ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:889.09KB ,
资源ID:23758436      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/23758436.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(简述计算机网络演变四个阶段.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

简述计算机网络演变四个阶段.docx

1、简述计算机网络演变四个阶段1. 简述计算机网络的演变的四个阶段。答:追溯计算机网络的发展历史,它的演变可概括地分成四个阶段:(1)网络雏形阶段。从20世纪50年代中期开始,以单个计算机为中心的远程联机系统,构成面向终端的计算机网络,称为第一代计算机网络。 (2)网络初级阶段。从20世纪60年代中期开始进行主机互联,多个独立的主计算机通过线路互联构成计算机网络,无网络操作系统,只是通信网。60年代后期,ARPANET网出现,称为第二代计算机网络。(3)20世纪70年代至80年代中期,以太网产生,ISO制定了网络互连标准OSI,世界上具有统一的网络体系结构,遵循国际标准化协议的计算机网络迅猛发展,

2、这阶段的计算机网络称为第三代计算机网络。(4)从20世纪90年代中期开始,计算机网络向综合化高速化发展,同时出现了多媒体智能化网络,发展到现在,已经是第四代了。局域网技术发展成熟。第四代计算机网络就是以千兆位传输速率为主的多媒体智能化网络。2. 简述计算机网络的基本结构。答:计算机网络要完成两大基本功能:数据处理和数据通信。相应地,计算机网络从结构上可分为负责数据处理的计算机与终端,以及负责数据通信的通信处理机与通信线路 。由此,计算机网络主要由资源子网和通信子网组成,如图所示。图1 计算机网络的组成结构(1)资源子网功能:负责全网的数据处理,向网络用户提供各种网络资源与网络服务。(2)通信子

3、网(也称为数据通信网):功能:为资源子网实现资源共享提供通信服务。用于完成网络数据传输、存储转发、差错控制、流量控制、路由选择、网络安全、流量计费等通信处理任务。3. 简述计算机网络的基本组成。答:计算机网络的主要由四部分组成 :(1)计算机系统(2)通信线路和通信设备通信设备指网络连接设备、网络互联设备,包括:网卡、集线器、中继器、交换机、网桥和路由器以及调制解调器等其他的通信设备。 (3)网络协议 如TCP/IP协议、NetBEUI协议、IPX/SPX协议。(4)网络软件 网络软件可分为网络系统软件和网络应用软件两大类型。 4. 简述计算机网络的分类。答:计算机通信网可从不同的角度对其进行

4、分类。 (1)按其交换功能来分,有电路交换、报文交换、分组交换和混合交换网。 (2)按其拓扑结构来分,有集中式、分散式和分布式计算机网。 (3)按其通信性能来分,有资源共享计算机网、分布式计算机网和远程通信网。 (4)按其作用范围来分,有广域网、城域网和局域网。(5)按其使用范围来分,有中国公用计算机互联网和国际计算机互联网。 5. 简述Internet业务提供商及业务。答:(1)ISP提供的业务内容 ISP(Internet Services Provider)即Internet业务提供商,ISP提供上网的拨号接入服务,因此拨号上网用户除了要给电信局付电话费外,也得给ISP公司付费。(2)I

5、CP提供的业务内容 ICP(Internet Content Provider)即Internet内容提供商,ICP是指那些在Internet上提供大量丰富且实用信息的商家。ICP提供Internet信息搜索、整理加工等服务。ICP提供的信息服务可以粗略地分为以下三类:政府信息类、专业信息、行业信息、综合信息等。ICP若没有ISP搭建的平台,就不能把自己的内容宣传出去。同样,ISP若没有ICP的支持,网上也就没有了真正的应用,也将失去其意义。 (3)IDC提供的业务内容 IDC(Internet Data Center)即Internet数据中心。IDC有两个非常重要的显著特征: 第一,IDC

6、不是数据存储的中心,而是数据流通的中心,它应该出现在Internet巨大的网络中数据交换最集中的地方; 第二,IDC应具备十分丰富的带宽资源、安全可靠的机房设施、高水平的网络管理、十分完备的增值服务。 IDC除了提供上述几个基本业务之外,还应该提供下列增值服务:服务器负载均衡(又分为跨地域的负载均衡和防火墙的负载均衡)、实时统计和计费、动态内容复制、智能的内容分发和传送、基于应用的交换以及对不同客户实行等级服务等。6. 简述Internet基本结构。答:Internet网络拓扑结构非常复杂,并且不存在一种简单的层次结构关系。Internet是由分布在世界各地的广域网、城域网与局域网,通过路由器

7、等网络互联设备而构成的网络。从网络结构的角度来看,Internet是一个结构复杂并且不断变化的网际网。Internet不是由一个国家或国际组织来运营,它是由很多公司分别运营各自的部分。其基本结果如下图所示。7. 简述网络协议的概念和组成要素答:(1)网络协议的概念计算机网络是由多个互连的节点组成的,节点之间需要不断地交换数据与控制信息。要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则。这些规则明确规定了所要交换数据的格式和时序。这些为网络数据交换而制定的规则、约定与标准称为协议(Protocol)。(2)网络协议的组成网络协议由3个要素组成:语法:用户数据与控制信息的结构与格式

8、。语义:需要发出何种控制信息,以及完成的动作与进行的响应。时序:对事件实现顺序的详细说明。8. 简述WWW的工作模式。答:WWW服务采用客户机服务器工作模式。WWW服务包括两个组成部分:WWW客户机与WWW服务器。其中,WWW客户机是WWW服务的使用者;WWW服务器是WWW服务的提供者。信息资源以网页形式存储在WWW服务器中,用户通过客户机读取WWW服务器中的网页。WWW服务在传输层采用TCP协议。在传输网页信息之前需要先建立连接,经过建立连接、传输数据与释放连接的基本过程。网页信息与其中的图片等文件是分别传输的。WWW的工作模式如图所示。9. 简述电子商务的基本概念以及电子商务系统的基本组成

9、。答:电子商务有广义和狭义之分。狭义的电子商务被称为电子交易,主要是指利用Internet提供的通信手段在网上进行的交易。而广义的电子商务是包括所有的以电子为载体的交易活动,利用Internet和通讯及其他网络所进行的商业活动电子商务系统的组成、结构与信息流如图所示。 系统组成:网络、各种交易实体、交易系统。 系统结构:因特网、企业网、外联网、物流网、电信网。 信息流:交易信息、资金信息、物流信息。10. 简述搜索引擎的基本工作方式。答:搜索引擎通常包括3个组成部分:Web蜘蛛、数据库和搜索工具。其中,Web蜘蛛负责在Internet中四处爬行收集信息,数据库负责存储Web蜘蛛收集到的信息,搜

10、索工具为用户提供检索数据库的方法。每个搜索引擎都至少包含一个Web蜘蛛,它按事先设定的规则来收集Internet中的特定信息。当Web蜘蛛发现新的网页或URL地址时,就会通过自身的软件代理收集网页信息,并将这些信息发送给搜索引擎的索引软件。索引软件从网页中摘录出需要建立索引的信息,并将这些信息存放在数据库中并建立索引。索引类型决定搜索引擎可以提供的搜索服务类型,以及返回的索引结果最终的显示方式。每种搜索引擎使用不同方法检索数据库中的信息,有的搜索引擎会检索网页中的每个关键字,有的搜索引擎只检索网页中的100个关键字。每种搜索引擎返回搜索结果的方式也不同,有的搜索引擎会对搜索结果的价值进行评价,

11、有的搜索引擎会显示网页开头的几行,有的搜索引擎会显示文档标题与URL。11. 简述电子邮件转发过程,并画图说明。答:电子邮件与普通邮件有类似的地方,发信者需要注明收件人的姓名与地址(即邮件地址),发送方服务器把邮件传送到收件方服务器,收件方服务器再把邮件转发到收件人的邮箱中。下说明了电子邮件的传递过程。其中,邮件服务器负责接收用户的邮件,并根据邮件地址进行传输。邮件转发使用简单邮件传输协议SMTP:用户发送邮件时,邮件阅读器通过与邮件服务器建立SMTP连接,将编辑好的邮件发送给邮件服务器。即:邮件从发送方邮件服务器传送到接收方邮件服务器,并将邮件存放在接收用户邮箱内;当用户读取邮件时,邮件阅读

12、器通过与邮件服务器建立POP3连接,将邮件从邮件服务器上读取到本地计算机上。12. 简述FTP工作原理,并画图说明。答:FTP服务使用的应用层协议是FTP协议。FTP服务需要建立两个连接:控制连接与数据连接。其中,控制连接用来传输FTP命令与响应信息;数据连接用来传输实际的文件数据。图2给出了FTP服务的工作原理。用户通过客户机与FTP服务器建立控制连接,向FTP服务器发出登录请求并提供FTP账号,然后可以建立数据连接并完成文件的传输。控制连接在数据连接之前建立,并且控制连接在数据连接之后释放。13. 简述P2P的概念以及网络结构特点。答:P2P(Peer-to-Peer)是一种在客户机之间以

13、对等方式,通过直接交换信息来达到共享计算机资源与服务的工作模式。通常,人们将这种技术称为“对等计算”技术,将能够提供对等计算功能的网络称为“P2P网络”。目前,P2P技术已经广泛应用于即时通信、文件共享、协同工作与分布式计算等领域。从网络体系结构的角度来看,通过对客户机服务器模式与P2P模式进行比较,会发现两者的差别就在应用层协议不同,在应用层以下各层的协议结构相同。因此,P2P网络并不是一个新的网络结构,而是一种新的网络应用模式。我们可以认为:P2P 网络是一个构建在IP网络上的覆盖网,它是由对等节点组成的动态的逻辑网络。14. 简述基于P2P技术的即时通信的概念和工作原理。答:即时通信(I

14、nstant Messaging,IM)是在Internet中利用点对点协议,实现即时的文本、音频与视频交流的一种通信方式。与传统的电话、电子邮件等通信方式相比,即时通信具有通信费用低、效率高的优点。即时通信服务采用的是客户机/服务器模式。即时通信服务包括两部分:IM客户机与IM服务器。其中,IM客户机是即时通信服务的使用者,IM服务器是即时通信服务的提供者,每种即时通信软件支持不同的即时通信协议,它负责完成IM客户机与服务器之间的通信。下图给出了即时通信的工作原理。15. 简述常见的Internet接入方式。答:(1)Internet服务提供商(Internet Service Provid

15、er, ISP)为用户提供Internet接入服务,它是用户接入Internet的入口点。(2)电话拨号接入电话拨号入网是通过电话网络接入Internet。这种方式下,用户计算机通过调制解调器Modem与电话网相连。这是目前家庭上网的常用方法。(3)xDSL接入DSL是数字用户线(Digital Subscriber Line)的缩写。xDSL技术就是基于铜缆的数字用户线路接入技术。(4)局域网接入目前,许多公司、学校和机关均已建立了自己的局域网,可以通过一个或多个边界路由器,将局域网接入Internet的ISP。(5)DDN专线接入DDN专线连接方式通信效率高,误码率低,但价格也相对昂贵,比

16、较适合大业务量的用户使用。使用这种连接方式时,用户需要向电信部门申请一条DDN数字专线,并安装支持TCP/IP协议的路由器和数字调制解调器。(6)无线接入无线接入技术是指接入网的某一部分或全部使用无线传输媒介,提供固定和移动接入服务的技术。它具有不需要布线、可移动等方面的优点,是目前一种很有潜力的接入Internet的方法。 无线上网分为两种:一种是通过移动通信网络(GPRS、CDMA、小灵通等)开通数据传输功能,以计算机通过手机或无线上网卡来实现无线上网;另一种是通过WLAN(Wireless Local Area Network, 无线局域网)即无线网络设备上网。16. 简述超文本、超媒体

17、与超链接的概念以及如何使用超链接打开网页。答:超文本技术采用指针连接的网状交叉索引方式,对不同来源的信息加以链接。也就是说,一个超文本文件,含有多个指针,而指针可以指向任何形式的文件。正是这些指针指向的“纵横交错”,使得分布在本地的和遥远的服务器上的文本文件连接在一起。超媒体是超文本的自然扩展,是超文本与多媒体的组合。在超媒体中,所链接的除了文本文件以外,还有音像和动画等。不过,人们并不严格区分超文本和超媒体。事实上,在Internet上通过WWW进行的浏览,基本上都是超媒体的。但是人们还是把它称为“超文本系统”。Internet中的超文本或超媒体往往以超链接的形式组织在一起。下显示了超文本/

18、超媒体以超链接的形式组织在一起的基本形式。超链接由源端点和目标端点构成。源端点可以是网页中的文本或其它对象,目标端点可以是任意的网络资源,例如一个页面或一个程序等。用鼠标点击超链接的源端点,可以跳转到目标端点。超级链接使信息不仅可按线性方式搜索,而且可按交叉方式访问。17. 简述搜索引擎的分类。答:(1)全文索引全文搜索引擎是名副其实的搜索引擎,国外代表有Google,国内则有著名的XX搜索。它们从互联网提取各个网站的信息(以网页文字为主),建立起数据库,并能搜索与用户查询条件相匹配的记录,按一定的排列顺序返回结果。(2)目录索引目录索引虽然有搜索功能,但在严格意义上算不上是真正的搜索引擎,仅

19、仅是按目录分类的网站链接列表而已。用户完全可以不用进行关键词(Keywords)查询,仅靠分类目录也可找到需要的信息。目录索引中最具代表性的莫过于大名鼎鼎的Yahoo雅虎。其他著名的还有Open Directory Project(DMOZ)、LookSmart、About等。(3)元搜索引擎元搜索引擎(META Search Engine)接受用户查询请求后,同时在多个搜索引擎上搜索,并将结果返回给用户。著名的元搜索引擎有InfoSpace、Dogpile、Vivisimo等,中文元搜索引擎中具代表性的是搜星搜索引擎。在搜索结果排列方面,有的直接按来源排列搜索结果,如Dogpile;有的则按

20、自定的规则将结果重新排列组合,如Vivisimo。(4)其它非主流搜索引擎集合式搜索引擎:该搜索引擎类似元搜索引擎,区别在于它并非同时调用多个搜索引擎进行搜索,而是由用户从提供的若干搜索引擎中选择,如HotBot在2002年底推出的搜索引擎。门户搜索引擎:AOL Search、MSN Search等虽然提供搜索服务,但自身既没有分类目录也没有网页数据库,其搜索结果完全来自其他搜索引擎。免费链接列表(Free For All Links,FFA):一般只简单地滚动链接条目,少部分有简单的分类目录,不过规模要比Yahoo等目录索引小很多。18. 简述BT下载的工作原理。答:BT首先在上传者端把一个

21、文件分成了Z个部分,甲在服务器随机下载了第N个部分,乙在服务器随机下载了第M个部分,这样甲的BT就会根据情况到乙的电脑上去拿乙已经下载好的M部分,乙的BT就会根据情况去到甲的电脑上去拿甲已经下载好的N部分,这样就不但减轻了服务器端的负荷,也加快了用户方(甲乙)的下载速度,效率也提高了,也同样减少了地域之间的限制。所以说下载的人越多,大家也就越快,BT的优越性就在这里。而且,在你下载的同时,你也在上传,所以说,在享受别人提供的下载的同时,你也在贡献。其原理如下图所示。19. 简述即时通信技术发展的四个阶段。答:(1)文本通信阶段这个阶段是即时通信发展的最初阶段。即时通信软件的主要功能是完成Int

22、ernet上文本信息的传递,主要以ICQ、QQ和MSN为代表。(2)语音通信阶段各商家实现了用户间语音信息的即时传递,使即时通信迈入了语音通信阶段,以QQ、雅虎通、UC、SKYPE为代表。(3)视频通信阶段商家在文本交流和语音交流的基础上,增加了视频交流功能,该阶段以QQ、MSN、SKYPE、ET为代表。(4)跨网通信阶段此阶段的即时通信实现Internet、移动网、固定电话网等之间的跨网文本、语音、视频通信的互联互通应用,如中国移动推出的飞信、中国联通推出的超信 。20. 简述QQ的主要功能答:QQ主要有以下功能。 文字聊天:QQ用户间信息的即时发送和接收,一次最多可发送450个汉字,中间

23、可以穿插一些图片和QQ表情,使聊天更加生动有趣。 传输文件:QQ用户间点对点的传输文件,并且支持断点续传,一般要对方在线时能使用。 浏览资讯:QQ用户也可以很方便地看到每日最新的新闻。“资讯通”提供“新闻”、“IT科技”、“证券”、“体育”、“娱乐”等十多类新闻信息。 语音视频聊天。 免费QQ邮箱、网络硬盘。 Blog:如QQ空间、QQ论坛。 娱乐:如QQ网上商城、QQ游戏、QQ宠物、QQ音乐盒、QQ Live。21. 简述网上银行的安全认证方式答:网上银行认证方式 密码 文件数字证书 动态口令卡 动态手机口令 移动口令牌 移动数字证书22. 简述网络安全的技术手段。答:(1)防火墙技术防火墙

24、能解决如下问题:通过过滤不安全的服务,可极大地提高网络安全和减少子网中主机的风险。控制对系统的访问。增强了保密性。使用防火墙可以阻止攻击者攻击网络系统的有用信息。记录和统计网络利用的数据以及非法使用的数据来判断可能的攻击和探测。防火墙还提供流量控制、防攻击检测等许多手段,直接将攻击挡在外面,充分地保障了网络安全。(2)数据加密技术数据加密技术是为提高信息系统及数据的安全性和保密性,防止数据被外部侦听破析所采用的主要技术手段之一。各种加密型的网络安全技术的基本思想是通过对网络数据的加密来保障网络的安全可靠性,这一类安全保障技术的基石是适用的数据加密技术及其在分布式系统中的应用。(3)入侵检测技术入侵检测系统是新型的网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,实时入侵检测的能力重点在于,它能够同时对付来自内部和外部的攻击,能够有效阻止黑客的入侵。(4)网络结构调整技术当前,为促进网络安全的局域网结构调整技术有以下几种: 网络分段 以交换式集线器代替共享式集线器 VLAN的划分 使用防火墙(5)数据保护的防范措施数据加密、文件访问控制、数据备份与恢复。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1