计算机网络复习提纲.docx

上传人:b****5 文档编号:5107845 上传时间:2022-12-13 格式:DOCX 页数:11 大小:168.97KB
下载 相关 举报
计算机网络复习提纲.docx_第1页
第1页 / 共11页
计算机网络复习提纲.docx_第2页
第2页 / 共11页
计算机网络复习提纲.docx_第3页
第3页 / 共11页
计算机网络复习提纲.docx_第4页
第4页 / 共11页
计算机网络复习提纲.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

计算机网络复习提纲.docx

《计算机网络复习提纲.docx》由会员分享,可在线阅读,更多相关《计算机网络复习提纲.docx(11页珍藏版)》请在冰豆网上搜索。

计算机网络复习提纲.docx

计算机网络复习提纲

复习提纲

1.计算机网络发展的四个阶段及每个阶段的特征

第一阶段:

面向终端的计算机网络

由于终端没有独立处理数据的能力,因此并不是真正意义上的计算机网络。

但在这个阶段中,逐步开始了计算机技术与通信技术相结合的研究,是当代计算机网络发展的基础。

第二阶段:

多主机互联计算机网络

处于这个阶段的计算机网络,主要特征在于运用了分组交换技术。

第三阶段:

标准计算机网络

主要特征是网络中所有的计算机遵守同一种网络协议,突出了资源共享。

第四阶段:

国际化的Internet

信息综合化和传输高速化是第四代计算机网络的特点。

2.计算机网的定义、计算机网络的功能

定义:

计算机网络是用通信线路将分散在不同地点并具有独立功能的多台计算机系统相互连接,按照网络协议进行数据通信,实现资源共享的信息系统。

功能:

资源共享(硬件共享、软件共享、信息共享)、数据通信、提高系统可靠性和可用性、分布计算与协同工作。

3.计算机网络的分类

按网络交换功能分类:

1、电路交换(CircuitSwitching),电话交换系统

2、报文交换(MessageSwitching),“存储转发”

3、分组交换(PacketSwitching),“包交换”

按网络拓扑结构分类:

1、总线型结构——适用于较小规模的网络

2、星型结构

3、环型结构

按网络作用范围分类:

局域网LAN、城域网MAN、广域网WAN

4.电路交换、报文交换、分组交换的原理以及三种交换方式的比较

原理:

比较:

电路交换建立通路后,传输延迟短并固定,适用于实时信息、大容量且连续的数据传输;

报文交换适用于线路带宽比较高的情况,可靠灵活,但延迟大;

分组交换缩短了延迟,也能满足一般的实时信息传送。

在高带宽的通信中更为经济、合理、可靠。

是目前公认较(最)好的一种交换技术。

5.虚电路工作方式和数据报工作方式的比较

对比的方面

数据报

虚电路

建立连接

接收节点地址

每个分组均有

建立虚电路时使用,每个分组使用较短的虚电路号标识出虚电路

分组顺序

到达接收方时可能与发送顺序不同

按发送顺序到达接收方

路由选择

各分组独立选择路由

建立时虚电路完成,所有分组的路由相同

6.计算机网络的逻辑结构

即计算机网络的网络拓扑)星形拓扑、树形拓扑、总线型拓扑、环形拓扑、网状拓扑

从逻辑上计算机网络可以划分为通信子网和资源子网两层

7.资源子网与通信子网的组成、功能以及相互之间的关系

资源子网:

包括主机、终端、通信子网接口设备以及软件等,主要负责全网的信息处理,为网络用户提供网络资源和网络服务共享。

通信子网:

包括通信控制处理机、通信设备和通信线路等,主要负责计算机网络的数据通信,为网络用户提供数据传输、转接、加工和变换等通信处理工作,是计算机网络的内层,或者说是骨架层。

关系:

通信子网为资源子网提供信息传输服务,资源子网上用户间的通信是建立在通信子网基础上的。

没有通信子网,网络不能工作;而没有资源子网,通信子网的传输也失去了意义。

通信子网为资源子网服务,资源子网直接为用户服务。

8.计算机网络的基本组成

计算机系统、数据通信系统、网络软件及协议

9.计算机网络分层的优点

各层之间相互独立、灵活性好、促进标准化

10.网络协议的三要素

语法:

是指数据与控制信息的数据结构或格式。

语义:

表明需要发出何种控制信息,以完成相应的响应。

时序:

对事件实现顺序的详细说明。

11.计算机网络体系结构的定义

通常把网络协议及各层功能和相邻接口协议规范的集合称为计算机网络体系结构。

12.实体、服务的概念

实体是指网络中发送或接收信息的设备或进程,在大多数情况下是一个特定的软件模块;

服务是下层通过层间的接口为上层提供其实现的某种特定功能。

13.OSI参考模型的划分以及各层的基本功能

物理层:

二进制传输

数据链路层:

访问介质

网络层:

地址和最佳路径

传输层:

端到端的连接可靠性

会话层:

主机间通信

表示层:

数据表达

应用层:

触及到应用程序的网络业务

14.物理层的特性

物理特性(机械特性)、电气特性、功能特性、规程特性

15.OSI参考模型中各层数据传输的单位

物理层:

比特;数据链路层:

帧;网络层:

数据包

16.网络层的路由选择算法(两种)

静态路由、动态路由

17.TCP/IP协议分层结构以及各层的功能及其常用的协议

网络接口层(物理层、数据链路层):

接收IP数据包并进行传输,从网络上接收物理帧,抽取IP数据报转交给下一层,对实际的网络媒体的管理,定义如何使用实际网络来传送数据,SLIP协议、PPP协议

网络互联层(网络层):

负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)

传输层(传输层):

提供了节点间的数据传送,应用程序之间的通信服务,主要功能是数据格式化、数据确认和丢失重传等。

如传输控制协议(TCP)、用户数据报协议(UDP)

应用层(应用层、表示层、会话层):

应用程序间沟通的层,如简单电子邮件传输协议(SMTP)、文件传输协议(FTP)、网络远程登陆协议(Telnet)、域名服务(DNS)、超文本传输协议(HTTP)

18.IP地址的构成、书写格式以及规定

规定:

网络编号:

网络编号必须唯一;网络编号不能以十进制数127开头;网络编号的第一段不能都设置为1或0;

用十进制数表示时,A类地址第一段范围为1~126,

B类地址第一段范围为128~191,C类地址第一段范围为192~223

主机编号:

对于每一个网络编号来说,主机编号是唯一的;

主机编号各个位置不能都设置为1或0

19.IP地址分类以及各类地址的适用范围

A类地址:

A类地址的最高端二进制位为0,第1个字节段是网络标识,

后3个字节段是主机标识;全世界有126个A类网络,每个A类网络可以有16777214台主机,编址范围为1.0.0.1至126.255.255.254

B类地址:

B类地址的最高端的前2个二进制位为10,前2个字节段是网络

标识,后2个字节段是主机标识;全世界有16384个B类网络,每个B类网络可以有65534台主机,编址范围为128.0.0.1至191.255.255.254

C类地址:

C类地址的最高端的前3个二进制位为110,前3个字节段是网络

标识,后1个字节段是主机标识;全世界有2097152个C类网络,每个C类网络可以有254台主机,编址范围为192.0.0.1至223.255.255.254

D类地址:

D类地址的的最高端的前4个二进制位为1110,用于多点传输的地址

E类地址:

E类地址的最高端的前5个二进制位为11110,用于预留将来的扩展之用

类型第一段数字范围包含主机台数

A1~12616777214

B128~19165534

C192~223254

20.特殊意义的IP地址

广播地址:

主机号全为1

有限广播地址:

32位全为1(255.255.255.255)

0地址:

32位全为0(0.0.0.0)

回送地址:

首字节为127

主机位全0:

标识一个网络

网络位全0:

标识当前网络的特定主机

21.子网掩码的概念、作用

概念:

子网掩码是一个32位的二进制代码,也用“点分十进制法”来表示;子网掩码也是由左边网络地址位加上右边主机地址位来表示的;子网掩码的网络地址位均用数字1表示,称之为“打开”,主机地址位均用数字0表示,称之为“关闭”

子网掩码的作用是划分IP地址,以形成扩展网络号和主机号两部分

即采用子网掩码来分离子网的网络号和主机号。

子网掩码和IP地址通过逻辑“与”运算可以计算出主机的网络地址和主机号。

22.A、B、C类地址的默认子网掩码

A类:

255.0.0.0B类:

255.255.0.0C类:

255.255.255.0

23.子网划分以及子网掩码的确定

规划带子网的IP地址的步骤:

1、确定网络中的物理网段数量,即子网个数

2.确定每个子网需要的主机数,一台主机至少要有一个IP地址,同时还要为网关分配IP地址

3、基于这种需求确定网络的子网掩码、各子网的子网号和各子网的主机号范围

4.确定各子网的主机和网关IP地址

24.地址解析协议ARP的作用和工作过程

作用:

ARP协议用于在以太网中解决网络层地址(IP地址)与数据链路层地址(MAC地址)的映射问题

工作过程分两种情况:

在本地网络工作;跨网段工作

25.域名的命名机制、语法格式以及域名解析过程(两种方式)

域名系统采用层次型命名机制,各层次分别授权给不同的机构进行管理,各层次自左至右越来越高。

语法格式:

主机名.n级子域名.……2级子域名.1级子域名

解析过程:

将域名映射为IP地址的过程就称为域名解析,递归方式、迭代方式

域名服务器为客户机/服务器模式中的服务器方,它主要有两种形式:

主服务器和转发服务器

26.局域网的分类

按局域网的逻辑拓扑结构分类:

以太网;令牌环网

局域网的逻辑拓扑结构描述的是网络节点间的逻辑连接。

所谓网络标准,是指网络的通信标准、物理拓扑结构、传输介质以及介质访问控制方法等。

按照网络的通信方式分类:

专用服务器局域网(Server-Based);客户机/服务器局域网(Clinet/Server);对等局域网(Point-to-Point)

27.双工和半双工的概念

半双工:

在同一时间内通信双方中只能有一方发送或接收信息

全双工:

在同一时间内通信双方都能够发送或接收信息

28.局域网的组成

1.硬件系统:

(1)资源硬件:

a服务器:

文件服务器、通信服务器、打印服务器、数据库服务器;b工作站;c共享的外围设备;

(2)通信硬件:

a网卡(网络适配器);b传输介质:

有线:

同轴电缆、双绞线、光纤;无线:

微波、无限电、激光、红外线;c中继器;d集线器;e交换机

2.软件系统

29.网络适配器的作用

代表固定的网络地址;完成计算机内部与网络间的数据转换

30.同轴电缆的组成和分类

组成:

铜芯、绝缘层、屏蔽层、封套

分类:

基带同轴电缆:

用于数字传输

宽带同轴电缆:

用于模拟信号的传输

31.双绞线的组成和分类

组成:

由两根具有绝缘保护层的铜导线组成的

分类:

屏蔽双绞线STP;非屏蔽双绞线UTP

32.光纤的组成和分类

组成:

纤芯、包层、封套

分类:

按芯线的数目分为单芯光纤与多芯光纤

按照传输的模数不同分为单模光纤和多模光纤

33.中继器、集线器和交换机的作用

为了保证有用数据的完整性,并在一定范围内传送,就要用中继器(主要完成物理层的功能)把所接收到的弱信号分离,并再生放大以保持与原数据相同。

集线器是星状拓扑结构网络的中央连接单元;集线器是一个共享的中继器;集线器可以对网络进行集中管理和监视。

集线器是共享带宽的,即每个在用端口的带宽为集线器总带宽被在用端口数平均分配。

交换机可以在现存网络基础上增加带宽和提供桥接能力;交换机的交换技术在ISO的OSI参考模型的第二层即数据链路层进行操作;交换机能够将一个网络从逻辑上划分成几个较小的段并解析传输数据包中的MAC地址,能记忆哪个地址接在哪个端口上,从而实现传输数据包的有目的的转发,而不会影响其他端口的工作。

34.局域网常用的介质访问控制方法

CSMA/CD(载波侦听多点访问/冲突检测技术)、令牌环网、令牌总线

CSMA/CD(载波侦听多点访问/冲突检测技术),是以太网主要采用的介质访问控制方法,是一种争用协议,基本设计思想:

讲前先听、边讲边听、冲突重发、按址接收;优点是算法简单,线路利用率高,传输速率高,容易实现,成本

低,而且具有相当好的延时和吞吐能力,并且长帧传递和负载较

轻时效率较高。

缺点是需要有冲突检测,存在错误判断和最小帧长度限制,在重

负载情况下性能较差,而且当网络上计算机数量增多时,碰撞次

数会呈指数方式增长,无优先级区别,对碰撞的处理方式是随机

的,因此不适于实时控制。

35.载波监听/冲突检测(CSMA/CD)的基本设计思想

基本设计思想:

讲前先听、边讲边听、冲突重发、按址接收

36.令牌环网和令牌总线的介质访问控制方法

令牌环网:

IEEE802.5标准就是令牌环网介质访问控制协议,牌环网中的节点连接成的是一个物理环结构,令牌没有源节点和目的节点地址,相当于一个通行证并沿环路循环。

令牌为空,其形式为01111111令牌为忙,其形式为01111110;主要优点是各节点的地位一致,时延确定,重负载时的效率较高,而且具有广播特性和自应答功能,支持优先级服务;缺点是在负载较轻时由于各节点需要等待令牌,因此效率较低,而且要有专门的节点维护令牌,建网费用昂贵,可靠性差,环上任意节点的故障都会影响整个网络系统。

令牌总线:

节点的逻辑位置由本节点地址、先行节点地址和后继节点地址确定。

令牌总线网络的各节点在下列情况下必须交出令牌:

该节点中没有数据等待发送;该节点未发送完数据,但是持有令牌的最大时间已到。

主要优点是其发送时延确定,而且具有“无冲突”的特点,缺点是需要完成大量的维护工作。

37.常用局域网(10Base2、10Base5、10BaseT)的含义

10Base2:

10Mb/s,base代表基带,2代表最大段长,这里是200m(同轴电缆)

10Base5:

10Mb/s,base代表基带,5代表最大段长,这里是500m(同轴电缆)

10BaseT:

10Mb/s,base代表基带:

T代表使用双绞线,最大段长是184m

38.防火墙的概念

防火墙(Firewall)是指一个由软件和硬件设备组合而成,处于LAN和Internet之间,用来加强Internet与LAN之间安全防范的一个或一组系统。

39.防火墙的设计及设置原则

设计原则:

由内到外或由外到内的业务流均经过防火墙

只允许本地安全政策认可的业务流通过防火墙

尽可能控制外部用户访问内域网

具有足够的透明性

具有抗穿透攻击能力、强化记录、审计和告警

设置原则:

“凡是未被允许的就是禁止的”“凡是未被禁止的就是允许的”

通过充分的规划、设计网络的逻辑结构,并满足今后应用发展的需要,以适应安全规则

40.对称加密算法体制是加密和解密双方公用一个公用的密钥。

而公钥加密算法使用不同的加密密钥和解密密钥,并且解密密钥不能从加密密钥中推导出来。

 

41.RSA算法的计算过程,加密密钥和解密密钥的组成

42.数字签名的原理、必须保证的条件、数字签名的RSA算法以及使用RSA算法进行数字签名的过程

原理:

文件签名发送方运用某一加密算法,加上唯一标明自己身份的加密钥,对所需签名的文件进行变换处理,生成称为数字签名的一定长度的字符串;

文件接收方将所收到的密文解密为明文后,采用相应的方法和步骤再次生成数字签名,并通过对两个数字签名的比较来判定原文发送方身份的真伪。

数字签名算法:

对称加密算法和公钥加密算法

条件:

接收者能够核实发送者对报文的签名

发送者事后不能抵赖对报文的签名

接收者不能伪造对报文的签名

算法:

发送者A用其私有加密密钥SKA对报文X进行运算,将结果DSKA(X)传递给接收者B;B用已知的A的公开解密密钥得出EPKA(DSKA)=X

假若A要抵赖曾发送报文给B,B可以将X及DSKA(X)出示给第三者,第三者很容易用PKA去证实A确实发送消息X给B;反之,如果是B将X伪造成X`,则B不能在第三者面前出示DSKA(X`),这样就证明B伪造了报文。

过程;A在发送报文X前:

先用SKA签名,再用PKB加密

B在收到密文后:

先用SKB解密,再用PKA验证

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1