计算机网络协议主要要素.docx

上传人:b****4 文档编号:4241997 上传时间:2022-11-28 格式:DOCX 页数:8 大小:19.63KB
下载 相关 举报
计算机网络协议主要要素.docx_第1页
第1页 / 共8页
计算机网络协议主要要素.docx_第2页
第2页 / 共8页
计算机网络协议主要要素.docx_第3页
第3页 / 共8页
计算机网络协议主要要素.docx_第4页
第4页 / 共8页
计算机网络协议主要要素.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

计算机网络协议主要要素.docx

《计算机网络协议主要要素.docx》由会员分享,可在线阅读,更多相关《计算机网络协议主要要素.docx(8页珍藏版)》请在冰豆网上搜索。

计算机网络协议主要要素.docx

计算机网络协议主要要素

竭诚为您提供优质文档/双击可除

计算机网络协议主要要素

 

  篇一:

网络协议三要素

  网络协议三要素

  一个网络协议至少包括三要素:

  语法用来规定信息格式;

  语义用来说明通信双方应当怎么做;

  时序详细说明事件的先后顺序。

  网际层协议:

包括:

ip协议、icmp协议、aRp协议、RaRp协议。

  传输层协议:

tcp协议、udp协议。

  应用层协议:

Ftp、telnet、smtp、http、Rip、nFs、dns。

  篇二:

一个计算机网络必须具备以下3个基本要素

  一个计算机网络必须具备以下3个基本要素:

  

(1)至少有两个具有独立操作系统的计算机,且它们之间有相互共享某种资源的需求。

  

(2)两个独立的计算机之间必须用某种通信手段将其连接。

  (3)网络中各个独立的计算机之间要能相互通信,必须制定相互可确认的规范标准或协

  议。

  计算机网络的功能有:

  

(1)数据通信

  

(2)计算机系统的资源共享

  (3)进行数据信息的集中的综合处理

  (4)能均衡负载,相互协作

  (5)提高了系统的可靠性的可用性

  (6)进行分布式处理

  目前,计算机网络应用在哪些方面?

  

(1)方便的信息检索

  

(2)现代化的通信方式

  (3)办公自动化

  (4)电子商务与电子政务

  (5)企业的信息化

  (6)远程教育与e—learning

  (7)丰富的娱乐和消遣

  (8)军事指挥自动化

  计算机网络可从几方面进行分类?

  

(1)按网络的覆盖范围分类:

wan、man、lan和an。

  

(2)按数据传输方式分类:

广播网络和点对点网络。

  (3)按网络组件的关系分类:

对等网络和基于服务器网络。

  计算机网络有哪几部分组成?

  

(1)从资源构成的角度讲,计算机网络是由硬件和软件组成的。

  

(2)从逻辑功能上来看将计算机网络划分为资源子网和通信子网。

  实施网络分层时要依据的原则:

  

(1)根据功能进行抽象分层,每个层次所要实现的功能或服务均有明确的规定。

  

(2)每层功能的选择应有利于标准化

  (3)不同的系统分成相同的层次,对等层次具有相同功能。

  (4)高层使用下层提供的服务时,下层服务的实现是不可见的。

  (5)层的数目要适当,层数太少功能不明确,层次太多体系结构过于庞大

  网络协议主要由语法、语义和同步三大要素组成。

  

(1)语法即指数据与控制信息的结构或格式。

  

(2)语义即需要发出何种控制信息,完成何种动作以及作出何种响应。

  (3)同步即事件实现顺序的详细说明。

  简述osi模型各层的功能

  

(1)物理层协议定义了接口的机械特性、电气特性、功能特性、规程特性等4个基本特

  性。

  

(2)数据链路层负责通过物理层从一台计算机到另一台计算机无差错的传输数据帧,允

  许网络层通过网络连接进行虚拟无差错的传输。

  (3)网络层负责选择最佳路径。

  (4)传输层的功能是保证在不同子网的两台设备间数据包可靠、顺序、无措地传输。

  传输层。

传输层负责处理端对端通信,传输层的另一主要功能是将收到的乱序数据包重新排序,并验证所有的分组是否都已被收到。

  (5)会话层的主要功能是在两个接点间建立、维护和释放面向用户的连接,并对会话进

  行管理和控制,保证会话数据可靠传送。

  (6)表示层还负责数据的加密,以在数据的传输过程对其进行保护。

数据在发送端加密,

  在接收端解密。

使用加密密钥来对数据进行加密和解密。

表示层还负责文件的压缩,通过算法来压缩文件的大小,降低传输费用。

  (7)应用层是osi参考模型中最靠近用户的一层,它直接与用户和应用程序打交道,负

  责对软件提供接口以使程序能使用网络。

  简述数据发送方封装和接收方解封装的过程。

  发送方封装:

首先由应用程序生成了数据,应用层生成该层的包头并将数据放在它的后面,这个数据便传递到了表示层,表示层生成该层的包头并将数据放在它的后面,以此类推,直到传递到物理层。

  接收方解封装:

读取物理地址和由直接相(计算机网络协议主要要素)连的对等数据链路层所提供的控制信息,从该帧剥离该控制信息并由此创建一个数据包。

遵照在帧的控制部分中出现的内容而把数据包向上传送到相邻层

  选择isp时应注意那几个问退:

  

(1)isp所在的位置:

在选择isp时,首先应考虑本地的isp,这样就可以减少通信线路

  的费用,得到更可靠的通信线路。

  

(2)isp的性能:

可靠性,传输速率、出口宽带。

  (3)isp的服务质量:

对isp服务质量的衡量是多方面的,如所能提供的增值服务、技

  术支撑、服务经验和收费标准等。

  adsl主要有哪些优缺点:

  优点:

  

(1)可直接利用现有的用户电话线,无需另铺电缆进行网络改造,节省投资。

  

(2)具有较高的传输速度。

  (3)安装、连接简单。

  (4)可以实现上网和打电话互不影响,即“一线双通”,而且上网时不需要另交电话费。

  (5)独享高宽带,以超高速上网,安全可靠。

  adsl接入技术存在的不足,主要表现在以下几方面:

  

(1)传输距离较近

  

(2)传输速度不够快

  adsl采用的通信协议有:

pppoa、pppoe虚拟拨号方式、专线方式和路由方式四种。

bbs有哪些特点功能?

  电子公告板的主要功能有:

  

(1)供用户选择若干感兴趣的专业组和讨论组。

  

(2)定期检查是否有新的消息发布。

  (3)“张贴”供他人阅读的文章。

  (4)“张贴”对别人文章的讨论。

  网络安全的定义:

网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

  网络安全包括网络的系统安全和网络的信息安全两部分。

  计算机网络面临的威胁主要包括:

  

(1)截获,攻击者从网络上窃听信息。

  

(2)中断,攻击者有意中断网络上的通信。

  (3)篡改,攻击者有意更改网络上的信息。

  (4)伪造,攻击者使假的信息在网络上传输。

  上述四种威胁可以分为两类:

即被动攻击和主动攻击。

  网络不安全的原因是多方面的,主要包括:

  第一,是来自外部额度不安全因素,即网络上存在的攻击。

  第二,是来自网络系统本身的,如网络中存在着硬件、软件、通信、操作系统及其他方面

  的缺陷与漏洞,给网络攻击者可乘之机。

  第三,是网络应用安全管理方面的原因,网络管理者缺乏网络安全的警惕性,护士网络安

  全,或对网络安全技术缺乏了解,没有制定切实可行的网络安全策略和措施。

  第四,是网络安全协议的原因,在互联网上使用的协议是tcp/ip,其ipv4版在设计之初

  没有考虑网络安全问题,从协议的根本上缺乏安全的机制,这是互联网存在安全威胁的主要原因。

  网络安全策略分几级?

  网络安全策略可分为以下4个等级:

  

(1)不把内部网络和外部网络相连,因此一切都被禁止。

  

(2)除那些被明确允许之外,一切都被禁止。

  (3)除那些被明确禁止之外,一切都被允许。

  (4)提挈都被允许,当然也包括那些本来被禁止的。

  网络安全策略主要有:

  

(1)网络用户的安全责任

  

(2)系统管理员的安全责任

  (3)正确利用网络资源

  (4)检测到网络安全问题时的对策

  黑客攻击一般有几步?

  

(1)收集目标计算机的信息

  

(2)寻求目标计算机的漏洞和选择合适的入侵方法。

  (3)留下“后门”,后门一般是一个特洛伊木马程序。

  (4)清楚入侵记录

  简述网络监听的原理

  普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。

要使sniffer能接收并处理这种方式的信息,系统需要支持bpF,linux下需要支持socket—packet。

但一般情况下,网络硬件和tcp/ip堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的tcp/ip堆栈,网卡就必须设置为我们刚开始讲的混杂模式。

一般情况下,要激活这种方式,内核必须支持这种伪设备bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能唤探到root的密码,因为不能运行sniffer。

  常见的黑客攻击方法有哪些?

  

(1)口令攻击

  

(2)拒绝服务的攻击

  (3)网络监听

  (4)缓冲区溢出

  (5)电子邮件攻击

  (6)其他攻击方法

  防火墙如何分类?

  防火墙可以分为两大类:

基本型防火墙和复合型防火墙。

基本型防火墙有包过滤路由器和应用型防火墙。

复合防火墙将以上两种基本型防火墙结合使用,主要包括主机屏蔽防火墙和子网屏蔽防火墙。

  简述dhcp的工作过程:

dhcp发现、dhcp提供、dhcp请求、dhcp应答

  域名结构如何划分?

  域名结构采用了层次树状结构的命名方法,域名的结构由若干个分量组成,各分量之间用点隔开,其格式为:

···.三级域名.二级域名.顶级域名。

  中国的域名是如何划分的?

  在国家顶级域名下注册的二级域名是由该国家自行确定的。

中国将二级域名分为类别域名和行政区域名。

其中,类别域名分为6个,分别是.ac表示科研机构;.com表示工、商、金融等企业;.edu表示各种教育机构;.gov表示政府部门;.net表示互联网络、接入网络的信息中心和运行中心;.org表示各种非盈利性的组织。

行政区域名有34个,适用于我国的各省、自治区、直辖市。

  简述域名的解析过程

  

(1)首先解析程序会去检查本机的高速缓存记录,如果从高速缓存内即可得知该域名所

  对应的ip地址,就将此ip地址传给应用程序。

  

(2)若在本机高速缓存中找不到答案,接着解析程序会去检查本机文件host.txt,看是

  否能找到相对应的数据。

  (3)若还是无法找到对应的ip地址,则向本机指定的域名服务器请求查询,域名服务器

  在收到请求后,会先去检查此域名是否为管辖区域内的域名。

当然会检查区域文件,看是否有相符的数据,反之则进行下一步。

  (4)如果在区域文件内找不到对应的ip地址,则域名服务器回去缉拿茶本身所存放的高

  速缓存,看是否能找到相符合的数据。

  (5)如果还是无法找到相对应的数据,就需要借助外部的域名服务器,这时就会开始进

  行域名服务器与域名服务器之间的查询操作。

  分析中文域名的结构

  中文域名系统原则上遵照国际惯例,采用树状分级结构,系统的根不被命名,其下一级称为“中文顶级域”(ctld),顶级域一般由“{地理域”组成,二级域为“类别/行业/市地域”,三级域为“名称/字号”。

格式为:

地址域.类别/行业/市地域.名称/字号。

  中文域名有那几种类型?

  中文.cn、中文.中国、中文.公司、中文.网络四种类型。

  虚拟目录与普通目录有什么区别?

  虚拟目录是指在物理上并非包含在web站点主目录中的目录,但对于访问web

  篇三:

《计算机网络》第01章在线测试

  《计算机网络》第01章在线测试

  2、计算机网络向用户提供的重要的功能有两个,即:

  a、连通性b、共享c、搜集资料d、网上通信

  3、按作用范围来分,计算机网络可分为

  a、广域网b、城域网c、局域网d、个人区域网pan

  4、按不同使用者来分,计算机网络可分为

  a、公用网b、专用网c、本地接入网d、居民接入网

  5、接入网an包括哪些类型

  a、公用网b、专用网c、本地接入网d、居民接入网

  第三题、判断题(每题1分,5道题共5分)1、网络的“三网”指的是广域网、城域网、局域网。

  正确

  错误

  2、计算机网络向用户提供的重要的功能有两个,即:

通信与检索。

  正确

  错误

  

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1