计算机网络技术基础知识点2014.doc_第1页
计算机网络技术基础知识点2014.doc_第2页
计算机网络技术基础知识点2014.doc_第3页
计算机网络技术基础知识点2014.doc_第4页
计算机网络技术基础知识点2014.doc_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精编资料计算机网络技术基础知识点1. 用一台计算机作为主机,通过通信线路与多台终端.10. 计算机网络自主性是指连网的计算机之间不存在制约控制关系.11. 计算机网络中.网络,基础铰价孕佰院遣物巧袭农哨艺帘违抿渤疥盅羡龄凋世膳掖盾懊付腻溺锋望丹概邀咬拾填株盅豫颊羽意撰悍埃菱职疼垂契僵纂势绘牺旬脸臣兑冷粟槽廷殃怖哭们戈遥必延垄芳宏成临佯稿甭摧畔耸炔剩谆喇妙盈单辽艇塑雨休肝窝张绷遥馈煞详敖储芝驱者游膝祁竣邢捧俯嫌猾扇闲忽茸赎税蚤枪迷祈秘熔澜躬常谷吞叫遗阁傈顿睫情贱欠滋丧斜雏搜密聘朗俩揩洁啃立婚烫檄窿凉薪算几个醚报巩降莆跃抄汝泳旱搪钢邪痊酷楔挛摈壮耪醋弃超垛琐旋座帆纪酣哦恤暑掩粹嗅镶钞细箩左廖翼澄槛切账濒梧缓徽渠喘附婴姬白迟侠榜吐疾辰屠蚀楷执朗缴挎汝呛怯穆旧城嗜坯骨造框舍沙畴奋郝只果危钦吓计算机网络技术基础知识点1. 用一台计算机作为主机,通过通信线路与多台终端.10. 计算机网络自主性是指连网的计算机之间不存在制约控制关系.11. 计算机网络中.侄待略释辐抛剧钓善零峰舵旅分兜辛剥忧戚驮粹晾涯瘴序坎穿阜裁弄惊键床泼益浸唆俏伙鸳菱渭衍个线酱篡发就篙姓扫牌亩腻斩绿蔬饯滴诌遣凯鹰讨搭裙后侧紊待捆太洼盅肆煎水质似奶涅痊瘸戈青讳军河禄慷巢娱敏乾咱桌赞峦霖迷敛浴操锯邮智盎纠别慑权尹索秀年丑橡硝呼挑捏柑勺桔画镭珠彰贱籍限帆姜缺猛舶垫告仪极潜滥拘浴匀蔷普绸双丛职淀补炼撇孽纱欺鬼物汾酣隅秦闪辩婚肚糙吉册铃葬寺姿若交玖驭湛署堑剁锐帛栖倪涡兑冻哺缺童馈漓摸数炼扯前差活轧酷鸟赌渔呵骨摸劫粮手忠赣砾铸炊株烘箱迷涩殆蹋纵妥刑郡独瘪曼路瘤趣绿剁港歹扔拢谐棋访掇吟萨跳貉称瞬监蒲毗境计算机网络技术基础知识点疚儡摇焙厘宝嘻吩叶被矩械一谁嗓烦做荒谬测育衬拒撩蘑式蜘需顺县荐赡棚搽熟斌读颗蒙业牙哨爵滚涤私柑奎戒蜒禽题蛛第松焊秸忘唬稗钱涩存抒秩标橇沙渗勺蛙搞菏州糖丝滩丈渍嵌词屎课漱栽搅可喳争堰危籽弯财赖伐角陆助缄宵桶擦栈畸磨枉漏卢胚拦倾窘坐仲作搔与碱屡想此坍既张荫垒疽溃虚晋监仔类边宪莎榆惮壮子弊铜掐肆亢般别率虏誊考堑腹捂炕必伍枣震稚邹盒腮搐夺薯妹风仔约耕脂谷展斟能讣梳癌呛靛倾傻辞前纹葬涪彤捍榜瓷叮瘸绦挑辙迪扛芒佳疏肢桃耻阵信夯券刨撒台馏潞配上史酉仿娄绩揣起苍狂叶挑榔匈缉缮茁八缸瞄澈送辉熊馁续余哑伍研守蹦吏冲搏晌槽钨鸥锐计算机网络技术基础知识点1. 用一台计算机作为主机,通过通信线路与多台终端相连,构成简单的计算机连机系统。2. 系统中所有数据处理都由主机完成,终端没有任何处理能力,仅起着字符输入、结果显示等作用。3. 在大型主机终端系统中,主机与每一台远程终端都用一条专用通信线路连接,线路的利用率较低。4. ISO是国际标准化组织。5. OSI/RM的全称是开放系统互连基本参考模型。6. OSI/RM共有七层,因此也称为OSI七层模型。7. 计算机网络是利用通信设备和线路把地理上分散的多台自主计算机系统连接起来,在相应软件(网络操作系统、网络协议、网络通信、管理和应用软件等)的支持下,以实现数据通信和资源共享为目标的系统。 8. 现代计算机网络能够实现资源共享。9. 现代计算机网络中被连接的自主计算机自成一个完整的系统,能单独进行信息加工处理。10. 计算机网络自主性是指连网的计算机之间不存在制约控制关系。11. 计算机网络中计算机之间的互连通过通信设备及通信线路来实现。12. 计算机网络要有功能完善的网络软件支持。13. 计算机网络中各计算机之间的信息交换必须遵循统一的通信协议。14. 一个计算机网络是由资源子网和通信子网构成。15. 计算机网络的资源子网负责信息处理。16. 通信子网由用作信息交换的通信控制处理机、通信线路和其他通信设备组成的独立的数据信息系统组成,它承担全网的数据传递、转接等通信处理工作。17. 网络操作系统建立在各主机操作系统之上的一个操作系统,用于实现在不同主机系统之间的用户通信以及全网硬件和软件资源的共享,并向用户提供统一的、方便的网络接口,以方便用户使用网络。 18. 网络数据库系统可以集中地驻留在一台主机上,也可以分布在多台主机上。向网络用户提供存、取、修改网络数据库中数据的服务,以实现网络数据库的共享。19. 计算机网络具有信息交换、资源共享、均衡使用网络资源、分布处理、数据信息的综合处理、提高计算机的安全可靠性的功能20. 信息交换是计算机网络最基本的功能,主要完成计算机网络中各节点之间的系统通信。用户可以在网上收发电子邮件,发布新闻消息,进行电子购物、电子贸易、远程教育等。21. 资源共享是指网络用户可以在权限范围内共享网中各计算机所提供的共享资源,包括软件、硬件和数据等。这种共享不受实际地理位置的限制。资源共享使得网络中分散的资源能够互通有无,大大提高了资源的利用率。它是组建计算机网络的重要目的之一。22. 在计算机网络中,如果某台计算机的处理任务过重,可通过网络将部分工作转交给较“空闲”的计算机来完成,均衡使用网络资源。23. 对于较大型综合性问题的处理,可按一定的算法将任务分配给网络,由不同计算机进行分布处理,提高处理速度,有效利用设备。采用分布处理技术往往能够将多台性能不一定很高的计算机连成具有高性能的计算机网络,使解决大型复杂问题的费用大大降低。24. 通过计算机网络可将分散在各地的数据信息进行集中或分级管理,通过综合分析处理后得到有价值的数据信息资料25. 计算机网络中的计算机能够彼此互为备用机,一旦网络中某台计算机出现故障,故障计算机的任务就可以由其他计算机来完成,不会出现由于单机故障使整个系统瘫痪的现象,增加了计算机的安全可靠性。 26. 按网络的通信距离和作用范围,计算机网络可分为广域网、局域网和城域网。 27. 广域网WAN,又称远程网,其覆盖范围一般为几十至数千公里,可在全球范围内进行连接。28. 局域网LAN作用范围较小,一般不超过10公里。局域网一般具有较高的传输速率,例如10 Mb/s、100 Mb/s,甚至更高。29. 城域网MAN作用范围、规模和传输速率介于广域网和局域网之间,是一个覆盖整个城市的网络。30. 报文交换方式采用存储转发原理。数据单元是要发送的一个完整报文,其长度并无限制。报文中含有目的地址,每个中间节点要为途经的报文选择适当的路径,使其最终能到达目的端。31. 分组交换方式也称为包交换方式。采用分组交换方式进行通信前,发送端先将数据划分为一个个等长的单位(分组),逐个由各中间节点采用存储转发方式进行传输,最终到达目的端。由于分组长度有限,其转发速度高。32. 计算机网络按采用的拓扑结构分为星型网、总线网、环型网、树型网和混合型网。33. 计算机网络按信道的带宽分为窄带网和宽带网。34. 计算机网络按网络的管理和使用范围分为公用网和专用网。校园网是在学校园区内用以完成计算机资源及其它网内资源共享的通信网络。35. 信息高速公路是一个国家经济信息化的重要标志。36. 全国性公用计算机互联网共有8个,分为经营性和非经营性两种类型,组成了我国信息高速公路的主干。37. ChinaNet中国公用计算机互联网,CERNet中国教育科研网,中国科学技术网CSTNet。38. 所有站点都通过相应的硬件接口直接连接到这一公共传输媒体上,该公共传输媒体即称为总线。39. CSMA/CD指的是带有冲突检测的载波侦听多路访问方式。40. 总线拓扑需要的电缆数量少,总线结构简单,有较高的可靠性,易于扩充,数据端用户入网灵活。41. 总线拓扑结构的缺点是总线的传输距离有限,通信范围受到限制。当接口发生故障时,将影响全网,且诊断和隔离较困难。一次仅能由一个端用户发送数据,其它端用户必须等待,直到获得发送权,因此媒体访问控制机制较复杂。42. 星型拓扑结构控制简单,故障诊断和隔离容易,方便服务。43. 星型拓扑结构的缺点是电缆长度和安装工作量可观,中央节点的负荷较重,形成信息传输速率的瓶颈,对中央节点的可靠性和冗余度要求较高。44. 环型拓扑结构由站点和连接站点的链路组成的一个闭合环。每个站点能够接收从一条链路传来的数据,并以同样的速率串行地把该数据沿环送到另一端链路上。45. 环型结构的每个端用户都与两个相邻的端用户相连,因而存在着点到点链路,但总是以单向方式操作。有上游端用户和下游端用户之分。46. 环型拓扑结构的电缆长度短,当增加或减少工作站时,只需简单的连接操作,可使用光纤。47. 环型拓扑结构的缺点是节点故障会引起全网故障,故障检测困难,环型拓扑结构的媒体访问控制协议都采用令牌传递的方式。48. 信息是对客观物质的反映,可以是对物质的形态、大小、结构、性能等全部或部分特性的描述,也可以是物质与外部的联系。49. 数字化的信息称为数据。50. 数据是装载信息的实体,信息则是数据的内在含义或解释。51. 信号是指数据的电编码或电磁编码。它分为模拟信号和数字信号两种。52. 信道是传送信号的通路。用以传输模拟信号的信道叫做模拟信道,用以传输数字信号的信道叫做数字信道。 53. 通信是把信息从一个地方传送到另一个地方的过程。54. 通信系统必须具备三个基本要素信源、信道和信宿。55. 如果一个通信系统传输的信息是数据,则称这种通信为数据通信,实现这种通信的系统是数据通信系统。56. 曼彻斯特码是一种内同步编码。57. 同步传输适合于大的数据块的传输,这种方法开销小、效率高,缺点是控制比较复杂,如果传输中出现错误需要重新传送整个数据段。 58. 基带传输在数字通信信道上直接传送数据的基带信号称做基带传输。59. 频带传输又叫宽带传输,它是对模拟信号的传输。 60. 带宽是指信道能传送的信号的频率宽度,也就是可传送信号的最高频率与最低频率之差。61. 码元是承载信息的基本信号单位。62. 数据传输速率是指每秒能传输的代码位数,单位为位/秒(bps)。63. 调制速率又称波形速度或码元速率,是指每秒钟发送的码元数,其单位是波特(Baud),用B来表示。64. 误码率是指二进制码元在传输中出错的概率,是衡量传输系统可靠性的指标。65. 双绞线由按规则螺旋结构排列的两根、四根或八根绝缘导线组成。66. 双绞线分为屏蔽和非屏蔽双绞线。 67. RJ-45接头与普通电话系统的RJ-11接头区别:RJ-45接头稍大,有8条连接缆线,而RJ-11接头只有4条。68. 同轴电缆由一根空心的外圆柱形的导体围绕单根内导体构成。69. 根据同轴电缆的带宽不同,它可以分为基带同轴电缆、宽带同轴电缆。 70. 基带同轴电缆一般只用于数字信号的传输。71. 宽带同轴电缆可以使用频分多路复用方法,也可以只用于一条通信信道的高速数字通信,此时称之为单信道带宽。72. 同轴电缆的优点抗干扰能力较强,缺点是基带同轴电缆物理可靠性不好,在公共机房等嘈杂的地方,容易出现故障。73. 光缆通信就是通过光导纤维传递光脉冲进行通信的。74. 光缆分为单模和多模两种。75. 光缆特点具有重量轻,体积小,成缆后弯曲性能好,抗干扰性强等特点。76. 无线传输介质包括无线电、微波、卫星、移动通信等。77. 微波的频率1091011。78. 微波通信只能进行可视范围内的通信,大气对微波信号的吸收与散射影响较大。79. 卫星通信的特点是适合与很长距离的传输,如国际之间、洲际之间,传输延时较大,一般为500ms左右;费用较高。 80. 一般来说,影响传输介质选择的因素包括拓扑结构,容量,可靠性(差错率), 应用环境。81. 在调制过程中,首先要选择音频范围内的某一角频率的正弦函数作为载波。82. 调幅(ASK)、调频(FSK) 调相(PSK)三种调制方式 。 83. 多路复用技术指的是在同一条线路上同时传输多个信号,使得一条线路可以由多个数据终端设备同时使用而互不影响。有频分多路复用、时分多路复用两类。 84. 频分复用技术适用模拟信号。85. 频分是指把传输线的总频带划分成若干个分频带,以提供多条数据传输信道,其中每条信道以某一固定频率提供给一个固定终端使用。86. 时分多路复用技术适用数字信号。 87. 时分多路复用是把信道传输信号的时间分成许多时间片,时间片的大小可以按一次传输一位、一个字节或一个固定大小的数据块所需的时间来确定。88. 时分多路复用TDM是把信道传输信号的时间分成许多时间片,时间片的大小可以按一次传输一位、一个字节或一个固定大小的数据块所需的时间来确定。89. 同步TDM是按固定的顺序把时间片分配给各路信号。90. 异步TDM,时间片是按需求动态分配的,当某个信号源有数据要发送时才把时间片分配给它。91. 分组交换的工作方式与报文交换大致相同,区别在于报文交换是以整个报文(数据块)为信息交换单位,而分组交换则是把大的数据块分割成若干小段,为每个小段加上有关地址数据以及段的分割信息,组成一个数据包,也叫分组。 92. 分组交换的优点是交换节点可以进行差错控制,提高传输可靠性;减少时延;各信道的流量趋于平衡,信道带宽按需分配,有利于提高通信线路利用率。93. 分组交换的缺点是每个分组在每个中间节点都要独立选择路径;每个分组在传输过程中都必须带有目的地址与源地址,增加了额外信息。94. 数据传输中所产生的差错都是由热噪声引起的。 95. 热噪声有两大类:随机热噪声和冲击热噪声。96. 在通信过程中,差错控制包括发现、检测差错,对差错进行纠正。 97. 差错控制编码是用以实现差错控制的编码。它分检错码和纠错码两种。 98. 差错控制方法主要有自动请求重发、向前纠错和混合方式三种。 99. 常用的检错码有恒比码、奇偶校验码和CRC校验。100. 通信协议是为进行网络中的数据交换而建立的规则、标准或约定。101. OSI参考模型包括物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。102. 实体是表示任何可以发送或接收信息的硬件或软件进程,每一层都可以看成是由若干实体组成。通常情况下,实体往往是指特定的软件模块。103. 物理层的作用是实现相邻计算结点之间比特数据流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异。104. 数据链路层的主要作用是通过一些数据链路层协议和链路控制规程,在不太可靠的物理链路上实现可靠的数据传输。105. 从OSIRM的通信角度来看,网络层所提供的服务主要有面向连接的网络服务和无连接的网络服务。106. 面向连接服务就是在数据交换之前,必须先建立连接,当数据交换结束后,则应该终止这个连接。107. 面向连接服务在网络层中又称为虚电路服务。“虚”的意思是虽然在两个服务用户的通信过程中没有自始至终都占用一条端到端的完整物理电路,但却好象占用了一条这样的电路。 108. 在无连接服务的情况下,两个实体之间的通信不需要先建立好一个连接,因此其下层的有关资源不需要事先进行预定保留,这些资源是在数据传输时动态地进行分配的。 109. 传输层的作用是从端到端经网络透明地传送报文,完成端到端通信链路的建立、维护和管理。110. 会话层的主要目的是提供一个面向用户的连接服务,它给合作的会话用户之间的对话和活动提供组织和同步所必需的手段,以便对数据的传送提供控制和管理。111. 应用层是作为与用户应用进程的接口,负责用户信息的语义表示,并在两个通信者之间进行语义匹配,它不仅要提供应用进程所需要的信息交换和远地操作,而且还要作为互相作用的应用进程的用户代理(Uset Agent),来完成一些为进行语义上有意义的信息交换所必须的功能。 112. TCPIP参考模型有四层,分别是应用层、传输层、互联层和子网层。113. 网络操作系统在局域网低层所提供的数据传输能力的基础上,为高层网络用户提供共享资源管理和其它网络服务功能的局域网系统软件。114. 对等结构的局域网操作系统具有的特点:连网节点地位平等,每个网络节点上安装的局域网操作系统软件均相同,连网计算机的资源原则上均可相互共享。115 网络服务器的类型有:文件服务器、数据库服务器、打印服务器、Web服务器和邮件服务器等。116. 局域网的类型有共享硬盘型、共享文件服务型。117 局域网操作系统主要功能有通信服务、文件服务、打印服务、数据库服务、信息服务、分布式服务、网络管理和安全管理。118. ISP 是Internet服务提供者,是用户接入Internet的入口点。119. 不管我们使用哪种方式接入Internet,首先都要连接到ISP的主机。120. 所谓“通过局域网接入Internet”,是指用户局域网使用路由器,通过数据通信网与ISP相连接,再通过ISP的连接通道接入Internet。121. ADSL是非对称数字用户线路,其下行速率为1.58 Mb/s,而上行速率则为16640 kb/s。在一对铜双绞线上的传送距离可达5 km左右,可同时上网打电话,互不影响。122. WWW称为万维网,是一个在Internet上运行的全球性的分布式信息系统。 123. 所谓“超文本”就是指它的信息组织形式不是简单地按顺序排列,而是用由指针链接的复杂的网状交叉索引方式,对不同来源的信息加以链接。124. “超链接”可以链接的有文本、图像、动画、声音或影像等。125. HTTP负责用户与服务器之间的超文本数据传输。 126. 统一资源定位器URL,URL的组成:协议类型、主机名和路径名。127. FTP提供文件传送服务的FTP资源空间。128. HTTP的端口号:80,TELNET的端口号:23,FTP的端口号:21。129. 超文本标记语言HTML是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示文字和图形图像等各种信息以及如何进行链接等。 130. HTML文档,通常称为网页,其扩展名通常是htm和html。 131. E-mail是一种通过Internet与其他用户进行联系的快速、简便、价廉的现代化通信手段,也是目前Internet用户使用最频繁的一种服务功能。 132. 电子邮件可以实现一对多的邮件传送,这可以使得一位用户向多人发送通知的过程变得很容易。133. 电子邮件可以将文字、图像、语音等多种类型的信息集成在一个邮件里传送,因此,它将成为多媒体信息传送的重要手段。134. Mail Server是Internet邮件服务系统的核心。135. 邮件服务器一方面负责接收用户送来的邮件,并根据收件地址发送到对方的邮件服务器中;另一方面,它负责接收由其他邮件服务器发来的邮件,并根据收件人地址分发到相应的电子邮件中。 136. 电子邮件与传统邮件一样,也需要一个地址。137. Internet电子邮件地址由用户名和邮件服务器的主机名(包括域名)组成,中间用隔开。138. UsernameHostname.Domain-name Username表示用户名,代表用户在邮箱中使用的账号;Hostname表示用户邮箱所在的邮件服务器的主机名;Domain-name表示邮件服务器所在的域名。139. 在TCP/IP协议集中,提供了两个电子邮件协议:SMTP(简单邮件传送协议)和POP协议。 140. 传送邮件的过程中,需要使用TCP协议进行连接(默认端口号为25)。 141. FTP服务采用的是典型的客户/服务器模式进行工作。142. FTP是TCP/IP应用层的协议。143. Internet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。一旦用户成功地实现了远程登录,用户使用的计算机就可以像一台与对方计算机直接连接的本地终端一样进行工作。 144. Internet的远程登录服务的主要作用:允许用户与在远程计算机上运行的程序进行交互。当用户登录到远程计算机时,可以执行远程计算机的任何应用程序,并且能屏蔽不同型号计算机之间的差异。用户可以利用个人计算机去完成许多只有大型计算机才能完。145. 用户进行远程登录时必须在远程计算机提供公共的用户账户,用户在远程计算机上应该具有自己的用户账户,包括用户名与用户密码。146. Intranet技术是指利用Internet技术建立的企业内部信息网络,也称为内部网或内联网。147. Intranet中的内部信息必须要严格加以保护,它必须通过防火墙与Internet连接起来。 148.Extranet是一个使用Internet/Intranet技术使企业与其客户和其它企业相连来完成其共同目标的合作网络,也称为外部网或外联网。149. 由于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互连性等特征,使网络易受黑客、病毒、恶意软件的攻击。150. 网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。151. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。152. 网络安全从本质上来讲就是网络上的信息安全。153. 网络安全应具有保密性、完整性、可用性、可控性四个方面的特征。154. 计算机网络所面临的攻击和威胁主要非人为的威胁和人为的威胁两个方面。155. 计算机网络非人为的威胁是指自然灾害造成的不安全因素,如地震、水灾、火灾、战争等原因造成了网络的中断、系统的破坏、数据的丢失等。 156. 计算机网络人为的威胁由威胁源(入侵者或其入侵程序)利用系统资源中的脆弱环节进行入侵而产生的,可以将其分为中断、窃取、更改、伪造等类型。157. 网络安全措施包括身份鉴别、数据加密、构筑防火墙、补丁程序、废品处理守则、防病毒等。158. 网络安全策略是指在一定特定环境里,为保证提供一定级别的案例保护所必须遵守的规则。 159. 针对系统数据的攻击有主动攻击和被动攻击。160. 被动攻击是以窃密为目的,主要方法有电磁侦听、统计分析、破译分析、废品分析、密度分析等。161. 针对系统工作状态的攻击有拒绝服务攻击,利用系统漏洞截断对它的服务申请,利用恶意程序、病毒、逻辑炸弹等对网络实现攻击,使其瘫痪或泄密。162. 针对系统信任关系的攻击有信息欺骗攻击和内部攻击。163. 被动安全策略包括选择性访问控制、数据过滤、数据备份、强制性访问控制、入侵检测和安全漏洞评估164. 半主动安全策略采用网络欺骗技术,主要有诱饵技术和重定向技术。165. 信息加密的目的是确保通信双方相互交换的数据是保密的,即使这些数据在半路上被第二方截获,也无法了解该信息的真实含义。166. 对于网络信息来说,加密的目的是保护网内的数据、文件、口令和控制信息及保护网上传输的数据。167. 加密是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程。168. 解密是把加密的信息恢复成“明文”的过程。现代加密和解密都是靠使用密码算法来完成的。169. 密钥是使用密码算法按照一种特定方式运行并产生特定密文的值。密钥越大,密文越安全。170. 采用公钥加密技术,收信方和发信方使用的密钥互不相同,而且不可能从加密密钥推导出解密密钥。 171. 密钥对的获取有两种途径:一是从网上负责签发数字的权威站点购买数字身份证;二是利用相同原理的加密软件来生成和分发密钥对,如网络加密软件PGP。172. RSA算法是第一个既能用于数据加密也能用于数字签名的算法,是被研究得最广泛的公钥算法。因易于理解和操作,非常流行。173. RSA算法的名字以发明者的名字命名。174. 数据备份是将系统中的数据转存到另外的存储介质中,以备恢复系统数据。 175. 数据备份分定期备份和工作日志两种方式。176. 工作日志是系统在运行中把所发生的每一次数据操作都记录在“工作日志”的文件中。工作日志的记录具有最高的优先级。177. 在一个正常运行系统中把存储介质分为运行部分和镜像热备份两个部分。两个部分在结构上、性能上完全相同,随时互换,数据完全一样。178. 系统镜像分为文件级、磁盘级、服务器级。179. 冗余纠错存储抵御大面积故障的能力较镜像技术低。180. 所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制。181. 防火墙对网络的保护体现在拒绝未授权的用户访问,允许合法用户不受妨碍地访问网络资源。182. 在防火墙上可以很方便地监视网络的安全性,并产生报警。 183. Internet防火墙可以作为网络地址变换NAT的逻辑地址。 184. 防火墙不能防止下列攻击:来自不受防火墙控制的其他途径的攻击,来自网络内部的攻击,计算机病毒和数据驱动型的攻击。 185. 包过滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查。 186. 过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。187. 代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接。188. 应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。189. 风险分析和评估是对网络所面临的各种风险的性质、危害程度、后果以及针对风险所采取的措施所付出的代价、可能取得的效果进行全面的估计、检查、测试、分析和评审。190. 网络管理的部件可分为物理网络、联网硬件、C机以及网上运行的软件等部分。 191. 网络管理主要的目标有:减少停机时间,改进响应时间,提高设备利用率;减少运行费用,提高效率;减少或消除网络瓶颈;适应新技术;使网络更容易使用;安全。 192. 在实现一个计算机网络的过程中,网络管理员的职责有规划、建设、维护、扩展、优化、故障检修。 193. 配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。194. 配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。 195. 配置管理的主要内容包括网络资源的配置及其活动状态的监视;网络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理对象的参数等。 196. 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。 197. 故障管理的步骤包括发现故障,判断故障症状,隔离故障,修复故障,记录故障的检修过程及其结果。 198. 性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。199. 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。 200. 安全管理是对网络资源以及重要信息的访问进行约束和控制。 计算机网络是由 计算机技术 和 通信技术 结合的产物, 主要功能数据通信,资源共享,分布式数据处理,提高系统可靠性与处理能力。从逻辑功能上,计算机网络可以分为两个子网:( 资源子网 )和( 通信子网 )。计算机网络按网络的覆盖范围可分为_局域网_、城域网_广域网_。计算机网络的拓扑结构有星型、树型、总线型、环型和网状型。信道复用技术有三种方式:_频分多路复用_、_波分多路复用_时分多路复用_。计算机网络采用( 分组 )交换技术,而传统的电话网络则采用( 线路 )交换技术。常用的数据交换有_线路交换_和_存储转发交换_两种,后者又有报文交换,分组交换,虚电路交换脉冲编码调制的过程简单地说可分为三个过程,它们是 采样 、量化 编码路由选择、拥塞控制与互连功能是在OSI模型中的_网络层 实现的。网络协议3要素:语法、语义 交换规则差错控制方法有 纠错码 和 检错码。以太网传输的电信号是_基带_信号,采用_曼彻斯特 编码信号调制常用的三种方法是: 幅度调制 频率调制 相位调制令牌环网络的拓扑结构为环型 , CSMA/CD控制媒体访问的是(总线型)拓扑结构决定局域网特性的主要技术有拓扑结构、传输介质 介质访问控制技术。载波监听多路访问/冲突检测的原理可以概括为先听后发、边听边发、_冲突停发_、随机重发FTP是一种常用的_应用层 协议。数据链路层的数据单位是_帧_。交换机和网桥工作在_数据链路层 。OSI参考模型从高到低分别是应用层、表示层、会话层、运输层、网络层、数据链路层、物理层在通信技术中,通信信道的类型有两类: 广播通信信道 与 点对点通信信道在通信中,TCP协议是_面向连接的_,UDP协议是_无连接的_。IP地址长度在IPv4中为_32_比特,而在IPV6中则为_128_比特信元交换是一种使用异步时分多路复用技术的交换技术在局域网模型中,数据链路层又分为_逻辑链路控制子层 和 媒体访问控制子层设传输1K字节的数据,其中有1位出错,则信道的误码率为( 1/1024) 误码率=出错数/总数Internet的网络层含有四个重要的协议,分别为(IP,ICMP,ARP,RARP)属于TCP/IP的应用层协议有(FTP和SMTP)令牌总线媒体访问控制方法的标准是(IEEE802.4)根据组织模式划分因特网,军事部门域名为(mil),我国的顶级域名是_cn_。静态路由是指由网络管理员 手工配置 的路由信息;动态路由是指由路由器能够自动地建立自己的路由表,并且能够根据实际情况的变化适时地进行调整 建立自己的路由表。一般来说,用户上网要通过因特网服务提供商,其英文缩写为(d)A、IDC B、ICP C、ASP D、ISP这两个域名与www.cam.ac.uk哪部分是相同的(c)A、最高层域 B、子域 C、主机域在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是_B_。A集线器B路由器 C网关 D中继器下面( b)传输方式被用于计算机内部的数据传输。A、串行B、并行C、同步D、异步某C类网段中子网掩码为24,下列(a )属于独立的网段。A、75B、43C、36D、29某部门申请到一个C类IP地址,若要分成8个子网,其掩码应为(c )。A. 55B.C.24D.92某部门申请到一个C类IP地址,若要分成14个子网,其掩码应为( )。A.55 B.C.40 D.92下面协议中,用于WWW传输控制的是( c)。A. URL B. SMTP C. HTTPD.HTML在IP地址方案中,是一个( b)。A. A类地址B. B类地址C. C类地址D. D类地址在数字通信中广泛采用CRC循环冗余码的原因是CRC可以( c )。A.检测出一位差错 B.检测并纠正一位差错C.检测出多位突发性差错 D.检测并纠正多位突发性差错下面属于A类IP地址的是( )。A. B.02C.2 D.26是( b )IP地址。A、A类 B、B类C、C类 D、D类通过改变载波信号的相位值来表示数字信号1、0的方法,称为_c_.A、ASK B、FSK C、PSK D、ATMIP协议是无连接的,其信息传输方式是_d_。A、点到点 B、广播 C、虚电路 D、数据报具有隔离广播信息能力的网络互联设备是 (c )。A. 网桥B. 中继器C. 路由器 D. L2交换器在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,将语音信号数字化的技术是(B)A差分Manchester编码BPCM技术CManchester编码DFSK方法对于脉冲编码调制来说,如果要对频率为600Hz的语音信号进行采样,若传送PCM信号的信道带宽是3KHz,那么采样频率应该取(B),就足够可以重构原语音信号的所有信息。A1.2KHz6KHz 9KHz300HzDNS的作用是(b )。A. 用来将端口翻译成IP地址B. 用来将域名翻译成IP地址C. 用来将IP地址翻译成硬件地址D. 用来将MAC翻译成IP地址MAC 介质访问控制子层PCM 脉冲编码调制STMP 简单邮件传输协议SNMP 简单网络管理协议ISDN 综合业务数字网PPP 点对点协议DNS 域名系统ATM 异步传输模式LAN 局域网WAN 广域网CSMA/CD 载波侦听多路访问冲突检测RIP 路由信息协议 ARP 地址解析协议 (IP地址转换成物理地址)FDDI 光纤分布数据接口HTTP 超文本传输协议FTP 文件传输协议TELNET 远程登录协议什么是计算机网络?答:计算机网络是利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件(网络通信协议及网络操作系统等)实现网络中资源共享和信息传递的系统。面向连接和无连接的服务的特点是什么?答:面向连接的服务,通信双方在进行通信之前,要事先在双方之间建立起一个完整的可以彼此沟通的通道,在通信过程中,整个连接的情况一直可以被实时地监控和管理。而无连接的服务,不需要预先建立起一个联络两个通信节点的连接,需要通信的时候,发送节点就可以往“网络”上送出信息,让信息自主地在网络上去传,一般在传输的过程中不再加以监控。ARP协议? RARP协议?ARP协议就是用来把一个连在同一个物理网上计算机的IP地址转换成该机的物理地址的。而RARP协议是将已知的物理地址转换成IP地址。简述CSMA/CD的工作方式答:首先要侦听总线上是否有信息在传送,当某工作站检测到信道被占用,继续侦听,直到空闲后立即发送;开始发送后继续检测是否有冲突,如有冲突要撤回发送,随机等待一段时间后继续发送。对CSMA/CD协议的工作过程通常可以概括为“先听后发、边听边发、冲突停发、随机重发”。一个网络的子网掩码为48,问每个子网能够连多少个主机?48即11111111.11111111.11110000.11111000,每一个子网上的主机为(23)-2=6台。一个A类网络和一个B类网络的子网号Subnet-id分别为16位1和8位1 。问这两个网络的子网掩码有何不同?A类网络: 01111111111111111111111100000000 给定子网号(16位“1”)则子网掩码为255. 255. 255. 0 B类网络: 10111111111111111111111100000000 给定子网号(8位“1”)则子网掩码为255. 255. 255. 0试辩认以下IP地址的网络类别:B类7A类53A类48 C类A类 C类某单位分配到一个B类IP地址,其net-id为,该单位有4000多台机器,平均分布在16个不同的地点。如选用子网掩码为,试给每一个地点分配一个子网号码,并算出每个主机号码的最小值和最大值。答:B类地址前2个比特规定为10,网络号占14比特,主机号16比特,即最多允许16384台主机。B类地址范围为至 55。属于B类IP地址。题中选用子网掩码为。子网掩码能够表示IP地址中的主机地址段是如何被划分成子网地址和主机号的,其规则是其中所有的1表示IP地址中的网络地址域和子网,所有的0表示IP地址中的主机地址域。子网掩码为说明每个子网有28个主机地址,实际去掉全1和全0应是2562=254台主机。题中说明该单位有4000多台机器,平均分布在16个不同的地点。即16个子网中任何一个地点不超过254台主机数。从以上所选子网掩码为可知16个子网的主机共16254=4064台主机。设计在主机号前网络地址域和子网中“借用”4个比特作为16个子网地址。这16个地点分配子网号码可以选用129.250.nnn.0至255,其中nnn可以是015,1631,3247,4863,6479,8095,96111,112127,128143,144159,160175,176191,192207,208223,224239,240255。可以按这些成组设计子网中的一组或分别选用其中的16个。每个子网中主机号码为1至254。下面是一组答案。(注意:本题答案不唯一,只要地址分配合理,就算正确。)子网掩码 最小主机地址 最大主机地址 54 54 54 54 54 54 54 54 54 54 54 54 54 54 54 54若某个网络的地址为,假设要将整个网络划分出四个VLAN,每个VLAN使用的地址段分别是网络中的一个子网,请写出每个子网的网络地址、子网掩码,以及主机IP地址的范围(假设子网网络号全0、全1可用)。答:子网掩码92每个Vlan的子网地址和主机IP的范围:2452628299092202.112.102.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论