⑴ 洛杉磯級核潛艇的衍生型號
據建造年代和不同的改進,洛杉磯級又分為三種略有差別的型號。以下內容主要來自《艦船知識2009年增刊》 P95-96. 共31艘
SSN688「洛杉磯」至SSN699「傑克遜維爾」,共12艘,水面/水下排水量6080噸/6927噸;
SSN700「達拉斯」至SSN714「諾福克」,共15艘,水面/水下排水量6130噸/6977噸;
SSN715「布法羅」至SSN718「火奴魯魯」,共4艘,水面/水下排水量6165噸/7012噸。 共31艘
SSN719「普羅維登斯」至SSN725「海倫娜」,以及SSN750「紐波特紐斯」,共8艘,水面/水下排水量6255噸/7102噸;
SSN751「聖胡安」至SSN770「圖森」,共20艘,水面/水下排水量6300噸/7147噸;
SSN771「哥倫比亞」至SSN773「夏延」,共3艘,水面/水下排水量6330噸/7177噸.
其中SSN751至SSN773這23艘,由於各方面有較大改進,因此又被美國海軍稱為688-I型核潛艇 ,即改良(Improved)型。此型改進了靜音效果,修改了潛艇的部分艇身設計。
各型之間的主要差別體現在:
1、綜合性能
從SSN719至SSN773,即洛杉磯級第二批,由於改進了設計,因此這31艘的首部球形聲吶與耐壓艇體首端封頭之間的耐壓水艙中裝備了12個「戰斧」巡航導彈的垂直發射筒。
第一批耐壓艇體全部採用HY-80型鋼材。第二批中SSN753和SSN754的部分耐壓艇體採用HY-100型鋼材,主要是為後續的SSN21「海狼」級攻擊核潛艇採用HY-100型鋼材積累經驗;除了上述2艘,第二批的其餘潛艇採用HY-80鋼材。
第二批全部31艘艇首採用玻璃鋼增強塑料作為BQQ-5-A球形聲吶基陣的導流罩。同時,該批艇採用費爾班克斯-莫爾斯公司製造的38D8Q型柴油發電機組以及蓄電池組,作為應急備用輔助推進裝置。
從SSN751至SSN773,即688-I型,不再在其指揮圍殼兩側布置圍殼舵,而是在首部布置可收放式的首水平舵。這樣688-I型就具備了再北極海域破冰上浮的能力,因此又被稱為「極地核潛艇」。另外,這23艘艇敷設了消聲瓦,降低了潛艇的水下目標強度。
2、作戰系統
SSN751~SSN773,即668-I,共23艘,裝備BSY-1作戰指揮控制系統。
SSN688~SSN699,共12艘,初服役時安裝Mk113 Mode10魚雷射擊指揮儀,後在1983財年改裝成可以對「沙布洛克」反潛導彈實施指揮控制的Mk117魚雷射擊指揮儀。
SSN688~SSN718,即第一批,共31艘,每艇可裝備8枚從魚雷管發射的「戰斧」巡航導彈。
SSN719~SSN773,即第二批,共31艘,裝備了12管巡航導彈垂直發射裝置,因此共可裝備20枚「戰斧」巡航導彈。
SSN770「達拉斯」號於1995~1996年間被改裝成攜帶乾式甲板裝置的專用核潛艇,可以運送「海豹」突擊隊員或「蛙人」輸送器以及20名「海豹」突擊隊員及其相應的全套裝備。此外,SSN688「洛杉磯」號,SSN690「費城」號,SSN701「拉霍亞」號相繼改裝成此型專用核潛艇。
1997~2005年期間,根據美軍改裝計劃,其他各艘在役核潛艇利用商用計算機設備升級艇上聲吶處理設備。SSN751~SSN773,即688-I型,從2000年前後開始裝備BQG-5A型寬孔徑被動舷側基陣聲吶。
另外,美軍還計劃對SSN721~SSN773進行現代化改裝,使之具備攜帶無人機的能力、具有發射改進型Mk48ADCAP淺水魚雷作戰能力,以及裝備最新型聲吶系統。
3、試驗平台
SSN691「孟菲斯」號,於1989年被改裝成試驗潛艇,主要從事復合材料試驗、水下無人運載器試驗、先進聲吶試驗以及艇體降阻試驗等。1990年中期,在該艇指揮台圍殼後面增加了一個由玻璃鋼增強塑料製成的「龜背「型結構,裡面可容納數個遙控無人運載器。此外,該」龜背「內還裝備了拖曳聲吶基陣收放用絞車和鼓輪,以便對拖曳聲吶基陣進行試驗。SSN710」奧古斯塔「號,自1987年7月以來,被美軍作為BQG-5G型寬孔徑被動舷側基陣聲吶的試驗潛艇。此外,該艇和SSN724」路易斯維爾「號還被用作BQQ-10ARCI聲吶的試驗艇。該聲吶採用商用計算機插件技術,可以十分方便的升級換代。
SSN773」夏延「號,被作為試驗和研製基於商用設備的具有新型平面顯示器的互動式聲吶顯示技術的潛艇。
SSN771」芝加哥「號,在1996年初曾參加一項秘密試驗,在水下潛望鏡深度上,指揮控制一架」食肉動物「-II無人偵察機,使該機飛行高度6100米,飛行距離100海里。SSN758」阿什維爾「號,在1996年12月曾對」海上搜索者「無人偵察機進行了指揮和控制試驗。此後,美海軍計劃用洛杉磯級潛艇上的潛射」捕鯨叉「導彈發射裝置來發射」海上搜索者「無人偵察機,並在水下進行控制指揮。
SSN758」阿什維爾「號的指揮台圍殼上海裝備了用於先進水雷探測系統的高頻主動聲吶。
⑵ 美國銀行卡SSN/TIN是什麼意思
1、SSN:Social Security Number:社會安全號碼
社會安全號碼是美國聯邦政府社會安全局發給公民、永久居民、臨時(工作)居民的一組九位數字型大小碼。這個號碼把一個美國人一生中所有的基本信息和信用記錄都連結了起來。
自1930年代美國成立社會安全管理局後,聯邦政府規定美國所有的合法公民和居民都必須持有有效的社會保險號碼。該號碼由國家社會安全管理局統一管理,對每個美國人都是唯一的。
2、TIN:Taxpayer Identification Number:納稅人識別號
納稅人識別號碼(TIN)是美國國稅局執行稅法時所用的識別號碼,由社會安全局或國稅局核發。社會安全號碼由社會安全局核發,所有其他的納稅識別號碼則由國稅局核發。
SSN社會安全卡分三種。
1、上面只有姓名和號碼。這種卡只發給美國公民和永久居民(綠卡持有者)。持這種社安卡的人在美國工作不受限制;
2、卡除了印有你的姓名和號碼以外,上面還有「VALID FOR WORK ONLY WITH DHS AUTHORIZATION 」,大意是「僅限國土安全部發的工作許可才可以工作」。
這種卡發給有美國國土安全部工作許可在美國可以臨時短期工作的外國人。可適用於I-9表格所需的文件,但須與工作許可卡片一起使用。
3、卡上印有姓名和號碼,還有「NOT VALID FOR EMPLOYMENT」的字樣。這種卡發給在美國有合法身份但不能在美國合法工作的外國人。
以上內容參考網路-SSN、美國國稅局IRS-Taxpayer Identification Numbers (TIN)
⑶ 美國現役核潛艇名字
SSN688 洛杉磯號核動力攻擊潛艇
SSN690 費城號核動力攻擊潛艇
SSN691 孟菲斯號核動力攻擊潛艇
SSN698 波爾莫頓號核動力攻擊潛艇
SSN699 傑克遜維爾號核動力攻擊潛艇
SSN700 達拉斯號核動力攻擊潛艇
SSN701 拉喬拉號核動力攻擊潛艇
SSN705 克里斯蒂.科珀斯城號核動力攻擊潛艇
SSN706 阿爾珀庫瑞奇號核動力攻擊潛艇
SSN708 明尼阿波利斯號核動力攻擊潛艇
SSN709 海曼.G.里庫維爾號核動力攻擊潛艇
SSN710 奧古斯塔號核動力攻擊潛艇
SSN711 舊金山號核動力攻擊潛艇
SSN713 休斯敦號核動力攻擊潛艇
SSN714 諾福克號核動力攻擊潛艇
SSN715 布法羅號核動力攻擊潛艇
SSN717 奧林匹亞號核動力攻擊潛艇
SSN718 火努魯魯號核動力攻擊潛艇
洛杉磯級改進型688VLS級核動力攻擊潛艇
SSN719 普洛韋登斯號核動力攻擊潛艇
SSN720 匹茲堡號核動力攻擊潛艇
SSN721 芝加哥號核動力攻擊潛艇
SSN722 基韋斯特號核動力攻擊潛艇
SSN723 俄克拉荷馬城號核動力攻擊潛艇
SSN724 路易斯維爾號核動力攻擊潛艇
SSN725 赫勒那號核動力攻擊潛艇
SSN750 紐波特紐斯號核動力攻擊潛艇
洛杉磯級改進型IMPROVED 688-688I級核動力攻擊潛艇
SSN751 聖朱安號核動力攻擊潛艇
SSN752 帕薩迪那號核動力攻擊潛艇
SSN753 阿巴尼號核動力攻擊潛艇
SSN754 托派卡號核動力攻擊潛艇
SSN755 邁阿密號核動力攻擊潛艇
SSN756 斯克蘭頓號核動力攻擊潛艇
SSN757 亞里山德里亞號核動力攻擊潛艇
SSN758 阿什維爾號核動力攻擊潛艇
SSN759 傑斐遜城號核動力攻擊潛艇
SSN760 安納波利斯號核動力攻擊潛艇
SSN761 斯普林菲爾德號核動力攻擊潛艇
SSN762 哥倫布號核動力攻擊潛艇
SSN763 珊特.斐號核動力攻擊潛艇
SSN764 波瑟號核動力攻擊潛艇
SSN765 孟特佩里爾號核動力攻擊潛艇
SSN766 夏洛特號核動力攻擊潛艇
SSN767 漢普頓號核動力攻擊潛艇
SSN768 哈特福德號核動力攻擊潛艇
SSN769 多倫多號核動力攻擊潛艇
SSN770 圖森號核動力攻擊潛艇
SSN771 哥倫比亞號核動攻擊潛艇
SSN772 格林維爾號核動攻擊潛艇
SSN773 夏延號核動力攻擊潛艇
2.海狼級核動力攻擊潛艇
SSN21 海狼號核動力攻擊潛艇
SSN22 康涅狄格號核動力攻擊潛艇
SSN23 吉米.卡特號核動力攻擊潛艇
3.戰略核潛艇
俄亥俄級戰略核潛艇-18艘(SSBN726-743) 俄亥俄戰略型核潛艇
「俄亥俄」級是美國第四代戰略導彈核潛艇,也是迄今各國海軍中最先進的戰略核潛艇,是與前蘇聯爭奪核優勢的「殺手鐧」。因為它優異的綜合性能和所攜載的威力巨大的彈道導彈,所以被稱為「當代潛艇之王」。該級首艇「俄亥俄」號於1974年開工建造,1981年11月正式服役,總共建造18艘。
「俄亥俄」號1981年11月11日服役
「密歇根」號1982年9月11日服役
「佛羅里達」號1983年6月18日服役
「喬治亞」號1984年2月11日服役
「亨利•M•傑克遜」號1984年10月6日服役
「亞拉巴馬」號1985年5月25日服役
「阿拉斯加」號1986年1月25日服役
「路易斯安那」號1997年9月6日服役
「內華達」號1986年8月16日服役
「田納西」號1988年12月17日服役
「賓西法尼亞」號1989年9月9日服役
「西弗吉尼亞」號1990年10月20日服役
「肯塔基」號1991年7月13日服役
「馬里蘭」號1992年6月13日服役
「內布拉斯加」號1993年7月10日服役
「羅德島」號1994年7月9日服役
「緬因」號1995年7月29日服役
「懷俄明」號1996年7月13日服役
⑷ 電腦上所謂的埠是什麼啊,怎麼查看自己的埠是多少
電腦「埠」為英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。
埠可分為3大類:
1、公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
2、注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
3、動態私有(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
(4)SSNI098ftp擴展閱讀
埠在入侵中的作用
有人曾經把伺服器比作房子,而把埠比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。
入侵者通常會用掃描器對目標主機的埠進行掃描,以確定哪些埠是開放的,從開放的埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。
⑸ 什麼是埠列舉知名服務所採用的埠
計算機"埠"是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠
又稱介面, 如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通
信協議埠,是一種抽 象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。
可以先了解面向連接和無連接協議(Connection-Oriented and Connectionless Protocols)
面向連接服務的主要特點有:面向連接服務要經過三個階段:數據傳數前,先建立連接,連接建立
後再傳輸數 據,數據傳送完後,釋放連接。面向連接服務,可確保數據傳送的次序和傳輸的可靠性。
無連接服務的特點是:無連接服務只有傳輸數據階段。消除了除數據通信外的其它開銷。只要發送
實體是活躍 的,無須接收實體也是活躍的。它的優點是靈活方便、迅速,特別適合於傳送少量零星的報
文,但無連接服務不能 防止報文的丟失、重復或失序。
區分"面向連接服務"和"無連接服務"的概念,特別簡單、形象的例子是:打電話和寫信。兩個人如
果要通電話 ,必須先建立連接--撥號,等待應答後才能相互傳遞信息,最後還要釋放連接--掛電話。寫
信就沒有那麼復雜了, 地址姓名填好以後直接往郵筒一扔,收信人就能收到。TCP/IP協議在網路層是無
連接的(數據包只管往網上發,如 何傳輸和到達以及是否到達由網路設備來管理)。而"埠",是傳輸
層的內容,是面向連接的。協議裡面低於 1024的埠都有確切的定義,它們對應著網際網路上常見的一些
服務。
這些常見的服務可以劃分為使用TCP埠(面 向連接如打電話)和使用UDP埠(無連接如寫信)兩
種。
網路中可以被命名和定址的通信埠是操作系統的一種可分配資源。由網路OSI(開放系統互聯參考
模型, Open SystemInterconnection Reference Model)七層協議可知,傳輸層與網路層最大的區別是
傳輸層提供進程 通信能力,網路通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所
以TCP/IP協議提出的協議端 口,可以認為是網路通信進程的一種標識符。
應用程序(調入內存運行後一般稱為:進程)通過系統調用與某埠建立連接(binding,綁定)後
,傳輸層 傳給該埠的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該埠輸出。在
TCP/IP協議的實現中, 埠操作類似於一般的I/O操作,進程獲取一個埠,相當於獲取本地唯一的
I/O文件,可以用一般的讀寫方式訪問 類似於文件描述符,每個埠都擁有一個叫埠號的整數描述符
,用來區別不同的埠。由於TCP/IP傳輸層的 TCP和UDP兩個協議是兩個完全獨立的軟體模塊,因此各自
的埠號也相互獨立。如TCP有一個255號埠,UDP也可 以有一個255號埠,兩者並不沖突。
埠號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機
構根據用戶 需要進行統一分配,並將結果公布於眾,第二種是本地分配,又稱動態連接,即進程需要訪
問傳輸層服務時,向本 地操作系統提出申請,操作系統返回本地唯一的埠號,進程再通過合適的系統
調用,將自己和該埠連接起來( binding,綁定)。TCP/IP埠號的分配綜合了以上兩種方式,將端
口號分為兩部分,少量的作為保留埠,以全 局方式分配給服務進程。每一個標准伺服器都擁有一個全
局公認的埠叫周知口,即使在不同的機器上,其埠號 也相同。剩餘的為自由埠,以本地方式進行
分配。TCP和UDP規定,小於256的埠才能作為保留埠。
按埠號可分為3大類:
(1)公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這
些埠的通訊 明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
(2)注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有
許多服務綁定於 這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右
開始。
(3)動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為
服務分配這些端 口。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開
始。
系統管理員可以"重定向"埠:
一種常見的技術是把一個埠重定向到另一個地址。例如默認的HTTP埠是80,不少人將它重定向
到另一個端 口,如8080。如果是這樣改了,要訪問本文就應改用這個地址
http://wwd.3322.net:8080/net/port.htm(當然, 這僅僅是理論上的舉例)。
實現重定向是為了隱藏公認的默認埠,降低受破壞率。這樣如果有人要對一個公認的默認埠進
行攻擊則必 須先進行埠掃描。大多數埠重定向與原埠有相似之處,例如多數HTTP埠由80變化而
來:81,88,8000, 8080,8888。同樣POP的埠原來在110,也常被重定向到1100。也有不少情況是選
取統計上有特別意義的數,象 1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,
666,31337。近來,越來越多的遠程式控制制木馬 (Remote Access Trojans, RATs )採用相同的默認埠。
如NetBus的默認埠是12345。Blake R. Swopes指出使用 重定向埠還有一個原因,在UNIX系統上,如
果你想偵聽1024以下的埠需要有root許可權。如果你沒有root許可權而 又想開web服務,你就需要將其安
裝在較高的埠。此外,一些ISP的防火牆將阻擋低埠的通訊,這樣的話即使你 擁有整個機器你還是
得重定向埠。
計算機常用埠一覽表:
1 傳輸控制協議埠服務多路開關選擇器
2 compressnet 管理實用程序
3 壓縮進程
5 遠程作業登錄
7 回顯(Echo)
9 丟棄
11 在線用戶
13 時間
15 netstat
17 每日引用
18 消息發送協議
19 字元發生器
20 文件傳輸協議(默認數據口)
21 文件傳輸協議(控制)
22 SSH遠程登錄協議
23 telnet 終端模擬協議
24 預留給個人用郵件系統
25 smtp 簡單郵件發送協議
27 NSW 用戶系統現場工程師
29 MSG ICP
31 MSG驗證
33 顯示支持協議
35 預留給個人列印機服務
37 時間
38 路由訪問協議
39 資源定位協議
41 圖形
42 WINS 主機名服務
43 "綽號" who is服務
44 MPM(消息處理模塊)標志協議
45 消息處理模塊
46 消息處理模塊(默認發送口)
47 NI FTP
48 數碼音頻後台服務
49 TACACS登錄主機協議
50 遠程郵件檢查協議
51 IMP(介面信息處理機)邏輯地址維護
52 施樂網路服務系統時間協議
53 域名伺服器
54 施樂網路服務系統票據交換
55 ISI圖形語言
56 施樂網路服務系統驗證
57 預留個人用終端訪問
58 施樂網路服務系統郵件
59 預留個人文件服務
60 未定義
61 NI郵件?
62 非同步通訊適配器服務
63 WHOIS+
64 通訊介面
65 TACACS資料庫服務
66 Oracle SQL*NET
67 引導程序協議服務端
68 引導程序協議客戶端
69 小型文件傳輸協議
70 信息檢索協議
71 遠程作業服務
72 遠程作業服務
73 遠程作業服務
74 遠程作業服務
75 預留給個人撥出服務
76 分布式外部對象存儲
77 預留給個人遠程作業輸入服務
78 修正TCP
79 Finger(查詢遠程主機在線用戶等信息)
80 全球信息網超文本傳輸協議(www)
81 HOST2名稱服務
82 傳輸實用程序
83 模塊化智能終端ML設備
84 公用追蹤設備
85 模塊化智能終端ML設備
86 Micro Focus Cobol編程語言
87 預留給個人終端連接
88 Kerberros安全認證系統
89 SU/MIT終端模擬網關
90 DNSIX 安全屬性標記圖
91 MIT Dover假離線
92 網路列印協議
93 設備控制協議
94 Tivoli對象調度
95 SUPDUP
96 DIXIE協議規范
97 快速遠程虛擬文件協議
98 TAC(東京大學自動計算機)新聞協議
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 伺服器(郵箱發送伺服器)
111 portmap 或 sunrpc
113 身份查詢
115 sftp
117 path 或 uucp-path
119 新聞伺服器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享資源埠(NetBios-SSN)
143 IMAP電子郵件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服務
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd 543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Maverick s Matrix
1433 Microsoft SQL Server 資料庫服務
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木馬) 默認埠
2001 黑洞(木馬) 默認埠
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 遠程登陸埠
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默認啟動的 UPNP 服務
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 網路精靈(木馬)
7307 ProcSpy
7308 X Spy
7626 冰河(木馬) 默認埠
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木馬 默認埠
12346 netbus木馬 默認埠
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil
計算機「埠」是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。
按埠號可分為3大類:
(1)公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
(2)注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
(3)動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
一些埠常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊,以下是計算機埠的介紹以及防止被黑客攻擊的簡要辦法。
8080埠
埠說明:8080埠同80埠,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理伺服器的時候,會加上「:8080」埠號,比如http://www.cce.com.cn:8080。
埠漏洞:8080埠可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。
操作建議:一般我們是使用80埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該埠。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路
什麼是埠?
在開始講什麼是埠之前,我們先來聊一聊什麼是 port 呢?常常在網路上聽說『我的主機開了多少的 port ,會不會被入侵呀!?』或者是說『開那個 port 會比較安全?又,我的服務應該對應什麼 port 呀!?』呵呵!很神奇吧!怎麼一部主機上面有這么多的奇怪的 port 呢?這個 port 有什麼作用呢?!
由於每種網路的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,所以啰,當你的主機同時開啟了 FTP 與 WWW 服務的時候,那麼別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理,當然就不會搞亂啰!(註:嘿嘿!有些很少接觸到網路的朋友,常常會問說:『咦!為什麼你的計算機同時有 FTP、WWW、E-Mail 這么多服務,但是人家傳資料過來,你的計算機怎麼知道如何判斷?計算機真的都不會誤判嗎?!』現在知道為什麼了嗎?!對啦!就是因為 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是『主機』,然後,銀行當然不可能只有一種業務,里頭就有相當多的窗口,那麼你一進大門的時候,在門口的服務人員就會問你說:『嗨!你好呀!你要做些什麼事?』你跟他說:『我要存錢呀!』,服務員接著就會告訴你:『喝!那麼請前往三號窗口!那邊的人員會幫您服務!』這個時候你總該不會往其它的窗口跑吧?! ""這些窗口就可以想成是『 port 』啰!所以啦!每一種服務都有特定的 port 在監聽!您無須擔心計算機會誤判的問題呦!)
· 每一個 TCP 聯機都必須由一端(通常為 client )發起請求這個 port 通常是隨機選擇大於 1024 以上的 port 號來進行!其 TCP 封包會將(且只將) SYN 旗標設定起來!這是整個聯機的第一個封包;
· 如果另一端(通常為 Server ) 接受這個請求的話(當然啰,特殊的服務需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會向請求端送回整個聯機的第二個封包!其上除了 SYN 旗標之外同時還將 ACK 旗標也設定起來,並同時時在本機端建立資源以待聯機之需;
· 然後,請求端獲得服務端第一個響應封包之後,必須再響應對方一個確認封包,此時封包只帶 ACK 旗標(事實上,後繼聯機中的所有封包都必須帶有 ACK 旗標);
· 只有當服務端收到請求端的確認( ACK )封包(也就是整個聯機的第三個封包)之後,兩端的聯機才能正式建立。這就是所謂的 TCP 聯機的'三段式交握( Three-Way Handshake )'的原理。
經過三向交握之後,呵呵!你的 client 端的 port 通常是高於 1024 的隨機取得的 port 至於主機端則視當時的服務是開啟哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯機信道!
總而言之,我們這里所說的埠,不是計算機硬體的I/O埠,而是軟體形式上的概念.工具提供服務類型的不同,埠分為兩種,一種是TCP埠,一種是UDP埠。計算機之間相互通信的時候,分為兩種方式:一種是發送信息以後,可以確認信息是否到達,也就是有應答的方式,這種方式大多採用TCP協議;一種是發送以後就不管了,不去確認信息是否到達,這種方式大多採用UDP協議。對應這兩種協議的服務提供的埠,也就分為TCP埠和UDP埠。
那麼,如果攻擊者使用軟體掃描目標計算機,得到目標計算機打開的埠,也就了解了目標計算機提供了那些服務。我們都知道,提供服務就一定有服務軟體的漏洞,根據這些,攻擊者可以達到對目標計算機的初步了解。如果計算機的埠打開太多,而管理者不知道,那麼,有兩種情況:一種是提供了服務而管理者沒有注意,比如安裝IIS的時候,軟體就會自動增加很多服務,而管理員可能沒有注意到;一種是伺服器被攻擊者安裝木馬,通過特殊的埠進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解伺服器提供的服務,減小了系統安全系數。
⑹ 介紹下美國現役的全部潛艇
SSN688 洛杉磯號核動力攻擊潛艇
SSN690 費城號核動力攻擊潛艇
SSN691 孟菲斯號核動力攻擊潛艇
SSN698 波爾莫頓號核動力攻擊潛艇
SSN699 傑克遜維爾號核動力攻擊潛艇
SSN700 達拉斯號核動力攻擊潛艇
SSN701 拉喬拉號核動力攻擊潛艇
SSN705 克里斯蒂.科珀斯城號核動力攻擊潛艇
SSN706 阿爾珀庫瑞奇號核動力攻擊潛艇
SSN708 明尼阿波利斯號核動力攻擊潛艇
SSN709 海曼.G.里庫維爾號核動力攻擊潛艇
SSN710 奧古斯塔號核動力攻擊潛艇
SSN711 舊金山號核動力攻擊潛艇
SSN713 休斯敦號核動力攻擊潛艇
SSN714 諾福克號核動力攻擊潛艇
SSN715 布法羅號核動力攻擊潛艇
SSN717 奧林匹亞號核動力攻擊潛艇
SSN718 火努魯魯號核動力攻擊潛艇
洛杉磯級改進型688VLS級核動力攻擊潛艇
SSN719 普洛韋登斯號核動力攻擊潛艇
SSN720 匹茲堡號核動力攻擊潛艇
SSN721 芝加哥號核動力攻擊潛艇
SSN722 基韋斯特號核動力攻擊潛艇
SSN723 俄克拉荷馬城號核動力攻擊潛艇
SSN724 路易斯維爾號核動力攻擊潛艇
SSN725 赫勒那號核動力攻擊潛艇
SSN750 紐波特紐斯號核動力攻擊潛艇
洛杉磯級改進型IMPROVED 688-688I級核動力攻擊潛艇
SSN751 聖朱安號核動力攻擊潛艇
SSN752 帕薩迪那號核動力攻擊潛艇
SSN753 阿巴尼號核動力攻擊潛艇
SSN754 托派卡號核動力攻擊潛艇
SSN755 邁阿密號核動力攻擊潛艇
SSN756 斯克蘭頓號核動力攻擊潛艇
SSN757 亞里山德里亞號核動力攻擊潛艇
SSN758 阿什維爾號核動力攻擊潛艇
SSN759 傑斐遜城號核動力攻擊潛艇
SSN760 安納波利斯號核動力攻擊潛艇
SSN761 斯普林菲爾德號核動力攻擊潛艇
SSN762 哥倫布號核動力攻擊潛艇
SSN763 珊特.斐號核動力攻擊潛艇
SSN764 波瑟號核動力攻擊潛艇
SSN765 孟特佩里爾號核動力攻擊潛艇
SSN766 夏洛特號核動力攻擊潛艇
SSN767 漢普頓號核動力攻擊潛艇
SSN768 哈特福德號核動力攻擊潛艇
SSN769 多倫多號核動力攻擊潛艇
SSN770 圖森號核動力攻擊潛艇
SSN771 哥倫比亞號核動攻擊潛艇
SSN772 格林維爾號核動攻擊潛艇
SSN773 夏延號核動力攻擊潛艇
2.海狼級核動力攻擊潛艇
SSN21 海狼號核動力攻擊潛艇
SSN22 康涅狄格號核動力攻擊潛艇
SSN23 吉米.卡特號核動力攻擊潛艇
SSGN726 俄亥俄號戰略核潛艇
SSBN727 密歇根號戰略核潛艇
SSBN728 弗羅里達號戰略核潛艇
SSGN729 喬治亞號戰略核潛艇
SSBN730 傑克遜維爾號戰略核潛艇
3.戰略核潛艇
俄亥俄級戰略核潛艇-18艘(SSBN726-743) 俄亥俄戰略型核潛艇.doc潛艇
核潛艇具有隱蔽性好、生存力強和攻擊威力大等特點,它一次下潛,可連續在水下航行幾個月不用上浮,可以悄悄地接近敵人的領海或近海海域,也可以在較遠的海域進行巡邏,如果攜載導彈的射程達到10000公里以上,則可以全球攻擊。也就是說,呆在自己國家的港口內或水下就能把核導彈發射到任何敵對國家去,既能攻擊別人,又可保證自己的安全。不過,目前大規模裝備這種水平和能力的潛艇只有美國的「俄亥俄」級。
「俄亥俄」級是美國第四代戰略導彈核潛艇,也是迄今各國海軍中最先進的戰略核潛艇,是與前蘇聯爭奪核優勢的「殺手鐧」。因為它優異的綜合性能和所攜載的威力巨大的彈道導彈,所以被稱為「當代潛艇之王」。該級首艇「俄亥俄」號於1974年開工建造,1981年11月正式服役,總共建造18艘。
「俄亥俄」號1981年11月11日服役
「密歇根」號1982年9月11日服役
「佛羅里達」號1983年6月18日服役
「喬治亞」號1984年2月11日服役
「亨利•M•傑克遜」號1984年10月6日服役
「亞拉巴馬」號1985年5月25日服役
「阿拉斯加」號1986年1月25日服役
「路易斯安那」號1997年9月6日服役
「內華達」號1986年8月16日服役
「田納西」號1988年12月17日服役
「賓西法尼亞」號1989年9月9日服役
「西弗吉尼亞」號1990年10月20日服役
「肯塔基」號1991年7月13日服役
「馬里蘭」號1992年6月13日服役
「內布拉斯加」號1993年7月10日服役
「羅德島」號1994年7月9日服役
「緬因」號1995年7月29日服役
「懷俄明」號1996年7月13日服役
⑺ 美國留學生怎麼申請社會安全號
什麼是社會安全號碼(Social Security Number, SSN)?
社會安全號碼(SSN)是發給公民、永久居民、臨時(工作)居民的一組九位數字型大小碼,在美國是重要的身份識別號碼。
美國生活
留學生申請SSN需要的材料*
1.填寫好的 SS-5表格
2.證明移民身份的文件,例如:
A. I-94 表格;
B. F-1/M-1學生提供I-20表格原件;J-1訪問學者提供 DS-2019表格原件。
3.證明工作許可的文件,如學校Designated School Official(DSO)開具的信,僱主開具的工作證明信、最近一次的工資單等。
4. 證明年齡的文件,如出生證明、護照原件;
5. 證明個人身份的文件,如護照原件。
*這里的材料清單僅供參考,正式申請SSN時,請先聯系學校DSO咨詢。想要獲取更多關於申請SSN的信息,可以登錄美國社會安全局官方網站:http://www.socialsecurity.gov/.
留學生申請SSN的必要條件之一:一份合法的工作
一般說來,在學校里擔任助教(TA)或者助理(RA)工作的F-1留學生都可以申請SSN,如果沒有TA/RA的同學,可以通過不同途徑獲得合法的校內實習和工作實習,以此為依據申請SSN。因此,有一些在美從未工作過的留學生很可能在整個留美過程中不需要申請SSN。
同學們可以多多留意Student Center發布的招聘啟事或者主動向能夠提供工作機會的人、單位詢問工作機會。但是,在正式工作之前,切記要跟學校的DSO確認自己的工作是合法的。
提交資料至社會安全局
拿好申請SSN需要的材料,前往學校附近的社會安全局(Social Security Administration,SSA)進行辦理。大家記得提早看清楚SSA的工作時間,以免白跑一趟! 大家可以在以下網址搜尋離自己最近的社會安全局辦公室申請SSN:https://secure.ssa.gov/ICON/main.jsp#officeResults。
SSN並不是當場辦理完就可以拿到卡的哦!提交完整的資料後,需要等兩周左右, SSN會被郵寄到申請人預留的地址處。
美國SSN
拿到這個裝有藍色小卡片的白色信封就算大功告成啦!
以上就是LegalTara為您整理的留學生到美國如何獲得SSN(社會安全號碼)的內容,希望能夠幫到您。
⑻ CN或1SSN 是什麼刊物
CN類刊物是指我國境內注冊,國內公開發行的刊物。該類刊物標有CN字母,人們習慣稱之為CN類刊物。
ISSN類刊物是指我國境外地注冊,國內、外公開發行的刊物。該類刊物刊號前標標有ISSN字母,人們習慣稱之為ISSN類刊物。
現在許多雜志則同時具有CN和ISSN刊號
⑼ ISSNI673-2162;CN14-1324/G4國家二級期刊是國家級刊物嗎
不是,是省級二級期刊
刊名: 新課程(中)
New Course
主辦: 山西出版集團
周期: 月刊
出版地:山西省太原市
語種: 中文;
開本: 16開
ISSN: 1673-2162
CN: 14-1324/G4
歷史沿革:
現用刊名:新課程(中)
曾用刊名:新課程(教育學術版);新課程(教育學術);新課程
創刊時間:2005刊物的級別,是看其
。
部級單位主管的,就是國家級,比如衛生部、教育部等等主管的刊物,就是國家一級,中國xx集團、中國xx學會主管的,就是國家二級。
省級單位主管的,就是省級,比如
、教育廳等等主管的是省一級,省級出版集團、出版社主管的就是省二級。
再往下就是市級的刊物。
以前看到有人說刊物級別是看主辦單位,個人覺得不科學,試想下,教育部、科技部、農業部等等這些單位主辦的刊物,全國能有幾本?都是他們的下屬單位主辦,然後他們主管,這樣的刊物就是國家級才對。
⑽ 美國的一搜核潛艇叫什麼 急!!!!
SSN688 洛杉磯號核動力攻擊潛艇 SSN690 費城號核動力攻擊潛艇 SSN691 孟菲斯號核動力攻擊潛艇 SSN698 波爾莫頓號核動力攻擊潛艇 SSN699 傑克遜維爾號核動力攻擊潛艇 SSN700 達拉斯號核動力攻擊潛艇 SSN701 拉喬拉號核動力攻擊潛艇 SSN705 克里斯蒂.科珀斯城號核動力攻擊潛艇 SSN706 阿爾珀庫瑞奇號核動力攻擊潛艇 SSN708 明尼阿波利斯號核動力攻擊潛艇 SSN709 海曼.G.里庫維爾號核動力攻擊潛艇 SSN710 奧古斯塔號核動力攻擊潛艇 SSN711 舊金山號核動力攻擊潛艇 SSN713 休斯敦號核動力攻擊潛艇 SSN714 諾福克號核動力攻擊潛艇 SSN715 布法羅號核動力攻擊潛艇 SSN717 奧林匹亞號核動力攻擊潛艇 SSN718 火努魯魯號核動力攻擊潛艇 洛杉磯級改進型688VLS級核動力攻擊潛艇 SSN719 普洛韋登斯號核動力攻擊潛艇 SSN720 匹茲堡號核動力攻擊潛艇 SSN721 芝加哥號核動力攻擊潛艇 SSN722 基韋斯特號核動力攻擊潛艇 SSN723 俄克拉荷馬城號核動力攻擊潛艇 SSN724 路易斯維爾號核動力攻擊潛艇 SSN725 赫勒那號核動力攻擊潛艇 SSN750 紐波特紐斯號核動力攻擊潛艇 洛杉磯級改進型IMPROVED 688-688I級核動力攻擊潛艇 SSN751 聖朱安號核動力攻擊潛艇 SSN752 帕薩迪那號核動力攻擊潛艇 SSN753 阿巴尼號核動力攻擊潛艇 SSN754 托派卡號核動力攻擊潛艇 SSN755 邁阿密號核動力攻擊潛艇 SSN756 斯克蘭頓號核動力攻擊潛艇 SSN757 亞里山德里亞號核動力攻擊潛艇 SSN758 阿什維爾號核動力攻擊潛艇 SSN759 傑斐遜城號核動力攻擊潛艇 SSN760 安納波利斯號核動力攻擊潛艇 SSN761 斯普林菲爾德號核動力攻擊潛艇 SSN762 哥倫布號核動力攻擊潛艇 SSN763 珊特.斐號核動力攻擊潛艇 SSN764 波瑟號核動力攻擊潛艇 SSN765 孟特佩里爾號核動力攻擊潛艇 SSN766 夏洛特號核動力攻擊潛艇 SSN767 漢普頓號核動力攻擊潛艇 SSN768 哈特福德號核動力攻擊潛艇 SSN769 多倫多號核動力攻擊潛艇 SSN770 圖森號核動力攻擊潛艇 SSN771 哥倫比亞號核動攻擊潛艇 SSN772 格林維爾號核動攻擊潛艇 SSN773 夏延號核動力攻擊潛艇 2.海狼級核動力攻擊潛艇 SSN21 海狼號核動力攻擊潛艇 SSN22 康涅狄格號核動力攻擊潛艇 SSN23 吉米.卡特號核動力攻擊潛艇 3.戰略核潛艇 俄亥俄級戰略核潛艇-18艘(SSBN726-743) 俄亥俄戰略型核潛艇 「俄亥俄」級是美國第四代戰略導彈核潛艇,也是迄今各國海軍中最先進的戰略核潛艇,是與前蘇聯爭奪核優勢的「殺手鐧」。因為它優異的綜合性能和所攜載的威力巨大的彈道導彈,所以被稱為「當代潛艇之王」。該級首艇「俄亥俄」號於1974年開工建造,1981年11月正式服役,總共建造18艘。 「俄亥俄」號1981年11月11日服役 「密歇根」號1982年9月11日服役 「佛羅里達」號1983年6月18日服役 「喬治亞」號1984年2月11日服役 「亨利•M•傑克遜」號1984年10月6日服役 「亞拉巴馬」號1985年5月25日服役 「阿拉斯加」號1986年1月25日服役 「路易斯安那」號1997年9月6日服役 「內華達」號1986年8月16日服役 「田納西」號1988年12月17日服役 「賓西法尼亞」號1989年9月9日服役 「西弗吉尼亞」號1990年10月20日服役 「肯塔基」號1991年7月13日服役 「馬里蘭」號1992年6月13日服役 「內布拉斯加」號1993年7月10日服役 「羅德島」號1994年7月9日服役 「緬因」號1995年7月29日服役 「懷俄明」號1996年7月13日服役