/L,信道最大利用率Smax =1/(1+4.44a),最大吞吐量Tmax=Smax×1Gbit/s帧长512字节时,a=500/(512×8)=0.122, Smax =0.6486,Tmax=648.6 Mbit/s帧长1500字节时,a=500/(1500×8)=0.0417,Smax =0.8438 ,Tmax=843.8 Mbit/s帧长64000字节时,a=500/(64000×8)=0.000977,Smax =0.9957,Tmax=995.7 Mbit/s可见,在端到端传播时延和数据发送率一定的情况下,帧长度越大,信道利用率越大,信道的最大吞吐量月越大。