




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
选择题50题75分,填空题10题20分,判断题5题5分。第一章1、 计算机网络的功能:资源共享、信息通信、分布式处理。2、 IEEE根据计算机网络地理范围的大小,将网络分为局域网、城域网和广域网。3、 网络协议的三个组成要素是语法、语义和时序。在计算机网络中,用于规定信息的格式,以及如何发送和接收信息的一系列规则或约定称为网络协议。4、 常见的计算机网络体系结构有OSI/RM(开放系统互连参考模型)、TCP/IP(传输控制协议/网际协议)等。 5、 ISO提出的OSI/RM将计算机网络体系结构划分为7个层次。TCP/IP6、 OSI/RM与TCP/IP网络体系结构的比较OSI/RM网络体系结构分为7层,自下而上为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层;而TCP/IP网络体系结构分为4层,自下而上为:网络接口层、网络层、传输层和应用层。五层网络体系结构教学模型(某某层对应某某层)第二章1、 带宽指信号频率的上下边界之差,以Hz为单位。最大传输速率称为带宽,以bit/s为单位。2、(功能)即将数字信号变换成模拟信号的过程,实现设备称为调制器。(功能)模拟信号变换为数字信号的过程,实现设备称为解调器。3、多路复用是把多路信号放在单一线路和单一设备中进行传输的技术。常用的复用技术有时分复用(TDM)、频分复用(FDM)、波分复用(WDM)和码分复用(CDMA)等。4、物理层的主要功能: 提供数据通路、传输数据。5、直通电缆接线方法:直通电缆是在一根双绞线的两端各自连接一个RJ-45接头,两端RJ-45接头中线对的分布排列必须是完全一致的。 交叉电缆接线方法6、传输介质通常分为有线传输(有)介质和无线传输介质两类。7、传输距离可达2km(多模)5km(单模)。8、无线传输介质:微波、卫星通信、红外线通信。9、网络设备:网卡、交换机、路由器、防火墙、服务器。第三章1、 数据链路层的基本功能是在不太可靠的物理链路上实现可靠的数据传输。2、 数据链路层协议也称为通信控制规程。通信控制规程可分为面向字符型和面向比特型两大类。3、 差错控制的方法主要有:自动请求重发(ARQ)、前向纠错(FEC)、反馈检验。4、 奇偶校验是一种检错编码。5、 SNA的数据链路层规程采用了面向比特的规程SDLC(串行数据链路控制)。6、 交换机与网桥的区别:延迟小、端口多、功能强大。7、 VLAN的优点:方便实用、广播控制、网络性能、经济因素。8、 VLAN的划分方法:基于端口划分VLAN、基于MAC地址划分VLAN、基于网络层协议划分VLAN、根据IP组播划分VLAN。9、 目前最具代表性的WLAN协议是IEEE 802.11无线系列标准。 IEEE 802.11、IEEE 802.11b、IEEE 802.11a、IEEE 802.11g10、 WLAN通常是在有线局域网的基础上,通过无线接入点(AP)、无线路由器、无线网卡等设备传送数据,传输介质无线电波(RF)进行组网。第四章1、 网络层需要解决的问题是确定IP分组从源地址到目标地址是如何路由的。2、 在IP v4中,IP地址由4个8位二进制数组成,为了方便记忆,用点号每8位进行分割,然后每段用十进制数表示,这称为IP地址的点分十进制。3、 IP地址类型: IP地址可以采用静态分配和动态分配两种方式。4、 网络号或主机号的比特位为全0或全1的地址有特殊的意义,它们不能分配给主机使用。全1的意义为“全部”;本网段广播地址,路由器不转发。全0的意义为“这个”;本主机,只能用于源地址。 5、子网划分是网络管理员将一个给定的网络分为若干个更小的部分,这些更小的部分被称为子网。6、子网划分步骤如下:第一步:确定网络中物理网段的数量,以及每个物理网段上主机的数量。第二步:计算需要的掩码二进制位数。第三步:计算子网掩码值。第四步:计算子网主机地址范围。7、 NAT解决问题的办法是:在内部网络中使用内部地址,通过NAT技术把内网IP地址翻译成合法的公网IP地址,并在Internet上使用。8、 IPv6地址表示法9、 IPv6采用了一种“冒分十六进制”的方式表示IP地址。它是将地址中每16位分为一组,写成四位十六进制数,两组间用冒号分隔(如x:x:x:x:x:x:x:x),地址中的前导0可不写。例如:69DC:8864:FFFF:FFFF:0:1280:8C0A:FFFF还有一种零压缩方法,它是用两个冒号来代替连续的零。例如:FF0C:0:0:0:0:0:0:B1,可以写成:FF0C:B110、 路由算法的目的是如何在这些可能的路径中选择一条最佳路径(跳数最小、端到端的延时最小或最大可用带宽)。11、 路由算法分为静态路由算法和动态路由算法。12、 OSPF与RIP协议的差别:OSPF(开放式最短路径优先)和RIP同属于内部网关协议,但RIP基于距离矢量算法,而OSPF则基于链路状态的最短路径优先算法,它们在网络中利用的传输技术也不同。第五章1、 传输层中有两个不同的协议:面向无连接的用户数据报协议(UDP)和面向连接的传输控制协议(TCP)。 2、 为了建立这样一条逻辑通道,传输层需要实现以下几个功能:应用进程之间的寻址、提供数据的可靠传输、流量控制、拥塞控制。3、 服务质量(QoS)的好坏可以使用一组参数来描述。传输层的一个主要功能是增强网络层提供的服务质量。典型的服务质量参数包括以下一些。:连接建立延迟、连接建立失败的概率、吞吐率、传输延迟、残余误码率、安全保护、优先级、恢复功能。4、 简单的传输服务原语包括:监听(Listen)、连接(Connect)、发送(Send)、接收(Receive)、断开(Disconnect)等。5、 01023被分配给一些最常用的应用层程序。对于客户进程,操作系统通常会随机给它分配一个大于1024的端口号。6、 “协议类型+IP地址+端口号”就是所谓的套接字(Socket)。7、 TCP协议利用IP协议提供的不可靠的通信服务,解决分组的重传和排序问题,为应用进程提供可靠的、端到端的、面向连接的基于字节流的服务。8、 TCP报文分为头部和数据两部分。TCP报文段头部的前20个字节是固定的,后面4N个字节是可选项(N为整数)。因此TCP头部的最小长度是20字节。9、 在TCP协议中,建立连接使用“三次握手”机制来完成。10、 TCP连接的关闭过程也是一个三次握手的过程。11、 TCP的差错控制通过三种功能来完成:校验和、确认和超时重传。12、 UDP提供一种面向无连接的服务。13、 UDP有两个字段:数据字段和头部字段。头部字段很简单,只有8个字节,由4个字段组成,每个字段都是两个字节。 14、 UDP支持一对一、一对多、多对一和多对多的交互式通信。15、 UDP只有8个字节的头部开销,比TCP的20个字节的头部要短。16、 造成拥塞或死锁的原因有:网络处理速度过低、存储区有限、线路容量有限、传输出错、误码等。17、 对拥塞控制最有效的方法是降低数据传输速率。18、 每次都在前一次的基础上加倍。当定时器超时或达到发送窗口设定值时,停止拥塞控制窗口尺寸的增加,这种方法称为慢速启动。第六章1、 网络操作系统类型较少,常用的有:Windows Server系列、Linux系列、UNIX系列。2、 因特网本身是基于IP地址的,因此需要一个二者之间相互转换的机制,这就是域名系统(DNS)。3、 顶级域名域名结构:至左向右.第一个是主机名。从右到左,第一个是顶级域名。4、域名解析方法:主机文件解析法、递归解析法、迭代解析(或反复解析)法、反向解析、域名解析性能的优化。5、 为了提高域名解析速度,可以采用复制和缓存两种技术进行优化。6、 WWW(World Wide Web,万维网)不是一种计算机网络,而是一个依附于Internet的覆盖全球的信息服务系统。7、 超文本传输协议(HTTP)利用TCP协议传送数据,所用端口号为80。8、 浏览器程序是用户访问WWW最基本和最有效的工具。9、 浏览器程序知道如何去解释和显示WWW上的超文本文档。10、 统一资源定位器(URL)完整地描述了Internet上超媒体文档的地址,这种地址可以在本地计算机中,也可以在Internet上。 URL包括以下内容:所使用的访问协议、数据所在的主机、请求数据的源端口号、数据的存放路径、数据文件的名称等。11、HTTP状态行的常见状态码如下:4xx:表示客户端差错,如请求中有错误的语法或不能完成。如,400 Bad Request:服务器不懂请求报文。404 Not Found:服务器上找不到请求的对象。12、电子邮件的工作原理:13、 Teacher li;14、 邮件服务器主要完成地址解析工作,通过DNS将域名(用户名域名)转换为IP地址。15、 Web网站开发技术:HTML超文本标记语言、脚本语言、ASP技术、JSP技术、XML技术 。第七章1、 目前的计算机在理论上还无法消除病毒地破坏和黑客地攻击。最好地情况是(尽量减少)这些攻击对系统核心造成地破坏。2、 信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计三方面。3、 计算机系统中的安全问题 :软件设计、用户使用。4、 软件设计中存在的安全问题:操作系统设计中的漏洞、程序设计违背最小授权原则、网页中易被攻击的CGI程序、RPC服务缓冲区溢出、信任用户的任何输入、缓冲区溢出。5、 用户使用中存在的安全问题:操作系统的默认安装、激活软件的全部功能、没有口令或使用弱口令的帐号、没有备份或者备份不完整。6、 “计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。7、 计算机病毒(以下简称为病毒)具有:传染性、隐蔽性、破坏性、未经授权性等特点,其中最大特点是具有“传染性”。8、 计算机病毒的表现形式:用户不能正常操作、数据文件破坏、无故死机或重启、操作系统无法启动、运行速度变慢、磁盘可用空间无故减少、网络服务不正常。9、 具有下列特征之一的软件可以认为是恶意软件:强制安装、难以卸载、恶意收集用户信息、其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为;浏览器劫持、广告弹出、恶意卸载、恶意捆绑。10、 防止黑客攻击的策略:数据加密、身份认证、访问控制、审计、入侵检测、其他安全防护措施。11、 IATF标准认为有5类攻击方法:被动攻击、主动攻击、物理临近攻击、内部人员攻击和分发攻击。12、 防火墙内部的网络称为“可信任网络”,而防火墙外部的网络称为“不可信任网络”。防火墙可用来解决内网和外网之间的安全问题。13、 对防火墙的设置有“阻止”和“允许”两种设计原则。14、 防火墙的不足:防火墙不能防范不经过防火墙的攻击;防火墙不能防范恶意的知情者或内部用户误操作造成的威胁,以及由于口令泄漏而受到的攻击。防火墙不能防止受病毒感染的软件或木马文件的传输。由于防火墙不检测数据的内容,因此防火墙不能防止数据驱动式的攻击。另外,物理上不安全的防火墙设备、配置不合理的防火墙、防火墙在网络中的位置不当等,都会使防火墙形同虚设。15、 密码技术是网络安全最有效的技术之一,一个加密网络,不但可以防止非授权用户的窃听和入网,而且也是对付恶意软件的有效方法。16、 ISO定义了配置管理、故障管理、性能管理、安全管理和计费管理5项网络管理功能。第八章1、用户需求分析是网络工程最重要的一个阶段。如果建立一个清晰的网络预期目标,网络工程师与用户之间建立一种良好的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年资产评估师之资产评估基础模考模拟试题(含答案)
- 江西省九江市2024-2025学年八年级下学期期末语文试题(解析版)
- 摄影技巧基础知识培训班课件
- 网络信息安全技术试题及答案
- 2025医疗耗材采购合同范本
- 2025合同无效的示范文本
- 摄像助理基础知识培训
- 2025年齐齐哈尔市软件公司劳务派遣合同范本
- 搞笑课件文案
- 如何开展年度民主评议党员工作有效加强党员党性锻炼增强党的组织生活活力
- 《跨境电商实用英语》课后参考答案 怀秀凤
- 液化气站安全风险分级管控和隐患排查治理双重预防机制建设体系手册全套参考范本
- 中国健康调查报告(共3篇)
- 国家开放大学成人学历报名登记表
- 外研版八年级下册选词短文填空期中复习专项练习10篇(含答案)
- cloudpss能源互联网大会发布
- 转基因水生生物的安全性
- 斑马湖万达广场专项水文地质勘察报告
- GB/T 4857.23-2021包装运输包装件基本试验第23部分:垂直随机振动试验方法
- FZ/T 64012-2013卫生用水刺法非织造布
- DB63-T 1996-2021自然保护地++特许经营
评论
0/150
提交评论