计算机网络知识点总结.docx

上传人:b****5 文档编号:5611962 上传时间:2022-12-29 格式:DOCX 页数:15 大小:42.34KB
下载 相关 举报
计算机网络知识点总结.docx_第1页
第1页 / 共15页
计算机网络知识点总结.docx_第2页
第2页 / 共15页
计算机网络知识点总结.docx_第3页
第3页 / 共15页
计算机网络知识点总结.docx_第4页
第4页 / 共15页
计算机网络知识点总结.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

计算机网络知识点总结.docx

《计算机网络知识点总结.docx》由会员分享,可在线阅读,更多相关《计算机网络知识点总结.docx(15页珍藏版)》请在冰豆网上搜索。

计算机网络知识点总结.docx

计算机网络知识点总结

第一章计算机网络基础

1.简述信号、数据和信息之间的区别和联系。

答:

信息是人对现实世界事物存在方式或运动状态的某种认识。

信息的表示形式可以是数值、文字、图形、声音、图像以及动画等,这些表示介质归根到底都是数据的一种形式。

数据是把事件的某些属性规范化后的表现形式,它能被识别,也可以被描述。

信号是数据具体的物理表现,具有确定的物理描述。

例如电压、磁场强度等。

信息、数据和信号这三者是紧密相关的。

2.简述计算机网络的类型有哪些。

答:

根据不同的划分方式,计算机网络可以分为不同的类型。

依据网络共享服务方式,网络可以划分为:

对等网络(peertopeer)、客户/服务器网络和混合网络。

依据节点分布的地理范围划分,可以将网络分为局域网、城域网、广域网。

依据网络的传输介质划分,可以将计算机网络分为有线网和无线网。

3.简述计算机网络的拓扑结构和类型。

答:

计算机网络拓扑结构形象地描述了网络的安排和配置方式,以及各种节点之间的相互关系,通俗地说,“拓扑结构”就是指这些计算机与通信设备是如何连接在一起的。

网络拓扑结构主要有星型拓扑结构、总线型拓扑结构、环型拓扑结构、树型拓扑结构和网状拓扑结构5种类型。

5.局域网,城域网和广域网的主要特征是什么?

简述LAN、WAN的区别与联系。

答:

(1)局域网一般是指网络中的计算机分布在相对较小的区域,通常不超过10km,其应用场合如下。

①连接同一房间内的所有主机,覆盖范围为几十米。

②连接同一楼内的所有主机,覆盖范围为100m左右。

③连接同一校园内、厂区内或院落内的所有主机,覆盖范围为1km左右,也被称为校园网或者园区网。

(2)城域网是指网络中的所有主机(工作站点)分布在同一城区内,覆盖范围在10-100km。

(3)广域网是指网络中所有主机与工作站点分布的地理范围能够覆盖10km以上的范围,包括10km、100km与1000km及以上的数量级,如同一城市、同一国家或同一个洲甚至跨越几个洲等。

计算机网络的地理范围实际上也是采用不同的技术来划分的,通常来讲,局域网一般采用IEEE802.3、802.4、802.5和802.11(无线分组交换网)等局域网协议;城域网采用802.6,即DQDB协议,也可以采用其他网络协议;广域网采用TCP/IP。

6.简述OSI分层模型中各层的主要功能?

答:

(1)物理层物理层定义信道上传输的原始比特流,如用多少伏特电压表示“1”,多少伏特电压表示“0”;一个比特持续多少微秒等,从而保证一方发出二进制“1”,另一方收到的也是“1”而不是“0”;还定义网络接插件有多少针以及各针的用途,采用什么样的接口等。

(2)数据链路层数据链路层的主要任务是加强物理层传输原始比特的功能,使之对网络层显现为一条无错线路。

发送方把输入数据分装在数据帧(dataframe)里,按顺序传送各帧,并处理接收方回送的确认帧(acknowledgementframe)。

(3)网络层网络层是网络核心(通信子网)的最高层,实现的功能最多。

网络层协议的数据单元是分组(packet)。

网络层的主要任务是对子网的运行控制,其主要功能包括:

确定分组从源端到目的端如何选择路由、拥塞控制、记账功能、网络寻址。

(4)传输层传输层的主要功能是从上层接收数据,并且在必要时把它分成较小的单元,传递给网络层,并确保到达对方的各段信息正确无误;还要通过流量控制机制调节主机之间的通信量,使高速主机不会发生过快地向低速主机传输数据使低速主机来不及接收的情况,是真正的从源到目标“端到端”的层。

也就是说,源端机上的某程序,利用报头和控制报文与目标机上的类似程序进行对话。

(5)会话层会话层主要解决面向用户的功能,如通信方式的选择、用户间对话的建立、拆除。

会话层的主要任务是管理对话。

会话层允许不同机器上的用户建立会话关系,允许信息同时双向传输。

会话层提供的服务可使应用建立和维持会话,并能使会话获得同步。

会话层使用校验点可使通信会话在通信失效时从校验点继续恢复通信。

这种能力对于传送大的文件极为重要。

(6)表示层表示层主要用来定义所传输信息的语法和语义,例如采用的数据结构和各个计算机采用的编码形式等。

为了让采用不同表示法的计算机之间能进行通信,交换中使用的数据结构可以用抽象的方式来定义,并且使用标准的编码方式。

表示层管理这些抽象数据结构,并且在计算机内部表示法和网络的标准表示法之间进行转换。

(7)应用层应用层为应用程序提供服务以保证通信,但不是进行通信的应用程序本身。

应用层定义向最终用户提供的网络服务及实现这些服务的相关协议,包含大量人们普遍需要的应用协议,如DNS、HTTP、FTP等。

7.数据通信系统由哪几部分组成?

说明各部分的主要功能。

答:

数据通信系统是指通过通信线路和通信控制处理设备将分布在各处的数据终端设备连接起来,执行数据传输功能的系统。

数据通信系统由信源、信宿和信道三部分组成。

其中,我们通常将数据的发送方称为信源,而将数据的接收方称为信宿。

信源和信宿一般是计算机或其它一些数据终端设备。

为了在信源和信宿之间实现有效的数据传输,必须在信源和信宿之间建立一条传送信号的物理通道,这条通道被称为物理信道,简称信道。

8.数据传输方式有哪几种?

简述每种方式的工作原理。

答:

根据数据传送方向的不同有以下三种方式:

单工方式、半双工方式、全双工方式。

1.单工传送是指信息传送只能有一个方向,即对于通信双方来说,一方只能发送信息,而另一方只能接收信息。

2.双工传送是指通信双方都可以发送和接收信息。

双工传送又分为全双工方式和半双工方式,在全双工方式中,通信双方同时发送和接收信息;

3.在半双工方式中,通信双方在任何时刻只能有一方发送信息,另一方接收信息,发送完一定信息后,双方再转换角色,继续进行信息传送。

为了实现全双工方式,通常需要两套独立的通信线路,而半双工方式通常只有一套通信线路。

在计算机网络中主要使用半双工和全双工方式。

9.什么是计算机网络体系结构?

简述数据进入协议栈的封装过程。

答:

计算机网络的功能划分、分层划分和网络结构称为计算机网络体系结构。

用户数据通过应用层协议,封装应用层首部;封装了首部的应用数据作为整体,在传输层封装TCP首部,在网络层封装IP首部;封装后的IP数据包传输到以太网卡后,通过加入以太网首部。

然后在线路上传输。

接收方接到上述信包后依次解包,获得需要的应用数据。

10.什么是信道的多路复用技术?

简述4种信道复用技术的原理和特点。

答:

多路复用技术是把多个低信道组合成一个高速信道的技术,它可以有效的提高数据链路的利用率,从而使得一条高速的主干链路同时为多条低速的接入链路提供服务,也就是使得网络干线可以同时运载大量的语音和数据传输。

常见的多路复用技术包括频分多路复用(FDM)、时分多路复用(TDM)、波分多路复用(WDM)和码分多路复用(CDMA)。

(1)频分多路复用的基本原理是在一条通信线路上设置多个信道,每路信道的信号以不同的载波频率进行调制,各路信道的载波频率互不重叠,这样一条通信线路就可以同时传输多路信号。

时分多路复用是以信道传输时间作为分割对象,通过多个信道分配

(2)互不重叠的时间片的方法来实现,因此时分多路复用更适用于数字信号的传输。

时分多路复用又分为同步时分多路复用和统计时分多路复用。

时分多路复用把传输时间分成时间片帧,每一时间片帧包含若干时间隙,每个时间隙对应一路信号的若干位。

(3)波分多路复用是指光的频分多路复用,它是在光学系统中利用衍射光栅来实现多路不同频率光波信号的合成与分解。

(4)码分多路复用也是一种共享信道的方法,每个用户可在同一时间使用同样的频带进行通信,但使用的是基于码型的分割信道的方法,即每个用户分配一个地址码,各个码型互不重又叠,通信各方之间不会相互干扰,且抗干拢能力强。

第二章互联网服务与应用

1.为什么绝大多数的Internet应用层协议采用客户机/服务器模型?

客户机/服务器能在一定程度上提高网络运行效率,减少客户机与服务器之间的数据传输量。

同时,一个客户程序可与多个服务程序链接,用户能够根据需要访问多台主机。

  

2.P2P模型与客户机/服务器模型的主要区别是什么?

P2P打破了传统的C/S模式,在网络中,每个节点的地位都是对等的,每个节点既充当服务器,为其他节点提供服务,同时也享受其他节点提供的服务。

3.在FTP中,21和20端口各实现什么功能?

分别用于实现控制连接和数据连接。

6.简述POP3协议的工作原理

POP3采用客户机/服务器模型。

初始时,客户通过用户代理向邮件服务器发出连接建立请求。

当连接建立后,客户需要向邮件服务器发送用户名和密码信息以确认自己的身份;一旦认证成功,客户向POP3服务器发送命令来完成各种邮件操作,这个过程一直要持续到连接终止。

7.搜索引擎的基本工作原理是什么?

搜索引擎的实现就是一个搜集信息.整理信息.接收用户查询和反馈查询的过程。

8.P2P模型与C/S和B/S模型的主要区别是什么?

P2P是指网络中的所有节点都动态参与到路由.信息处理和带宽增强等工作中,而不是单纯依靠服务器来完成这些工作。

与传统的客户机/服务器模型相比,P2P模型的优势在于降低了节点对服务器的依赖以及它的分布式控制能力强。

9.分布式散列表检索是如何实现的?

在分布式散列表(distributedhashtable,DHT)检索中,每个节点不仅存储本身的内容索引,而且维护其他节点上部分特定内容的索引,维护该内容的索引节点ID可通过散列计算得到。

通过建立内容索引,能在一定程度上提高检索的效率。

10.集中式检索.泛洪式检索与DHT检索各自的特点是什么?

P2P集中式信息检索需要构建一个中央服务器,在中央服务器中存储注册的文件,由中央服务器完成其他节点提交的资源查询请求。

中央服务器具有单点失效.可扩展性不强等缺陷。

洪泛式(Flooding)检索把查询信息传递给结点的所有相邻结点,相比集中式检索具有更强的鲁棒性。

第三章互联网传输协议

1.既然UDP与IP一样都提供无连接服务,那么能否让用户直接利用IP分组进行数据传输?

解:

不能直接使用IP分组进行传输,因为IP协议无法提供端到端进程级的访问能力。

2.简述在同一个网络中同时提供TCP与UDP两种传输层协议的原因?

解:

TCP和UDP共存于互联网中,前者提供高可靠性的面向连接的服务,后者提供高效率的无连接的服务。

这样可以满足不同网络应用对服务质量的需求。

3.简述传输层中端口的作用?

解:

端口用于标识通信的进程。

应用进程通过系统调用与某个端口建立连接后,传输层送给该端口的数据都被该进程所接收。

每个端口都拥有一个被称为端口号的整数标识符,以区分不同的端口。

TCP和UDP各自的端口号是相互独立的,端口号长度为16位。

4.简述UDP中伪报头的作用

解:

伪报头用于验证UDP数据报是否被送到了正确的目的节点。

一个目的节点的地址由两部分组成:

目的IP地址和目的端口号,由于UDP报文中只包含了目的端口号,因此在伪报头中添加了目的节点的IP地址。

伪报头不是UDP数据报的有效成分,而是根据IP分组头中的信息产生的。

伪报头参与校验和的计算,但不进行实际的传输。

计算校验和时,伪报头的位置在UDP报头的前面。

5.简述TCP识别并解决网络中拥塞问题的过程

解:

TCP把报文的丢失作为发生拥塞的标志。

TCP协议采用慢启动和拥塞避免算法来解决拥塞。

6.简述TCP中有哪些机制来保证连接的可靠性,并简单说明这些机制的工作原理

解:

1)通过三次握手协议来保证连接建立的可靠性;

2)通过滑动窗口协议来解决流量控制问题;

3)采用基于字节流的确认机制;

4)通过对称的连接释放来保证连接释放的可靠性。

7.既然每台主机都有物理地址,那么为何还要采用IP地址?

解:

由于不同的物理网络有不同的编址方式,不同物理网络中的主机有不同的物理地址。

因此,为了做到不同物理结构网络的互连和互通,要解决的首要问题就是统一编址,即在互联网上采用全局统一的地址格式,为每一个子网.每一个主机分配一个全网唯一的地址。

IP地址就是IP协议为此而制定的。

同时,IP地址是按照网络的位置分配的,因此通过IP地址很容易定位到该IP地址所绑定的主机所在的物理网络。

8.在IP中,校验和部分只用来对分组头部分进行校验,而不对数据部分进行校验,这样设计有何优点?

解:

这样做的好处是简化了协议实现,提高了IP分组的转发效率;缺点是错误的IP分组会继续传输,上层协议需要解决差错控制的问题。

第四章广域网路由原理

1.简述通信子网提供的虚电路和数据报服务在应用场合上的区别

解:

虚电路服务和数据报服务的区别实质上是将分组的差错.顺序以及流量控制等放在通信子网(网络层)还是放在传输层的问题。

对于数据准确性要求很高的用户,对于通信子网的可靠性总有怀疑,为了保护自己,他们在传输层总要进行差错处理和分组顺序的控制,如果这样,通信子网进行这种重复性的工作就没有必要了。

为了减少费用和简化网络层设计,应采用数据报服务。

在常见的询问/应答型网络应用中,数据分组短,虚电路的呼叫建立等开销与数据量相比显得很大,并且数据也没有排序的必要,差错处理由主机来承担也很方便。

在这种情况下,数据报服务也是非常适合的。

在一些对实时要求较高而对准确性要求较低的语音数字化数据传送中,网络层中如果采用出错重发就会严重影响实时性,这时也多采用数据报服务。

对于采用面向连接的虚电路服务的用户,他们对在主机系统中运行复杂的传输层协议不感兴趣,希望由通信子网提供简单而又可靠的服务,如远程联机系统.长数据的文件传送系统和银行系统(由子网和主机都检查数据传送的错误)等。

实现虚电路服务要比实现数据报在硬件和软件上都有较大开销,但它避免了主机在出错处理.排序和流量控制等方面的麻烦。

2.简述路由器从一个端口收到分组后确定从哪个端口转发出去的过程

解:

路由器根据收到分组的目的地址查询路由表,根据查询结果确定如何转发。

3.简述自适应式路由选择算法获得路由更新信息的过程

解:

自适应路由算法定期收集网络中的最新状态,并且将收集到的信息在路由结点间进行交换;每个路由结点根据收集到的最新信息更新自己的路由表。

4.简述路由器端口需要同时加载物理层.数据链路层和网际层的原因

解:

路由器的核心工作是路由选择,这是网络层的主要功能,因此路由器必须加载网络层。

网络层的分组为了能通过路由器的端口收发,必须加载该端口的数据链路层和物理层。

5.简述距离向量路由选择算法不适用于大规模网络的原因

解:

距离向量法由于以下主要问题,不适合大型网络:

①单条路由所能包含的最大路由个数为16;②采用跳数作为衡量路由好坏的指标,不能反映不同链路的差异;③存在无限计算问题。

6.简述链路状态路由选择算法避免链路状态报文的无线广播问题的方法

解:

链路状态包中的年龄字段每隔1秒钟减1,从而避免了无限广播问题。

7.简述在互联网中划分自治系统的目的

解:

在Internet发展的早期采用ARPANET作为主干网络,将地理上分散的局域网通过网络互连设备(如网关)连入ARPANET。

这些连接本地网络与ARPANET主干的网关被称为核心网关。

核心网关之间要不断交换各自的路由信息,以保证整个Internet路由的一致性。

随着核心网关的增多,主干网上路由更新信息的开销不断增大,使得Internet的扩展变得越来越困难。

为了便于管理,Internet将整个互联网络划分为相对较小的自治系统。

8.简述在互联网中将路由协议分为内部网关协议和外部网关协议的原因

解:

一般情况下,一个自治系统就是在一个行政单位独立管理下的一个互联网络,因此自治系统内部可以自主决定本自治系统内部采取的路由选择及其他控制策略。

不同自治系统间通过边界网关(路由器)互连。

第五章数据链路与局域网

1.说明数据链路和物理链路的区别

物理链路(link,也称链路)是指一条无源的点到点的物理线路段,除物理链路外,为了实现数据的高效.可靠传输,还需要一些必要的通信协议来控制这些数据的传输。

若把实现这些协议的硬件和软件加到链路上,就构成了数据链路。

物理链路和数据链路分别对应OSI参考模型中的物理层和数据链路层。

2.数据链路层主要为网络层提供哪些服务?

(1)链路管理,

(2)帧定界,(3)流量控制,(4)差错控制,(5)寻址,(6)区分数据和控制信息

3.简要说明“0比特插入”帧定界方法的实现过程

该方法在发送端监视除标志码以外的所有字段,当发现有连续5个1出现时,便在其后添插一个0。

在接收端,同样监视除起始标志码以外的所有字段。

当连续发现5个连续的1后,则自动删除其后一个比特0,以恢复原来的比特流。

4.数据链路层常用的差错控制方法可以归结为哪三种?

检错反馈重发,自动纠错,混合方式

5.水平垂直奇偶校验是如何实现的?

同时进行水平奇偶校验和垂直奇偶校验就构成垂直水平奇偶校验(也称为纵横奇偶校验码或方阵码),其目的是进一步提高校验能力。

在这种校验码中,每t个字符占据1列,低位比特在上,高位比特在下。

在t单元码中,用第8位比特作为垂直奇偶校验位。

若干字符纵向排列形成一个方阵,将每一行的最右边一位作为水平奇偶校验位。

6.IEEE802体系结构的特点是什么?

IEEE802标准遵循OSI参考模型的原则,确定了物理层和数据链路层的功能以及与网络层的接口服务。

IEEE802标准把数据链路层划分为LLC(逻辑链路控制)和MAC(介质访问控制)两个子层次。

7.面向比特的数据链路控制协议的典型代表是什么?

与面向字符的数据链路控制协议相比有何特点?

HDLC是面向比特的数据链路控制协议的典型代表。

与面向字符的数据链路层协议相比该协议不依赖于任何一种字符编码集。

HDLC支持数据报文的透明传输,具有较高的数据传输效率。

8.什么是冲突协议?

什么是无冲突协议?

采用冲突协议的局域网,节点在发送数据前不需要与其他节点协调对信道的使用权,而是有数据就发送。

因此,当多个节点同时发送时会产生冲突。

采用无冲突协议的局域网中的每个节点,按照特定仲裁策略来完成发送过程,避免了数据发送过程中冲突的产生。

9.比较1-坚持式CSMA.p-坚持式CSMA.非坚持式CSMA协议在实现方式.响应时间和效率方面的差异

CSMA协议可分为坚持式协议和非坚持式协议两种,具体的又可以分为下面3类。

(1)1-坚持式CSMA协议。

要发数据的站点先检测信道。

如果信道忙,节点就坚持等待信道变为空闲时再发送数据;如果信道空闲,则立即发送数据。

一旦多个节点同时发送数据产生冲突,冲突的各节点停止发送并等待一个随机的时间后重发。

由于信道空闲时节点发送的概率为1,故称为1-坚持式CSMA协议。

(2)非坚持式CSMA协议。

节点发送数据之前先检测信道,如果信道空闲就可发送;如果信道忙,节点不坚持等到信道空闲再发送,而是等待一个随机长的时间后再检测信道。

非坚持式CSMA协议在一定程度上避免了再次发送数据时的冲突,它的信道利用率比1-坚持式CSMA协议要高。

(3)P-坚持式CSMA协议。

节点发送数据之前先检测信道,信道空闲时概率p发送,否则以q=1-p的概率推迟到下一个时间片发送。

这种情况一直持续到连续多个时间片后发出自己的信道帧,或者在某个时间片检测到信道忙,等待一个随即长度时间后再检测信道。

10.简述带有冲突检测的CSMA/CD的工作原理

CSMA协议的基本思想是网络节点在发送数据前,需要检测信道是否空闲时,只有信道空闲时才能发送数据。

但是当两个或两个以上节点同时检测到信道空闲时,立即发送数据仍会发生冲突。

(一个工作站在发送前,首先需要监听信道是否空闲即网络是否有载波,如果网络没有载波意味着信道空闲,则立即开始进行数据传输;在监听网络有载波即信道忙的情况下则坚持等待。

第六章无线网络技术

1.列举出几种常用的IEEE802无线网络标准

802.11a采用正交频分(OFDM)技术调制数据,使用5GHz的频带。

IEEE802.11b工作于2.4GHz频带,使用补码键控的直接序列扩频方式,物理层主要支持5.5Mbit/s和11Mbit/s两个速率。

802.11g采用PBCC或CCK/OFDM调制方式,使用2.4GHz频段。

2.IEEE802.11标准与哪些IEEE802.11x标准兼容?

802.11a.802.11b和802.11g。

3.常见的短距离无线通信技术有哪些?

蓝牙,射频识别(RFID/电子标签/无线射频识别),全球互通微波接入(WiMAX),ZigBee,Wi-Fi(无线保真技术)。

4.简述蓝牙系统的基本组成

蓝牙系统由蓝牙无线单元.蓝牙链路控制单元和具有链路管理及主机终端输入/输出接口功能的管理单元构成。

5.简述WiMAX的基本组成

WiMAX网络体系包括核心网络.用户基站(SS).基站(BS).接力站(RS).用户终端设备(TE)和网管系统等基本模块。

6.无线局域网的MAC协议包括哪些?

IEEE802.11的MAC层包含了两个子层:

分布协调功能(DistributedCoordinationFunction,DCF)和点协调功能(PointCoordinationFunction,PCF),用来对共享信道进行访问控制和协议管理。

7.简述ZigBee的组成

ZigBee网络主要由Zigbee协调器(ZigBeeCoordinator).路由器和终端节点组成。

8.简述RFID的基本工作原理

基本工作原理是由射频读写器发射一个特定频率的无线电波能量给射频识别标签,用以驱动应答器电路将内部的数据送出,读写器再依序接收解读数据,送给应用程序作相应的处理。

9.举例说明Adhoc中的隐藏终端和暴露终端问题

隐蔽终端是指在接收节点的覆盖内而在发送节点覆盖范围之外的节点,暴露终端是指在发送节点覆盖范围之内而在接收节点覆盖范围之外的节点。

在无线网络环境中,一个终端可能因为障碍物而被另一个终端所掩盖,使得无法进行冲突检测及正常的发送。

10.移动IPv4和移动IPv6分别是如何工作的?

移动IPv4主要是通过移动节点(mobilenode,MN).家乡代理(homeagent,HA)和外地代理(foreignagent,FA)来完成数据的传输。

移动主机首先需要通过移动代理发送的代理或者通过家乡代理通告消息确定自己的位置。

接着,由外地代理将其交给移动主机。

移动IPv6中不论移动主机在家乡网络还是外地网络,都可以通过家乡地址进行寻址。

移动IPv6提供动态家乡代理地址发现机制,可以保证移动主机能及时向新的家乡代理注册其转交地址。

第七章计算机网络安全技术

1.什么样的网络才是安全网络?

答:

一个安全的计算机网络在保证其计算机网络硬件平台和系统软件平台安全的基础上,还应该具备以下安全属性。

1)机密性机密性又称保密性,是指信息在产生.传送.处理和存储过程中不泄露给非授权的个人或组织。

2)完整性完整性是信息不被偶然或蓄意地删除.修改.伪造.乱序.重放.插入等破坏的特性。

信息在传送和存储过程中必须保持一致,没有被非授权人员改变。

只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。

即信息的内容不能被未授权的第三方修改,信息在存储或传输时不被修改.破坏,不出现信息包的丢失.乱序等。

3)可用性可用性又称有效性,是指授权用户在正常访问信息和资源时不被拒绝,可以及时获取服务,即保证为用户提供稳定的服务。

(4)可靠性可靠性是指系统在规定条件下和规定时间内完成规定功能的概率。

(5)可控性可控性就是指信息及信息系统实施安全监控。

(6)可审查性使用审计.监控.防抵赖等安全机制,使得使用者(包括合法用户.攻击者.破坏者.抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1