文档视界 最新最全的文档下载
当前位置:文档视界 › 计算机三级网络基础知识笔记

计算机三级网络基础知识笔记

计算机三级网络基础知识笔记
计算机三级网络基础知识笔记

第一章计算机基础知识

1.1计算机系统的组成

一、计算机的四特点:

1.有信息处理的特性2.有程序控制的特性3.有灵活选择的特性4.有正确应用的特性二、计算机发展经历5个重要阶段:1.大型机阶段2.小型机阶段3.微型机阶段4.客户机/服务器阶段5.互联网阶段。

三、分类

计算机现实分类:服务器,工作站,台式机,笔记本(功能已和台式机接近),手持设备。计算机传统分类:大型机,小型机,PC机,工作站,巨型机。

四、计算机指标:

1.位数。奔腾32位,安腾64位。8位是一个字节,16位是一个字,32位是一个双字长,64位是两个双字长。

2.速度。MIPS是表示单字长定点指令的平均执行速度,MFLOPS是考察单字长浮点指令的平均执行速度。3.容量。Byte用B表示。1KB=1024B。

4.带宽。Bps用b。

5.版本。越高越好。

6.可靠性。平均无故障时间MTBF和平均故障修复时间MTTR来表示。

五、计算机应用领域:1.科学计算2.事务处理3.过程控制4.辅助工程5.人工智能6.网络应用7.多媒体应用

1.2计算机的组成

1.一个完整的计算机系统由软件和硬件两部分组成。

2.硬件具有原子的特性,成本低速度快;软件具有比特的特性,成本高速度慢。二者在功能上具有等价性。3.计算机硬件组成四个层次:①芯片②板卡③设备④网络

4.奔腾芯片的技术特点:

⑴超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。

⑵超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。

⑶分支预测。动态的预测程序分支的转移情况。

⑷双CACHE哈佛结构:指令与数据分开。

⑸固化常用指令。

⑹增强的64位数据总线。内部总线是32位,外部总线增为64位。

⑺采用PCI标准的局部总线。

⑻错误检测即功能用于校验技术。

⑼内建能源效率技术。

⑽支持多重处理。

5.安腾芯片的技术特点:64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。

6.主板由五部分组成:CPU,存储器,总线,插槽以及电源。

主版的分类:按芯片分:带x的按存储容量分:带m的

按主版规格分:带T的按总线带宽分:HZ单位按插座分:Socket、Slot槽

7.网卡主要功能:①实现与主机总线的通讯连接,解释并执行主机的控制命令。②实现数据链路层的功能。

③实现物理层的功能。

1.3计算机软件的组成

1.基本概念:由程序、数据和相关文档构成。

2.软件开发过程(三个阶段):前期→计划阶段:问题定义、可行性研究

中期→开发阶段:需求分析、总体设计、详细设计——前期

编码、测试——后期

后期→运行阶段:软件维护

3.应用软件的种类:①桌面应用软件②演示出版软件③浏览工具软件④管理效率软件⑤通信协作软件⑥系统维护软件

1.4多媒体

1.基本概念:有声有色的信息处理与利用技术。

2.多媒体技术分为偏软件技术和偏硬件技术。

3.多媒体硬件系统的基本组成有:

①CD-ROM ②具有A/D和D/A转换功能③具有高清晰的彩色显示器④具有数据压缩和解压缩的硬件支持

4.多媒体的关键技术:

①数据压缩和解压缩技术。JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。MPEG:考虑音频和视频同步。

②芯片和插卡技术。

③多媒体操作系统技术。

④多媒体数据管理技术。

⑤超文本就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。

当信息不限于文本时,称为超媒体。组成:1 结点。2 链

6.超媒体系统的组成:

①编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。

②导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。

③超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。

第二章网络的基本概念

2.1计算机网络的形成与发展

计算机网络形成与发展大致分为如下4个阶段:

1.第一个阶段可以追述到20世纪50年代。

2.第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。

3.第三个阶段从20世纪70年代中期开始。

4.第四个阶段是20世纪90年代开始。

2.2计算机网络的定义

1.计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。

2.计算机网络的基本特征:资源共享。

3.表现:①计算机网络建立的主要目标是实现计算机资源的共享。

②我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的“自治算机”。

③连网计算机之间的通信必须遵循共同的网络协议。

4.计算机网络的基本结构及其特点:

从逻辑功能上可分为:资源子网与通信子网。

资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。

主机通过高速通信线路与通信子网的通信控制处理机相连接。

终端是用户访问网络的界面。

通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。

通信控制处理机在网络拓扑结构中被称为网络节点。通信线路为通信处理机之间以及通信处理机与主机之间提供通信信道。

资源子网→传统分为:主机和终端现代分为:服务器和客户机

通信子网→传统分为:CCP(通信控制)和通信线路现代分为:路由器和通信线路

2.3计算机网络的分类

1.按传输技术分为:①广播式网络②点--点式网络

采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。

2.按覆盖地理范围和规模分:局域网(LAN)、广域网(WAN)、城域网(MAN)、

一、广域网的特点和主要技术

1.适应大容量与突发性通信的要求

2.适应综合业务服务的要求。

3.开放的设备接口与规范化的协议。

4.完善的通信服务与网络管理。

代表性技术:X.25网:公用分组交换网

帧中继:光纤

ATM:异步传输模式用于多媒体,宽带SDN技术

二、局域网的特点和主要技术

范围比较小,一般一个单位所有,比较容易使用和维护,速度快

主要技术:以太网、令牌总线、令牌环网

三、城域网的特点和主要技术

特点:1.几十公里范围内 2.用于连接局域网

技术:1.FDDI:技术光纤分布式数据接口。——早期

2.交换接点采用基于IP交换的高速路由交换机或ATM交换机。

3.在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。

2.4计算机网络拓扑构型

1.定义:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。

2.重要性:影响性能、可靠性、费用。

3.分类:①点-点线路通信子网的拓扑:星型,环型,树型,网状型。

②广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。

2.5数据传输率和误码率

1.数据传输率的定义:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps.对于二进制数据,数据传输速率为:S1/T(bps),其中,T为发送每一比特所需要的时

间.

2.带宽与数据传输率的关系:

⑴奈奎斯特准则:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)

⑵香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽;信号噪声功率比之间的关系.

在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG ⒉(1+S/N)

其中:B为信道带宽,S为信号功率,n为噪声功率。

3.误码率:误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)

(1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数.

(2)对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高.

(3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算.

(4)差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值.

2.6网络体系结构与网络协议的基本概念

1.概念:为网络数据传递交换而指定的规则,约定与标准被称为网络协议。

2.协议分为三部分:

(1)语法,即用户数据与控制信息的结构和格式;

(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;

(3)时序,即对事件实现顺序的详细说明。

3.计算机网络体系结构是将计算机网络层次模型和各层协议的集合定义。

4.计算机网络中采用层次结构的好处:

①各层之间相互独立

②灵活性好

③各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。

④易于实现和维护

⑤有利于促进标准化

5.ISO开放系统互连参考模型

①划分层次的原则是:

(1)网中各结点都有相同的层次。

(2)不同结点的同等层具有相同的功能。

(3)同一结点内相邻层之间通过接口通信。

(4)每一层使用下层提供的服务,并向其上层提供服务。

(5)不同结点的同等层按照协议实现对等层之间的通信。

在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。

②OSI七层:

⑴物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。⑵数据链路层:在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。

⑶网络层:通过路由算法,为分组通过通信子网选择最适当的路径。

⑷传输层:是向用户提供可靠的端到端服务,透明的传送报文。

⑸会话层:组织两个会话进程之间的通信,并管理数据的交换。

⑹表示层:处理在两个通信系统中交换信息的表示方式。

⑺应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。

6.TCP/IP参考模型

⑴特点:①开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。

②独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。

③统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。

④标准化的高层协议,可以提供多种可靠的用户服务。

⑵TCP/IP参考模型的分类:应用层,传输层,互连层,主机-网络层。

⑶TCP/IP参考模型和OSI模型的对应关系:

应用层←→应用层、表示层、会话层

传输层←→传输层

互联层←→网络层

主机网络层←→数据链路层、物理层

⑷TCP/IP参考模型各层次的功能和协议

①互连层:主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。

功能:1.处理来自传输层的分组发送请求。

2.处理接受的数据报。

3.处理互连的路径、流控与拥塞问题。

②传输层:主要功能是负责应用进程之间的端到端的通信。

传输控制协议TCP和用户数据报协议UDP。

TCP协议是面向连接的可靠的协议;UDP协议是无连接的不可靠协议。

③应用层协议分为:1.一类依赖于面向连接的TCP。

2.一类是依赖于面向连接的UDP协议。

3.另一类既依赖于TCP协议,也可以依赖于UDP协议。

依赖TCP协议的主要有: 文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP。

依赖UDP协议的主要有简单网络管理协议SNMP;简单文件传输协议TFTP。

既依赖TCP又依赖UDP协议的是域名服务DNS等。

还包括:网络终端协议TELNET;路由信息协议;RIP网络文件系统NFS.

④主机-网络层:负责通过网络发送和接受IP数据报。包括各种物理协议。

2.7典型的计算机网络

1.ARPANET

2. NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。

3. Internet

4. Internet2。初始运行速率可达10Gbps.Internet2在网络层运行的是IPv4,同时也支持IPv6业务. T1:1.544M/bps T3:47.746M/PS

2.8网络计算、研究与应用的发展

一、网络计算的概念

分类:1.移动计算机网络 2.网络多媒体计算 3.网络并行计算 4.存储区域网络计算

二、移动计算网络的研究和应用

1.概念:把计算网络和移动通信网络联系起来,为拥护提供。。。。。。

2.分类:①移动计算网络→无限局域网(WLAN)和ADHOK网络→WAP协议和移动IP技术

②移动Internet

三、多媒体网络的研究和应用

1.概念:是指能够传输多媒体数据的通信网络。多媒体网络需要支持多媒体传输所需要的交互性和实时性要求。

2.网络视频会议:是一种典型的网络多媒体系统。

3.分类:一对一、一对多、多对一、多对多

4.多媒体网络应用对数据通信的要求:①高传输带宽要求

②不同类型的数据对传输的要求不同

③网络中的多媒体流传输的连续性与实时性要求;

④网络中多媒体数据传送的低时延要求

⑤网络中的多媒体传输同步要求

⑥网络中的多媒体的多方参与通信的特点。

5.改进传统网络的方法是:增大带宽与改进协议。

增大带宽可从传输介质和路由器性能两方面入手。改进协议主要表现在支持IP多播、资源预留协议、区分服务与多协议标识交换等方面。

四、并行网络计算的研究和应用

1.概念

2.分类:机群计算和网格计算

应用目标:高性能和高可靠性处理机类型:PC机群、工作站机群、服务器机群

处理机的配置:对称多处理、单处理机、网格

五、存储区域网络

第三章局域网基础

3.1基本概念

一、特点:1.局域网覆盖有限的地理范围

2.有较高的传输效率

3.一般一个单位所有,比较便于建立、维护和扩展

4.决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法

5.局域网从介质访问控制方法分为:共享介质局域网与交换式局域网

二、局域网拓扑构型

1.在通信机制上局域网选择了与广域网不同的方式,从“存储转发”方式改变为“共享介质方式和“交换方式”。

2.局域网在网络拓扑上主要采用了总线型、环型、星型。

在网络传输介质上主要采用双绞线同轴电缆和光纤。

3.总线型拓扑结构的特点:⑴所有的节点都连接到一条公共传输介质上的总线上。

⑵用同轴电缆和双绞线为传输介质。

⑶在同一个时期内只允许一个节点发送信息。

⑷当有两个节点同时发从信息时冲突。

⑸针对⑷——介质访问控制方法(MAC)

优点:结构简单实现容易易于扩展可靠性较好

总线型局域网的介质访问控制方式采用的是“共享介质”方式。

介质访问控制方法是控制多哥节点利用公共传输介质发送和接受数据的方法。

4.环型拓扑结构

也要有MAC

优点:结构简单实现容易传输延迟确定适应传输负荷较严重时性要求较高的应用环境

5.星型拓扑结构

⑴星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。

⑵普通的共享介质方式的局域网中不存在星型拓扑。但是以交换分机CBX为中心的局域网为中心的局域网系统可以归为星型局域网拓扑结构。

三、局域网的传输介质类型与特点

1.同轴电缆

2.双绞线:3类线带宽为16MHz,适合与10MHz以下的数据。

4类20MHz,语音。

5类100MHz,甚至可以支持155MHz。

3.关纤:单模和多模

3.2局域网介质访问控制方法

1.种类:⑴带有冲突检测的载波真听多路访问CSMA/CD方法。

⑵令牌总线方法(TOKEN BUS)

⑶令牌环方法(TOKEN RING)

一、IEEE802模型与协议标准

IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。

a.802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。

b.802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。

c.802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。

d.802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。

e.802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。

f.802.6标准:城域网,定义了城域网的介质访问控制子层和物理层的规范。

g.802.7标准:宽带技术。

h.802.8标准:光纤技术。

i.802.9标准:综合语音数据局域网。

j.802.10标准:可互操作的局域网的安全机制。

k.802.11标准:无线局域网。

L.802.11b标准:无线局域网。

1.IEE802.2模型与协议标准

IEEE802.2标准定义的共享局域网有三类:

⑴采用CSMA/CD介质访问控制方法的总线型局域网。802.3标准

⑵采用TOKEN BUS介质访问控制方法的总线型局域网。802.4标准

⑶采用TOKEN RING介质访问控制方法的环型局域网。802.5标准

2.IEEE802.3标准与ETHERNET(以太网)

⑴以太网的核心技术是它的随机争用型介质访问控制方法即CSMA/CD介质访问控制方法。

⑵最早使用随机争用技术的是夏威夷大学的校园网。

⑶CSMA/CD的发送流程可概括为:①先听先发②边听边发③冲突停止④随机延迟后重发。

特点:①有冲突的②会听的网络③广播网④共享介质的网络⑤随机回避

⑷冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较。

3.IEEE802.4标准与TONKEN BUS

⑴TOKEN BUS(令牌总线方法)是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质访问控制方法。

⑵所谓正常稳态操作是网络已经完成初始化,各结点进入正常传递令牌与数据,并且没有结点要加入与撤除,没有发生令牌丢失或网络故障的正常工作状态。

⑶令牌传递规定由高地址向低地址,最后由低地址向高地址传递。

⑷令牌总线网在物理上是总线网,而在逻辑上是环网。

⑸交出令牌的条件:①该结点没有数据帧等待发送。

②该结点已经发完。

③令牌持有最大时间到。

⑹环维护工作:①环初始化②新接点加入环③接点从环中撤出④环恢复⑤优先级

4.IEEE802.5标准与TOKEN RING

⑴在令牌环中,结点通过环接口连接成物理环型。

⑵令牌是一种特殊的MAC控制帧。令牌帧中有一位标志令牌的忙/闲。

⑶当环正常工作时,令牌总是沿着物理环单相逐站传送,传送顺序与节点在环中排列的顺序相同。

⑴局域网的MAC层是由硬件来处理的。

⑵典型的以太网物理地址长度是48位(六个字节),12位的十六进制,若换成二进制,就为48位的二进制。

3.3高速局域网技术

一、高速局域网研究基本方法

1.对局域网的改革方法:⑴提高数据传输率

⑵利用路由器和网桥分割流量

⑶将共享介质改变为交换介质

2.共享介质局域网可分为Ethernet,Token Bus,Token Ring与FDDI以及在此基础上发展起来的100Mbps Fast Ethernet、1Gbps与10Gbps Gigabit Ethernet。

3.交换式局域网可分为Switch Ethernet与ATM LAN,以及在此基础上发展起来的虚拟局域网。

二、光纤分布式数据接口FDDI

1.光纤分布式数据接口FDDI是一种以光纤作为传输介质的高速主干网。

2.技术特点:(1)使用基于IEEE802.5的令牌环网介质访问控制协议。

(2)使用IEEE802.2协议。

(3)数据传输速率为100Mbps,连网的结点数小于等于1000,环路长度为100km

(4)可以使用双环结构,具有容错能力。

(5)可以使用多模或单模光纤。

(6)具有动态分配带宽的能力,能支持同步和异步数据传输。

三、100Mbps Fast Ethernet

特点:与以太网相同之处:⑴拥有与以太网一样的“正”格式。

⑵拥有与以太网一样的介质访问控制方法CSMA/CS。

⑶拥有与以太网一样接口和组网方法。

与以太网不同之处:⑴数据发送时间提高了10倍,数据发送延迟时间降低10倍。

⑵不再使用同轴电缆作为传输介质,而使用双绞线和光纤作为传输介质⑶在物理层

和数据链路层之间加入介质独立性接口,使数据链路层独立⑷使用IEEE802.3μ协

议。

100BaseTX→物理层两对5类双绞线全双工传输

100BaseT4 4对3类线 10M

100BaseF

四、1Gbps Gigabit Ethernet

发送间隔时间:1 ns ,提高100倍

100BaseT:5类非屏蔽双绞线传输距离:100米

100BaseCX:屏蔽类双绞线传输距离:25米

100BaseSX:多模光纤传输距离:300米~550米

100BaseLX:单模光钎传输距离:3公里

五、10Gbps Gigabit Ethernet

用于主干网最大最小正长度只使用单模光纤只工作在全双工状态下,必须使用交换机

光传输数据标准:光钎同步网络和同步数字体系

六、交换式局域网

1.是在多个交换机的接口之间建立并发连接的网络,核心部件是局域网交换机,典型的局域网为交换式以太网,它的核心部件是以太网交换机。

2.以太网交换机是利用“端口/MAC地址映射表”进行数据交换的,交换机的“地址学习”是通过读取真的源地址并记录帧进入交换机的端口号进行的。

3.根据交换机的帧转发方法,交换机可以分为3类:⑴直接交换方式

⑵存储转发交换方式

⑶改进直接交换方式

4.局域网交换机的特性:⑴低交换传输延迟

⑵高传输带宽

⑶允许10Mbps/100Mbps

⑷可以支持虚拟局域网

七、虚拟局域网

1.虚拟网络(VLAN)是建立在交换技术基础上的。

2.虚拟网络是建立在局域网交换机或ATM交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。

3.对虚拟网络成员的定义方法上,有以下4种:

⑴用交换机端口号定义虚拟局域网。(最通用的办法)

⑵用MAC地址。

⑶用网络层地址。(例如用IP地址来定义)。

⑷ IP广播组。这种虚拟局域网的建立是动态的,它代表一组IP地址。

八.无线局域网

1.分类:⑴红外线局域网基本技术:定向光束红外线传输、全方位外线传输、漫反射外线传输

⑵窄带微波局域网

⑶扩频无线局域网:①跳频扩频②直接序列扩频

IEEE802.11A传输速率:54M IEEE802.11B传输速率:1M,2M,5.5M,11M

3.4局域网组网设备

1.网卡是网络接口卡NIC的简称,它是构成网络的基本部件。

2.网卡分类:

⑴按计算机种类:①标准以太网卡②PCMCIA网卡(用于便携式计算机)。

⑵按传输速率分类:①普通的10Mbps ②高速的100Mbps网卡③10/100Mbps自适应网卡④1000Mbps网卡。

③按传输介质类型分类:①双绞线网卡②粗缆网卡③细缆网卡④光纤网卡

3.在传统的局域网中,连网的节点通过非屏蔽双绞线与集线器连接,构成物理上的星型结构。

4.普通的集线器两类端口:①一类是用于连接接点的RJ-45端口,这类端口数可以是8,12,16,24等。

②另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。

⑴按传输速率分类:①110Mbps集线器②100Mbps集线器③10Mbps/100Mbps自适应集线器

⑵按集线器是或能够堆叠分类:①普通集线器②可堆叠式集线器

⑶按集线器是或支持网管功能:①简单集线器②带网管功能的集线器

5.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过以太网交换机支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输。

6.局域网交换机的分类:⑴简单的10Mbps交换机

⑵10Mbps/100Mbps自适应的局域网交换机

⑶大型局域网交换机

3.5局域网的组网方法

1.双绞线的组网方法:⑴带RJ-45端口的以太网网卡

⑵Hub集线器

⑶3类或5类的非屏蔽双绞线

⑷RJ-45头

2.双绞线组网的基本结构:①单一的集线器结构②多集线器级联结构

级联:集线器与集线器之间的连接,普通的端口连接或向上的端口连接。

堆叠式集线器:一个基础集线器和若干个扩展集线器构成。

3. 100Mbps以太网组网方法:主干部分使用100Mbps交换机

4.1000Mbps以太网组网方法:主干部分使用1000Mbps交换机

3.6局域网结构化布线

1.结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位置无关。主要介质是双绞线。

2.结构化布线系统先预先按建筑物的结构,将建筑物中所有可能放置计算机及其外部设备的位置都布好了线,然后再根据实际所连接的设备情况,通过调整内部跳线装置,将所有计算机设备以及外部设备连接起来。

3.结构化布线系统所包含的系统:⑴建筑物综合布线系统

⑵智能大楼布线系统

⑶工业布线系统

4.智能大楼的四个基本要素:⑴办公自动化系统(OA)

⑵通信自动化系统(CA)

⑶楼宇自动化系统(BA)

⑷计算机网络

3.7网络互联技术

1.局域网→局域网网桥

局域网→广域网路由器或网关

局域网→广域网→局域网路由器或网关

广域网→广域网路由器或网关

2.所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。

3.网络互联的层次:⑴数据链路层互连的设备是网桥。⑵网络层互连的设备是路由器。

⑶传输层及其以上各层协议不同的网络之间的互连属于高层互连。实现高层互连的设备是网关。高层互连的网关很多是应用层网关,通常简称为应用网关。

4.网络互连设备:网桥、路由器、网关

5.网桥的分类:⑴透明网桥(以太网)⑵源路由网桥(令牌网)

6.路由器的功能:建立维护路由表、负责路由选择、对分组的存储转发、拥塞控制

7.网关可以完成不同网络协议之间的转换。

8.网关实现协议转换的方法是:

⑴直接将网络信息包格式转化成输出网络信息包格式 N(N-1)

⑵将输入网络信息包的格式转化成一种统一的标准网间信息包的格式2N。

第四章网络操作系统

4.1网络操作系统的基本概念

1.网络操作系统,是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,提供各种网络服务功能的局域网系统软件。

一、单机操作系统

1.基本功能:⑴进程管理⑵存储管理⑶设备管理⑷文件管理⑸作业控制

2.进程管理:对CPU的管理

文件启动机制:⑴DOS中是EXEC函数无分时机制

⑵Windows和OS/2中是CreateProcess函数有分时机制

3.内存管理

目标:给每一个应用程序必要的内存,而又不占用其他应用程序的内存。

DOS的内存管理运行在实模式下。

Windows和OS/2的内存管理运行在保护模式下;当内存不够用时可从硬盘空间虚拟内存使用;采用某些步骤以阻止应用程序不属于它的内存。

4.文件管理

文件句柄(handle)是打开文件唯一的识别依据。

DOS中叫文件分配表FAT

Windows中叫虚拟文件分配表VFAT

OS/2中叫高性能文件系统HPFS

5.设备管理:除了CPU和内存之外的所有输入输出的管理。

BISO:基本输入输出系统,存放于ROM里。

二、网络操作系统

1.两种额外功能:⑴提供高效的网络通信的能力⑵提供各种网络服务功能

2.网络操作系统的基本任务是:⑴屏蔽本地资源与网络资源的差异性

⑵提供各种基本的网络服务功能

⑶完成网络共享系统资源的管理

⑷提供网络操作系统的安全性服务

4.2网络操作系统的演变过程

4.3网络操作系统(NOS)的类型

1.网络操作系统分为两类:面向任务型NOS与通用型NOS

面向任务型NOS:专门为某项任务而开发的网络操作系统。

通用型NOS:应用领域最广泛的,提供最基本的对网络资源管理的网络操作系统。

通用型NOS分类:变形系统和基础系统

三、NOS结构的发展阶段:对等结构向非对等结构(客户服务器结构)演变

1.对等结构NOS:所有的联网结点地位平等,安装的操作系统软件相等。

优点:结构简单、实现容易

缺点:每个结点既要完成工作站的功能又要完成服务器的功能,支持的网络系统规模比较小

2.非对等结构NOS

把结点分为:网络服务器和工作站

3.文件服务器NOS:提供完善的文件、数据和目录服务功能。

分类:⑴文件服务器⑵工作站软件

4.4网络操作系统的基本功能

一、网络操作系统的种类:WindowsNT、Unix、Linux、NetWare

二、网络操作系统的基本功能:

⑴文件服务⑵打印服务⑶数据库服务 SQL ⑷通信服务⑸信息服务⑹分布式服务

⑺网络管理服务:网络性能分析、网络状态监控、存储管理⑻Internet/Intranet服务

4.5WindowsNT网络操作系统

1.发展: WindowsNT3.51→WindowsNT4.0→WindowsNT5.0

2.组成:⑴WindowsNT server 服务器软件

⑵WindowsNT Workstation 工作站软件

3.WindowsNT server是以域为单位实现对网络资源的集中管理,只有一个主域控制器,还有其他后备控制域。

4.WindowsNT版本中一直不变的是工作组模式(对等式网络)、域模式(非对等式网络)。

5.WindowsNT的特点:⑴域特性⑵内存管理和多任务(占先式多任务或抢占式多任务)特性

⑶开放式的体系结构:NetBui协议、NWlink协议、TCP/IP协议、数据链路(DLC)协议

⑷内置管理功能⑸集中式管理⑹用户工作站管理

6.WindowsNT的优缺点

优点:比较好的兼容性缺点:管理复杂

7.特点:⑴活动目录(AD)是Windows2000 Server最重要的新功能之一。

⑵域和域之间存在着相互信任的双向的可传递的信任关系。

⑶逻辑组织形式(OU)

⑷域控制器和域控制器之间是一种平等的关系,有多个域控制器。

⑸不再划分全局组和本地组。

4.6 NetWare网络操作系统

1.发展: NetWare3.11→NetWare4.11→NetWare5.0

2.组成: 文件服务器内核(中心)、工作站外壳、底层通信协议

3.特点:

⑴以卷为单位的文件系统。访问一个文件的路径为:文件服务器名/卷名:目录名\子目录名\文件名

⑵用户类型:①网络管理员②组管理员③网络操作员④普通用户

⑶安全保护方法。

NetWare的四级安全保密机制:①注册安全性

②用户信任者权限

③信任者权限屏蔽最大

④目录与文件属性

⑷系统容错技术。

①三级容错机制:SFT1双重目录与文件分配表、磁盘热修复与写后读验证

SFT2硬盘镜像与硬盘双工功能

SFT3文件服务器镜像功能

②事务跟踪系统③UPS监控

⑸NetWare的优缺点

⑹Intranet Ware操作系统

支持IP协议,支持因特网服务

主要特点:①能建立功能强大的企业内部网络。

②能保护用户现有的投资。

③能支持Novell的目录服务。

④能集成企业的全部网络资源。

⑤能大大减少网络管理的开支。

4.7 Linux网络操作系统

1.起源:芬兰大学生开发

2.特点:

⑴不限制应用程序内存的大小

⑵有虚拟内存的能力,可以利用硬盘来扩展

⑶允许同时允许能够多个程序

⑷支持多用户多任务

⑸有先进的网络能力可通过TCP/IP协议与其他计算机连接、通过网络进行分布式处理

⑹可将Linux上完成的程序移植到Unix主机上运行

⑺免费软件,开放源代码

3.版本:RedHat、Slackware等

4.8 Unix网络操作系统

1.1969年诞生于美国贝尔实验室。

2.版本:系统5、BSD4.3

3.特点:⑴多用户多任务操作系统

⑵用C语言编写

⑶提供了系统调用

⑷提供了可编程Shell语言

⑸采用了树型文件系统

⑹提供多种通信机制

⑺采用进程对换的内存管理机制和请求调页的存储管理方式

4.标准:IEEE→POSXX Unix国际(UI) 以AT&和Sun公司为首

开放系统基金会(OSF) 以IBM、HP、DEC为首

5.几种操作系统类型

第五章因特网基础

5.1因特网的主要作用

丰富的信息资源(www),便利的通信服务(E-mail),快捷的电子商务(中国最早的商务平台8488)

5.2因特网的组成

一、因特网的概念:

从网络设计者角度考虑,因特网是计算机互联网络。因特网主干网:ANSNET。

从使用者角度考虑,因特网是信息资源网。

二、因特网的四个主要组成部分:

⑴通信线路:有线线路和无线线路

⑵路由器

⑶服务器和客户机。所有连接在因特网上的计算机统称为主机;服务器就是因特网服务与信息资源的提供;客户机是因特网服务和信息资源的使用者。

⑷信息资源

5.3 IP协议

TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息传输规则,以及各种服务功能做了详细约定。

一、IP协议和IP层服务

1.IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据的分片过程。

2.运行IP协议的网络层可以为其高层用户提供如下三种服务:

⑴不可靠的数据投递服务。

⑵面向无连接。

⑶尽最大努力投递服务。

3.IP地址的两部分组成:⑴网络号⑵主机号

只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。

A类IP地址用于大型网络 0~127 前8位是网络地址,后24位是主机地址

B类IP地址用于中型网络 128~191 前16位是网络地址,后16位是主机地址

C类IP地址用于小型网络 192~223 前24位是网络地址,后8位是主机地址

例:100.50.40.10 A类地址 100为网络地址 50.40.10为主机地址

128.96.54.32 B类地址 128.96为网络地址 54.32为主机地址

192.16.17.18 C类地址 182.16.17为网络地址 18为主机地址

10.5.6.7和10.6.7.8是否在同一个网络?

属于A类地址,网络地址为10,所以在同一个网络。

128.5.6.7和128.6.7.8是否在同一个网络?

属于B类地址,网络地址分别为128.5和128.6,所以不在同一个网络。

A类地址网络中最多有1600万

B类地址网络中最多有65333台主机

C类地址网络中最多有254台主机

D类IP用于多目的地址发送。 224~239

E类则保留为今后使用。

4.几种特殊的IP地址:

⑴网络地址:0.0.0.0 10.0.0.0 128.16.0.0 192.168.10.0

⑵广播地址:255.255.255.255→有限广播地址 10.255.255.255→直接广播地址

⑶回送地址:127开头

⑷本地地址:10开头 196.168开头 172.16.X.X~172.31.X.X

5.子网地址和子网屏蔽码

再次划分IP地址的网络号和主机号部分用子网屏蔽码来区分。

IP地址中的网络号部分在子网屏蔽码中用1表示,主机号部分在子网屏蔽码中用0表示。

A类子网屏蔽码:255.0.0.0

B类子网屏蔽码:255.255.0.0

C类子网屏蔽码:255.255.255.0

6.IP数据报的格式

⑴报头区为了正确传输高层数据而增加的控制信息

⑵数据区包括高层需要传输的数据

7.路由器:负责将一个网络接收来的IP数据报经过路由选择,转发到一个合适的网络中。

作用:存储转发、路由选择、拥塞控制

路由表包含有许多对序偶(N,R)

N:目的网络的IP地址(常指网络地址)

R:到网络N路径上的下一个路由器的IP地址

8.路由表的两种基本形式:

⑴静态路由表手工建立

⑵动态路由表网络中的路由器互相自动发送路由信息而动态建立的

5.4 TCP协议(传输控制协议)和UDP协议(用户数据报协议)

1.都运行于传输层。

2.TCP为应用层提供可靠的数据传输服务。

3.TCP、UDP、IP服务特点对比:

TCP:⑴可靠 UDP:⑴不可靠 IP:⑴不可靠

⑵面向连接⑵面向无连接⑵面向无连接

⑶全双工的数据流⑶速度快⑶尽最大努力

⑷速度慢

TCP服务的协议:HTTP(超文本传输协议):80 SMTP(发送邮件):25 POP3(邮局协议第三版、接受邮件):110 FTP(文件传输协议):20/21 Telnet(远程登陆):23

UDP服务的协议:SNMP(网络管理协议):161/162 (微型FTP协议)TFTP:69

远程引导协议:67/68

同时使用TCP和UDP协议的服务: DNS:53

5.5域名和域名服务

1.因特网的域名由TCP/IP协议集中的域名系统进行定义。

2.因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP 地址的对照表,这组名字服务器是解析系统的核心。

3.域名结构特性:⑴层次化:根、顶级域、二级域⑵分布式

4.顶级域名

5.域名解析两种方式:⑴递归解析⑵反复解析

5.6互联网基本服务功能

因特网提供的基本服务主要有:

1.电子邮件E-MAIL

2.远程登陆Telnet

3.文件传输FTP

4.WWW服务

一、电子邮件

1.电子邮件服务采用客户机/服务器工作模式。

2.用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。

3.电子邮件应用程序应具有如下两个最为基本的功能:

⑴创建和发送电子邮件向邮件服务器传送时:SMTP协议

⑵接收,阅读,管理邮件从邮件服务器读取时:POP3或IMAP协议

当使用电子邮件应用程序访问IMAP服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在IMAP 服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。

4.邮件由两部分组成:邮件头和邮件体(实际传送的内容)。

5.保证电子邮件安全的主要手段是使用数字证书。

二、远程登陆服务

1.终端协议,即Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程。

2.网提供的远程登陆服务可以实现:

⑴地用户与远程计算机上运行程序相互交互。

⑵用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同

⑶型号计算机之间的差异。

⑷用户可以利用个人计算机去完成许多只有大型机才能完成的任务。

3.网络虚拟终端(NVT):提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。应用:⑴屏蔽键盘的差异性⑵屏蔽数据格式的差异性

4.远程登陆服务采用客户机/服务器工作模式。

三、FTP文件传输协议

1.文件传输协议采用客户机/服务器工作模式。

2.因特网用户使用的FTP客户端应用程序通常有三种类型:

⑴传统的FTP命令行⑵浏览器⑶FTP下载工具

5.7WWW服务

1.WWW的信息服务形式:超文本、超媒体

2.WWW的服务特点:高度的集成性

3.超文本传输协议HTTP是WWW客户机与WWW服务器之间的应用层传输协议。

4.HTTP会话过程包括以下四个步骤:连接、请求、应答、关闭

5.URL由三部分组成:协议类型主机名路径及文件名

6.WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。

7.HTML特点:通用性、简易性、可扩展性、平台无关性、创建方式多。

8.对于机构来说,主页通常是WWW服务器的缺省页,即用户在输入URL时只需要给出WWW服务的主机名,而不必指定具体的路径和文件名,WWW服务会自动将缺省页返回给用户。

9.浏览器是一系列的客户单元、一系列的解释单元、一个控制单元组成。

10.安全性:⑴客户端:设置站点可信度、验证服务器、防止别人假冒自己、加密传递信息

⑵服务器:IP地址权限、用户验证、Web权限、NTFS权限

11.SSI协议:安全套接层

作用:⑴客户验证服务器的身份⑵服务器验证工作站的身份

⑶加密服务器和客户机之间的信息

12.搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。

5.8因特网中的其他服务

1.网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大规模的网络新闻组。

2.ISP一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。

3.用户的计算机可以通过各种通信线路连接到ISP,但归纳起来可以划分为两类:电话线路和数据通信线路。

4.调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号。

5.通过电话线路接入因特网的费用通常由三部分组成:开户费,因特网使用费(连接费用和占用磁盘空间费用)和电话费。

第六章网络安全技术

6.1网络管理

1.网络管理的目标:提高网络的利用率,改善网络的性能、可靠性、安全性,减少运营的成本。

2.网络管理员的职责:维护、规划、建设、扩展、优化、设备检修

3.网络管理模型:⑴管理者代理模型⑵三层模型

4.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。

5. 管理者和代理之间的信息交换可以分为两种:⑴从管理者到代理的管理操作

⑵从代理到管理者的事件通知

6.网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理,安全管理。

一、配置管理

⑴目标:掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。

内容:对设备的管理、对设备连接的管理

⑵现代网络设备由硬件和设备驱动组成。

⑶网络设备清单:保密

二、故障管理

1.故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。

2.主要作用:通过提供网络管理者快速的检查问题并启动恢复过程的工作,使网络的可靠性得到增强。

3.红色:设备处于错误状态

绿色:设备无错误运行

黄色:设备可能存在一个错误

灰色:设备无信息

蓝色:设备处于错误运行状态

橙色:设备配置不当

紫色:设备正在被查询

3.故障管理的步骤:⑴判断故障症状⑵隔离故障⑶修复故障⑷记录故障检修过程和结果

4.故障标签就是一个监视网络问题的前端进程。

三、性能管理

1.性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。

2.性能管理包括监视和调整两大功能。

四、记费管理

1.记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

2.记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。

五、安全管理

1.安全管理是对网络资源以及重要信息访问进行约束和控制。

2.安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。

3.安全管理的功能:身份验证和审计

六、网络管理协议

1.在网络管理模型中,网络管理者和代理之间需要交换大量管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。

2.网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。

3.目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,局域网个人管理协议LMMP,远程监控协议RMON。

4.SNMP(简单网络管理协议)采用轮循监控方式。代理/管理站模式。对管理者要求高。

⑴网络管理站一般是面向工程应用的工作站级计算机拥有很强的处理能力。

组成⑵代理节点可以是网络上任何类型的节点。

⑶管理信息库核心,位于代理内部。

⑷SNMP协议 SNMP是一个应用层协议,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。

5.CMIP采用委托监控方式。代理/管理站模式。对代理要求高。应用层协议。

优点:安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。

6.2 信息安全技术概述

1.信息安全组成:物理安全、安全控制、安全服务

物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。

安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。

安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。

2.信息安全的设计原则:⑴木桶原则——解决安全最低点问题

⑵整体原则

⑶有效性和实用性原则

⑷安全评估准则

⑸等级性原则

⑹动态化原则

3.信息安全等级评估等级准则:TCSEC(美国国防部) ITSEC(欧洲) CC(国际) FC(美国安全联邦)

4.TCSEC:

⑴D1级。D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7.X。

⑵C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。

C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。

⑶C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统、XENIX、Novell 3.0或更高版本、Windows NT。———最重要

⑷B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。

⑸B2级又称为结构化保护,它要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。

⑹B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析于测试。

⑺A1 最高安全级别,表明系统提供了最全面的安全,又叫验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。ITSEC(欧洲):E0~E6(高)

特点:每一个级别都具有前一个级别的特征

CC(国际通用):EAL1~EAL7(高)

Win2000符合EAL4级的标准

6.3 网络安全分析与安全策略

一、概述

1.网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。

2.网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露、系统连续、可靠和正常地运行,网络服务不中断。

3.网络信息安全的基本要素:机密性(防止泄露)、完整性(防止被篡改)、可用性(可以使用)、合法性(身份确认)。

4.网络安全模型:消息、加密消息、主体、对手、可信任第三方

5.保证安全性的所有机制包括以下两部分:

⑴对被传送的信息进行与安全相关的转换。

⑵两个主体共享不希望对手得知的保密信息。

二、网络安全威胁

1.安全威胁是某个人,物,事或概念对某个资源的机密性、完整性,可用性和合法性所造成的危害。

2.分类:⑴故意→被动和主动⑵偶然

3.基本威胁:⑴信息泄露或丢失→破坏机密性

⑵破坏数据完整性→破坏完整性

⑶拒绝服务→破坏可用性网络上用的最多的

⑷非授权访问→破坏合法性

4.主要威胁:⑴渗入威胁(来自程序外部):假冒、旁路控制、授权侵犯

⑵植入威胁(来自程序内部):特洛伊木马、陷门

5.病毒

病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。

6.网络反病毒技术:预防病毒,检测病毒和消毒三种技术。

⑴预防病毒技术:它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。

⑵检测病毒技术:通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。

⑶消毒技术:通过对计算机病毒的分析,开发出具有删除病毒程序并恢复元件的软件。

网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。

三、网络安全攻击

1.网络安全攻击就是网络安全威胁的具体实现。

2.网络安全攻击的四种表现形式:中断、截取、修改、捏造

⑴中断是系统资源遭到破坏或变的不能使用。→对可用性的攻击。

⑵截取是未授权的实体得到了资源的访问权。→对保密性的攻击。

⑶修改是未授权的实体不仅得到了访问权,而且还篡改了资源。→对完整性的攻击。

⑷捏造是未授权的实体向系统中插入伪造的对象。→对真实性的攻击。

3.被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。

4.主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。

⑴重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。

⑵修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。

⑶拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。

5. 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。

⑴服务攻击是针对某种特定网络服务的攻击。

⑵非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。

非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。

四、安全策略和安全管理

1.网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。

2.安全策略是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。

3.安全策略的组成:威严的法律、先进的技术和严格的管理。

4.网络信息系统安全管理的三个原则:⑴多人负责原则⑵任期有限原则⑶职责分离原则

6.4 加密技术

一、密码学的基本概念

1.密码学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。

2.需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。

3.密码系统通常从3个独立的方面进行分类:

⑴按将明文转化为密文的操作类型分为:置换密码和易位密码。

⑵按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。

⑶按密钥的使用个数分为:对称密码体制和非对称密码体制。

4.所有加密算法都是建立在两个通用原则之上:置换和易位。

⑴置换:将明文的每个元素置换成其他元素

⑵易位:将明文的元素进行重新排布

5.按明文对明文的处理方式分:分组密码和序列密码

分租密码一次处理一块输入元素,每个输入块生成一个输出快。(现常用)

序列密码对输入元素进行连续处理,生成输出序列。

⑴分组密码的加密方式是首先将明文序列以固定长度进行分组,每一个明文用相同的密钥和加密函数进行运算。

⑵分组密码设计的核心是构造安全的加密算法。

优点:①明文信息良好的扩散性

②对插入的敏感性

③不需要密钥同步

缺点:①错误扩展和传播②加密速度慢

⑶序列密码每次处理明文的一位,然后立即输出明文的密文件。安全性依赖于密钥序列。

⑷优点:①错误传播小②处理速度快,实效性好③不易被破译

缺点:①明文扩散性差②插入信息的敏感性差③需要密钥同步

6.按密钥使用个数分:对称密码加密和非对称密码加密

⑴如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,单密钥或常规密码系统。

⑵如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。

⑶数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。

①对称加密使用单个密钥对数据进行加密或解密。

②不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程;不对称加密的另一用法称为“数字签名”,即数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。

③不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。

7.从通信网络的传输方面,数据加密技术可以分为3类:⑴链路加密方式

⑵节点到节点方式

⑶端到端方式

①链路加密方式是一般网络通信安全主要采用的方式。

②节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。

③在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。

8.密码分析技术

试图发现明文或密钥的过程叫做密码分析。

蛮利攻击

加密的安全性:⑴破译信息的价值不能超过信息本身的价值。

⑵破译信息所使用的时间不能超过破译完毕信息的有效期。

9.对称加密技术(常规加密技术)

⑴算法是公开的,密钥是不公开的。

⑵算法实际进行的置换和转换由保密密钥决定。

⑶密文由保密密钥和明文决定。

⑷对称加密有两个安全要求:①需要强大的加密算法。②发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。

⑸对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。

⑹常用对称加密技术有: DES 密钥长度为56位,分组长度是64位,目前最常用

TDEA (或称3DES)

RC5

IDEA 被认为是当今最好最安全的分组密码算法。

10.公共密钥加密技术

⑴公共密钥加密又叫非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。

⑵公钥密码体制有两个密钥:公钥和私钥。

⑶公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。

⑷通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥

⑸常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。

⑹RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。

⑺密钥的生存周期是指授权使用该密钥的周期。

⑻在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。

⑼密钥登记包括将产生的密钥与特定的应用绑定在一起。

⑾密钥管理的重要内容是解决密钥的分发问题。

⑿密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。

⒀密钥分发包括保密密钥分发和公钥密钥分发。

⒁保密密钥分发的可信任第三方是通过KBC(密钥分发中心)。

⒂公钥密钥分发的可信任第三方是通过CA(证书权威中心)。

⒃密钥销毁包括清除一个密钥的所有踪迹。

⒄数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,

具有一种公共的格式,它将某一个成员的识别符和一个共钥值绑定在一起。人们采用数字证书来分发公钥。⒅序列号:由证书颁发者分配的本证书的唯一标示符。

6.5 认证技术

1.认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。

2.认证主要目的:⑴验证信息的发送者是真正的,而不是冒充的,这称为信源识别。

⑵验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。

3.有关认证技术的主要技术有:消息认证,身份认证和数字签名。

⑴消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。

⑵消息认证的内容包括为:①证实消息的信源和信宿。

②消息内容是或曾受到偶然或有意的篡改。

③消息的序号和时间性。

⑶消息认证的方法一般是利用安全单向散列函数生成消息摘要。

⑷安全单向散列函数必须具有以下属性:一致性,随机性,唯一性,不可逆性。

使用安全单向散列函数的目的:生成摘要

⑸常用的散列函数有:消息摘要4(MD4)算法,消息摘要5(MD5)算法,安全散列算法(SHA)。

⑹身份认证的几种方法:口令认证、个人持证、个人特征

口令认证:S/KEY协议(一次性口令认证协议)、令牌口令协议

个人持证:IC卡、磁卡等

个人特征:指纹、声音、虹膜等

⑺数字签名的工作流程:发送方先对消息产生摘要,利用自己的私钥来签名,签名之后对方接收时利用公钥将摘要解密,然后得到摘要,得到摘要后再生成摘要再比对,比对之后如果两个摘要是一样的,就说明消息的完整性。

6.6 安全技术的应用

1.身份技术认证:

⑴S/KEY协议(一次性口令认证协议)→服务器产生解决不必人为保存口令的特点

⑵PPP(点到点认证协议):用于拨号网络

认证方式:PAP 不加密,用户名和密码以明文的方式传递不安全

CHAP(智寻身份认证协议) 加密,可用Windows和Unix上

MSCHAP\MSCHAP V2→只能用于微软操作系统下

使用可扩展的身份认证协议EAP 刷卡登陆等其他方式

Krebs →Win2000系统下使用的身份认证协议,还具有审记和记费功能

DES进行加密,双向密码对称协议

2.电子邮件的安全性

⑴PGP(最好的私密性):加密的协议,只用于邮件系统。

对称密钥体制最早使用IDEA,后来使用TDEA。

非对称密钥体制开始使用RSA,后来使用DSS。

⑵SIME(安全的多目因特网邮件扩展协议):目前邮件认证签名中应用比较广泛的协议。

3.WEB安全性

⑴WEB服务器的安全

WEB站点的访问控制级别:①IP地址限制②用户身份验证③WEB权限④硬盘分区权限

⑵浏览器的安全

Cookie:客户机硬盘上的小文件,能够被外部访问。

⑶WEB的通信安全

①SSL(安全套接层)

作用:⑴让服务器验证客户的身份⑵让客户验证服务器的身份

⑶加密服务器和客户机之间传递的信息

②IPSEC(IP安全性)

6.7 防火墙技术

1.概念:防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。

2.防火墙总体上分为数据包过滤、应用级网关和代理等几大类型。

3.数据包过滤技术是在网络层对数据包进行选择。它通常安装在路由器上。

4.应用级网关是在网络应用层上建立协议过滤和转发功能。它通常安装在专用工作站系统上。

5.防火墙的设计目标:

⑴进出内部网络的通信量必须通过防火墙。

⑵只有那些在内部网络安全策略中定义的合法的通信量才能进出防火墙。

⑶防火墙自身应该防止渗透。

6.防火墙的缺点:⑴无法阻止来自绕过防火墙的攻击

⑵无法阻止来自内部系统的威胁

⑶无法防病毒

7.防火墙的功能:⑴控制进出网络的信息流向和信息包。

⑵提供使用和流量的日志和审记。

⑶隐藏内部IP以及网络结构细节。

⑷提供虚拟专用网络(VPN)功能。

8.防火墙的设计策略:⑴允许所有的服务除非明确被禁止⑵禁止所有服务除非明确被允许

9.防火墙的设计策略包括网络策略和服务访问策略。

10.影响防火墙系统设计,安装和使用的网络策略可以分为两级:

⑴高级的网络策略定义允许和禁止的服务以及如何使用服务。

⑵低级的网络策略描述了防火墙如何限制和过滤在高级策约中定义的服务。

11.防火墙实现站点安全策略的技术:服务控制、方向控制、用户控制、行为控制

⑴服务控制。确定在围墙外面和里面可以访问的因特网服务类型。

⑵方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。

⑶用户控制。根据请求访问的用户来确定是或提供该服务。

⑷行为控制。控制如何使用某种特定的服务。

12.防火墙部署的位置:⑴VLAN(虚拟局域网)之间⑵外部网络和内部网络之间

⑶总部的局域网和分支的局域网之间

第七章电子商务和电子政务

7.1 电子商务

一、概念

1.电子商务是以开放的因特网环境作为基础,在计算机系统支持下进行的商业活动。它基于浏览器/服务器应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。

2.两种交易类型:B to B和B to C

3.从广义上讲,电子商务的概念是:以计算机与通信网络作为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

4.电子商务的优越性:

⑴以最小的费用制作最大的广告。

⑵丰富的网络资源有利于企业了解市场的变化,作出理性的决策。

⑶展示产品而不需要占用店面,小企业可以和大企业获得几乎同等的商业机会。

⑷提高服务质量,及时获得顾客的反馈消息。

⑸在线交易方便,快捷,可靠。

使用户了解自己的企业和产品只是电子商务的第一步。

在线交易是电子商务的高级阶段和最终目的。它是指买卖双方以计算机网络为平台,进行在线的销售与购买。

在线交易需要较为复杂的网络环境和先进的计算机技术来保证交易的安全性和可靠性,同时,需要有完善的法律法规降低在线交易的风险。

5.电子商务的应用范围:

⑴企业与企业之间的应用。电子数据交换EDI是企业与企业之间电子商务最典型,最基本的应用

⑵企业与消费者之间的应用。

⑶企业与政府之间的应用。

6.电子数据交换EDI和电子商务的区别:

不同点:电子商务使用因特网,EDI不使用因特网。

共同点:基于计算机系统的商务形式。

7.电子数据交换EDI:按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,即EDI用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的信息,按照协议将标准化的文件通过计算机网络传送。EDI是电子商务的先驱。

8.EDI系统三个特点:

⑴EDI是两个或多个计算机应用系统之间的通信。所谓的计算机系统是与EDI通信网络系统相连接的电子数据处理系统EDP。

⑵计算机之间传输的消息遵守一定的语法规则与国际标准。

⑶数据自动的投递和传输处理不需要人工介入,应用程序对它自动响应。

总之,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,而数据信息标准化是EDI的关键。(网络是基础,应用是前提,标准化是关键)

9.EDI的工作流程:

全国计算机等级考试三级网络技术知识点总结

第一章计算机基础知识 1、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(经历四小阶段它们是取代关系)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Ar panet是在1983年第一个使用TCP/IP协议的。在19 91年6月我国第一条与国际互联网连接的专线建成它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。在1994年实现4大主干网互连(中国公用计算机互联网Chinanet、中国科学技术网Cs tnet、中国教育和科研计算机网Cernet、中国金 桥信息网Chi naGBN》 2、计算机种类: 按照传统的分类方法:计算机可以分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算 机、小巨型机。 按照现实的分类方法:计算机可以分为5大类:服务器、工作站、台式机、笔记本、手持设备。 3、计算机的公共配置:CPU内存(RAM、高速缓存(Cache)、硬盘、光驱、显示器(CRT LCD)操作系 统(OS) 4、计算机的指标:位数指CPU寄存器中能够保存数据

的位数、速度(MIPS、MFLOPS指CPL每秒钟处理的指令数通常用主频来表示CPU的处理速度、容量(B K B、MB GB TB)、数据传输率(Bps)、版本和可靠 性(MTBF MTTR。 5、计算机的应用领域:科学计算、事务处理、过程控制、辅助工程、人工智能、网络应用。(补充实例) 6、计算机系统的组成:硬件系统具有原子特性(芯片、板卡、设备、网络)与软件系统具有比特特性。且它们 具有同步性。 7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了RISC和CISC技术(技术 特点10个请看书P8) &安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站。安腾采用简明并行指令计算(EP IC)技术 9、主机板与插卡的组成: (1)主机板简称主板(mainboard)或母板(motherboar d)。由5部分组成(CPU存储器、总线、插槽和电源) 与主板的分类 (2)网络卡又称为适配器卡代号NIC,其功能为:(见 书P11) 10、软件的基本概念:软件由程序(功能实现部分)与

计算机网络技术基础入门知识

计算机网络基础知识学习资料 ?什么是计算机网络 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。 计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是看不见的电磁波)以及相应的应用软件四部分。 ?计算机网络的主要功能 计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。 1、资源共享 (1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。 (2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。 (3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。

(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。 2、网络通信 通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。 3、分布处理 把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。 这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。 4、集中管理 计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。 5、均衡负荷 当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。 计算机网络的特点 1、可靠性 在一个网络系统中,当一台计算机出现故障时,可立即由系统中的另一台计算机来代替其完成所承担的任务。同样,当网络的一条链路出了故障时可选择其它的通信链路进行连接。 2、高效性

网络基础知识学习笔记讲义

网络基础知识整理

目录 1交换技术 (1) 1.1线路交换 (1) 1.2分组交换技术 (1) 1.3帧中继交换 (2) 1.4信元交换技术 (2) 2网络体系结构及协议 (3) 2.1网络体系结构及协议的定义 (3) 2.2开放系统互连参考模型 (3) 2.3TCP/IP的分层 (4) 2.4IP协议 (4) 2.5用户数据报协议UDP (5) 2.6可靠的数据流传输TCP (6) 3局域网技术 (6) 3.1局域网定义和特性 (7) 3.2以太网Ethernet IEEE802.3 (7) 3.3标记环网Toke Ring IEEE802.5 (8) 3.4光纤分布式数据接口FDDI ISO9314 (8) 3.5局域网标准 (9) 3.6逻辑链路控制协议 (10) 3.7CSMA/CD介质访问控制协议 (11) 3.8标记环介质访问控制协议 (11)

3.10基于交换技术的网络 (12) 3.11ATM局域网 (13) 3.12无线局域网 (13) 3.13城域网 (14) 4广域网技术 (14) 4.1电话网 (14) 4.2点到点通信 (15) 4.3综合业务数字网ISDN (15) 4.4分组交换网 (16) 4.5帧中继网 (18) 4.6ATM网 (19) 4.7数据数据网DDN (20) 4.8移动通信 (21) 4.9卫星通信系统 (21) 4.10Cable Modem线缆调制解调器 (22) 4.11数字用户线 (22) 5网络互连技术 (23) 5.1局域网互连 (23) 5.2网络互连原理 (24) 5.3无连接网络互连 (24) 5.4IP数据报的路由选择 (25)

三级网络技术笔记

三级网络技术笔记-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第一章计算机基础知识 1、计算机的发展阶段: 经历了以下5个阶段(它们是并行关系):大型机阶段(经历四小阶段它们是取代关系)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是在1983年第一个使用TCP/IP协议的。在1991年6月我国第一条与国际互联网连接的专线建成它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。在1994年实现4大主干网互连(中国公用计算机互联网 C hinanet、中国科学技术网 Cstnet、中国教育和科研计算机网 Cernet、中国金桥信息网 ChinaGBN)) 2、计算机种类: 按照传统的分类方法:(计算机可以分为6大类)大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:(计算机可以分为5大类)服务器、工作站、台式机、笔记本、手持设备。 3、计算机的公共配置:CPU、内存(RAM)、高速缓存(Cache)、硬盘、光驱、显示器(CRT、LCD)、操作系统(OS) 4、计算机的指标:位数指CPU寄存器中能够保存数据的位数、速度(MIPS、MFLOPS)指CPU每秒钟处理的指令数通常用主频来表示CPU的处理速度、容量(B、KB、MB、GB、TB)、数据传输率(Bps)、版本和可靠性(MTBF、MTTR)。 5、计算机的应用领域:科学计算、事务处理、过程控制、辅助工程、人工智能、网络应用。 6、计算机系统的组成:硬件系统具有原子特性(芯片、板卡、设备、网络)与软件系统具有比特特性,且它们具有同步性。 7、奔腾芯片的技术特点: 奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了RISC和CISC技术(技术特点10个请看书P8) 8、安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站。安腾采用简明并行指令计算(E PIC)技术 9、主机板与插卡的组成: (1) 主机板简称主板(mainboard)或母板(motherboard)。由5部分组成(CPU、存储器、总线、插槽和电源)与主板的分类 (2)网络卡又称为适配器卡代号NIC,其功能为:(见书P11) 10、软件的基本概念:软件由程序(功能实现部分)与文档(功能说明部分)组成。软件是用户与计算机硬件系统之间的桥梁。

计算机网络技术基础部分计算题及答案参考

《计算机网络技术基础》部分计算题及答案参考 一.一台机器在TCP/IP中设置如下: IP地址:156.56.97.100 子网掩码:255.255.240.0 问:该主机所在的网络属于哪一类网络?其网络是否进行了子网划分?划分为几个?该主机所在子网的网络地址以及广播地址? 答:1.由A类网的第1字节范围是1-126,B类网的第1字节范围是128-191,C类网的第1字节范围是192-223可知:156.56.97.100所在的网络属于B类网络。 2.标准B类网络的子网掩码是255.255.0.0,而该网络的子网掩码是255.255.240.0,故知网络进行了子网划分。 3.由于子网掩码中的240=(11110000)2 可知:借4位做子网号,故子网划分数目是 24-2=14 4.网络地址:156. 56. 97.100 97=( 01100001)2 ?255.255.240.0 240=(11110000)2 156.56. 96.0 见( 01100000)2=96 既网络地址是156.56. 96.0; 广播地址:96.0= ( 01100000 00000000) 2 ?(1111 11111111)2 ( 01101111 11111111) 2=111.255 既广播地址为:156.56.111.255 二.已知网络中的一台主机IP地址和子网掩码为了172.31.128.255/18,试计算: 1.该网络中子网数目; 2.该网络中总的主机的数目; 3.该主机所在子网的网络号以及广播地址; 4.该子网中可分配IP的起止地址范围。 答: 1.由于172.31.128.255/18网段属B类网络,B类网络标准子网掩码位数是否16位。 故子网借位:18-16=2 则子网数目:22-2=2 2.该网络表示主机的位数是:32-18=14 则总的主机数目是:214-2=16382

计算机网络技术学习心得体会

计算机网络技术学习心得体会: 1世纪是一个信息经济时代,为适应时代的发展,作为一名当代大 学生,所受的社会压力将比任何时候的大学生都要来得沉重,因此 在校期间,我们必须尽可能的利用好学习时间,尽可能地学习更多 的知识和能力,学会创新求变,以适应社会的需要。 毕竟,不管将来是要从事什么样的相关行业,都需要掌握较为全面 的计算机知识,因为小到计算机的组装维修,大到服务器的维护与 测试,知道的更多更全面,那么对于自己以后找工作以及参加工作 帮助就越大。在知识经济时代,没有一个用人单位会傻到和知识作对,不是么? 基于这样对社会现状的认识,让我积极、认真地对于学习计算机课 程有了较为良好的心理基础。而我在第一次接触计算机就觉得很新鲜,觉得很奇妙,上网、玩游戏什么的操作都很是简单,但随着需 求的变化,自己对电脑接触的不断深入,对计算机的认识越来越深,特别是进到大学,专业要求进行电脑利用数据画图、学习了各种操 作并不简单的办公软件等等之类。 更令人恼火的是,当在制图、办公过程中,遇到一些电脑系统出错 导致文件成果丢失的令人恼火的突发问题时,我才深深地感受到自 己计算机知识是多么的欠缺,自己终归不是学计算机专业的,对计 算机知识的掌握都是零散的,对这些突发问题只能束手无策。但大 一并没有相关计算机课程,更多的时候只能自学,在第一个学年结 束后,为了自己知识的充实,也为了响应学校计算机课程的改革的 号召,我带着课程相关的两本教科书坐上了回家的火车,同时,也 开始了一段并不一昧玩乐的大学第一个暑假。

翻开主教材的第一节,我不禁有点傻眼,和我想象中的第一节不一样,它不是什么我们会、却不精通的软件的相关学习(受大一专业课教材的影响),而是在我的观念世界里地球人都能做到的----电脑开机,虽很意外可我还是认认真真的看了相关内容,也完成了实验要求。在做着这项在我看来在简单不过的电脑操作时,我想了很多以 前都不会想到的东西,简简单单一个开机键凝聚了多少代人的智慧!其实深思一下就能想到,在电脑发明的最开始的最开始,想要启动 电脑绝对不是像现在轻轻松松地按一个开机键就能做到的。那一个 简简单单的启动电脑的过程简化尚且如此,那其他由复杂而又浩瀚 如星海的程序代码及函数所构成的程序应用及电脑操作又将会是怎 样的神秘呢?我不禁对他们充满了好奇和探索之心。 其实对于计算机我可以说既熟悉又陌生,虽说经常使用,但其中好 多东西都还不懂,但经过多日的计算机自学,我对网络世界有了更 进一步的了解,可以说在学习中,我大饱眼福,大开眼界。学习中,我对网络知识有了一个系统的了解。当然不仅是学会了如何下载各 种软件、如何运用它进行下载一些网上资料的技巧、如何搜索和浏 览信息、怎样打开IE浏览器、输入搜索引擎地址、输入关键词、进入网站、浏览相关网页、文字信息的保存等等大量实用的知识。还 学会了Word(文字处理)、excel(表格管理)、powerpoint(幻灯片制作)、frontpage(网页制作)、access(数据库管理)、outlook(邮件管理)、publisher(广告设计,新闻稿,海报制作)、infopath(表单管理,动态表单填写)等等办公软件的较为深入的应用。还借此学习契机,根据课程中的实验要求建立了自己以前没有的博客,拥有了自 己的电子邮箱。但这次学习更多的是让我更新了全新的观念和想法,充分认识到了现代教育教学媒体特性的重要性,懂得了一些计算机 工作原理,领悟到电脑是人人必会、事事必备的机器。

2016计算机三级网络技术知识点最全版

2016年3月三级网络技术知识考点 1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用 双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。 RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。 RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。 2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容 错能力 3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS)4.无源光纤网PON,按照ITU标准可分为两部分: 1、OC-3,155.520 Mbps的对称业务。 2、上行OC-3,155.520 Mbps,下行OC12,622.080 Mbps的不对称业务。 5.无线接入技术主要有:WLAN、WiMAX、Wi Fi、WMAN和Ad hoc等。 6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题; 802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。7.光纤传输信号可通过很长的距离,无需中继。 Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。 ASDL提供的非对称宽带特性, 上行速率在64 kbps~640 kbps,下行速率在500 kbps~ 7 Mbps 802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps 与11Mbps的无线局域网标准。

计算机网络基础知识复习要点

计算机网络基础知识复习要点 一、计算机网络概论 1、计算机网络形成大致可分为三个阶段:计算机终端网络(终端与计算机之间的通信)、计算机通信网络(计算机与计算机之间的通信,以传输信息为目的)、计算机网络(以资源共享为目的)。 计算机网络与计算机通信网络的硬件组成一样,都是由主计算机系统、终端设备、通信设备和通信线路四大部分组成的。 2、计算机网络的定义:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件实现资源共享的系统,称为计算机网络。 使用计算机网络的目的:主要是为了共享资源和进行在线通信。例如:共享外围设备、共享数据、共享应用程序、使用电子邮件等。(软件、硬件、数据、通信信道) 3、计算机网络与计算机通信网络的根本区别是:计算机网络是由网络操作系统软件来实现网络的资源共享和管理的,而计算机通信网络中,用户只能把网络看做是若干个功能不同 的计算机网络系统之集合,为了访问这些资源,用户需要自行确定其所在的位置,然后才能调用。因此,计算机网络不只是计算机系统的简单连接,还必须有网络操作系统的支持。 4、计算机网络是计算机应用的最高形式,从功能角度出发,计算机网络可以看成是由通信子网和资源子网两部分组成的;从用户角度来看计算机网络则是一个透明的传输机构。 5、计算机网络具有多种分类方法。按通信距离可分为广域网(WAN)、城域网(MAN)和局域网(LAN);按网络拓扑结构可分为星形网、树形网、环形网和总线网等;按通信介质可分为双绞线网、同轴电缆网、光纤网和卫星网;按传输带宽可分为基带网和宽带网;按信息交换方式分为电路交换网、分组交换网、综合交换网。 广域网(WAN),又称远程网,最根本的特点就是其分布范围广,常常借用传统的公共传 输网络(例如电话)来实现。广域网的布局不规则,使用权限和网络的通信控制比较复杂,要求必须严格遵守控制当局所制定的各种标准和规程,传输率低,误码率高。 城域网(MAN)规模介于广域网和局域网之间,其大小通常覆盖一个城市。传输介质主要是光纤。 对于局域网(LAN),电气电子工程师协会(IEEE)的局部地区网络标准委员会曾提出如下定义:“局部地区网络通信一般被限制在中等规模的地理区域内,是专用的,由单一组织机构 所使用。局域网大多采用总线及环形拓扑结构。 ”

交换机基础知识,交换机知识大全交换机笔记,学习资料

交换机工作在OSI 模型的第二层(数据链路层) 作用:可以将原有的网络划分成多个段,能够扩展网络的传输距离并支持更多的网络节点。划分网络段有效隔离广播,减少冲突。 交换机的每个端口是独立的冲突域中,所有的端口都是在同一个广播域中 关于交换机的一点配置笔记(cisco) 交换机的功能 地址学习:最开始交换机的MAC表是空的,它是通过学习源地址来得到每个连接端口连接的设备的MAC地址。当它收到一个帧时,它学习到这个帧的源MAC 地址,并保存到MAC表中,然后查看MAC表,如果MAC表中没有目的MAC时,它就洪泛(洪泛就是向每个端口发送这个帧)如果有就发到对应的端口。 转发过滤:收到一个帧时,会查看MAC地址表,决定把帧转发到那个端口。 消除循环:当网络中有冗余回路时,会用生成树阻止冗作路径中传输相同帧。 进入交换机时有如下三种选择 键入M 进入菜单模式 键入K进入命令行模式 键入I进入IP配置模式 我们要进入的是命令行。 其于IOS的交换机:有三种模式,“>”用户模式,“#”特权模式,“(CONFIG)#”全局模式。 在用户模式输入enable进入特权模式,在特权模式下输入disable回到用户模式。 在特权模式下输入configure terminal进入全局模式。在特权模式下输入DISABLE回到特权模式下 show version 查看系统硬件的配置,软件版本号等。 Show running-config 查看当前正在运行的配置信息 show interfaces Ethernet 0/1 查看E0/1口的信息 show ip 查看交换机的IP地址 设置交换机名:hostname[交换机名]如:hostname switch1 设置交换机的IP地址:ip address [ip address ][netmask] 如ip address 设置交换机的缺省网关:ip default-gatway [ip address] 如:ip default-gatway 设置密码enable password level [1-15] [passwork] 1-15 表示级别,1表示设置登录时的密码,15设置进入全局模式的密码。 如:设置登录是的密码为123456 ,进入全局的密码是1234567 enable password level 1 123456 enable password level 15 1234567 破解交换机密码:启动交换机时,长按MODE键。 Show interface 查看所有端口的配置信息 Show interface e0/1 查看e0/1端口的配置信息。 设置端口全双工/半双工 interface e0/1进入e0/1端口 duplex [auto(自动),full(全双工),half(半双工)]设置端口是全双工/半双工 生成树 当网络中有回路时会发生:广播风暴,多帧复制(多次收到相同帧),MAC地址不稳定。可以使用生成树来消除回路。 生成树协议:STP(spanning tree protocol)目的是维持一个无回路的网络,如果设备在拓扑中发现了一个回路它将阴塞一个或多个冗余的端口, 生成树的工作原理:三个规则 一:首先选择一个根桥,且每个网络只能有一个根桥,根桥上的每个端口都是指定端口,根桥的选择方法,先比较交换机的优先级(priority),优先级低的做根桥,如果优先级一样,就比较交换机的MAC地址,MAC地址小的做根桥, 改变交换机的优先级命令:spantree-template [1-4] priority [0-65535] 1-4 表示模式板,0-65535 表示优先级。 二:选择根端口,每一个回路只有一个根端口,根端口是在非根桥上的,根端口是到达极桥的路径代价最低的(cost值),根端口的选择方法:比较端口对根桥来说路径代价(cost值)最低的那个做根端口,如果路径代价(cost值)一样就比较端口的MAC地址,MAC小的做根端口。 改变COST值命令:先进入端口,spantree cost [1---65335] 1--65535表示COST 值。 三:指定端口,根桥上的端口都是指定端口, 非指定端口是处于被阻塞状态的, 生成树的交换机与其它交换机通过网桥协议数据单元(BPDU)的数据包定期交换信息。生成树的端口状态:阻塞(blocking)--监听(listening)--学习(learning)--转发(forwarding) 交换机帧的转发方法:有三种

计算机网络技术基础课后习题参考答案

高等院校计算机基础教育规划教材《计算机网络技术基础》课后习题参考答案 习题1参考答案 一、选择题 1.B 2.B 3.B 4.A 5.C 二、填空题 1.资源,通信 2.局域网,城域网,广域网 3.计算机系统数据通信系统网络软件及协议 4.金税金桥金关 5.服务器 三、思考题 1.计算机网络根据不同的分类标准可分为许多类别,如根据网络的拓扑结构分类为星型网,环型网等,根据网络交换方式分为电路交换网,分组交换网等。 在这些分类标准中,最常用的是根据网络的覆盖围分类,这种分类方法可以很好的反映不同类型网络的技术特征。由于网络覆盖的地理围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能,使用这种方法,可以将计算机网络分为3类:局域网、城域网和广域网。 2.网络拓扑结构反映了网络中各实体之间的结构关系,有星型,总线,环状,树状和网状等,其中最常用最基本的是星型,总线,环状3种。 星型结构存在一个中心结点,每台计算机直接与中心节点相连,形成星型的拓扑结构,在这种拓扑结构中,任何两台计算机之间的通信都要通过中心节点来转接。 总线型结构中,LAN的节点均连接到一个单一连续的物理链路上,所有节点均在同一线路中通信。 环形结构是工作站,共享设备通过通信线路构成一个闭合的环。信息在网络中沿固定方向流动,两节点间有唯一的通路,可靠性高。 习题2参考答案 一、选择题 1.A 2.C 3.A,E 4.B 5.A 二、思考题 1.在数字通信信道上,直接传输基带信号,称为基带传输。基带传输是一种重要的传输方式,它要求形成适当的波形,使数据信号在带宽受限的信通上通过时不会由于波形失真而产生码间干扰。

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

网络工程师全面复习笔记_计算机基础知识

网络工程师全面复习笔记_计算机基础知识

计算机基础知识 一.计算机发展史略 世界上第一台电子数字式计算机于1946年2月15日在美国宾夕法尼亚大学正式投入运行,它的名称叫ENIAC(埃尼阿克),是电子数值积分计算机(The Electronic Numberical Intergrator and Computer)的缩写。它使用了17468个真空电子管,耗电174千瓦,占地170平方米,重达30吨,每秒钟可进行5000次加法运算。虽然它的功能还比不上今天最普通的一台微型计算机,但在当时它已是运算速度的绝对冠军,而且其运算的精确度和准确度也是史无前例的。以圆周率(π)的计算为例,中国的古代科学家祖冲之利用算筹,耗费心血,才把圆周率计算到小数点后7位数。一千多年后,英国人香克斯以毕生精力计算圆周率,才计算到小数点后707位。而使用ENIAC进行计算,仅用了40秒就达到了这个记录,还发现香克斯的计算中,第528位是错误的。 ENIAC奠定了电子计算机的发展基础,开辟了一个计算机科学技术的新纪元。有人将其称为人类第三次产业革命开始的标志。 ENIAC诞生后,数学家冯·诺依曼提出了重大的改进理论,主要有两点:其一是电子计算机应该以二进

制为运算基础,其二是电子计算机应采用"存储程序"方式工作,而且进一步明确指出了整个计算机的结构应由五个部分组成:运算器、控制器、存储器、输入装置和输出装置。冯·诺依曼的这些理论的提出,解决了计算机的运算自动化的问题和速度配合问题,对后来计算机的发展起到了决定性的作用。直至今天,绝大部分的计算机还是采用冯·诺依曼方式工作。 ENIAC诞生后短短的几十年间,计算机的发展突飞猛进。主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。当前,计算机的应用已扩展到社会的各个领域。 电子计算机还在向以下四个方面发展: 巨型化天文、军事、仿真等领域需要进行大量的计算,要求计算机有更高的运算速度、更大的存储量,这就需要研制功能更强的巨型计算机。

计算机三级网络技术手写笔记

1?的扫描器是主动扫描的?种 Internet Scanner?络设备咱动的安全漏洞分析system Scanner 机代理侦测主机内部漏洞X Scanner哆线程?式对指定功地址段进?安全漏洞扫描瀪顨两种操作?式 MBSA微软的安全评估?具 ws us n扫越漏洞修补?法 综合题 81邛地址基础 考核?式给定阤址与其??掩? ?求 _ ?地址类别A10-1271131128-1911C11922231 No2?络地址?络位祾主机号全部劅 ?了直接?播地址?络位不变主机号全部置1 - No4主机号1主机地址?络位归0主机号不变 ?5??内第?个可?功地址?络地址1i f?内最后?个可?功地址直接?播地址1

LOT 煞是有限?播地址255.255.255.255 ?形式送给本?络中的所有主机路由器?来将?个组以?播 则阻挡该分组通过将其?播功能限制在本?内部1 92路由器配? No1静态路由配置 Router conf ig ip route?的?络地址 ??掩码下路路由器的功地址 No2默认路由配置1?标?络未知 Router Icon fig ip route o0o0ooo 你跳路由器的功地址 No了POS接?配置 OR outer Icon fig if l Bandwidth250000-0单位叨 ②Crc校验位161321?特殊说明都填321 ③Pos framing sd hr sonet -l ③Pos flag slsozlsiso NO lt?域?同步串?接?配置 0要会拼写

①如惭 hdl cl封装HDLC或PPP协议yncapsu la tim e-7缺省 为HDLCI No5.0?配置 ①启?0SPF在全局模式下router ospf process ID ②定义参与0SPF的??地址 10network A?号??掩码的的area0 20area orange仔?号??掩码 同区域在定义参与09?的??地址时也可以??下壆No6动态路由协议RIP 灬router rip1?进程引 No7路由器DHCP配置 address_xxxxx MX ①i p d ncpexcluded ②租约的时间格式days I hours minutes I hnrrni省略93交换机配置 No1管理卭地址 switch35681on fig int vlan1

华为路由交换基础知识学习笔记-DHCP

DHCP 1 DHCP产?背景 1.1 ??配置?络参数存在的问题 ?员素质要求? 容易出错 灵活性差 IP地址资源利?率低 ?作量? 1.2 DHCP优点 效率? 灵活性强 易于管理 2 DHCP基本原理 2.1 四个阶段 2.1.1 发现阶段:主机上的DHCP Client开始运?后,向?身所在?层?播域?播?个 DHCP Discover消息寻找DHCP Server。 2.1.2 提供阶段:每?个接收到DHCP Discover消息的DHCP Server都会从??维护的地址池 中选择?个合适的IP地址,通过DHCP O?er消息以单播?式发送给DHCP Client。 2.1.3 请求阶段:主机上的DHCP Client收到若?个DHCP O?er消息后,根据某种原则确定 ??将要接受哪个O?er(通常为最先收到的那个),再以?播?式向所在?层?播域? 播?个DHCP Request消息,表明??希望获取到所接受的那个DHCP Server提供的IP。注 意,这个Request消息中带有那个DHCP Server的标识(Server Identifier),表明该主机只 接受那个DHCP Server所给出的O?er。 2.1.4 确认阶段:被请求的DHCP Server以单播?式向主机上的DHCP Client发送?个DHCP Ack消息。注意,DHCP Server也可能因为某种原因向主机上的DHCP Client发送?个DHCP Nak消息,表明此次获取IP的尝试失败了。此时,主机只能回到发现阶段重新开始尝试获 取IP。 2.2 IP地址租约期和续租 2.2.1 租约期(Duration Lease):DHCP Server每次给DHCP Client分配?个IP地址时,只 是和Client定?了?个关于这个IP地址的租约(Lease),DHCP协议规定租约期的缺省值 不得?于1h,实际部署时缺省值?般为24h。超过租约期,Client将不能继续使?该IP, 但在到期前可以续租。 2.2.2 续租:租约期到达50%时,Client会以单播?式向Server发送?个DHCP Request消 息,请求续租当前使?的IP(即重新开始计算租约期),如果租约期87.5%的时间之前 Client收到了Server回应的Ack消息,则续租成功。如果过了87.5%未收到Ack,则Client向

计算机三级网络技术知识点总结

2017年9月三级网络技术知识考点 1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。 RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。 RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。 2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容错能力。 3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS) 4.无源光纤网PON,按照ITU标准可分为两部分: 1、OC-3,155.520 Mbps 的对称业务。 2、上行OC-3,155.520 Mbps,下行OC-12,622.080 Mbps的不对称业务。 5.无线接入技术主要有:WLAN、WiMAX、WiFi、WMAN和Ad hoc等。 6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题; 802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。 7.光纤传输信号可通过很长的距离,无需中继。 Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。 ASDL提供的非对称宽带特性,上行速率64 kbps~640 kbps,下行速率500 kbps~ 7 Mbps。 802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps与11Mbps的无线局域网标准。 将传输速率提高到54 Mbps的是802.11a和802.119。 8.中继器工作在物理层。 9.水平布线子系统电缆长度应该在90米以内,信息插座应在内部做固定线连接。 10.电缆调制解调器(Cable Modem)专门为利用有线电视网进行数据传输而设计。Cable Modem 把用户计算机与有线电视同轴电缆连接起来。 11.服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存、网络速度等都有关系。 12. 所谓"带内"与"带外"网络管理是以传统的电信网络为基准的利用传统的电信网络进行网络管理称为"带内",利用IP网络及协议进行网络管理的则称为"带外",宽带城域网对汇聚层及其以上设备采取带外管理,对汇聚层以下采用带内管理。

计算机网络技术基础课程试卷及答案

《计算机网络技术》课程试卷及答案 一、填空(第8小题1分,其余每空0.5分,共10分) 1、从功能上来看将计算机网络逻辑划分为资源子网和通信子网。 2、以太网利用地址解析协议协议获得目的主机IP地址与MAC 地址的映射关系。 3、按IP地址分类,地址:160.201.68.108属于B类地址。 4、在IP互联网中,路由通常可以分为动态路由和静态路由。 5、B/S模型由客户端浏览器、Web服务器、数据库服务器 构成的三层体系结构。 6、光纤接入分为多种情况,可以表示成FTTx,其中的FTT表示Fiber TO The,x可以是路边(C)、大楼(B)和家(H)。 7、现在顶级域名TLD(Top Level Domain)有国家顶级域名、国际顶级域名、国际通用顶级域名三大类。 8、 IP地址为 140.111.0.0 的网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为255.255.240.0。 9、DHCP的工作过程包括DHCP发现、DHCP提供、DHCP请求、 DHCP应答四步。 二、单项选择(每题1分,共30分) 1、一座大楼内的一个计算机网络系统,属于(B )。 A. PAN B. LAN C. MAN D. WAN 2、在中继系统中,中继器处于(A)。 A. 物理层 B. 数据链路层 C. 网络层 D. 高层 3、网络协议主要要素为(C)。 A. 数据格式、编码、信号电平 B. 数据格式、控制信息、速度匹配 C. 语法、语义、同步 D. 编码、控制信息、同步 4、以下Windows命令中,可以用于验证端系统地址的是(B)。 A. Ping B. Arp –a C. Tracert D. Telnet 5、完成路径选择功能是在OSI模型的(A )。 A. 网络层 B. 物理层 C. 运输层网络层 D. 数据链路层 6、IP地址10.10.13.15/24表示该主机所在网络的网络号部分为(B )。 A . 10.10.0 B. 10.10.13 C. 10.13.15 D. 10.0.0 7、IP地址是一个32位的二进制,它通常采用点分(C)。 A. 二进制数表示 B. 八进制数表示 C. 十进制数表示 D. 十六进制数表示 8、默认WEB服务器端口号是(A)。 A. 80 B. 81 C. 21 D. 20 9、以太网交换机根据(B)转发数据包。

计算机网络基础知识总结资料

计算机网络基础知识总结 1. 网络层次划分 2. OSI七层网络模型 3. IP地址 4. 子网掩码及网络划分 5. ARP/RARP协议 6. 路由选择协议 7. TCP/IP协议 8. UDP协议 9. DNS协议 10. NAT协议 11. DHCP协议 12. HTTP协议 13. 一个举例 计算机网络学习的核心内容就是网络协议的学习。网络协议是为计算机网络中进行数据交换而建立的规则、标准或者说是约定的集合。因为不同用户的数据终端可能采取的字符集是不同的,两者需要进行通信,必须要在一定的标准上进行。一个很形象地比喻就是我们的语言,我们大天朝地广人多,地方性语言也非常丰富,而且方言之间差距巨大。A地区的方言可能B地区的人根本无法接受,所以我们要为全国人名进行沟通建立一个语言标准,这就是我们的普通话的作用。同样,放眼全球,我们与外国友人沟通的标准语言是英语,所以我们才要苦逼的学习英语。 计算机网络协议同我们的语言一样,多种多样。而ARPA公司与1977年到1979年推出了一种名为ARPANET的网络协议受到了广泛的热捧,其中最主要的原因就是它推出了人尽皆知的TCP/IP标准网络协议。目前TCP/IP协议已经成为Internet中的“通用语言”,下图为不同计算机群之间利用TCP/IP进行通信的示意图。 1. 网络层次划分

为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络,国际标准化组织(ISO)在1978年提出了“开放系统互联参考模型”,即著名的OSI/RM模型(Open System Interconnection/Reference Model)。它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。其中第四层完成数据传送服务,上面三层面向用户。 除了标准的OSI七层模型以外,常见的网络层次划分还有TCP/IP四层协议以及TCP/IP五层协议,它们之间的对应关系如下图所示: 2. OSI七层网络模型 TCP/IP协议毫无疑问是互联网的基础协议,没有它就根本不可能上网,任何和互联网有关的操作都离不开TCP/IP协议。不管是OSI七层模型还是TCP/IP 的四层、五层模型,每一层中都要自己的专属协议,完成自己相应的工作以及与上下层级之间进行沟通。由于OSI七层模型为网络的标准层次划分,所以我们以OSI七层模型为例从下向上进行一一介绍。

构建网络基础知识笔记

构建大型企业网络基本知识 一、IP地址规划 1、子网划分后IP地址可以分为:有类地址(例:A类、B类、C类)、无类地址(子 网划分后的地址) 2、IP:是一个32位二进制数的十进制表示 例:11000000.10101000.00000001.00001010(二进制)——192.168.1.10(十进制) 3、子网掩码:是一个网络部分全一的二进制数 例:11111111.11111111.11111111.0——255.255.255.0 4、网络地址:是一个IP地址网络部分不变,主机部分全零的二进制数 例:11000000.10101000.0000001.0000000——192.168.1.0 5、广播地址:是一个IP地址网络部分不变,主机部分全1的二进制数 例:11000000.10101000.0000001.11111111——192.168.1.255 6、求192.168.1.178/28的子网掩码、网络地址、广播地址? 子网掩码:255.255.255.240 网络地址:192.168.1.176 广播地址:192.168.1.191 7、IP地址可用范围:去掉广播地址和网络地址。 8、经过子网划分后,原ip地址有由三部分组成,既网络部分、子网部分、主机部分。 (注:一般不使用/31的掩码,而/32的掩码一般使用在配置Loopback接口地址作为设置管理地址,这样可以节约地址。) 9、子网划分后子网数和主机数的计算公式: 子网数=2n ,其中n代表子网部分位数。 主机数=2N-2 , 其中N代表主机部分位数。 10、三组数: 128 64 32 16 8 4 2 1 子网掩码:128 192 224 240 248 252 254 255 广播地址:255 127 63 31 15 7 3 1 二、VLAN 1、中文名称:虚拟局域网 2、英文名称:Virtual Local Area Network 3、作用:分割广播域防止广播风暴,vlan除了灵活性和扩展性等特点外还能控制广播 域、增强网络安全性和简化网络管理。 4、原理:vlan工作在数据链路层,一个vlan相当于一个交换网络。 5、种类:a、静态VLAN(基于端口的,目前常见的。)b、动态VLAN(实现方法很多, 目前普遍使用的是基于MAC的) 6、配置: a、数据库配置模式:sw#vlan d //进入vlan模式 sw(vlan)#vlan 2 name cisco //创建VLAN2并命名为cisco sw(vlan)#exit //退出

相关文档
相关文档 最新文档