2015北邮计算机通信新技术习题整理集.doc

2015北邮计算机通信新技术习题整理集.doc

ID:59262848

大小:3.72 MB

页数:15页

时间:2020-09-08

2015北邮计算机通信新技术习题整理集.doc_第1页
2015北邮计算机通信新技术习题整理集.doc_第2页
2015北邮计算机通信新技术习题整理集.doc_第3页
2015北邮计算机通信新技术习题整理集.doc_第4页
2015北邮计算机通信新技术习题整理集.doc_第5页
资源描述:

《2015北邮计算机通信新技术习题整理集.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、研究生“计算机通信新技术讲座”课程复习题(2014年)1、现代通信网技术综述1、通信网的分层结构是怎样的?通信网的三要素是什么?支撑网有哪些?通信网的三要素:交换设备、传输设备、终端设备支撑网:No.7信令网、数字同步网、电信管理网2、试从三对基本概念比较下列网络:PSTN、GSM、GPRS、Internet、ATM网络、NGN、WCDMA3、通信网中的主要交换技术(电路交换、分组交换、ATM交换)的特点是什么?ATM交换方式的特点:1.异步时分复用(动态带宽分配)以信元为单位的异步转移模式,异步意味着来自任意用户的信

2、息信元流不必是周期性的,便于实现线路带宽的共享和统计复用。2.ATM网络能同时传送多种类型的信息,承载多种通信业务,并且能够提供QoS(QualityofService)服务。3.信元长度固定,容易实现硬件交换,实现高速交换。4.面向连接的工作方式5.有流量控制2、下一代网络技术1、以软交换为核心的NGN的分层的体系结构是怎样的?2、软交换与传统交换的主要区别是什么?“软交换机体现的是通过媒体控制协议MGCP/H248技术来实现呼叫控制与媒体传输相分离的思想。以软交换为核心的NGN基于IP网络,实行业务、控制、承载以及

3、接入分离和开放的架构。软交换是实现传统程控交换机的“呼叫控制”功能的实体,但传统的“呼叫控制”功能是和业务结合在一起的,不同的业务所需要的呼叫控制功能不同,而软交换是与业务无关的,这要求软交换提供的呼叫控制功能是各种业务的基本呼叫控制。3、软交换与IMS的技术区别是什么?1)在软交换控制与承载分离的基础上,IMS更进一步地实现了呼叫控制层和业务控制层的分离。2)IMS起源于移动通信网络的应用,因此充分考虑了对移动性的支持,并增加了外置数据库——归属用户服务器(HSS),用于用户鉴权和保护用户业务触发规则;3)IMS全部

4、采用会话初始协议(SIP)作为呼叫控制和业务控制的信令,而在软交换中,SIP只是可用于呼叫控制的多种协议的一种,更多地使用媒体网关控制协议(MGCP)和H.248协议。总体来讲,软交换网络体系基于主从控制的特点,使得其与具体的接入手段关系密切,而IMS体系由于终端与核心侧采用基于IP承载的SIP协议,IP技术与承载媒体无关的特性使得IMS体系可以支持各类接入方式,从而使得IMS的应用范围从最初始的移动网逐步扩大到固定领域。此外,由于IMS体系架构可以支持移动性管理并且具有一定的服务质量(QoS)保障机制,因此IMS技术

5、相比于软交换的优势还体现在宽带用户的漫游管理和QoS保障方面。3、网络安全及防火墙技术1、网络信息系统不安全的原因是什么?补充:计算机网络系统的不安全因素按威胁的对象可以分为三种:一是对网络硬件的威胁,这主要指那些恶意破坏网络设施的行为,如偷窃、无意或恶意毁损等等;二是对网络软件的威胁,如病毒、木马入侵,流量攻击等等;三是对网络上传输或存储的数据进行的攻击,比如修改数据,解密数据,删除破坏数据等等。这些威胁有很多很多,可能是无意的,也可能是有意的,可能是系统本来就存在的,也可能是我们安装、配置不当造成的,有些威胁甚至会

6、同时破坏我们的软硬件和存储的宝贵数据。2、如何提高网络信息系统的安全性?计算机网络安全的防范措施1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。2、网络防火墙技术防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络

7、为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用代理。3、安全加密技术加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密

8、和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。4、网络主机的操作系统安全和物理安全措施防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。