当前位置:文档之家› 网络基础 无线局域网工作原理及拓扑结构

网络基础 无线局域网工作原理及拓扑结构

网络基础  无线局域网工作原理及拓扑结构
网络基础  无线局域网工作原理及拓扑结构

网络基础 无线局域网工作原理及拓扑结构

无线局域网的基础还是传统的有线局域网,是有线局域网的扩展和替换。它只是在有线局域网的基础上通过无线HUB 、无线访问节点(AP )、无线网桥、无线网卡等设备来实现无线通信。下面以最广泛使用的无线网卡为例介绍无线局域网的工作原理。

一个无线网卡主要包括NIC (网卡)单元、扩频通信机和天线三个组成功能块。NIC 单元属于数据链路层,由它负责建立主机与物理层之间的连接。扩频通信机与物理层建立了对应关系,实现无线电信号的接收与发射。当计算机要接收信息时,扩频通信机通过网络天线接收信息,并且对该信息进行处理,判断是否要发给NIC 单元。如果是,则将信息帧上交给NIC 单元,否则丢弃掉。如果扩频通信机发现接收到的信号有错,则通过天线发送给对方一个出错信息,通知发送端重新发送此信息帧。当计算机要发送信息时,主机先将待发送的信息传给NIC 单元,由NIC 单元首先监测信道是否空闲。如果空闲,便立即发送,否则暂不发送,并继续监测。

由此看出,无线局域网的工作方式与由IEEE802.3定义的有线网的CSMA/CD (载体监听多路访问/冲突检测)工作方式很相似。

局域网只涉及到ISO/RM 七层网络模型中的最低两层:物理层和数据链路层所以网络结构相对较简单。根据局域网的特点,IEEE (国际电气电子工程师协会)早在90年代初就开始研究并制定无线局域网的标准。近来称为IEEE802.11的这一标准被正式确立。

在IEEE802.11标准中,具体将局域网结构划分为“点到点(Peer-To-Peer)”(简称:无中心拓扑结构(PEER TO PEER ))和“主从(Master-Slave)”(简称:有中心拓扑结构(HUB —BASED ))两种标准形式。“点到点”结构用于连接计算机或者便携式计算机(笔记本计算机),允许各台计算机在无线网络所覆盖的范围内移动并自动建立点到点的连接,使不同计算机之间直接进行信息交换。而“主从”结构中所有工作站都直接与中心天线或者访问节点(AP :Access Point )连接,由AP 承担无线通信的管理及与有线网络连接的工作。无线用户在AP 所覆盖的范围内工作时,无需为寻找其它站点而耗费大量的资源,是理想的低功耗工作方式。

二者的拓扑结构中则要求一个无线站点充当中心站,所有站点对网络的访问均由中心站控制。二者的拓扑结构如图6-5所示。对于不同局域网的应用环境与需求,无线局域网可采取不同的网络结构来实现互连。

点到点结构

主从结构

图6-5 无线局域网拓扑结构

同时IEEE802.11对无线局域网的物理层、应用环境和功能等方面也作了如下规定。目前无线局域网采用的拓扑结构主要有网桥连接型、访问节点连接型、HUB 接入型和无中心型四种。

网络基础期末试题及答案

计算机网络复习题 1. 在计算机网络的定义中,一个计算机网络包含多台具有__独立工作___功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议____;计算机网络的最基本特征是_____资源共享___。 2. 常见的计算机网络拓扑结构有:__星型______ 、___总线型______、_环形___和网状型___。 3. 常用的传输介质分两大类:__有线_______和____无线______。有线介质有___同轴电缆__ 、_双绞线___、_光纤__。 4. 网络按覆盖的范围可分为广域网、城域网__、局域网__。 5. TCP/IP协议参考模型共分了4__层,其中3、4层是___传输层___、_____应用层_______。 6. 电子邮件系统提供的是一种_____存储转发_____服务,WWW服务模式为_ 浏览器服务器____。 7. B类IP地址的范围是__128——191_____ 。 8. 目前无线局域网采用的拓扑结构主要有___点对点_____、__点对多点_____、_ _中继方式_。 9. 计算机网络的基本分类方法主要有:按网络的覆盖范围、传输介质,另一种是根据_传播方式___ 。 10. 数据传输的同步技术有两种:__同步传输技术__和异步传输技术。 11. 用双绞线连接两台交换机,采用__交叉____线序。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12. 多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为: _频分复用__、时分复用、_波分复用__和码分复用。 13. VLAN(虚拟局域网)是一种将局域网从逻辑上划分网段,而不是从物理上__上划分网段,从而实现逻辑工作组的新兴数据交换技术。 14. 计算机网络系统由通信子网和____资源________子网组成。 15. 计算机网络系统发展的第一阶段是联机系统,实质上是__联机多用户__________系统。 16. 通信系统中,称调制前的电信号为____基带________信号,调制后的信号为调制信号。 17. 在采用电信号表达数据的系统中,数据有数字数据和_____模拟数据_______两种。 18. IP 地址是网际层中识别主机的______逻辑______地址。 19. 局域网软件主要由网卡驱动程序和_____网络操作系统_______两个基本部分组成。 20. 网络安全中,脆弱性是指网络系统中____安全防护________的弱点。 21. ISP 是掌握Internet_____服务提供商_______的机构。 22. 中继器具有完全再生网络中传送的原有___物理_________信号的能力。 23. 局域网中CSMA/CD总线介质访问控制子层及其相应的物理层规范由____IEEE________标准定义。 24. 当数据报在物理网络中进行传输时,IP 地址被转换成_____物理_______地址。 25. 计算机网络的结构可以从_____网络体系结构_______、网络组织和网络配置三个方面来描述。 26. 通信线路连接有点对点和______点对多点______两种连接方式。 27. 在Internet 与Intranet 之间,由防火墙负责对网络服务请求的合法性进行检查。 28. 超文本传输协议http 是点对多点WWW 客户机与WWW 服务器之间的应用层传输协议。

无线局域网组建题库

01陈婷婷 在工作原理上,无线网卡主要由网络接口卡单元、扩频通信机和天线三个功能模块组成。 无线局域网按照网络拓扑结构可分为两类:自组织网络和基础结构网络。 无线局域网的规划与部署要充分考虑到用户需求、无线基站位置、射频损耗、系统抗干扰、用户接入控制等,以求合理、高效、安全。 无线局域网产品主要分为两类:工作于 2.4GHz 频段的IEEE802.11b/g产品和工作于 5.8 GHz频段的IEEE802.11a产品。 WBR204g提供两种参数设置方式:高级设置和设置向导。 02陈国娟 1.WWLAN的应用形式主要有全球数字移动电话系统(GPRS),网络数字包数据(CDPD),多址代码分区访问(CDMA)。 2.无线局域网的规划与部署要充分考虑到用户需求、无线基站位置、射频损耗 系统抗干扰、用户接入控制等。 1.在工作原理上,无线网卡主要由网络接口卡(NIC)单元,扩频通信机和天线三个功能模块组成。 1.如果无线路由器被连接到一台计算机,可以通过该计算机对无线路由器进行设置;如果无线路由器被连接到以太网交换机上,可以通过网络中任意一台计算机对无线路由器进行设置。 1.ISM频段频率为 2.4GHz--2.4835GHz,简称为 2.4GHz频段。 1.更低的无线连接等级、更强的低速连接能力是影响无线传输距离的一个重要因素。 03伏梦雪 为了兼顾IEEE802.11a标准优势,一些企业级的无线局域网产品能够兼具IEEE802.11a/b双频或IEEE802.11a/b/g双频三模模式,以适应部分企业用户对抗干扰性强和多信道的需求。 无线路由器中的上网方式中的宽带接入方式有:静态地址(手工配置地址)、动态地址(从DHTP服务器自动获取)、PPPOE(大部分的宽带网或XDSL)、PPTP (某些欧洲运营商)。 ESS的网络结构只包含物理层和数据链路层,不包含网络层及其以上各层,因此对于IP等高层协议来说,一个ESS就是一个IP子网。 除去协议、管理帧所占的带宽外,IEEE802.11b的实际吞吐量越为 6 Mb/s,IEEE802.11的实际吞吐量约 25 Mb/s。 采用无线传输媒体的计算机网络的主要目的是弥补有线网的不足和提高网络的覆盖。 无线上网卡主要分为: GPRS和CDMA。 05郭宽婷 1.为避免与网络中已有的,手动设置的IP地址发生冲突,通常应合理划分DHCP服务的 IP地址池。 填空: Wi-Fi认证主要针对基于 IEEE802.11x 标准的无线局域网产品。IEEE802.11定义了两种模式:Infrastructure(基础结构)模式,Ad-Hoc(自

网络安全基础与安全配置

资产:是组织内具备有形或无形价值的任何东西,它可以是资源,也可以是竞争优势。组织必须保护它们的资产以求生存和发展。威胁:是指可能对资产带来危险的任何活动。漏洞:是可被威胁利用的安全性弱点。攻击:是指故意绕过计算机安全控制的尝试。“攻击者”指的是那些故意绕过安全控制以获得他人计算机或网络访问权限的人。 攻击类型:电子欺骗:伪装为其他人或其他事物。中间人:在通信双方未察觉的情况下拦截其他传输数据。后门:允许攻击者绕过安全措施访问系统的软件。拒绝服务:造成某个资源无法访问。重放:捕获传输数据,然后再次使用。数据包嗅探:窃取网络通信。社交工程:诱使用户违反正确的安全程序。 CIA三角—安全管理人员必须决定机密性、完整性、和可用性之间的平衡。 安全基线:为配置特定类型的计算机创建一套经过测试的标准。为安全电子邮件服务器、Web服务器、文件服务器和台式计算机等设备测试并应用不同的基线。确保系统保持安全配置。安全策略:创建文档,以详细说明所有安全策略。尽可能使用技术来确保安全策略得实施。 Windows2000有两种用户账户:本地账户:本地账户可以存储在除域控制器外的任何一台Windows计算机上。域账户:域账户存储在域控制器的Active Directory中,所以在任何一台域成员计算机上都可使用。 安全标示符(SID)是一个包含字符和数字具有惟一性的字符串,她在网络中代表用户。系统使用SID来判断哪些安全主体(如用户账户和安全组)拥有对特定受保护资源的访问权限。受保护资源的访问控制列表(ACL) 本地安全组根据相同的安全型需求将用户归为一组,这提高了安全性并使管理更方便。安全组拥有惟一的SID。,这样他可以用于指定资源的访问权限。 交互式登录的过程:(1)LSA的Winlogon组件收集用户名和密码(2)LSA查询SAM,以验证用户名和密码(3)LSA根据用户账户SID和安全组SID创建一个访问令牌(4)访问令牌传递给后续进程,如果组策略没有更改缺省值,后续进程应该是Windows Experience。 域:就是共享相同安全账户数据库的一组计算机,管理员能够集中管理域中所有成员计算机的用户账户和安全组。 信任关系是当多个域建立在相同的Active Directory服务下时,域就会自动地信任彼此的用户账户。因此,一个域的安全主体可能被包括在其信任域的ACL和安全组中。 票证授权票证(TGT, Ticket-Granting Ticket)密钥分发中心(KDC, Key Distribution Center)身份验证服务(AS, Authentication Service)授权票证服务(TGS, Ticket-Granting Service) 操作系统角色:在域之间创建信任的机制完全是由操作系统来处理的。当在Active Directory 中添加域时,Windows交换密钥,以使两个域彼此信任。当把客户端计算机添加到域中时,Windows交换密钥,以向KDC证实客户端计算机已加入域中。 账户策略(GPO, Global Policy Object):如果用户不选取真正的随机密码,就应该考虑设置12个字符位密码长度最小值。 有3条可执行的账户策略设置用于账户锁定:(1)账户锁定时间(2)账户锁定阈值(3)账户锁定计数器清零时间 有5个账户策略设置可以实现Kerberos会话票证:强制用户登陆限制、服务票证最长寿命、用户票证罪长寿命、用户票证续订最长寿命、计算机时钟同步的最大容差 组策略的概念:组策略是用户界面限制与管理设置的结合,它可以防止用户更改计算机配置以及防止使用违反组织安全策略的方式操作计算机。 组策略还包含脚本和安装包。这就允许管理员在任何数量的客户机中建立、管理和部署许多不同的计算机配置,同时为不同类型的工作人员提供一致的工作环境。 组策略用来对用户组和计算机的管理和安全设置(学校)或设施。另外,组策略也用来为一

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

几种常见的局域网拓扑结构

几种常见的局域网拓扑结构 (03/27/2000) 如今,许多单位都建成了自己的局域网。随着发展的需要,局域网的延伸和连接也成为人们关注的焦点。本文主要就局域网间的连接设备、介质展开讨论来说明局域网的互连。 中继器、网桥、路由器、网关等产品可以延伸网络和进行分段。中继器可以连接两局域网的电缆,重新定时并再生电缆上的数字信号,然后发送出去,这些功能是ISO模型中第一层——物理层的典型功能。中继器的作用是增加局域网的覆盖区域,例如,以太网标准规定单段信号传输电缆的最大长度为500米,但利用中继器连接4段电缆后,以太网中信号传输电缆最长可达2000米。有些品牌的中继器可以连接不同物理介质的电缆段,如细同轴电缆和光缆。中继器只将任何电缆段上的数据发送到另一段电缆上,并不管数据中是否有错误数据或不适于网段的数据。如同中继器一样,网桥可以在不同类型的介质电缆间发送数据,但不同于中继器的是网桥能将数据从一个电缆系统转发到另一个电缆系统上的指定地址。网桥的工作是读网络数据包的目的地址,确定该地址是否在源站同一网络电缆段上,如果不存在,网桥就要顺序地将数据包发送给另一段电缆。网桥功能是与数据链路层内第二层介质访问控制子层相关,例如网桥可以读令牌环网数据帧的站地址,以确定信息目的地址,但是网桥不能读数据帧内的TCP/IP地址。当多段电缆通过网桥连接时可以通过三种结构连接:级连网桥拓扑结构、主干网桥拓扑结构、星型拓扑结构。星型拓扑结构使用一个多端口网桥去连接多条电缆,一般用于通信负载较小的场合,其优势是有很强工作生命力,即使有一个站与集线器之间的一根电缆断开或形成一个不良的连接,网络其它部分仍能工作。级连网桥拓扑与主干网桥拓扑结构相比,前者需要的网桥和连接设备少,但当C段局域网要连到A段局域网中时,必须经过B段局域网;后者可减少总的信息传送负载,因为它可以鉴别送向不同段的信息传输类型。 网桥和中继器对相连局域网要求不同。中继器要求相连两网的介质控制协议与局域网适配器相同,与它们使用的电缆类型无关;网桥可以连接完全不同的局域网适配器和介质访问控制协议的局域网段,只要它们使用相同的通信协议就可以,如:IPX对IPX。网桥是中继器的功能改进,而路由器是网桥功能的改进。路由器读数据包更复杂的网络寻址信息,可能还增添一些信息,使数据包通过网络。根据路由器的功能,它对应于数据链路ISO模型中的网络层(第三层)工作。由于路由器只接受来自源站或另一个路由器的数据,因而,可以用作各网络段之间安全隔离设备,坏数据和“广播风暴”不可能通过路由器。路由器允许管理员将一个网络分成多个子网络,这种体系结构可以适应多种不同的拓扑结构。这里仅举一个由光缆构成的高可靠性环路局域网。 如果要连接差别非常大的三种网络(以太网、IBM令牌环网、ARCRNET网),则可选用网关。网关具有对不兼容的高层协议进行转换的功能,它不像路由器只增加地址信息,不修改信息内容,网关往往要修改信息格式,使之符合接受端的要求。用网关连接两个局域网的主要优点是可以使用任何互连线路而不管任何基础协议。 若各局域网段在物理上靠得较近,那么网桥、路由器就可以用来延伸粗缆,并且控制局域网信息传输,但是很多单位需要几千米以上的距离连接局域网段,在这种情况下,粗缆不

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

网络基础考试试题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和- 资源子网两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、数据通信、分配式处理) 2.ARPANET 是Internet的前身。 (互联网:ISO、IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网LAN 、城域网MAN 和广域网WAN 3种。 (常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三个步骤。 5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。 (存储交换:报文交换、分组交换)

(数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。) (数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK) 6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑结构和传输介质三个方面。 7.局域网体系结构仅包含OSI参考模型最低两层,分别是_物理层__层和_数据链路__层。 (OSI模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8.CSMA/CD方式遵循“先听后发,__边听边发__,_冲突停发__,随机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以10Mbit/s的数据传输速率运行在多种

类型的电缆上。) 9.广域网由局域网及城域网组成。 10.现在以太网接入技术主要的解决方案有DSL 和Cable Modem 。 11.Internet上的文件服务器分专用文件服务器和匿名文件服务器。 二、选择题 1.电视频道的带宽是6MHz,假定没有热噪声,如果数字信号取4种离散值,那么可获得的最大数据率是 C 。 A.6Mbit/s B.12Mbit/s C.24Mbit/s D.48Mbit/s 2.如果一个码元所载的信息是两位,则一码元可以表示的状态为 B 。 A.2个B.4个C.8个D.16个

网络基础题及答案

1、通常把计算机网络定义为____。 A、以共享资源为目标的计算机系统,称为计算机网络 B、能按网络协议实现通信的计算机系统,称为计算机网络 C、把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络 D、把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。 2、计算机网络技术包含的两个主要技术是计算机技术和____。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 3、计算机技术和____技术相结合,出现了计算机网络。 A、自动化 B、通信 C、信息 D、电缆 4、计算机网络是一个____系统。 A、管理信息系统 B、管理数据系统 C、编译系统 D、在协议控制下的多机互联系统 5、计算机网络中,可以共享的资源是____。 A、硬件和软件 B、软件和数据 C、外设和数据 D、硬件、软件和数据 6、计算机网络的目标是实现____。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输

7、计算机网络的特点是____。 A、运算速度快 B、精度高 C、资源共享 D、内存容量大 8、关于Internet的概念叙述错误的是____。 A、Internet即国际互连网络 B、Internet具有网络资源共享的特点 C、在中国称为因特网 D、Internet是局域网的一种 9、下列4项内容中,不属于Internet(因特网)提供的服务的是____。 A、电子邮件 B、文件传输 C、远程登录 D、实时监测控制 10、万维网WWW以____方式提供世界范围的多媒体信息服务。 A、文本 B、信息 C、超文本 D、声音 11、计算机用户有了可以上网的计算机系统后,一般需找一家____注册入 网。 A、软件公司 B、系统集成商 C、ISP D、电信局 12、因特网上每台计算机有一个规定的“地址”,这个地址被称为____地址。 A、TCP B、IP C、Web D、HTML 13、每台计算机必须知道对方的____ 才能在Internet上与之通信。 A、电话号码 B、主机号 C、IP地址 D、邮编与通信地址 14、当前使用的IP地址是一个____ 的二进制地址。 A、8位 B、16位 C、32位 D、128位 15、下列关于IP的说法错误的是____。 A、IP地址在Internet上是唯一的 B、IP地址由32位十进制数组成 C、IP地址是Internet上主机的数字标识 D、IP地址指出了该计算机连接

常见的局域网的拓扑结构

常见的网络拓扑结构 常见的分为星型网,环形网,总线网,以及他们的混合型 1总线拓扑结构 总线拓扑结构是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结点之间按广播方式通信,一个结点发出的信息,总线上的其它结点均可“收听”到。 优点:结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及系统,是局域网常采用的拓扑结构。 缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障诊断较为困难。另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。最著名的总线拓扑结构是以太网(Ethernet)。 2. 星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。 优点:结构简单、容易实现、便于管理,通常以集线器(Hub)作为中央节点,便于维护和管理。 缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。 3. 环形拓扑结构各结点通过通信线路组成闭合回路,环中数据只能单向传输,信息在每台设备上的延时时间是固定的。特别适合实时控制的局域网系统。 优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。 缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。最著名的环形拓扑结构网络是令牌环网(Token Ring) 4. 树型拓扑结构是一种层次结构,结点按层次连结,信息交换主要在上下结点之间进行,相邻结点或同层结点之间一般不进行数据交换。 优点:连结简单,维护方便,适用于汇集信息的应用要求。 缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。 5. 网状拓扑结构又称作无规则结构,结点之间的联结是任意的,没有规律。 优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。

对网络技术的认识

对网络技术的认识 郭美琪 (计算机与通信工程学院,网络工程二班,2012级) 摘要:随着3G时代无线应用的日渐丰富,以及无线终端设备的层出不穷,对于无线网络,尤其是基于802.11技术标准的Wi-Fi无线网络,在802.11n产品技术应用逐渐成为市场主流应用的当下,基于Wi-Fi技术的无线网络不但在带宽、覆盖范围等技术上均取得了极大提升,同时在应用上,基于Wi-Fi无线应用也已从当初“随时、随地、随心所欲的接入”服务转变成车载无线、无线语音、无线视频、无线校园、无线医疗、无线城市、无线定位等诸多丰富的无线应用。但是随着计算机的不断普及,计算机无线网络的故障及维护就显得尤为重要。本文主要介绍了无线网络技术的安全问题,无线环境优化,无缝漫游网络硬件优化,并对如何加强计算机无线网络的故障维护进行了深入的探讨,提出了自己的建议和看法。 关键字:故障;维护;802.11n;数据优化;安全性 Understanding of network technology Guo Mei_qi (School of computer and communication engineering, network engineering class two, grade 2012) Abstract: With the age of 3G wireless application of the increasingly rich, emerge in an endless stream and wireless terminal equipment, for wireless networks, especially the Wi-Fi wireless network based on 802.11 technical standards, in the application of the 802.11n technology products has gradually become a mainstream application market at present, Wi-Fi wireless network technology not only on the bandwidth, coverage technology has greatly improved based on at the same time, in the application of Wi-Fi wireless application, also from the original "change at any time, anywhere, any access" services into wireless, wireless voice, wireless video, wireless campus, wireless medical, wireless city, wireless positioning and many other rich wireless application based on.This paper mainly introduces the security problem of wireless network technology, wireless environment optimization, seamless roaming network hardware optimization, and discusses how to strengthen computer network fault maintenance conducted in-depth discussion, put forward their own proposals and views. Key Words:Fault; maintenance; 802.11n; data optimization;safe 1 现代网络技术802.11n

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

计算机网络基础试题及答案一

计算机网络基础试题及答案一、单项选择题。(共50小题;每小题2分,共100分)01"1965年科学家提出“超文本”概念,其“超文本”的核心是__A____。A.链接B.网络C.图像D.声音" 02"地址栏中输入的https://www.doczj.com/doc/7f8209799.html,中,https://www.doczj.com/doc/7f8209799.html,是一个___A___。A.域名B.文件C.邮箱D.国家" 03"通常所说的ADSL是指__A___。A.上网方式B.电脑品牌C.网络服务商 D.网页制作技术" 04"下列四项中表示电子邮件地址的是___A___。A.ks@https://www.doczj.com/doc/7f8209799.html, B.192.168.0.1 https://www.doczj.com/doc/7f8209799.html, https://www.doczj.com/doc/7f8209799.html," 05"浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为___A___。A.小手形状 B.双向箭头 C.禁止图案 D.下拉箭头" 06"下列四项中表示域名的是__A_____。https://www.doczj.com/doc/7f8209799.html, B.hk@https://www.doczj.com/doc/7f8209799.html, C.zjwww@https://www.doczj.com/doc/7f8209799.html, D.202.96.68.1234" 07"下列软件中可以查看WWW信息的是___D____。 A.游戏软件 B.财务软件 C.杀毒软件 D.浏览器软件" 08"电子邮件地址stu@https://www.doczj.com/doc/7f8209799.html,中的https://www.doczj.com/doc/7f8209799.html,是代表__D__A.用户名B.学校名C.学生姓名D.邮件服务器名称" 09"设置文件夹共享属性时,可以选择的三种访问类型为完全控制、更改和_B__。A.共享B.只读C.不完全 D.不共享" 10"计算机网络最突出的特点是_A___。A.资源共享 B.运算精度高 C.运算速度快D.内存容量大" 11"E-mail地址的格式是__C____。https://www.doczj.com/doc/7f8209799.html,B.网址•用户名C.账号@邮件服务器名称 D.用户名•邮件服务器名称" 12"为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文件夹共享属性的访问类型设置为__C____。A.隐藏B.完全C.只读D.不共享" 13"InternetExplorer(IE)浏览器的“收藏夹”的主要作用是收藏__C____。A.图片 B.邮件 C.网址 D.文档" 14"网址“https://www.doczj.com/doc/7f8209799.html,”中的“cn”表示___D___。A.英国 B.美国 C.日本 D.中国" 15"在因特网上专门用于传输文件的协议是__A____。A.FTP B.HTTP C.NEWS D.Word" 16"“https://www.doczj.com/doc/7f8209799.html,”是指__A____。A.域名B.程序语句C.电子邮件地址D.超文本传输协议" 17"下列四项中主要用于在Internet上交流信息的是__A____。A.BBS B.DOS C.Word D.Excel" 18"电子邮件地址格式为:username@hostname,其中hostname为___D___。A.用户地址名 B.某国家名 C.某公司名D.ISP某台主机的域名" 19"下列四项中主要用于在Internet上交流信息的是__D____。A.DOS B.Word C.Excel D.E-mail" 20"地址“ftp://218.0.0.123”中的“ftp”是指___A___。A.协议B.网址C.新闻组D.邮件信箱" 21"如果申请了一个免费电子信箱为zjxm@https://www.doczj.com/doc/7f8209799.html,,则该电子信箱的账号是__A___。 A.zjxm B.@https://www.doczj.com/doc/7f8209799.html, C.@sina https://www.doczj.com/doc/7f8209799.html," 22"http是一种______。A.域名B.高级语言C.服务 器名称 D.超文本传输协议" 23"上因特网浏览信息时,常用的浏览器是___D___。 A.KV3000 B.Word97 C.WPS2000 D.InternetExplorer" 24"发送电子邮件时,如果接收方没 有开机,那么邮件将__D____。A.丢失B.退回给发件人 C.开机时重新发送D.保存在邮件服务器上" 25"如果允许其他用户通过“网上邻居”来读取某一共享文件夹中的信息,但不能对该文件夹中的文件作任何修改,应将该文件夹的共享属性设置为__C____。A. 隐藏B.完全C.只读D.系统" 26"下列属于计算机网络通信设备的是__B____。A.显卡B. 网线C.音箱D.声卡" 27"个人计算机通过电话线拨号方式接入因特网时,应使用的设备是__B____。A.交换机 B.调制解调器C.电话机D.浏览器软件" 28"用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是__A____。A.http:// B.ftp:// C.mailto:// D.news://" 29"网卡属于计算机的__D___。A.显示设备B.存储设备C.打印设备D.网络 设备" 30"Internet中URL的含义是___A___。A.统一资源定位器B.Internet协议C.简单邮件传输协议D.传输控制协议" 31"ADSL可以在普通电话线上提供10Mbps的下行速率,即意味着理论上ADSL可以提供下载文件的速度达到每秒___D___。 B. A.1024字节B.10×1024字节 C.10×1024位 D.10×1024×1024位" 32"要能顺利发送和 接收电子邮件,下列设备必需的是__B____。A.打印机 B.邮件服务器C.扫描仪 D.Web

计算机网络基础试题及答案2

计算机网络基础试题及答案2 计算机 1、在计算机网络的定义中,一个计算机网络包含多台具有_自主_____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即_通信协议______;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:_总线型结构_、___星型结构_______、环型结构____和_、树型结构和混合型结构___。 3、常用的传输介质有两类:有线和无线。有线介质有_双绞线_______、_同轴电缆___、__光纤__。 4、网络按覆盖的范围可分为广域网、_局域网__、_城域网__。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_传输层_、_运用层_。 6、电子邮件系统提供的是一种__存储转发式_服务,WWW服务模式为__B/S____。 7、B类IP地址的范围是____128.0.0.0----191.255.255.255__。 8、目前无线局域网采用的拓扑结构主要有__点对点式_、_多点式_______、__中继式__。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据__信息交换方式____。 10、数据传输的同步技术有两种:_同步传输____和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是_白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:__频分多路复用__、_波分多路复用_、__时分多路复用___和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从__逻辑上划分网段,而不是从__物理上划分网段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的__B_______。

常见的局域网的拓扑结构

常见的分为星型网,环形网,总线网,以及他们的混合型 总线拓扑结构是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结点之间按广播方式通信,一个结点发出的信息,总线上的其它结点均可“收听”到。 优点:结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及系统,是局域网常采用的拓扑结构。 缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障诊断较为困难。另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。最著名的总线拓扑结构是以太网(Ethernet)。 2. 星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。 优点:结构简单、容易实现、便于管理,通常以集线器(Hub)作为中央节点,便于维护和管理。 缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。 3. 环形拓扑结构各结点通过通信线路组成闭合回路,环中数据只能单向传输,信息在每台设备上的延时时间是固定的。特别适合实时控制的局域网系统。 优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。 缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。最著名的环形拓扑结构网络是令牌环网(Token Ring) 4. 树型拓扑结构是一种层次结构,结点按层次连结,信息交换主要在上下结点之间进行,相邻结点或同层结点之间一般不进行数据交换。 优点:连结简单,维护方便,适用于汇集信息的应用要求。 缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。 5. 网状拓扑结构又称作无规则结构,结点之间的联结是任意的,没有规律。 优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。 6.混合型拓扑结构就是两种或两种以上的拓扑结构同时使用。

浅析无线局域网的利与弊

XX大学 毕业论文题目:浅析无线局域网的利与弊姓名: 学号: 专业:计算机网络(专) 入学时间: 指导教师及职称: 所在电大: 20xx年6月 20 日

目录 一、引言 (1) 二、无线局域网的起源 (1) 三、无线局域网的兴起 (1) 四、无线局域网的特征 (1) 五、无线局域网与有线局域网的对比 (4) 六、应对无线局域网的缺点初步解决方案 (5) (一)性能不稳定的解决方案 (3) (二)传输速率低的解决方案 (3) (三)通信安全解决方案 (4) 七、无线局域网的发展前景分析 (5) 八、结论 (7) 参考文献 (8)

浅析无线局域网的利与弊 【内容提要】 无线局域网的出现,解决了许多局域网用户对有线局域网的不满,提高了用户上网的灵活性,增加了用户上网环境的移动性。 我国使用无线局域网的用户并不多,但由于近年来无线设备的降价以及无线技术的广泛推广,使许多用户认识到无线局域网的优点,这对一直来被有线局域网其中的一些不便所困扰的用户,无疑就感觉到了该是更新换代的时候了。本文是介绍无线局域网的各大优点,而重点是如何解决无线局域网的几大缺点,针对几大缺点所提出的人性化解决方案,进一步提高、完善无线局域网的功能。 【关键字】无线局域网无线电波通信安全漫游 一、引言 在这个网络的时代,随前网络的不断发展,以及人们对网络要求的不断提升,对有线网络存在的各种不满,无线局域网技术以快捷高效,组网灵活的特征飞速发展。无线局域网是计算机网络与无线技术的相结合的结晶。从具体的角度来说,无线局域网是利用了一种无线多址的一种有效方法来支持计算机之间的通信,并为通信的移动化和多媒体化提供了功能。通常计算机传输信息靠的是赖铜缆或光缆,而构成有线局域网。但有线局域网灵活性低,扩展性差,而且受场合影响,对于布线,改线等工程大大提高了工程量。所以,无线网络在这个时候,应运而生,顺天而起。

计算机网络基础知识习题及答案(一)

[转载]计算机网络基础知识习题及答案(一) ( 1、目前世界上最大的计算机互联网络是()。 A)ARPA网 B)IBM网 C)Internet D)Intranet 分析:答案(C)。计算机互联网络是将若干个计算机局域网互联起来,形成规模更大的网络,这样就解决了局域网的处理范围太小的问题,从而在更大的范围内实现数据通信和资源共享。1984年,国际标准化组织公布了开放系统互联参考模型(ISO OSI RM)促进了网络互联的发展与完善。最大的计算机互联网络是全球范围内的Internet网,答案C正确。 2、计算机网络的目标是实现()。 A)数据处理 B)信息传输与数据处理 C)文献查询 D)资源共享与信息传输 分析:答案(D)。计算机网络是用通信线路和通信设备将分布在不同地点的若干台计算机连接起来,相互之间可以传输信息和资源共享,而每台计算机又能独立完成自身的处理工作。 3、计算机网络最突出的优点是()。 A)运算速度快 B)运算精度高 C)存储容量大 D)资源共享 分析:答案(D)。资源共享指的是网上用户能部分成全部地享受这些资源。(包括软件、硬件及数据资源),提高系统资源的利用率。 4、在OSI参考模型的分层结构中“会话层”属第几层()。

A)1 B)3 C)5 D)7 分析:答案(C)。在OSI参考模型的分层结构为:第一层:物理层。第二层:数据链路层。第三层:网络层。第四层:传输层。第五层:会话层。第六层:表示层。第七层:应用层。所以应选C项。 5、在计算机网络中,服务器提供的共享资源主要是指硬件,软件和()资源。 分析:答案:信息。网络服务器提供的共享资源主要是硬件、软件和信息资源。 6、计算机通信体系结构中最关键的一层是()。 分析:答案:传输层。传输层的目的是向用户提供可靠的端到端服务,透明地传送报文,它向高层屏蔽了下层数据通信细节。 7、局域网的网络软件主要包括()。 A)服务器操作系统,网络数据库管理系统和网络应用软件 B)网络操作系统,网络数据库管理系统和网络应用软件 C)网络传输协议和网络应用软件 D)工作站软件和网络数据库管理系统 分析:答案(B)。网络软件包括网络操作系统、网络数据库管理系统和网络应用软件三部分。所以答案B正确。 8、下列操作系统中,()不是网络操作系统。 A)OS/2 B)DOS C)Netware D)Windows NT 分析:答案(B)。DOS是磁盘操作系统的简写,是一个单用户的操作系统,不具备网络管理的功能。

相关主题
文本预览
相关文档 最新文档