计算机网络技术期末复习资料Word文档下载推荐.doc

上传人:wj 文档编号:1233561 上传时间:2023-04-30 格式:DOC 页数:8 大小:151KB
下载 相关 举报
计算机网络技术期末复习资料Word文档下载推荐.doc_第1页
第1页 / 共8页
计算机网络技术期末复习资料Word文档下载推荐.doc_第2页
第2页 / 共8页
计算机网络技术期末复习资料Word文档下载推荐.doc_第3页
第3页 / 共8页
计算机网络技术期末复习资料Word文档下载推荐.doc_第4页
第4页 / 共8页
计算机网络技术期末复习资料Word文档下载推荐.doc_第5页
第5页 / 共8页
计算机网络技术期末复习资料Word文档下载推荐.doc_第6页
第6页 / 共8页
计算机网络技术期末复习资料Word文档下载推荐.doc_第7页
第7页 / 共8页
计算机网络技术期末复习资料Word文档下载推荐.doc_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络技术期末复习资料Word文档下载推荐.doc

《计算机网络技术期末复习资料Word文档下载推荐.doc》由会员分享,可在线阅读,更多相关《计算机网络技术期末复习资料Word文档下载推荐.doc(8页珍藏版)》请在冰点文库上搜索。

计算机网络技术期末复习资料Word文档下载推荐.doc

(功能)模拟信号变换为数字信号的过程,实现设备称为解调器。

3、多路复用是把多路信号放在单一线路和单一设备中进行传输的技术。

常用的复用技术有时分复用(TDM)、频分复用(FDM)、波分复用(WDM)和码分复用(CDMA)等。

4、物理层的主要功能:

提供数据通路、传输数据。

5、直通电缆接线方法:

直通电缆是在一根双绞线的两端各自连接一个RJ-45接头,两端RJ-45接头中线对的分布排列必须是完全一致的。

交叉电缆接线方法

6、传输介质通常分为有线传输(有)介质和无线传输介质两类。

7、传输距离可达2km(多模)~5km(单模)。

8、无线传输介质:

微波、卫星通信、红外线通信。

9、网络设备:

网卡、交换机、路由器、防火墙、服务器。

第三章

1、数据链路层的基本功能是在不太可靠的物理链路上实现可靠的数据传输。

2、数据链路层协议也称为通信控制规程。

通信控制规程可分为面向字符型和面向比特型两大类。

3、差错控制的方法主要有:

自动请求重发(ARQ)、前向纠错(FEC)、反馈检验。

4、奇偶校验是一种检错编码。

5、SNA的数据链路层规程采用了面向比特的规程SDLC(串行数据链路控制)。

6、交换机与网桥的区别:

延迟小、端口多、功能强大。

7、VLAN的优点:

方便实用、广播控制、网络性能、经济因素。

8、VLAN的划分方法:

基于端口划分VLAN、基于MAC地址划分VLAN、基于网络层协议划分VLAN、根据IP组播划分VLAN。

9、目前最具代表性的WLAN协议是IEEE802.11无线系列标准。

IEEE802.11、IEEE802.11b、IEEE802.11a、IEEE802.11g  

10、WLAN通常是在有线局域网的基础上,通过无线接入点(AP)、无线路由器、无线网卡等设备传送数据,传输介质无线电波(RF)进行组网。

第四章

1、网络层需要解决的问题是确定IP分组从源地址到目标地址是如何路由的。

2、在IPv4中,IP地址由4个8位二进制数组成,为了方便记忆,用点号每8位进行分割,然后每段用十进制数表示,这称为IP地址的点分十进制。

3、IP地址类型:

IP地址可以采用静态分配和动态分配两种方式。

4、网络号或主机号的比特位为全0或全1的地址有特殊的意义,它们不能分配给主机使用。

全1的意义为“全部”;

本网段广播地址,路由器不转发。

全0的意义为“这个”;

本主机,只能用于源地址。

5、子网划分是网络管理员将一个给定的网络分为若干个更小的部分,这些更小的部分被称为子网。

6、子网划分步骤如下:

第一步:

确定网络中物理网段的数量,以及每个物理网段上主机的数量。

第二步:

计算需要的掩码二进制位数。

第三步:

计算子网掩码值。

第四步:

计算子网主机地址范围。

7、NAT解决问题的办法是:

在内部网络中使用内部地址,通过NAT技术把内网IP地址翻译成合法的公网IP地址,并在Internet上使用。

8、IPv6地址表示法

9、IPv6采用了一种“冒分十六进制”的方式表示IP地址。

它是将地址中每16位分为一组,写成四位十六进制数,两组间用冒号分隔(如x:

x:

x),地址中的前导0可不写。

例如:

69DC:

8864:

FFFF:

0:

1280:

8C0A:

FFFF

还有一种零压缩方法,它是用两个冒号来代替连续的零。

FF0C:

B1,可以写成:

B1

10、路由算法的目的是如何在这些可能的路径中选择一条最佳路径(跳数最小、端到端的延时最小或最大可用带宽)。

11、路由算法分为静态路由算法和动态路由算法。

12、OSPF与RIP协议的差别:

OSPF(开放式最短路径优先)和RIP同属于内部网关协议,但RIP基于距离矢量算法,而OSPF则基于链路状态的最短路径优先算法,它们在网络中利用的传输技术也不同。

第五章

1、传输层中有两个不同的协议:

面向无连接的用户数据报协议(UDP)和面向连接的传输控制协议(TCP)。

2、为了建立这样一条逻辑通道,传输层需要实现以下几个功能:

应用进程之间的寻址

、提供数据的可靠传输、流量控制、拥塞控制。

3、服务质量(QoS)的好坏可以使用一组参数来描述。

传输层的一个主要功能是增强网络层提供的服务质量。

典型的服务质量参数包括以下一些。

连接建立延迟、连接建立失败的概率、吞吐率、传输延迟、残余误码率、安全保护、优先级、恢复功能。

4、简单的传输服务原语包括:

监听(Listen)、连接(Connect)、发送(Send)、接收(Receive)、断开(Disconnect)等。

5、0~1023被分配给一些最常用的应用层程序。

对于客户进程,操作系统通常会随机给它分配一个大于1024的端口号。

6、“协议类型+IP地址+端口号”就是所谓的套接字(Socket)。

7、TCP协议利用IP协议提供的不可靠的通信服务,解决分组的重传和排序问题,为应用进程提供可靠的、端到端的、面向连接的基于字节流的服务。

8、TCP报文分为头部和数据两部分。

TCP报文段头部的前20个字节是固定的,后面4N个字节是可选项(N为整数)。

因此TCP头部的最小长度是20字节。

9、在TCP协议中,建立连接使用“三次握手”机制来完成。

10、TCP连接的关闭过程也是一个三次握手的过程。

11、TCP的差错控制通过三种功能来完成:

校验和、确认和超时重传。

12、UDP提供一种面向无连接的服务。

13、UDP有两个字段:

数据字段和头部字段。

头部字段很简单,只有8个字节,由4个字段组成,每个字段都是两个字节。

14、UDP支持一对一、一对多、多对一和多对多的交互式通信。

15、UDP只有8个字节的头部开销,比TCP的20个字节的头部要短。

16、造成拥塞或死锁的原因有:

网络处理速度过低、存储区有限、线路容量有限、传输出错、误码等。

17、对拥塞控制最有效的方法是降低数据传输速率。

18、每次都在前一次的基础上加倍。

当定时器超时或达到发送窗口设定值时,停止拥塞控制窗口尺寸的增加,这种方法称为慢速启动。

第六章

1、网络操作系统类型较少,常用的有:

WindowsServer系列、Linux系列、UNIX系列。

2、因特网本身是基于IP地址的,因此需要一个二者之间相互转换的机制,这就是域名系统(DNS)。

3、顶级域名

域名结构:

至左向右.第一个是主机名。

从右到左,第一个是顶级域名。

4、域名解析方法:

主机文件解析法、递归解析法、迭代解析(或反复解析)法、反向解析

、域名解析性能的优化。

5、为了提高域名解析速度,可以采用复制和缓存两种技术进行优化。

6、WWW(WorldWideWeb,万维网)不是一种计算机网络,而是一个依附于Internet的覆盖全球的信息服务系统。

7、超文本传输协议(HTTP)利用TCP协议传送数据,所用端口号为80。

8、浏览器程序是用户访问WWW最基本和最有效的工具。

9、浏览器程序知道如何去解释和显示WWW上的超文本文档。

10、统一资源定位器(URL)完整地描述了Internet上超媒体文档的地址,这种地址可以在本地计算机中,也可以在Internet上。

URL包括以下内容:

所使用的访问协议、数据所在的主机、请求数据的源端口号、数据的存放路径、数据文件的名称等。

11、HTTP状态行的常见状态码如下:

4xx:

表示客户端差错,如请求中有错误的语法或不能完成。

如,400BadRequest:

服务器不懂请求报文。

404NotFound:

服务器上找不到请求的对象。

12、电子邮件的工作原理:

13、"

Teacherli"

<

2923225798@>

;

14、邮件服务器主要完成地址解析工作,通过DNS将域名(用户名@域名)转换为IP地址。

15、Web网站开发技术:

HTML超文本标记语言、脚本语言、ASP技术、JSP技术、XML技术。

第七章

1、目前的计算机在理论上还无法消除病毒地破坏和黑客地攻击。

最好地情况是(尽量减少)这些攻击对系统核心造成地破坏。

2、信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计三方面。

3、计算机系统中的安全问题:

软件设计、用户使用。

4、软件设计中存在的安全问题:

操作系统设计中的漏洞、程序设计违背最小授权原则、网页中易被攻击的CGI程序、RPC服务缓冲区溢出、信任用户的任何输入、缓冲区溢出。

5、用户使用中存在的安全问题:

操作系统的默认安装、激活软件的全部功能、没有口令或使用弱口令的帐号、没有备份或者备份不完整。

6、“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

7、计算机病毒(以下简称为病毒)具有:

传染性、隐蔽性、破坏性、未经授权性等特点,其中最大特点是具有“传染性”。

8、计算机病毒的表现形式:

用户不能正常操作、数据文件破坏、无故死机或重启、操作系统无法启动、运行速度变慢、磁盘可用空间无故减少、网络服务不正常。

9、具有下列特征之一的软件可以认为是恶意软件:

强制安装、难以卸载、恶意收集用户信息、其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为;

浏览器劫持、广告弹出、恶意卸载、恶意捆绑。

10、防止黑客攻击的策略:

数据加密、身份认证、访问控制、审计、入侵检测、其他安全防护措施。

11、IATF标准认为有5类攻击方法:

被动攻击、主动攻击、物理临近攻击、内部人员攻击和分发攻击。

12、防火墙内部的网络称为“可信任网络”,而防火墙外部的网络称为“不可信任网络”。

防火墙可用来解决内网和外网之间的安全问题。

13、对防火墙的设置有“阻止”和“允许”两种设计原则。

14、防火墙的不足:

防火墙不能防范不经过防火墙的攻击;

防火墙不能防范恶意的知情者或内部用户误操作造成的威胁,以及由于口令泄漏而受到的攻击。

防火墙不能防止受病毒感染的软件或木马文件的传输。

由于防火墙不检测数据的内容,因此防火墙不能防止数据驱动式的攻击。

另外,物理上不安全的防火墙设备、配置不合理的防火墙、防火墙在网络中的位置不当等,都会使防火墙形同虚设。

15、密码技术是网络安全最有效的技术之一,一个加密网络,不但可以防止非授权用户的窃听和入网,而且也是对付恶意软件的有效方法。

16、ISO定义了配置管理、故障管理、性能管理、安全管理和计费管理5项网络管理功能。

第八章

1、用户需求分析是网络工程最重要的一个阶段。

如果建立一个清晰的网络预期目标,网络工程师与用户之间建立一种良好的沟通关系,就会为网络设计工作提供了一个良好的基础。

2、网络工程设计是确保网络系统顺利实施的重要步骤。

网络工程建设的整个过程需要经过立项、调研、论证、工程设计、设备选购、安装调试以及工程验收、用户培训等环节。

3、网络设计中的基本原则:

成熟性原则、先进原则、标准化原则、可靠原则、安全性、可扩展性、经济性原则、谨慎性原则。

4、网络冗余设计的目的有两个:

一是提供网络链路备份;

二是提供网络负载均衡。

5、冗余设计包括:

链路冗余、设备冗余(如交换机冗余、路由器冗余、服务器冗余、电源系统冗余等)、软件冗余等内容。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2