计算机网络技术简答.pdf

上传人:索**** 文档编号:76196719 上传时间:2023-03-08 格式:PDF 页数:16 大小:127.04KB
返回 下载 相关 举报
计算机网络技术简答.pdf_第1页
第1页 / 共16页
计算机网络技术简答.pdf_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《计算机网络技术简答.pdf》由会员分享,可在线阅读,更多相关《计算机网络技术简答.pdf(16页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、1 电子计算机的发展阶段,以构成计算机的电子器件来分为:1 第一代电子计算机。用电子管。1946 年第一台电子计算机。2 第二代电子计算机的特点是用晶体管。3 第三代电子计算机的主要特点是以中、小规模集成电路。4 第四代电子计算机的主要特点是用大规模集成电路(LSI)和超 大 规 模 集 成 电 路(VLSI)2 目前计算机的发展方向:巨型化;微型化;网络化;智能化。3 计算机的性能特点:1 运算速度快;2 计算精度高;3 存储功能强;4 具有逻辑判断能力;5 具有自动运行能力。与其它计算工具最本质的区别。4 计算机的应用领域:1、科学计算。2、数据处理。3、过程控制。过程控制是指实时采集、检

2、测数据,并进行处理和判定,按最佳值进行调节的过程。4、计算机辅助设计及辅助教学。5、人工智能5 计算机采用二进制的原因:1 物理上容易实现 2 不易出错,可靠性好3 易于进行逻辑运算6 计算机的分类:原理:电子数字式计算机、电子模拟式计算机、混合式计算机用途:通用机和专用机规模:巨型机大中型机 小型机和微型机7 两种字符编码方式:1 EBCDIC。用于 IBM 的大型主机 2 ASCII。用于微型机与小型机。8 数据和信息的关系:数据是信息的表示形式,信息是数据所表达的含义;数据是具体的物理形式,信息是抽象出来的逻辑意义;数据可用多种不同的形式来表示一种同样的信息,信息不随它的数据形式不同而改

3、变,它反映了现实世界中客观存在的知识。信息处理的本质就是数据处理。9 计算机在信息处理中的作用:(1)极高的运算速度可高效率高质量地完成数据加工处理的任务。(2)“海量”的存储设备使得世界的空间变大了。(3)全新的多媒体技术使计算机渗透到社会的各个领域。(4)四通八达的计算机网络使各国的距离变近了。(5)智能化的决策支持系统应用于管理信息,为决策的科学化提供了实现的可能。10 信息高速公路定义及包括:实际上是一个高速信息网体系。包括三个方面的内容:(1)通信网络。(2)通信设备(3)通信资源。11 我国实施的国家经济信息网:1 金字工程 2 中国 教 育科 研网3 公用数据通信网12 计算机硬

4、件系统的五大功能:1)运算器运算器又称算术逻辑单元。是计算机对数据进行加工处理的部件,包括算术运算和逻辑运算。2)控制器硬件系统的核心是中央处理单元(简称 CPU)。它由控制器、运算器等组成。3)存储器存储器分为内存储器(内存)和外存储器(外存)两种。4)输入设备 5)输出设备13 计算机系统的软件分为两大类,即系统软件和应用软件。系统软件有:1、操作系统(OS)操作 系 统(Operating System)是最基本、最重要的系统软件。它负责管理计算机系统的各种硬件资源,并且负责解释用户对机器的管理命令,使它转换为机器实际的操作。2、文字处理程序 3、计算机语言处理程序计算机语言分机器语言、

5、汇编语言和高级语言。将高级语言所写的程序翻译为机器语言有两种翻译程序,一种叫 编译程序 ,一种叫 解释程序 。4、数据库管理系统(DBMS)5、联网和网络管理系统软件 6、各类服务程序和工具软件14 Windows 98 的设计思想:1 用户更容易使用 2 速度更快,功能更强3 具有很好的兼容性15 Windows 98 主要功能:1 易于使用 2 可靠性更高 3 速度更快 4 真正的Web集成16 计算机网络的发展分为几个阶段:1 第一代计算机网络,面向终端的联机多用户系统 2 第二代计算机网络,以通信子网为中心的计算机网络(分组交换网)3 第三代计算机网络,计算机网络体系结构,OSI 4

6、第四代计算机网络,宽带综合业务数字网,采用 ATM技术17 一个计算机网络的组成部分:1)若 干 个 主 机2)一 个 通 信 子 网3)一系列的协议18 计算机网络按距离划分(根据网络的作用范围):1、广域网(远程网)WAN(Wide Area Network)2、局域网 LAN 3、城域网MAN 19 计算机网络按通信介质划分:1、有线网:如同轴电缆、双 绞 线、光 纤2、无线网:如卫星、微波20 计算机网络按通信传播方式划分:1、点对点传播方式网:这种传播方式的主要拓扑结构有:星形、树形、环形、网形。2、广播式传播方式网:主要有:以同轴电缆连接起来的总线形网;以微波、卫星方式传播的广播形

7、网。21计算机网络按网络控制方式分类集中式计算机网络和分布式计算机网络1、集中式计算机网络这种网络处理的控制功能高度集中在一个或少数几个节点上,所有的信息流都必须经过这些节点之一。星形网络和树形网络都是典型的集中式网络。集中式网络的主要优点是实现简单。缺点,如实时性差、可靠性低、缺乏较好的可扩充性和灵活性。2、分布式计算机网络在这种网络中,不存在一个处理的控制中心,网络中的任一节点都至少和另外两个节点相连接,信息从一个节点到达另一节点时,可能有多条路径。可共同完成一个大型任务。分组交换、网状型网络都属于分布式网络。这种网络具有信息处理的分布性、高可靠性、可扩充性及灵活性等一系统列优点,因此,它

8、是网络的发展方向。22 计算机网络按拓扑结构划分:1、星形结构星形结构由一个功能较强的转接中心 S以及一些各自连到中心的从节点组成。2、层次结构或树形结构层次结构是联网的各计算机按树形或塔形组成,树的每个节点都为计算机。3、总线形结构由一条高速公用总线连接若干个节点所形成的网络。23 目前最常用的且已列入国际标准的规程有:(1)CSMA/CD 访问掏规程;(2)令牌传送访问控制规程。4、环形结构环形网是局域网常用的拓扑结构,它由通信线路将各节点连接成一个闭合的环。5、点-点部分连接的不规则形部分节点连接的网络必然带来经由中继节点转发而相互通信的现象,称为交换。6、点-点全连接结构24 计算机间

9、的通信和普通电话机间的通信的区别:1 计算机通信系统中发送和接收的是数字信号,而电话通信中发送和接收的是模拟信号;2 计算机间的通信增加了信号变换的设备,如调制解调器,3 在计算机间的通信中,接收到的数据和发送的数据通常是完全一致的,在电话通信中,接收的却是变了样的原始信号的仿制品。25 数据通信系统的结构模型:1 DTE 是数据终端设备,它是数据的出发点和目的地。数据输人/输出设备、通信处理机和计算机属于DTE的范围。2 通信控制器负责DTE 和通信线路的连接,完成数据缓冲、速度匹配、串并转换等。如微机内部的异步通信适配器、数字基带网中的网卡。3 信道是传输信号的通道,可以是有线或无线的传输

10、介质。4 信号变换器的功能是把通信控制器发出的信号转换成适合于在信道上传输的信号,或者相反。如调制解调器。信号变换器和其他的网络通信设备又统称为数据通信设备 DCE,DCE为用户设备提供人网的连接点。26 按信息的传送方向点点通信方式分为:1、单工方式:信息固定地发送端传送到接收端。如,键盘与计算机、计算机和打印机之间的通信。2、半双工方式:信息可以向二个相反方向传送,但不能同时进行。如,对讲机。3、全双工方式:能同时在二个相反方向上传输信息。如,电话。采用二对线路或多路复用技术来实现。27 通信线路结构:1 一条线路上只有二个站,则通信线路是点-点结构的;2 一条线路上有多个站,则通信线路是

11、多点结构。28 数据通信的过程有三个阶段:(1)链路建立阶段(2)数 据 传 输(3)结束阶段29 数据通信使用两种同步方式进行传输:1 异步传输:每发送一个字符其开头都带一位起始位,并在接收端和发送端进行同步。2 同步传输:在每块数据的开头设置一个或多个专门的同步字符,然后要求发送端和接收端在该帧数据传输的过程中保持同步。30信号错误检测方法:1 对一个字符是否出错,采用奇偶校验的方法;2 对一个字符块是否出错,采用块奇偶校验方法,有时又称为水平垂直奇偶校验。3 对于一维位串,为检测传输中的错误,采用CRC(循环冗余码校验)方法31 在通信时,对数据传输过程加以控制和管理,进行的工作:1、进

12、 行 流 量 控 制。2、进 行 差 错 控 制。3、链路控制规程协议。32 流量控制的方法:停止-等待方式和滑动窗口法1、停止-等待方式发送一帧数据后停止下来,等待收端的响应信号,在接收端允许发送下一帧则继续发送下一帧,否则继续等待。适合传播时间远小于帧传输时间的链路。2、滑动窗口法允许发送端在没有接收端响应的情况下最多发送出N帧数据,N称为窗口的大小,当 N=1时,滑窗法就是停等方式。33 差错控制技术基于二个方面:1)错误检测。2)请求自动重发。34 链路控制规程有:1 面向字符的控制规程使用普遍的是IBM公司的双同步通信规程BISYNC 不包含控制字符的数据称为非透明数据。包括控制字符

13、在内,这种数据称为透明数据。报文由报头正文组成。在双同步通信规程中采用的数据结构:无报头帧格式、有报头和一个数据块的帧格式、数据分块传送格式。2 面向比特的控制规程典型的是ISO制定的 HDLC(高级数据链路控制规程)。35 在 HDLC 中,定义了三种类型的工作站,二种类型的链路结构,三种数据操作方式:(1)三种类型的工作站 A.主站。它负责控制链路的操作。主站发出的帧称为命令帧。B.次站。在主站控制下操作。它发出的帧称为响应帧。主站和每个次站都有一个独立的逻辑通路。C.组合站。它综合了主站和次站的特性,可以发出命令帧和响应帧(2)二种类型的链路结构 A.非平衡式结构。它由一个主站,一个或若

14、干个次站组成。支持半双工或双工传输。B.平衡式结构。它由两个组合站组成,支持半双工或全双工传输(3)三种数据操作方式 A.正常响应方式(NRM)。这是一种非平衡结构中的数据操作方式。它是主站进行对次站的数据传输,次站响应主站的探询,以传输数据。没有主站的允许,次站不能主动发数据。B.异步平衡方式(ABM)。这是一种平衡结构中的数据操作方式。在这种方式中,每一个组合站都可以进行对另一个站的数据传输。C.异步响应方式(ARM)。这是一种非平衡结构中的数据操作方式。在这种方式中,次站可以在没有主站明确允许的情况下着手进行数据传输。正常响应方式用于点点方式及多分支线的情形。异步平衡方式用于全双工点-点

15、方式。异步响应方式用于次站需要主动传输数据的情况。36 控制段定义的三类帧:1 信息帧。用于传送数据。2 管理帧。用于流量和差错控制。3 无编号帧。主要用于各种控制目的37 链路的多路复用有二种技术:1 频分多路复用技术频分多路复用有三种调制方式:振幅键控(ASK)、频 移 键 控(FSK)、相 移 键 控(PSK)。2 时分多路复用技术(分为同步时分多路复用技术和统计时分多路复用技术)将多路信号按一定的时间间隔相间传送的方法,实现在一条传输线上 同时 传送多路信号。38 集中器的原理:集中器集中各低速链路的信息,使它们共享一条高速传输线路。集中器把统计时分多路技术和存贮转发技术结合起来。39

16、 TCP/IP 的层次及作用:1 应用层支持各种用户应用程序所需的逻辑功能。如 SMTP、FTP、TELNET、DNS。2 主机到主机层或运输层(TCP)确保网络对所有数据都具有一个相同服务质量的传输性能。3 互联网层(IP)处理两个不同网络之间的数据传输过程。4 网络接入层给网络接入层以上层次的通信软件提供一个与网络接入类型无关的服务,使这些通信软件可以不用关心任何接入节。5 物理层定义了数据传输设备和传输媒体或网络间的接口。40 TCP/IP 中的两个运输层协议:1 TCP(传输控制协议)提供面向连接的可靠的服务 2 UDP(数据报协议)提供高效的但不可靠的服务41 IP 网络地址的分类:

17、A类网络地址:用于网络主机多而网络数量小。B类网络地址:网络数量和主机数量相当的网络。C类网络地址:网络主机少而网络数量大。D类网络地址:用于多点播送。E类网络地址:留做将来使用。42 ICMP 报文分成三类:1 差错报告报文2 传输控制报文和3 请求应答报务报文43开放系统互连(OSI)参考模型采用分层的方法,分为 7 层,即物理层、数据链路层、网络层、运输层、会话层、表示层、应用层。44物理层有四个特性:1)机械特性;2)电气特性;3)功能特性;4)规程特性。45物理层提供的服务:1)物理连接物理连接分为点-点连接和多点连接两类。2)物理服务数据单元物理层提供串行传输方式和并行传输方式两类

18、物理服务数据单元。3)顺序化 4)数据电路标识 5)故障情况报告6)服务质量指标质量指标包括误码率、服务可用性、数据传输速率和传输延时。46 物理层功能1)物理连接的建立与拆除 2)物理服务数据单元传输3)物理层管理47 数据链路层的功能和服务1)数据链路连接的建立和释放服务可分为无应答无连接服务、有应答无连接服务和面向连接的服务三种。2)数据链路数据单元的构成 3)数据链路连接的分裂 4)定界与同步5)顺序和流量控制6)差错的检测和恢复48 网络层功能:1)建立和拆除网络连接 2)路径选择和中继3)网络连接多路复用4)分段和组块5)传输和流量控制6)加速数据传递 7)复位 8)差错的检测与恢

19、复9)服务选择49 数据报服务的特征是:1 不需建立连接 2 采用全网地址 3 要求路由选择 4 数据报不能按序到达目标5 对故障的适应性强6 易于平衡网络流量50 虚电路服务的特征是:1 要求先建立连接;2 全网地址 3 路由选择 4 按序到达5 可靠性较高 6 用于交互式作用51 虚电路服务和数据报服务的区别:实质上在于将分组的差错和顺序控制放在网络层还是放在运输层,也就是放在通信子网中还是放在主机系统中。52 路由选择算法的要求是:1 正确性、2 简单性、3 健壮性、4 稳定性、5 公平性和最优化。53 运输层的功能:1 映像运输地址到网络地址 2 多路复用与分割 3 运输连接的建立与释

20、放 4 分段与重新组装 5 组块与分块54 网络层服务分为三类:A类:提供完善的服务B类:时常发出 N-RESET服务原语。广域网常提供该类服务。C类:服务是完全不可靠的。55 根据网络层提供的服务质量 ISO/OSI 把运输层协议分为5 类:0 类协议最简单。1类协议处理由于N-RESET而产生的影响。2类协议多路复用。3类协议既可从N-RESET中恢复,也可多路复用。4类协议以 C类网络服务为对象,是最复杂的运输层协议。56 会话层的主要功能有:1 会话连接到运输连接的映射。2 数据传送。包括会话的常规数据、加速数据、特权数据和能力数据的传送。3 会话连接的恢复和释放。4 会话管理。57

21、表示层主要功能:1 数据语法转换 2 数据语法的表示 3 为用户执行会话服务原语提供手段 4 表示连接管理 5 管理当前所需的数据结构集 6 数据加密和数据压缩应用层58 应用层协议有:1 文件传递、存取和管理 FTAM。2 虚拟终端协议 VTP。3 报文处理系统 MHS。4 作业传递与操作 JTM。5 事务处理TP等。59 局域网的特点是:1 为一个单位所拥有,且地理范围和站点数目均有限;2 所有的站共享较高的总带宽(即较高的数据传输速率);3 较低的时延和较低的误码率;4 各站为平等关系而不是主从关系;5 能进行广播(一站向其他所有站发送)或组播(一站向多个站发送)。60 局域网的体系结构

22、与 OSI 的区别:两者物理层需要,局域网不存在路由选择,不要网络层,在逻辑链路控制子层上设立了网际层。局域网的参考模型只相当与 OSI的最低两层。IEEE802 标准把数据链路层划分为两个子层及各功能:61 媒体接入控制或媒体访问控制MAC 子层的主要功能是:1 将上层交下来的数据封装成帧进行发送2 实现和维护MAC 协议;3 比特差错检测;4 寻址。62 逻辑链路控制LLC子层的主要功能是:1 建立和释放数据链路层的逻辑连接;2 提供与高层的接口;3 差错控制;4 给帧加上序号63 IEEE802 标准规定LLC子层协议,向网际层提供三种服务:1)无确认无连接方式服务:2)面向连接方式服务

23、;3)有确认的无连接服务64 LLC 子层与 MAC 子层的区别:在 LLC子层的上面看不到具体的局域网,也就是说,局域网对 LLC子层是透明的。MAC 子层能看到。65 局域网络的拓扑结构有以下类型:1)星型。2)总线型。3)树型。4)环型。66 传输介质1)双绞线。成本低廉、应用广泛 2)同轴电缆。性能价格比高3)光纤。光缆是最有前途的传输介质,4)微波、红外、激光67 局域网一般分成三类及比较:1)一般局域网LAN;传输介质:双绞线、同轴电缆、光纤。拓扑结构:星型、总线型、树型、环型。交换技术:包交换。2)高速局域网HSLN;传输介质:CATV同轴电缆。拓扑结构:总线型。交换技术:包交换

24、。3)计算机化分支交换网 CBX。传输介质:双绞线。拓扑结构:星型。交换技术:电路交换。LAN中的介质存取控制技术:68 CSMA/CD 的基本思想:任何一个站需要发送数据时,首先侦听一下介质上有无信号传输。如总线是空闲的,发送一帧数据;如总线上有数据传送,就一直侦听下去,等到发现总线上无信号传输时,该站就立即发送一帧数据。为检测冲突,发送端的最小信息长度应大于2a 时间。69 CSMA技术根据处理方法分为:Non-Persistent CSMA(非坚持的CSMA)若总线忙,则不再侦听,隔一定时间间隔后再侦听。P-Persistent CSMA(P坚持 CSMA)若总线忙,继续侦听;但发现总线

25、空闲时,以概率P发送数据。1-Persistent CSMA(此处,P=1,称为 1坚持算法)若总线忙,一直侦听,直到发现总线空闲时,立即发送数据;若有冲突,回退一个随机时间间隔,重新侦听。70 要能处理的问题:(1)环初始化(2)能把一个站加入环中。(3)当一个站关掉时,自动退出环。(4)当出现错误时,能够及时发现,并重新初始化。71 环结构中两种方法:1 环结构中的令牌控制方法一帧数据,它包括源地址、目标地址、数据、校验部分等。2 环结构中的剑桥环Slotted方法72 剑桥环中的时隙(总共 38 位,只有 16 位是数据)主要位的作用:1 时隙开头位:表示一个时隙开始。2 满/空位:当该

26、时隙装入地址及数据时,源站置此位为“1”;当数据收后,源站置为“0”。3 监控位:源站在发送数据时,置监控位为 1。若源站发生故障,满/空位为 10。4 响应位:11,表示数据正在发送中。若返回为11,表示目标站未工作,;00,已接收该数据;01,表示目标站忙,未接收该数据。73 基带传输和宽带传输的区别:在基带传输中:1 数据采用数字信号。2 整个介质带宽为信号所占用。3 传输方向为双向。4 距离可达几km。在宽带传输中采用模拟信号、采用频分多路复用技术、单向传输、传输距离可达到几十km。74 宽带系统的结构:1、单电缆频分系统总线结构。2、双电缆系统。3、树型结构的公共天线电视系统(CAT

27、V)。75 宽带系统提供的服务:1 专用通道 2 提供交换服务 3 实现在同一频带上的多点存取76 交换式集线器的主要特点是:所有端口平时都不连通。当工作站需要通信时,使每一对相互通信的工作站都能像独占通信媒体那样,进行无冲突地传输数据。交换式集线器的最大优点:通信是独占带宽。77 高速局域网有:1 100BASE-T 技术 2 100VG-AnyLAN技术 3 等时以太网4 全双工以太网 5 全双工令牌环78 B-ISDN 和 N-ISDN的区别:1 N-ISDN 使用的是电话网,用户环路采用双绞线。在 B-ISDN 中,用户环路和干线都采用光缆。2 N-ISDN使用的是电路交换。B-ISD

28、N使用异步转移模式ATM。3 N-ISDN 各通路的比特率是预先设置的。B-ISDN 使用虚通路的概念。4 N-ISDN无法传送高速图像,但B-ISDN 可以传送79 局域网互连中的互连设备分为四种:1)网络中继器或重复器(Repeater)用于物理层以上各层协议完全相同的网络互连。2)网桥(Bridge)网桥用于互连介质存取控制层以上各层协议相同的网络。3)路由服务器(Router)它是对数据进行存贮转的设备,是在网络层对数据包(packet)进行存贮转发并改变其格式的设备。它具有路径选择功能,可依据网络当前的拓扑结构,选择一条最佳 路径,把接收到的包转发出去。4)协议变换器(Gateway

29、)用于传输层以及其上各层协议不相同的网络互连设备。80 异型局域网互连的典型方式有:1)LAN-LAN(直接相连)2)LAN-Network-LAN(通过远程网间接连接)3)LAN-Network(LAN和远程网相连)81节点定义及其功能:用来传输信息的设备。节点的功能:(1)能把主机或工作站接入网络(2)能实现交换功能。(3)具有一定的监测功能。82 三类交换技术:电路交换、报文交换、包交换(分组交换)又称分组交换1 电路交换它是在源节点和目标节点之间建立起一条物理通路引导信息自从源站到达预定的目的站。采用这种交换方式时,通信过程包括建立连接;传输数据;拆除线路连接特点:电路交换延时小2 报

30、文交换采用存储转发技术原理,以报文为单位传送信息。特点:线路利用率高。3 包交换(分组交换)又称分组交换,采用存储转发技术,以包为单位传输。特点:电路交换延时小和线路利用率高包交换是现代计算机网络的技术基础。分组交换的优点:高效、灵活、迅速、可靠分组交换迅速发展的原因:其费用比使用电路交换更为低廉。83 三种交换技术的比较:1 对于实时性强,交互式的传输,采用报文交换不适合;2 对间歇性或轻的负载,采用电路交换较有效;3 对于持续性或重的负载,采用租用专线的电路交换系统适合;4 对于中等或稍重的负载,包交换能较好地利用线路。在包交换中,短信息用数据报较灵活,长信息用虚电路较方便。84 网络的工

31、作方式存在四种组合:1)通信子网内部实现虚电路,接口也提供虚电路服务。如,IBM 系列机的 SNA结构。(2)通信子网内部实现数据报,对主机的接口提供虚电路服务。如,ARPANET。3)通信子网内部实现数据报,网络对主机也提供数据报服务。这是最简单的方式。如,INTERNET。4)通信子网内部实现虚电路,接口提供数据报服务。如,互联局域网络。85 包交换网中信息传输的基本过程:1)源主机到源IMP;2)IMP 到 IMP(源 IMP 中间 IMP 目标 IMP)3)目标 IMP到目标主机。86 网络中产生死锁的原因、定义、解决方法:1)直接存储转化型死锁 在某一时刻相邻二个 IMP的缓冲区都被

32、各处发往对方的数据包所占满,这时二个IMP即不能收也不能发,会产生死锁。2)间接存储转发死锁在环形结构中,若每个 IMP 的缓冲区都被发往下一个IMP 的信息所占满。这时所有的 IMP也都既不能发也不能收。3)重装死锁目标 IMP 中的缓冲区被许多未齐全的报文包所占满,它就不能再接收,也不能向目标主机送报文。解决方法:使缓冲区总是留有余地,或设置一个溢出专用缓冲区(针对直接存储转化型死锁和间接存储转发死锁)采用预约缓冲区(针对重装死锁)87 路径选择的方法:1、固定路由算法会填书上第 149页上的表格。88 2、求解最短路径的方法:(1)Dijkstra算法:该算法是用来由近及远地逐渐找出源点

33、到其他任一点的最短路径。(2)Backward-search algorlthem:该算法是用来找网络中任意某节点到目标节点的最短路径。3、具有适应能力的分布路由算法X.25 是一个对公用分组交换网的接口的规范。89 X.25中使用的包类型:1)呼叫建立和清除包;2)数据与中断包;3)数据报分组;4)流量控制与复位包;90 虚电路建立过程91 虚电路拆除过程:1 主叫端要求清除虚电路,主叫端 DTE向主叫端 DCE发出清除请求包,DCE收到后,把该清除请求包发向网络,同时向主叫端 DTE发出一个清除确认包,以表示主叫端电路拆除。2 当被叫端 DCE 收到清除请求包以后,它向被叫端 DTE发出清

34、除指示包,被叫端 DTE收到清除指示包以后,向被叫端 DCE 回答一个清除确认包,以表示被叫端虚电路拆除。92 中继系统分为:1)物理层中继系统,即转发器。2)数据链路层中继系统,即网桥或桥接器。3)网络层中继系统,即路由器。4)网桥和路由器的混合物桥路器。5)在网络层以上的中继系统,即称为网关。用网关连接两个不兼容的系统就要在高层进行协议的转换。93 OSI网络层的协议划分为三个部分:1)子 网 接 入 协 议SNACP;2)子网相关汇合协议 SNDCP;3)子网无关汇合协议SNICP。全球网络层寻址标准是 ISO 8348 的补充 2。94“异型”网络定义:是指具有不同协议的网络,原则上只

35、要有一层协议不同则网络就是异型的。网桥:是在介质访问控制层互联网络设备。作用:互联与协议转换、调节负载或调节带宽95网桥与网关的区别:网关在网络层处理包的存储转发,它考察的不是帧地址而是包中的网络地址。96 OSI 的网关有:1 面向连接的网关,用于虚电路网络的互联。2 无连接的网关,用于数据报网络的互联。97 网络操作系统有三种类型:1 集中式如:UNIX系统2 客 户/服 务 器 模 式如:NetWare和 Windows NT3 对 等 式 如:Windows 98 98 网络操作系统应有以下特征:1 与硬件无关,可运行于不同的网络硬件上。2 广域网连接。3 多种客户端支持。4 目录服务

36、。5 多用户支持。6 网络管理。7 安全性和存取控制。8 系统容错能力。9 支持多种增值服务。是评价网络操作系统的重要因素。10 互操作性。99 计算机网络面临的威胁:1、身份窃取。指用户的身份在通信时被他人非法截取。2、非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。3、冒充合法用户。主要指各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。4、数据窃取。指非法用户截取通信网络中的某些重要信息。5、破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要的信息,以干扰用户的正常使用。6、拒绝服务。指通信被终止或时实操作被延迟。7、否认。指通信的双方有

37、一方事后否认曾参与某次活动。8、数据流分析。指分析通信线路中的信息流向、流量和流速等,从中或得有用信息。9、干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段。10、病毒与恶意攻击。指通过网络传播病毒或恶意攻击等。100 恶意攻击程序的种类有:1 计算机病毒:2 计算机蠕虫:3 特洛伊木马4 逻辑炸弹101 计算机网络安全的内容:1、保密性 2、安全协议的设计 3、接入控制102 密码技术主要包括:1 加密。简单说就是把明文变换成密文的过程。2 解密。简言之就是把密文还原成明文的过程。3认证。识别个人、网络上的机器或机构。4 数字签名。将发送文件与特定的密钥捆在一起。它是把密

38、文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解密。5签名识别。数字签名的反过程,它证明签名有效。103 公开密钥密码体制的优点:(反过来说就是对称密钥密码体制的缺点)1、密钥分配简单。2、密钥的保存量少。3、可以满足互不相识的人之间进行私人谈话时的保密性要求。4、可以完成数字签名和数字签别。密钥分配计算题:书上第208 页 N个人要使用N(N-1)/2 104 密钥管理包括:密钥的产生、分配、注入、验证和使用。105 密钥的网内分配方式有:1 在用户之间直按实现分配 2通过密钥分配中心(KDC)来分配密钥106 网络环境下对网络安全的威胁分为三类:1 未经许可地析出信息

39、 2 未经许可地篡改信息3 未经许可地拒绝或中止一些用户对资源的使用。107 主动攻击分为三种:l 更改报文流;2 拒绝报文服务;3 伪造连接初始化。108 计算机网络通信安全的五个目标:l 防止析出报文内容;2 防止信息量分析;3 检测更改报文流;4 检测拒绝报文服务;5 检测伪造连接初始化。109 实现通信安全的加密策略:链路加密、端到端加密1 链路加密定义:在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。最大缺点是在中间节点都暴露了信息的内容。2 端到端加密定义:端到端加密是在源结点和目的结点中对传送的PDU 进行加密和解密。为了获得更好的安全

40、性,可将链路加密与端到端加密结合在一起使用。链路加密用来对 PDU的目的地址进行加密,而端到端加密则提供了对端到端的数据进行保护。110 在端到端加密下的若干措施:一 被动攻击防止析出报文内容应直接采用加密技术。运输层是实现端到端加密的最低层。二 主动攻击 1 对于更改报文流要检测报文的完整性、真实性和有序性。保证报文的完整性采用鉴别技术。保证报文的真实性,在所有时间内使每个连接都有唯一的标识符。保证报文的有序性,在每一个 PDU中增加一个序号。2 对于拒绝报文服务要增加一个请求应答机构。3 伪造连接初始化攻击有两种:A 以假的身份建立一个连接。解决方法:使连接必须按某种方法来建立。B 重发一

41、个以前是合法的连接初始化序列的记录。解决方法:验证初始化过程是否是实时的。111 需要保护的数据有三个典型的特征:1)保密性;2)完整性;3)可用性。112 防火墙主的优点:1、防火墙能强化安全策略 2、防火墙能有效地记录 Internet上的活动 3、防火墙限制暴露用户点 4、防火墙是一个安全策略的检查站113 防火墙的缺点:1、防火墙不能防范恶意的知情者2、防火墙不能防范不通过它的连接 3、防火墙不能防备全部的威胁4、防火墙不能防范病毒114 防火墙的体系结构有:1)双重宿主主机体系结构;2)被屏蔽主机体系结构;3)被屏蔽子网体系结构。115 屏蔽子网体系结构的组成:1 周边网络2 堡垒主

42、机 3 内部路由器4 外部路由器116 代理服务的优点1 代理服务允许用户直接访问因特网2 代理服务适合于做日志117 网络管理的基本任务:1 性能管理2 故障管理 3 配置管理4 计费管理 5 安全管理118 我国的四大网络:中国公用计算机互联网 ChinaNET、中国金桥网ChinaGBN、CSTNET是在 NCFCH和 CASNET(中科院网络)CERNET中国教育和科研网119 Internet基本构件:硬件主要包括通信线路、网络设备和计算机(主机和终端);软件包括操作系统、网络协议和应用程序。120 我国的公共通信网提供的线路有:1 共 用 电 话 交 换 网PSTN,即通常的规模的

43、模拟电话线路,也是个人用户最常见的线路2 共用分组网,即 X.25网 3 数字数据网,即DDN(CHINADDN)4 依附于 X.25 网或 DDN网的帧中继网FR 5 综合业务数据网ISDN 121 重要的网络连接设备有:1 路由器:2 访问服务器 3 调制解调器122 Internet的接入方式及连入Internet需要的设备:以终端方式、以 SLIP/IPP 方式以 DDN专线方式。1 以终端方式 1一台计算机;2 一条电话线,3 一台 Modem4普通的通信软件2 以SLIP/IPP方 式(全国 02 下考过单选第 20 题)1 一台计算机;2 一台Modem;3一条电话线,4 支持S

44、LIPPPP的通信软件3 以 DDN专线方式 1一台支持 TCP IP 的路由器,2 对 DDN和 FR专线,需要一台CSU DSU 3 对 ISDN专线,需要一块 ISDN 接口卡或数字 Modem;4 为本地局域网中的每一台计算机各申请一个静态IP 地址;123 Internet上的服务有:1 电子邮件 Email2 远程登录Telnet3 文件传输 FTP4 万维网 WWW5 网络新闻 UseNet 6 电子公告牌 BBS 124 电子邮件服务的优点;1 方便迅捷;2 费用低廉;3 功能齐全,传输信息量大。电子邮件地址格式为:用户名 主机名125 电子邮件服务的过程:(电子邮箱服务基于

45、客 户 机/服 务 器 结构)1、发送方将写好的邮件发送给自己的邮件服务器;2、发送方的邮件服务器接收用户送来的邮件,并根据收件人地址发送到对方的邮件服务器中;3、接受方的邮件服务器接收其他服务器发来的邮件,并根据收件人地址分发到响应的电子邮箱中;4、接受方可以在任何时间或地点从自己的邮件服务器中读取邮件,并对它们进行处理。126 电子邮件系统提供的服务:1 创建与发送电子邮件 2 接收、阅读与管理电子邮件 3 帐号、邮箱与通信薄管理127 使用 Telnet功能,需要具备两个条件:1 用户的计算机要有Telnet应用软件;2 在远程计算机上有自己的用户账号。128 匿名 FTP服务登录的方法

46、:用 anonymous作为用户名,用 guest 或电子邮件地址作为用户密码。129 FTP 客户端程序有三种类型:1 传统的 FTP命令行 2 浏览器 3 FTP下载工具130 WWW 服务的特点:1 以超文本方式组织网络多媒体信息;2 可以在世界范围内任意查找、检索、浏览及添加信息;3 提供生动直观、易于使用、统一的图形用户界面;4 站点之间可以互相链接,可以提供信息查找和漫游的透明访问;5 可访问图像、声音、视频与文本信息。131 主页包含的基本元素:1 文本 2 图像 3 表格4 超链接132 URL 由三部分组成:1 协议 2 域名(要访问的服务器的主机名)3 主页的路径和文件名1

47、33 WWW浏览器软件有两种:1 Netscape Navigator2 Microsoft Internet ExplorerInternet的新闻与公告类服务主要有两种:网络新闻与电子公告牌。134 计算机的工作原理。首先把表示计算机步骤的程序和计算机中需要的原始数据,在控制器输入命令的作用下,通过输入设备送入计算机的存储器。当计算开始时,在取指令命令的作用下把程序指令逐条送入控制器。控制器对指令进行译码,并根据指令的操作要求向存储器和运算器发出存取、取数命令和运算命令,经过运算器计算并把计算结果存放在存储期内。在控制器发出的取数和输出命令指令的作用下,通过输出设备输出计算结果。135,简

48、述将高级语言所写的程序翻译为机器语言的两种翻译程序。将高级语言所写的程序翻译为机器语言有两种翻译程序:一种叫“翻译程序”,另一种叫“解译程序”。编译程序可把高级语言所写的程序作为一个整体进行处理,编译后与子程序库链接,形成一个完整的可执行程序。此方法的缺点是编译、链接费时,但可执行程序的运行速度很快。FORTRAN 和 C语言等都采用这种编译的方法。编译程序则对高级语言程序逐句解释执行。这种方法的优点是程序设计的灵活性大,但程序的运行效率较低。136,计算机硬件的五在部件各是什么?1)计算机。计算机又称算术逻辑单元。它是计算机对数据进行加工处理的部件,包括算术运算和逻辑运算。2)控制器。负责从

49、存储器中取出指令,并对指令进行译码;3)存储器。是计算机记忆或暂存数据的部件。4)输入设备:是给计算机输入信息的设备。5)输出设备:是输出计算机处理结果的设备。137 什么是操作系统?举出三个目前常用操作系统实例。操作系统是负责管理计算机系统的各种硬件资源,并负责解释用户对机器的管理命令,使其转换为机器的实际操作。常用操作系统有:1)DOS 2)WINDOWS 3)UNIX 138,如何标识DNS 服务器,为什么?DNS 服务器必须使用IP 地址来标识,而不能通过主机名来标识,因为 DNS 服务器就是提供 IP 和主机名加域名之间的转换服务的。139,windows XP 安装前 的 准 备

50、工 作 有 哪些?windows XP 安装前的准备工作主要是检查系统的最低硬件要求。1)pentium 233 MHZ或更快的处理器2)至少 64MB 的 RAM3)硬盘上至少有1.5GB 的可用空间 4)CD-ROM或 DVD-ROM驱动器5)链盘和 Microsoft 鼠标或一些其它兼容指针设备;6)superVGA或更高分辨率的视频适配器和监视器7)声卡 8)扬声器或耳机140,什 么 是 操 作 系统?举出三个目前常用操作系统实例。操作系统是负责管理计算机系统的各种硬件资源,并负责解释用户对机器的管理命令,使其转换为机器的实际操作。常用的操作系统 有:DOS Windows UNIX

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com