计算机网络技术期末复习资料.pdf

上传人:索**** 文档编号:76198573 上传时间:2023-03-08 格式:PDF 页数:8 大小:272.50KB
返回 下载 相关 举报
计算机网络技术期末复习资料.pdf_第1页
第1页 / 共8页
计算机网络技术期末复习资料.pdf_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《计算机网络技术期末复习资料.pdf》由会员分享,可在线阅读,更多相关《计算机网络技术期末复习资料.pdf(8页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、选择题 50 题 75 分,填空题10 题 20 分,判断题5 题 5 分。第一章1、计算机网络的功能:资源共享、信息通信、分布式处理。2、IEEE 根据计算机网络地理范围 的大小,将网络分为局域网、城域网 和广域网。3、网络协议的三个组成要素是语法、语义 和时序。在计算机网络中,用于规定信息的格式,以及如何发送和接收信息的一系列规则或约定 称为 网络协议。4、常见的计算机网络体系结构有OSI/RM(开放系统互连参考模型)、TCP/IP(传输控制协议/网际协议)等。5、ISO 提出的 OSI/RM将计算机网络体系结构划分为7 个层次。TCP/IP 6、OSI/RM与 TCP/IP 网络体系结构

2、的比较OSI/RM网络体系结构分为7 层,自下而上为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层;而TCP/IP 网络体系结构分为4 层,自下而上为:网络接口层、网络层、传输层和应用层。五层网络体系结构教学模型(某某层对应某某层)第二章1、带宽指信号频率的上下边界之差,以Hz为单位。最大传输速率称为带宽,以bit/s为单位。2、(功能)即将数字信号变换成模拟信号的过程,实现设备称为调制器。(功能)模拟信号变换为数字信号的过程,实现设备称为解调器。3、多路复用是把多路信号放在单一线路和单一设备中进行传输的技术。常用的复用技术有时分复用(TDM)、频分复用(FDM)、波分复用(WDM

3、)和码分复用(CDMA)等。4、物理层的主要功能:提供数据通路、传输数据。5、直通电缆接线方法:直通电缆是在一根双绞线的两端各自连接一个RJ-45 接头,两端 RJ-45 接头中线对的分布排列必须是完全一致的。交叉电缆接线方法6、传输介质通常分为有线传输(有)介质和无线传输介质两类。7、传输距离可达2km(多模)5km(单模)。8、无线传输介质:微波、卫星通信、红外线通信。9、网络设备:网卡、交换机、路由器、防火墙、服务器。第三章1、数据链路层的基本功能是在不太可靠的物理链路上实现可靠的数据传输。2、数据链路层协议也称为通信控制规程。通信控制规程可分为面向字符型 和面向比特型两大类。3、差错控

4、制的方法主要有:自动请求重发(ARQ)、前向纠错(FEC)、反馈检验。4、奇偶校验是一种检错编码。5、SNA的数据链路层规程采用了面向比特 的规程 SDLC(串行数据链路控制)。6、交换机与网桥的区别:延迟小、端口多、功能强大。7、VLAN的优点:方便实用、广播控制、网络性能、经济因素。8、VLAN的划分方法:基于端口划分VLAN、基于 MAC地址划分VLAN、基于网络层协议划分 VLAN、根据 IP 组播划分VLAN。9、目前最具代表性的WLAN 协议是 IEEE 802.11无线系列标准。IEEE 802.11、IEEE 802.11b、IEEE 802.11a、IEEE 802.11g

5、10、WLAN 通常是在有线局域网的基础上,通过无线接入点(AP)、无线路由器、无线网卡等设备传送数据,传输介质无线电波(RF)进行组网。第四章1、网络层需要解决的问题是确定IP 分组从源地址到目标地址是如何路由的。2、在 IP v4 中,IP 地址由 4 个 8 位二进制数组成,为了方便记忆,用点号每8 位进行分割,然后每段用十进制数表示,这称为IP 地址的点分十进制。3、IP 地址类型:IP地址可以采用静态分配和动态分配两种方式。4、网络号或主机号的比特位为全0 或全 1 的地址有特殊的意义,它们不能分配给主机使用。全 1 的意义为“全部”;本网段广播地址,路由器不转发。全0 的意义为“这

6、个”;本主机,只能用于源地址。5、子网划分是网络管理员将一个给定的网络分为若干个更小的部分,这些更小的部分被称为子网。第一步:确定网络中物理网段的数量,以及每个物理网段上主机的数量。第二步:计算需要的掩码二进制位数。第三步:计算子网掩码值。第四步:计算子网主机地址范围。7、NAT解决问题的办法是:在内部网络中使用内部地址,通过 NAT技术把内网IP 地址翻译成合法的公网IP 地址,并在Internet上使用。8、IPv6 地址表示法9、IPv6 采用了一种“冒分十六进制”的方式表示IP 地址。它是将地址中每16 位分为一组,写成四位十六进制数,两组间用冒号分隔(如x:x:x:x:x:x:x:x

7、),地址中的前导0可不写。例如:69DC:8864:FFFF:FFFF:0:1280:8C0A:FFFF 还有一种零压缩方法,它是用两个冒号来代替连续的零。例如:FF0C:0:0:0:0:0:0:B1,可以写成:FF0C:B1 10、路由算法的目的是如何在这些可能的路径中选择一条最佳路径(跳数最小、端到端的延时最小或最大可用带宽)。11、路由算法分为静态路由算法和动态路由算法。12、OSPF与 RIP 协议的差别:OSPF(开放式最短路径优先)和RIP 同属于内部网关协议,但 RIP 基于距离矢量算法,而OSPF 则基于链路状态的最短路径优先算法,它们在网络中利用的传输技术也不同。第五章1、传

8、输层中有两个不同的协议:面向无连接的用户数据报协议(UDP)和面向连接的传输控制协议(TCP)。2、为了建立这样一条逻辑通道,传输层需要实现以下几个功能:应用进程之间的寻址、提供数据的可靠传输、流量控制、拥塞控制。3、服务质量(QoS)的好坏可以使用一组参数来描述。传输层的一个主要功能是增强网络层提供的服务质量。典型的服务质量参数包括以下一些。:连接建立延迟、连接建立失败的概率、吞吐率、传输延迟、残余误码率、安全保护、优先级、恢复功能。4、简单的传输服务原语包括:监听(Listen)、连接(Connect)、发送(Send)、接收(Receive)、断开(Disconnect)等。5、0102

9、3 被分配给一些最常用的应用层程序。对于客户进程,操作系统通常会随机给它分配一个 大于 1024 的端口号。6、“协议类型+IP 地址+端口号”就是所谓的套接字(Socket)。7、TCP协议利用IP 协议提供的不可靠的通信服务,解决分组的重传和排序问题,为应用进程提供 可靠的、端到端的、面向连接的基于字节流的服务。8、TCP报文分为头部和数据两部分。TCP报文段头部的前20 个字节是固定的,后面 4N个字节是可选项(N为整数)。因此 TCP头部的最小长度是20 字节。9、在 TCP协议中,建立连接使用“三次握手”机制来完成。10、TCP连接的关闭过程也是一个三次握手 的过程。11、TCP的差

10、错控制 通过三种功能来完成:校验和、确认和超时重传。12、UDP提供一种面向无连接的服务。13、UDP有两个字段:数据字段和头部字段。头部字段很简单,只有8 个字节,由4 个字段组成,每个字段都是两个字节。14、UDP支持 一对一、一对多、多对一和多对多 的交互式通信。15、UDP只有 8 个字节的头部开销,比TCP的 20 个字节的头部要短。16、造成拥塞或死锁的原因有:网络处理速度过低、存储区有限、线路容量有限、传输出错、误码等。17、对拥塞控制最有效的方法是降低数据传输速率。18、每次都在前一次的基础上加倍。当定时器超时或达到发送窗口设定值时,停止拥塞控制窗口尺寸的增加,这种方法称为慢速

11、启动。第六章1、网络操作系统类型较少,常用的有:Windows Server 系列、Linux 系列、UNIX系列。2、因特网本身是基于IP 地址的,因此需要一个二者之间相互转换的机制,这就是域名系统(DNS)。3、顶级域名域名结构:至左向右.第一个是主机名。从右到左,第一个是顶级域名。4、域名解析方法:主机文件解析法、递归解析法、迭代解析(或反复解析)法、反向解析、域名解析性能的优化。5、为了提高域名解析速度,可以采用复制 和缓存 两种技术进行优化。6、WWW(World Wide Web,万维网)不是一种计算机网络,而是一个依附于Internet 的覆盖全球的信息服务系统。7、超文本传输协

12、议(HTTP)利用 TCP 协议传送数据,所用端口号为80。8、浏览器程序是用户访问WWW 最基本和最有效的工具。9、浏览器程序知道如何去解释 和显示 WWW 上的超文本文档。10、统一资源定位器(URL)完整地描述了Internet 上超媒体文档的地址,这种地址可以在本地计算机中,也可以在Internet 上。URL 包括以下内容:所使用的访问协议、数据所在的主机、请求数据的源端口号、数据的存放路径、数据文件的名称等。11、HTTP 状态行的常见状态码如下:4xx:表示客户端差错,如请求中有错误的语法或不能完成。如,400 Bad Request:服务器不懂请求报文。404 Not Foun

13、d:服务器上找不到请求的对象。12、电子邮件的工作原理:13、Teacher li;14、邮件服务器主要完成地址解析工作,通过 DNS 将域名(用户名 域名)转换为 IP 地址。15、Web 网站开发技术:HTML超文本标记语言、脚本语言、ASP 技术、JSP 技术、XML技术。第七章1、目前的计算机在理论上还无法消除病毒地破坏和黑客地攻击。最好地情况是(尽量减少)这些攻击对系统核心造成地破坏。2、信息安全主要涉及到信息存储的安全、信息传输的安全以及对 网络传输信息内容的审计 三方面。3、计算机系统中的安全问题:软件设计、用户使用。4、软件设计中存在的安全问题:操作系统设计中的漏洞、程序设计违

14、背最小授权原则、网页中易被攻击的CGI程序、RPC服务缓冲区溢出、信任用户的任何输入、缓冲区溢出。5、用户使用中存在的安全问题:操作系统的默认安装、激活软件的全部功能、没有口令或使用弱口令的帐号、没有备份或者备份不完整。6、“计算机病毒 是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。7、计算机病毒(以下简称为病毒)具有:传染性、隐蔽性、破坏性、未经授权性等特点,其中最大特点是具有“传染性”。8、计算机病毒的表现形式:用户不能正常操作、数据文件破坏、无故死机或重启、操作系统无法启动、运行速度变慢、磁盘可用空间无故减少、网

15、络服务不正常。9、具有下列特征之一的软件可以认为是恶意软件:强制安装、难以卸载、恶意收集用户信息、其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为;浏览器劫持、广告弹出、恶意卸载、恶意捆绑。10、防止黑客攻击的策略:数据加密、身份认证、访问控制、审计、入侵检测、其他安全防护措施。11、IATF 标准认为有5 类攻击方法:被动攻击、主动攻击、物理临近攻击、内部人员攻击和分发攻击。12、防火墙内部的网络称为“可信任网络”,而防火墙外部的网络称为“不可信任网络”。防火墙可用来解决内网和外网之间的安全问题。13、对防火墙的设置有“阻止”和“允许”两种设计原则。14、防火墙的不足:防火墙不能防范

16、不经过防火墙的攻击;防火墙不能防范恶意的知情者或内部用户误操作造成的威胁,以及由于口令泄漏而受到的攻击。防火墙不能防止受病毒感染的软件或木马文件的传输。由于防火墙不检测数据的内容,因此防火墙不能防止数据驱动式的攻击。另外,物理上不安全的防火墙设备、配置不合理的防火墙、防火墙在网络中的位置不当等,都会使防火墙形同虚设。15、密码技术是网络安全最有效的技术之一,一个加密网络,不但可以防止非授权用户的窃听和入网,而且也是对付恶意软件的有效方法。16、ISO 定义了配置管理、故障管理、性能管理、安全管理和计费管理5 项网络管理功能。第八章1、用户需求分析是网络工程最重要的一个阶段。如果建立一个清晰的网络预期目标,网络工程师与用户之间建立一种良好的沟通关系,就会为网络设计工作提供了一个良好的基础。2、网络工程设计是确保网络系统顺利实施的重要步骤。网络工程建设的整个过程需要经过立项、调研、论证、工程设计、设备选购、安装调试以及工程验收、用户培训等环节。3、网络设计中的基本原则:成熟性原则、先进原则、标准化原则、可靠原则、安全性、可扩展性、经济性原则、谨慎性原则。4、网络冗余设计的目的有两个:一是提供网络链路备份;二是提供网络负载均衡。5、冗余设计包括:链路冗余、设备冗余(如交换机冗余、路由器冗余、服务器冗余、电源系统冗余等)、软件冗余等内容。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com