免费智能真题库 > 历年试卷 > 网络规划设计师 > 2015年下半年 网络规划设计师 上午试卷 综合知识
  第55题      
  知识点:   需求分析   FTP   电子邮件   方案设计   分区   建筑   网络安全   无线网络设计
  关键词:   FTP   电子邮件   逻辑网络设计   网络安全   网络拓扑   无线网络   需求调研   需求分析   安全   网络   网络设计   需求   邮件        章/节:   逻辑设计       

 
某大学拟建设无线校园网,委托甲公司承建,甲公司的张工带队去进行需求调研,获得的主要信息有:
校园面积约4km2,要求在室外绝大部分区域及主要建筑物内实现覆盖,允许同时上网用户数量为5000以上,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件FTP、QQ等,后端与现有校园网相连。
张工据此撰写了需求分析报告,提交了逻辑网络设计方案,其核心内容包括:
①网络拓扑设计
无线网络设计
③安全接入方案设计
④地址分配方案设计
⑤应用功能配置方案设计
以下三个方案中符合学校要求,合理可行的是:
无线网络选型的方案采用(55);室外供电的方案是(56);无线网络安全接入的方案是(57)。
 
 
  A.  基于WLAN的技术建设无线校园网
 
  B.  基于固定WiMAX的技术建设无线校园网
 
  C.  直接利用电信运营商的3G系统
 
  D.  暂缓执行,等待移动WiMAX成熟并商用
 
 
 

 
  第58题    2019年下半年  
   44%
某高校探全面进行无线校园建设,要求实现室内外无线网络全覆盖,可以通过无线网访问所有校内资源,非本校师生不允许自由接入在室..
  第58题    2012年下半年  
   42%
在分层网络设计中,汇聚层实现(58)。
  第38题    2018年下半年  
   45%
某高校实验室拥有一间100平方米的办公室,里面设置了36个工位,用于安置本实验室的36名研究生。根据该实验室当前项目情况,划分成..
   知识点讲解    
   · 需求分析    · FTP    · 电子邮件    · 方案设计    · 分区    · 建筑    · 网络安全    · 无线网络设计
 
       需求分析
        在需求分析时,不能仅仅根据用户对网络的需求确定网络应用系统的技术指标,还要结合网络应用系统本身的实际情况来确定相关技术指标。
               用户的网络需求
               用户对网络的需求是网络应用系统需求的主体,是系统实现的最终目标。
               (1)功能需求。包括数据库和程序的共享;文件的传送、存取;用户设备之间的逻辑连接,如共享打印机、电子邮件、网络互联、虚拟终端等。
               (2)通信需求。即通信类型和通信量。通信类型有数据、视频信号、声音信号。不同类型的通信量用不同的度量,一般数据的通信量用平均的以及高峰时每秒传送的位数表示;视频信号的通信量用电视通道数表示,每个通道占6MHz带宽;声音信号则用欧拉数表示。估计通信量比较好的做法是分析用户的网络应用,估计每个应用产生的通信量,再把各种通信量累计得出结果。最后应把通信量都表示为每秒传输的位数。通信量的估计还可以通过对已有网络系统的调研得到。
               (3)性能需求。网络性能一般用网络的响应时间或端-端延时表示。通常,当网络的通信量接近其最大容量时,响应时间就变长,网络性能恶化。网络规划者只有掌握了网络上将负担的通信量以及用户对响应时间的要求后,才能选择网络的类型及其配置,以便更好地满足需求。
               主要从以下性能指标了解应用系统(用户)对网络的需求:容量(带宽,指在任何时间间隔网络能承担的通信量)、利用率、最优利用率、吞吐量(网络互联设备的吞吐量、应用层的吞吐量)、可提供负载、精确度、网络效率、延迟(等待时间)、延时变化量、响应时间、最优网络利用率、端到端的差错率等。
               共享以太网的典型“规则”时,平均利用率不超过37%,因为超过这一极限,碰撞比率会急速增加。这一比率和实际拓扑结构有关,对广域网来说合理的网络利用率是70%。
               (4)可靠性需求。可靠性要求主要是指精确度、错误率、稳定性、无故障时间等几个方面。对网络可靠性的要求是决定网络总体架构的重要因素。不同的行业、企业,不同的应用系统对于网络的可靠性要求是不同的。例如,银行业的储蓄、对公业务系统要求网络必须稳定可靠,而银行内部的办公网络应用对网络的可靠性要求则没有那么高。
               (5)安全需求。衡量网络安全的指标是可用性、完整性和保密性。可用性是指网络资源在需要时即可使用,不因系统故障或误操作而造成资源丢失或破坏,以致影响资源的使用,例如民航的订票系统应有可用性的要求;完整性是指网络中信息的完整、精确和有效,不因人为或非人为的原因而改变信息内容,如银行转账系统、存取款系统应有完整性要求;保密性是指网络中有保密要求的信息只能通过一定方式向有权知道其内容的人员透露,如军用系统、档案系统和国家领导人的医疗保健系统。
               客户最基本的安全性要求是保护资源以防止其无法使用、被盗用、被修改或被破坏。资源包括网络主机、服务器、用户系统、互联网络设备、系统和应用数据以及公司形象等。
               (6)维护和运行需求。网络的维护和运行需求是指网络运行和维护费用方面的需求,相当于建筑工程中的预算。局域网的维护和运行费用主要是对网线、网卡的维护,费用相对要小得多;广域网的维护运行费用主要是指租用线路的费用,带宽越高、可靠性越高的线路往往费用也高。租用线路出现故障时,一般由线路提供商负责维修,线路使用者基本上没有线路的维护费用。
               (7)管理需求。网络管理主要涉及用户管理、资源管理、配置管理、性能管理和网络维护5方面。
               .用户管理:创建和维护用户账户及相应的访问权限。
               .资源管理:实施和支持网络资源。
               .配置管理:规划原始配置,扩展以及维护配置信息和文档。
               .性能管理:监视和跟踪网络活动,维护和增强系统性能。
               .网络维护:防止、检查和解决网络故障问题。
               网络管理需求主要体现在用户管理、资源管理、配置管理、性能管理等方面,结合用户需求及应用系统的具体情况,列出网络管理策略,如用户命名规则、用户权限设定规则、用户组如何划分,网络打印机共享范围,网管软件的选择与使用等。经过与用户充分协商后,确定网络管理需求。
               深入调查网络需求
               用户对网络的需求并不是网络需求的全部,需求分析人员还要从地理布局、设备类型、网络服务、通信类型和通信量、网络容量和性能、网络现状等方面进行深入细致的调查。
               (1)地理布局。了解用户单位的建筑物布局、入网站点的分布情况,记录下述信息:网络中心(或计算中心)和各级设备间的位置;用户数量及其位置;任何两个用户之间的最大距离;用户群组,即在同一楼里或同一楼层里的用户,尤其注意那些地理上分散,却属于同一部门的用户;特殊的需求或限制。例如,网络覆盖的地理范围内是否有道路、山丘、建筑物等阻挡物,电缆等介质布线是否有禁区,是否已存在可利用的介质系统等。
               (2)用户设备类型。包括终端(指没有本地处理能力的用户设备)、个人计算机(指具有本地处理能力的单用户或多任务个人计算机)、主机及服务器(具有本地处理能力的多用户设备)、模拟设备(电话、传感器、视频设备)。
               (3)网络服务。包括数据库和程序的共享;文件的传送、存取;用户设备之间的逻辑连接;电子邮件;网络互联;虚拟终端。
               (4)通信类型和通信量。通信类型有以下几种:数据、视频信号、声音信号。不同类型的通信量用不同的度量,一般数据的通信量用平均的以及高峰时每秒传送的位数表示;视频信号的通信量用电视通道数表示,每个通道占6MHz带宽;声音信号则用欧拉数表示。估计通信量比较好的做法是分析用户的网络应用,估计每个应用产生的通信量,再把各种通信量累计得出结果。最后应把通信量都表示为每秒传输的位数。通信量的估计还可以通过对已有网络系统的调研得到。
               (5)容量和性能。网络容量是指在任何时间间隔网络能承担的通信量。网络性能一般用网络的响应时间或端-端延时表示。通常,当网络的通信量接近其最大容量时,响应时间就变长,网络性能恶化。网络规划者只有掌握了网络上将负担的通信量以及用户对响应时间的要求后,才能选择网络的类型及其配置,以便更好地满足需求。
               (6)网络现状。如果要在已有的网络上规划建设新系统,那么可以了解用户单位现有网络的情况,尽可能在设计新系统的时候考虑旧系统的利用,这样既可保护用户投资,又能够使用户在系统的使用上有一个平滑的过渡,节省培训时间和费用。
 
       FTP
        文件传输协议(File Transfer Protocol,FTP)用来在计算机之间传输文件。通常,一个用户需要在FTP服务器中进行注册,即建立用户账号,在拥有合法的登录用户名和密码后,才有可能进行有效的FTP连接和登录。FTP在客户端与服务器的内部建立两条TCP连接:一条是控制连接,主要用于传输命令和参数(端口号为21);另一条是数据连接,主要用于传送文件(端口号为20)。
 
       电子邮件
        电子邮件(Electronic Mail,E-mail),是传统邮件的电子化,它最早出现在ARPANET中。电子邮件(E-mail)是Internet提供的最主要的应用之一,它已经成为世界上最快的邮局,成为倍受欢迎的通信方式。电子邮件通过Internet传送,可在几秒钟之内传到世界各地,不受时间、气候和地理的限制,而且可以附加传送计算机文件、图像、声音和视频等多种信息。与传统的信件相比,电子邮件具有速度快、价格低的优点。
        电子邮件系统是一种新型的信息系统,是通信技术和计算机技术结合的产物。它是一种“存储转发式”的服务,属异步通信方式,这正是电子邮件系统的核心。利用存储转发可进行非实时通信,信件发送者可随时随地发送邮件。接收者可随时打开计算机读取信件,不受时空限制。在这里,“发送”邮件意味着将邮件放到收件人的信箱中,而“接收”邮件则意味着从自己的信箱中读取信件,信件在信箱之间进行传递和交换,也可以与另一个邮件系统进行传递和交换,信箱实际上是由文件管理系统支持的一个实体。因为电子邮件是通过邮件服务器Mail Server来传递文件的。通常Mail Server是执行多任务操作系统Unix的计算机,它提供24小时的电子邮件服务,用户只需向Mail Server管理人员申请一个信箱账号,就可使用这项快速的邮件服务了。
        与普通信件一样,电子邮件也需要地址。这个地址就是在Internet电子信箱的地址。电子邮件地址就是用户在ISP所开设的邮件账号加上POP3服务器的域名。例如:liuhy@sdfi.edu.cn,在此地址中“liuhy”是用户名,也就是用户在ISP所提供的POP3服务器上所注册的电子邮件账号,“sdfi.edu.cn”是POP3服务器的域名。中间用“@”分隔,表示“at”的意思。用户发送电子邮件时,必须给出接收方的电子邮件地址。
        电子邮件的传输则是通过电子邮件简单传输协议SMTP(Simple Mail Transfer Protocol)这一系统软件来实现的。SMTP协议是TCP/IP的一部分,它用于描述邮件是如何在Internet上传输的。遍布全球的邮件服务器根据SMTP协议来发送和接收邮件,SMTP就像Internet上的通用语言一样,负责处理邮件服务器之间的消息传递。
        电子邮件的发送由简单邮件传输协议(SMTP)服务器来完成。它好比是邮局的邮筒,将信投入后,由邮局定时发送。接收邮件由邮局协议(POP3)服务器来完成,来信都存放于此,用户通过电子邮件软件来取信。
        当用户写好电子邮件后,可通过电子邮件软件(Outlook等)将它发送出去。电子邮件软件使用SMTP协议和TCP/IP协议将用户的邮件打包后,加上信件头送到用户所设置的Internet服务商(ISP)的SMTP服务器上。然后SMTP服务器根据用户所写的电子邮件地址,通过路由器按照当前网络传输的情况,寻找一条最不拥挤的路由,将邮件传输给下一个SMTP服务器。该服务器也如法炮制,将邮件一直传送到接收方用户的ISP所提供的POP3服务器中,并保存在以接收方用户开设的信箱中。接收方用户可以通过电子邮件软件打开自己在POP3服务器上的信箱,来接收电子邮件。
 
       方案设计
        系统方案设计包括总体设计和各部分的详细设计。
        .系统总体设计:包括系统的总体架构方案设计、软件系统的总体架构设计、数据存储的总体设计、计算机和网络系统的方案设计等。
        .系统详细设计:包括代码设计、数据库设计、人机界面设计、处理过程设计等。
 
       分区
        现在,数据量的增加已经使得数据不可以仅在单一的计算机系统中存储(分布式的应用),尤其是为了保证数据的可靠性,有时需要复制备份。同时,为了一些规模性的操作(比如负载平衡)或者考虑到一些动态因素的影响(存储结点的改变),在设计中就要考虑“分区”的概念。
        分区的一些主要方法如下:
        (1)内存缓存:缓存技术可以看成一种分区。内存中的数据库系统将使用频率最高的数据复制到缓存中,加快了数据给用户传递的速度,同时也大大减轻了数据库服务器的负担。在分布式缓存中,缓存由很多带有分配好一定内存的进程组成,它们能够放置到不同的机器上并且可以通过配置进行应用。它的协议可以在不同的编程语言中实现,同时在用户的应用中提供了简单的键值存储API。它通过将键值哈希散列到缓存中来存储对象。
        (2)集群:数据库服务器集群在为用户提供服务时的透明性(用户感觉数据像是在同一个地方),是另外一个对数据进行分区的方法。然而,这种方法虽然能在某种程度上扩展系统数据持久层,可是集群本身的特性却仅仅应用在了数据库管理系统的顶层,而并未在分布式最初的设计中得到应用。
        (3)读写分离:指定一台或多台主服务器,所有或部分的写操作被送至此,同时再设一定数量的副本服务器用以满足读请求。如果主服务器向至少一个用户异步复制数据,这是没有写延迟的,可如果主服务器在向最后一个用户写数据还没完成的时候就崩溃了,那么写操作将是无效的;如果主服务器向用户同步复制数据,这是有延迟的,这种更新不会丢失,但读请求却不能送达副本服务器。如果对一致性要求很高的话,无法避免进一步的写延迟。在这种情况下,如果主服务器崩溃了,那么有最新的数据的副本服务器将会成为新的主服务器。这种模型(主/从模型)在读写率很高的时候工作得很好。
        (4)范围分割技术/分片(sharding):指对数据按照如下方式进行分区操作,即对数据的请求和更新在同一个结点上,并且对于分布在不同服务器上的数据存储和下载的量大致相同。从可靠性和负载平衡的观点看,数据的碎片也是需要被复制的,并且允许它们被写入主服务器的副本中和所有需要维护数据分区的副本服务器中。而为了做到这一点,需要在分区和存储结点之间做一个映射。这个映射是动态还是静态取决于用户的应用、主服务器的“映射服务/组件”以及网络中用户应用于网络结点之间的基础结构。在分区场景中,关键在于如何将数据库中的对象映射到服务器上。通常的方法是哈希散列法。
 
       建筑
        在建筑领域,立体显示技术可以给设计专家和工程人员展示设计、装修、美化等各方面的信息,例如使用3D打印机打印建筑模型,这种方法快速、成本低、环保,同时制作精美,完全合乎设计者的要求,能节省大量材料,让使用者能够获得具体细节信息,并在正式施工前完成全部设计工作。
        另外,近年来兴起的3D建筑投影也可看作3D技术在建筑领域的一种创新应用,巨幅墙体投影将艺术视频投影到地标性建筑物的外立面,运用不一样的画面转换产生超乎想象的视觉效果。立体的视觉享受、绕梁的听觉感受、炫酷的激光效果会让观众在不知不觉中驻足、欣赏、理解设计人员想要诠释的中心主旨。
 
       网络安全
        随着互联网的飞速发展,网络安全问题已经越来越受到大家广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当手段侵入他人电脑,非法获得信息资料,给正常使用互联网的用户带来不可估计的损失。由于目前网络经常受到人为的破坏,因此,网络必须有足够强的安全措施。
               计算机网络的安全问题
               计算机网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。简单来讲,网络安全包括:系统不被侵入、数据不丢失以及网络中的计算机不被病毒感染三大方面。完整的网络安全要求:
               .运行系统安全
               .网络上系统信息的安全
               .网络上信息传播的安全
               .网络上信息内容的安全
               网络安全应具有保密性、完整性、可用性、可控性以及可审查性几大特征。网络的安全层次分为物理安全、控制安全、服务安全和协议安全。
                      物理安全
                      物理安全包括:自然灾害、物理损坏、设备故障、意外事故、人为的电磁泄漏、信息泄漏、干扰他人、受他人干扰、乘机而入、痕迹泄露、操作失误、意外疏漏、计算机系统机房环境的安全漏洞等。
                      控制安全
                      控制安全包括:计算机操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制等。
                      服务安全
                      服务安全包括:对等实体认证服务、访问控制服务、数据加密服务、数据完整性服务、数据源点认证服务、禁止否认服务等。
                      TCP/IP协议安全
                      TCP/IP协议安全主要用于解决:TCP/IP协议数据流采用明文传输、源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)、源路由选择欺骗(Source Routing spoofing)、路由信息协议攻击(RIP Attacks)、鉴别攻击(Authentication Attacks)、TCP序列号欺骗攻击(TCP SYN Flooding Attack)、易欺骗性(Ease of spoofing)等。
                      计算机网络的安全威胁主要表现在:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒、使用者的人为因素、硬件和网络设计的缺陷、协议和软件自身的缺陷以及网络信息的复杂性等方面。
                      下面介绍一些常见的信息安全技术。
               数据的加密与解密
               随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。
               在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。
               密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。
               数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。
               根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。
               对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。它的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称加密系统的算法实现速度极快。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。
               公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它的实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。
               防火墙技术
               防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在破坏性的侵入。实际上,它包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。
               作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
               常见的防火墙主要有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等几种类型。典型的防火墙包括过滤器、链路级网关和应用级网关或代理服务器,如下图所示。
               安装防火墙的作用在于弥补网络服务的脆弱性、控制对网络的存取、集中的安全管理、网络使用情况的记录及统计。但是它仍然有局限性,对于下列情况,它不能防范:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍将数据复制到软盘、传送已感染病毒的软件或文件等。
               在使用防火墙前,应该设计好防火墙的规则。它包括下列内容:防火墙的行为准则(拒绝没有特别允许的任何服务、允许没有特别拒绝的任何服务)、机构的安全策略、费用、系统的组件或构件。
               
               防火墙的组成
               网络安全协议
               下面介绍几种常见的网络安全协议。
                      SSH (Secure Shell)
                      由芬兰的一家公司开发的。通过使用SSH,可以把所有传输的数据进行加密,抵御“中间人”攻击,而且也能够防止DNS和IP欺骗。由于传输的数据是经过压缩的,所以还可以加快传输的速度。
                      SSH由客户端和服务端的软件组成的。从客户端来看,SSH提供两种级别的安全验证:基于密码的安全验证和基于密匙的安全验证。
                      PKI (Public Key Infrastructure)
                      PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。一个典型、完整、有效的PKI应用系统至少应具有:公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥以及自动管理历史密钥等几部分。
                      (1) SET (Secure Electronic Transaction)。
                      SET安全电子交易协议是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于B to C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。
                      (2) SSL (Secure socket Layer&Security Socket Layer)。
                      安全套接层协议(SSL)是网景(Netscape)公司提出的基于Web应用的安全协议,包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子商务中使用的最大不足。
 
       无线网络设计
        无线网络的出现就是为了解决有线网络无法克服的困难。无线网络首先适用于难以布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。学校也是一个很重要的应用领域,一个无线网络系统可以使教师、学生在校园内的任何地方接入网络。另外,因为无线网络支持十几千米的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入。
   题号导航      2015年下半年 网络规划设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第55题    在手机中做本题