当前位置:文档之家› 计算机:第七章计算机网络基础知识

计算机:第七章计算机网络基础知识

计算机:第七章计算机网络基础知识
计算机:第七章计算机网络基础知识

第七章计算机网络基础知识

考情分析

本章是考试中频率较高的一章,主要考查计算机网络的基本概念。了解计算机网络的基本功能。掌握计算机网络的组成、分类及拓扑结构等知识。了解Internet及其应用,加强对计算机病毒及其防治的理解。

第一节计算机网络概述

一、计算机网络的定义

计算机网络是将不同地理位置的、具有独立功能的多个计算机系统,通过各种通信设备和线路连接起来,在网络协议和软件的支持下进行数据通信,实现信息交换和资源共享的系统。

【要点】

1.具有独立功能的多个计算机系统。

2.计算机网络的功能为信息交换、资源共享和分布式处理。

【例题·单选题】(2008年×省信用社招聘考试真题)网络主要的目标是实现()。

A.通信

B.交换数据

C.资源共享

D.连接

『正确答案』C

『答案解析』计算机网络的功能为信息交换、资源共享和分布式处理。

二、计算机网络的组成和分类

【要点】

1. 计算机网络由资源子网和通信子网组成。

2. 按网络的覆盖范围划分:局域网(LAN)、广域网(WAN)、城域网(MAN)。

3. 按通信介质划分:有线网和无线网。

4. 按网络的使用对象划分:专用网和公用网。

5. 按网络的拓扑结构划分:总线拓扑网络、星型拓扑网络、网状拓扑网络、环状拓扑网络和树状拓扑网络。

6. 传输介质目前用的有双绞线、同轴电缆、光纤和无线等。

7. 网络互联的设备有集线器、交换机、路由器和网关等。

8. 计算机网络的带宽是指网络可传输的最高数据率,即比特/秒,单位表示为:bps。

9. Ethernet以太网使用共享总线协议和CSMA/CD访问。

10. 检测网络是否连通以及网络连接速度所使用的命令是ping。

【例题·单选题】(2008年×省信用社招聘考试真题)目前网络传输介质中传输速率最高的是()。

A.双绞线

B.同轴电缆

C.光缆

D.电话线

『正确答案』C

『答案解析』目前常见的网络传输介质有光纤、无线、双绞线、同轴

电缆等,其中光纤速率最快。

三、计算机网络的拓扑结构

常见的拓扑结构有总线型、星型、环型、树型、网状型。

总线

星型

环型

网状

【例题1·多选题】(2010年×省信用社招聘考试真题)局域网常用的网络拓扑结构是()。

A.环型

B.总线型

C.树型

D.星型

『正确答案』ABCD

『答案解析』常用的网络拓扑结构有环型、总线型、树型、星型。

(2009年×省信用社招聘考试真题)因特网10BASET代表的含义是()。

【例题2·单选题】

A.10Mb/s基带传输的粗缆因特网

B.10Mb/s宽带传输的双绞线因特网

C.10Mb/s基带传输的细缆因特网

D.10Mb/s基带传输的双绞线因特网

『正确答案』D

『答案解析』因特网10BASET代表的含义是指使用两对双绞线电缆连

接(第3、4或5类电缆)的10Mb/s基带因特网规范。

【例题3·单选题】(2008年×省信用社招聘考试真题)目前网络传输介质中传输速率最高的是()。

A.双绞线

B.同轴电缆

C.光缆

D.电话线

『正确答案』C

『答案解析』目前常见的网络传输介质有双绞线、同轴电缆、光缆3种。

这些传输介质按传输速率由快到慢来排列,正确的顺序是:光缆、同

轴电缆、双绞线。

第二节Internet及其应用

一、因特网发展及基本技术

【要点】

1.Internet起源于美国国防部高级研究计划署(DARPA)组建的ARPAnet。

2.OSI/RM的意思是开放式系统互联参考模型,其将网络分成7层:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。TCP/IP模型将网络分成4层:网络接口层、网络层(网际层)、传输层、应用层。

3.中国的互联网的骨干网有4个:中国互联网(CHINAnet)、中国科学技术网(CSTnet)、中国教育科研网(CERnet)和金桥网(GBnet)。

4.常见的协议:

a)TCP/IP(传输控制协议/网际协议)是Internet采用的主要协议。

b)HTTP(超文本传输协议)用于传送web方式数据。

c)SMPT(简单邮件传输协议)是Internet上传输E-mail的标准。

5.Internet上的每一台计算机都必须指定一个全球唯一的地址,称为IP地址,共32位,可用四个十进制数表示,每个数的取值范围为:0—255。IP地址通常分为A、B、C三类。

6.域名是对应于IP地址便于记忆的名字。com:商业机构;edu:教育部分;cn:中国;net:网络服务机构;gov:政府机构;org:非营利性组织。

7.调制解调器(modem)的功能是实现模拟信号与数字信号的转换。

8.HTML的意思是超文本标记语言。URL的意思是统一资源定位器。

9.Blog的全名应该是Weblog,中文的意思是“网络日志”。博客是一种网络交流方式。

【例题1·判断题】(2010年×省信用社招聘考试真题)https://www.doczj.com/doc/9e9061619.html,可以作为域名。()

『正确答案』√

【例题2·单选题】(2010年×省信用社招聘考试真题)在以下IP地址中,属于A类地址的是()。

A.191.196.29.43

B.202.96.209.5

C.158.96.207.5

D.121.233.12.57

『正确答案』D

『答案解析』A类地址范围:1.0.0.0到127.255.255.255。A类地址第1

字节为网络地址,其他3个字节为主机地址。另外第1个字节的最高位

固定为0。

二、Internet的服务内容

【要点】

1.万维网(WWW)、电子邮件(E-mail)、文件传输(FTP)、搜索引擎、远程登录(Telnet)、网上聊天、网络新闻、电子商务、网络游戏、视频点播、远程教育等。

2.电子公告板BBS有两种访问方式:Telnet和WWW。

【例题1·单选题】(2010年×省信用社招聘考试真题)互联网上的服务都是基于一种协议,WWW服务基于()。

A.HTTP协议

B.TELNET 协议

C.HTML协议

D.SMIP协议

『正确答案』A

『答案解析』超文本传输协议(HTTP)是互联网上应用最为广泛的一

种网络协议。所有的WWW文件都必须遵守这个标准。HTML即超文

本标记语言或超文本链接标示语言,是目前网络上应用最为广泛的语

言,也是构成网页文档的主要语言。TELNET协议是TCP/IP协议族中

的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提

供了在本地计算机上完成远程主机工作的能力。SMTP即简单邮件传

输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来

控制信件的中转方式。

【例题2·单选题】(2009年×省信用社招聘考试真题)要发送一封电子邮件不是必须添加的项目是()。

A.发信人地址

B.收信人地址

C.主题

D.信件内容

『正确答案』A

『答案解析』发送一封电子邮件时不用填写发信人地址,信箱系统会

自动把发件人的地址加上。

【例题3·多选题】(2008年×省信用社招聘考试真题)用户yilong的电子邮件地址,描述正确的包括()。

A.yilong@https://www.doczj.com/doc/9e9061619.html,

B.yilong@https://www.doczj.com/doc/9e9061619.html,

C.yilong#https://www.doczj.com/doc/9e9061619.html,

https://www.doczj.com/doc/9e9061619.html,

『正确答案』AB

『答案解析』电子邮件地址具有以下统一的标准格式:用户名@服务

器域名。用户名表示邮件信箱、注册名或信件接收者的用户标志,@

符号后是用户使用的邮件服务器的域名。

三、Internet的接入方式

【要点】

Internet的接入方式有:公用电话网(PSTN)、综合业务数字网(ISDN)、非对称数字用户线路(ADSL)、专线(DDN)、光纤接入和无线接入。

第三节IE浏览器的基本应用

一、Internet Explorer

启动IE 6.0浏览器可以采用以下几种方法:

1.双击桌面上的IE图标。

2.单击任务栏中快速启动栏中的IE图标。

3.依次选择“开始”→“所有程序”→“Internet Explorer”命令。

【要点】

1.了解IE浏览器历史记录和收藏夹的功能。

2.在IE浏览器中,要迅速将网页保存到收藏夹列表,请按Ctrl+D键。

【例题·判断题】(2010年×省信用社招聘考试真题)IE浏览器可以将显示的任何网页内容另存为同类型的网页文件。()

『正确答案』×

『答案解析』IE浏览器不可以将显示的任何网页内容另存为同类型的

网页文件,对于CSS里面的图片路径和网页上的流媒体是无法存取的,

还有的网页在编程时进行设置后不能被IE保存的。

二、电子邮件(E-mail)

电子邮件的工作原理是利用SMTP将信息发送到网络上,然后通过邮件网关把电子邮件从一个网络传送到另一个网络。当电子邮件被发送到指定的网络后,再由邮件服务器将电子邮件发送到接收者的邮箱中,接收者可以直接在网页中浏览或下载信件。

【要点】

同时给多个人发邮件时,邮箱地址之间用分号隔开。

三、搜索引擎与信息查询

搜索引擎是对互联网上的信息资源进行搜集整理,然后供用户查询的系统,它包括信息搜集、信息整理和用户查询3部分。

根据搜索引擎的技术原理,可以将搜索引擎分为3类:全文搜索引擎、目录索引类搜索

引擎和元搜索引擎。

第四节计算机病毒与防治

一、计算机病毒的定义

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

【例题·判断题】(2008年×省信用社招聘考试真题)计算机病毒是一种程序。()

『正确答案』√

『答案解析』计算机病毒,是指一种在计算机运行过程中,能把自身

精确拷贝或有修改地拷贝到其他程序体内的程序。因此题目所述是正

确的。

二、计算机病毒对计算机的危害

1.病毒激发对计算机数据信息的直接破坏作用

2.非法占用磁盘空间和对信息数据进行破坏

3.非法占有系统的资源

4.影响计算机的运行速度

5.病毒兼容性对于系统运行的影响

三、计算机病毒的特点

【要点】

可执行性、寄生性、传染性、破坏性、欺骗性、隐蔽性和潜伏性、衍生性。

四、如何防治计算机病毒

1.提高尊重知识产权的观念,使用合法正版的软件,抵制盗版软件。

2.养成备份重要文件的习惯。

3.不要使用来历不明的软件和碟片,即便要用也要先用杀毒软件扫描。

4.准备一些杀毒和恢复工具,定期使用并且及时更新。

5.建立正确的防治病毒观念,提高警惕。

计算机网络(第五版)谢希仁课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词: (1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;( 5) 恶意程序。 答:( 1)重放攻击:所谓重放攻击( replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 ( 2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 ( 3)访问控制: ( access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析( traffic analysis )。 ( 5)恶意程序:恶意程序( rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。 7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7-19 试破译下面的密文诗。加密采用替代密码。这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。

计算机网络技术基础入门知识

计算机网络基础知识学习资料 ?什么是计算机网络 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。 计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是看不见的电磁波)以及相应的应用软件四部分。 ?计算机网络的主要功能 计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。 1、资源共享 (1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。 (2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。 (3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。

(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。 2、网络通信 通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。 3、分布处理 把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。 这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。 4、集中管理 计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。 5、均衡负荷 当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。 计算机网络的特点 1、可靠性 在一个网络系统中,当一台计算机出现故障时,可立即由系统中的另一台计算机来代替其完成所承担的任务。同样,当网络的一条链路出了故障时可选择其它的通信链路进行连接。 2、高效性

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

计算机网络技术基础部分计算题及答案参考

《计算机网络技术基础》部分计算题及答案参考 一.一台机器在TCP/IP中设置如下: IP地址:156.56.97.100 子网掩码:255.255.240.0 问:该主机所在的网络属于哪一类网络?其网络是否进行了子网划分?划分为几个?该主机所在子网的网络地址以及广播地址? 答:1.由A类网的第1字节范围是1-126,B类网的第1字节范围是128-191,C类网的第1字节范围是192-223可知:156.56.97.100所在的网络属于B类网络。 2.标准B类网络的子网掩码是255.255.0.0,而该网络的子网掩码是255.255.240.0,故知网络进行了子网划分。 3.由于子网掩码中的240=(11110000)2 可知:借4位做子网号,故子网划分数目是 24-2=14 4.网络地址:156. 56. 97.100 97=( 01100001)2 ?255.255.240.0 240=(11110000)2 156.56. 96.0 见( 01100000)2=96 既网络地址是156.56. 96.0; 广播地址:96.0= ( 01100000 00000000) 2 ?(1111 11111111)2 ( 01101111 11111111) 2=111.255 既广播地址为:156.56.111.255 二.已知网络中的一台主机IP地址和子网掩码为了172.31.128.255/18,试计算: 1.该网络中子网数目; 2.该网络中总的主机的数目; 3.该主机所在子网的网络号以及广播地址; 4.该子网中可分配IP的起止地址范围。 答: 1.由于172.31.128.255/18网段属B类网络,B类网络标准子网掩码位数是否16位。 故子网借位:18-16=2 则子网数目:22-2=2 2.该网络表示主机的位数是:32-18=14 则总的主机数目是:214-2=16382

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、 延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5) 恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis )。 (5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络 的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制 中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和 科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分 析、攻击的技术和科学。

计算机网络基础知识复习要点

计算机网络基础知识复习要点 一、计算机网络概论 1、计算机网络形成大致可分为三个阶段:计算机终端网络(终端与计算机之间的通信)、计算机通信网络(计算机与计算机之间的通信,以传输信息为目的)、计算机网络(以资源共享为目的)。 计算机网络与计算机通信网络的硬件组成一样,都是由主计算机系统、终端设备、通信设备和通信线路四大部分组成的。 2、计算机网络的定义:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件实现资源共享的系统,称为计算机网络。 使用计算机网络的目的:主要是为了共享资源和进行在线通信。例如:共享外围设备、共享数据、共享应用程序、使用电子邮件等。(软件、硬件、数据、通信信道) 3、计算机网络与计算机通信网络的根本区别是:计算机网络是由网络操作系统软件来实现网络的资源共享和管理的,而计算机通信网络中,用户只能把网络看做是若干个功能不同 的计算机网络系统之集合,为了访问这些资源,用户需要自行确定其所在的位置,然后才能调用。因此,计算机网络不只是计算机系统的简单连接,还必须有网络操作系统的支持。 4、计算机网络是计算机应用的最高形式,从功能角度出发,计算机网络可以看成是由通信子网和资源子网两部分组成的;从用户角度来看计算机网络则是一个透明的传输机构。 5、计算机网络具有多种分类方法。按通信距离可分为广域网(WAN)、城域网(MAN)和局域网(LAN);按网络拓扑结构可分为星形网、树形网、环形网和总线网等;按通信介质可分为双绞线网、同轴电缆网、光纤网和卫星网;按传输带宽可分为基带网和宽带网;按信息交换方式分为电路交换网、分组交换网、综合交换网。 广域网(WAN),又称远程网,最根本的特点就是其分布范围广,常常借用传统的公共传 输网络(例如电话)来实现。广域网的布局不规则,使用权限和网络的通信控制比较复杂,要求必须严格遵守控制当局所制定的各种标准和规程,传输率低,误码率高。 城域网(MAN)规模介于广域网和局域网之间,其大小通常覆盖一个城市。传输介质主要是光纤。 对于局域网(LAN),电气电子工程师协会(IEEE)的局部地区网络标准委员会曾提出如下定义:“局部地区网络通信一般被限制在中等规模的地理区域内,是专用的,由单一组织机构 所使用。局域网大多采用总线及环形拓扑结构。 ”

计算机网络技术基础课后习题参考答案

高等院校计算机基础教育规划教材《计算机网络技术基础》课后习题参考答案 习题1参考答案 一、选择题 1.B 2.B 3.B 4.A 5.C 二、填空题 1.资源,通信 2.局域网,城域网,广域网 3.计算机系统数据通信系统网络软件及协议 4.金税金桥金关 5.服务器 三、思考题 1.计算机网络根据不同的分类标准可分为许多类别,如根据网络的拓扑结构分类为星型网,环型网等,根据网络交换方式分为电路交换网,分组交换网等。 在这些分类标准中,最常用的是根据网络的覆盖围分类,这种分类方法可以很好的反映不同类型网络的技术特征。由于网络覆盖的地理围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能,使用这种方法,可以将计算机网络分为3类:局域网、城域网和广域网。 2.网络拓扑结构反映了网络中各实体之间的结构关系,有星型,总线,环状,树状和网状等,其中最常用最基本的是星型,总线,环状3种。 星型结构存在一个中心结点,每台计算机直接与中心节点相连,形成星型的拓扑结构,在这种拓扑结构中,任何两台计算机之间的通信都要通过中心节点来转接。 总线型结构中,LAN的节点均连接到一个单一连续的物理链路上,所有节点均在同一线路中通信。 环形结构是工作站,共享设备通过通信线路构成一个闭合的环。信息在网络中沿固定方向流动,两节点间有唯一的通路,可靠性高。 习题2参考答案 一、选择题 1.A 2.C 3.A,E 4.B 5.A 二、思考题 1.在数字通信信道上,直接传输基带信号,称为基带传输。基带传输是一种重要的传输方式,它要求形成适当的波形,使数据信号在带宽受限的信通上通过时不会由于波形失真而产生码间干扰。

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

第七章 计算机网络基础习题

第七章计算机网络基础练习题 1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。 A.网络适配器B.集线器C.中继器D.路由器 2、TCP/IP参考模型中的传输层对应于OSI中的_______。 A.会话层B.传输层C.表示层D.应用层 3、下列选项中属于集线器功能的是________。 A.增加局域网络的上传速度B.增加局域网络的下载速度 C.连接各电脑线路间的媒介D.以上皆是 4、不属于Windows 2003网络本地连接属性的是________。 A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件 5、下面叙述错误的是________。 A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层 C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层 D.Internet采用的是OSI体系结构 6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。 A.接入网络的计算机种类B.使用的传输介质的类型 C.使用的网络操作系统的类型D.互连网络的规模 7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹B.共享计算机C.共享打印机D.共享文件 8、下面不属于OSI参考模型分层的是________。 A.物理层B.网络层C.网络接口层D.应用层 9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项 A.IP地址B.子网掩码C.诊断地址D.默认网关 10、用户可以使用________命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.Ipconfig 11、以下选项中,不正确的是________。 A.计算机网络物理上由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 12、以下选项中,不正确的是________。 A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等 B.光纤可分为单模、多模光纤 C.一条信道的最大传输速率是和带宽成反比的。信道的带宽越高,信息的传输速率就越慢 D.bps指的是数据每秒传输的字节数 13、________不是网络协议的主要要素。 A.语法B.结构C.时序D.语义 14、bps是________的单位。 A.数据传输速率B.信道宽度C.信号能量D.噪声能量 15、下列________不属于网络软件。 A.Windows 2003 B.FTP C.TCP/IP D.WPS

计算机网络技术基础课程试卷及答案

《计算机网络技术》课程试卷及答案 一、填空(第8小题1分,其余每空0.5分,共10分) 1、从功能上来看将计算机网络逻辑划分为资源子网和通信子网。 2、以太网利用地址解析协议协议获得目的主机IP地址与MAC 地址的映射关系。 3、按IP地址分类,地址:160.201.68.108属于B类地址。 4、在IP互联网中,路由通常可以分为动态路由和静态路由。 5、B/S模型由客户端浏览器、Web服务器、数据库服务器 构成的三层体系结构。 6、光纤接入分为多种情况,可以表示成FTTx,其中的FTT表示Fiber TO The,x可以是路边(C)、大楼(B)和家(H)。 7、现在顶级域名TLD(Top Level Domain)有国家顶级域名、国际顶级域名、国际通用顶级域名三大类。 8、 IP地址为 140.111.0.0 的网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为255.255.240.0。 9、DHCP的工作过程包括DHCP发现、DHCP提供、DHCP请求、 DHCP应答四步。 二、单项选择(每题1分,共30分) 1、一座大楼内的一个计算机网络系统,属于(B )。 A. PAN B. LAN C. MAN D. WAN 2、在中继系统中,中继器处于(A)。 A. 物理层 B. 数据链路层 C. 网络层 D. 高层 3、网络协议主要要素为(C)。 A. 数据格式、编码、信号电平 B. 数据格式、控制信息、速度匹配 C. 语法、语义、同步 D. 编码、控制信息、同步 4、以下Windows命令中,可以用于验证端系统地址的是(B)。 A. Ping B. Arp –a C. Tracert D. Telnet 5、完成路径选择功能是在OSI模型的(A )。 A. 网络层 B. 物理层 C. 运输层网络层 D. 数据链路层 6、IP地址10.10.13.15/24表示该主机所在网络的网络号部分为(B )。 A . 10.10.0 B. 10.10.13 C. 10.13.15 D. 10.0.0 7、IP地址是一个32位的二进制,它通常采用点分(C)。 A. 二进制数表示 B. 八进制数表示 C. 十进制数表示 D. 十六进制数表示 8、默认WEB服务器端口号是(A)。 A. 80 B. 81 C. 21 D. 20 9、以太网交换机根据(B)转发数据包。

计算机网络基础知识总结资料

计算机网络基础知识总结 1. 网络层次划分 2. OSI七层网络模型 3. IP地址 4. 子网掩码及网络划分 5. ARP/RARP协议 6. 路由选择协议 7. TCP/IP协议 8. UDP协议 9. DNS协议 10. NAT协议 11. DHCP协议 12. HTTP协议 13. 一个举例 计算机网络学习的核心内容就是网络协议的学习。网络协议是为计算机网络中进行数据交换而建立的规则、标准或者说是约定的集合。因为不同用户的数据终端可能采取的字符集是不同的,两者需要进行通信,必须要在一定的标准上进行。一个很形象地比喻就是我们的语言,我们大天朝地广人多,地方性语言也非常丰富,而且方言之间差距巨大。A地区的方言可能B地区的人根本无法接受,所以我们要为全国人名进行沟通建立一个语言标准,这就是我们的普通话的作用。同样,放眼全球,我们与外国友人沟通的标准语言是英语,所以我们才要苦逼的学习英语。 计算机网络协议同我们的语言一样,多种多样。而ARPA公司与1977年到1979年推出了一种名为ARPANET的网络协议受到了广泛的热捧,其中最主要的原因就是它推出了人尽皆知的TCP/IP标准网络协议。目前TCP/IP协议已经成为Internet中的“通用语言”,下图为不同计算机群之间利用TCP/IP进行通信的示意图。 1. 网络层次划分

为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络,国际标准化组织(ISO)在1978年提出了“开放系统互联参考模型”,即著名的OSI/RM模型(Open System Interconnection/Reference Model)。它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。其中第四层完成数据传送服务,上面三层面向用户。 除了标准的OSI七层模型以外,常见的网络层次划分还有TCP/IP四层协议以及TCP/IP五层协议,它们之间的对应关系如下图所示: 2. OSI七层网络模型 TCP/IP协议毫无疑问是互联网的基础协议,没有它就根本不可能上网,任何和互联网有关的操作都离不开TCP/IP协议。不管是OSI七层模型还是TCP/IP 的四层、五层模型,每一层中都要自己的专属协议,完成自己相应的工作以及与上下层级之间进行沟通。由于OSI七层模型为网络的标准层次划分,所以我们以OSI七层模型为例从下向上进行一一介绍。

第七章计算机网络基础

第七章计算机网络基础 单项选择题(请在()内填写答案) ()1. 制定各种传输控制规程(即传输协议) 的国际标准化组织是。 : : : : ()2. 计算机网络的拓扑结构是指 : 网络中的通信线路的物理连接方法:网络中的通信线路和结点的连接关系和几何结构: 互相通信的计算机之间的逻辑联系: 互连计算机的层次划分 ()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于。 : : : : ()4. 网络主机的地址由一个的二进制数字组成。 : 位: 位: 位: 位 ()5. 调制解调器()的功能是实现。 : 模拟信号与数字信号的转换: 数字信号的编码 : 模拟信号的放大: 数字信号的整形 ()6. 是全球最具影响力的计算机互联网,也是世界范围内重要的。 :信息资源库:多媒体网络:办公网络:销售网络 ()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为。 : 调制: 解调: 压缩: 解压缩 ()8. 世界上第一个计算机网络是。 : : : : ()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和。 : 设备资源: 程序资源: 硬件资源: 文件资源 ()10. 为网络提供共享资源并对这些资源进行管理的计算机称为。 : 网卡: 服务器: 工作站: 网桥 ()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为。 : 局域网、互联网和网: 局域网、城域网和广域网 : 广域网、互联网和城域网: 网、城域网和网 ()12. 是一种登录服务器的方式,是一种在网络中进行聊天、讨论的服务。实际上它们。 :概念相同:协议相同:完全不同:功能类似 ()13. 下列关于计算机网络定义最准确的描述是。 : 在网络软件的支持下实现彼此之间的数据通信和资源共享的计算机系统 : 多个排列成网状的独立计算机的总称 : 将地理位置不同的两台计算机连接起来的系统 : 计算技术与日用电器相结合的产物 : 数值处理、人工智能、操作系统 ()14. 计算机网络技术包含的两个主要技术是计算机技术和。 : 微电子技术: 通信技术: 数据处理技术: 自动化技术()15. 网络协议是指。 : 网络中的网络软件: 网络交换设备 : 计算机之间通信的约定和规则: 计算机的电器规范 ()16. 下列网络符合计算机局域网的是。 : 企业网: 国家网: 城市网: 因特网 ()17. 域名中的是指。 : 商业组织: 国际组织: 教育机构: 网络支持机构()18. 地址能唯一地确定上每台计算机与每个用户的。 :距离:费用:位置:时间

计算机网络技术基础试卷

《计算机网络技术基础》期末试卷 理论部分(60分): 一、填空题(20分) 1、计算机网络按网络的作用范围可分为局域网,城域网和广域网。 2、从计算机网络组成的角度看,计算机可以分为物理子网和网关子网。 3、计算机网络的拓扑结构有线型,树型,总线型环型和网状型。 4、在TCP/IP参考模型的传输层上,网关协议实现是不可靠、无连接的数据报服务,而 子网协议一个基于连接的通信协议,提供可靠的数据传输。 5、在计算机网络中,将网络的层次结构模型和各层协议的集合称为计算机网络的网络地址其中,实际应用最广泛的是网络安全协议,有它组成了Internet的一整套协议。 6.在一个IP网络中负责主机IP地址与主机名称之间的转换协议称为 NDS ,负责获取与某个IP地址相关的MAC地址的协议称为子网掩码。 7.如果IP地址的主机号全为1,则表示物理地址,若IP地址的主机号全为0,则表示 虚拟,127.0.0.1被称作伪地址。 8、IEEE802局域网标准将数据链路层划分为数据子层和网络子层。 9、决定局域网特性的主要技术有传输信号,传输介质和介质的管理和控制。 10、载波监听多路访问/冲突检测的原理可以概括为只听不发、边听边发、只发不听、随机重发。 二、选择题(20分) 1.国际标准化组织(ISO)提出的不基于特定机型、操作系统或公司的网络体系结构OSI参考模型中,第一层和第三层分别为 A A.物理层和网络层 B.数据链路层和传输层 C.网络层和表示层 D.会话层和应用 2.在下面给出的协议中, C 属于TCP/IP参考模型的应用层协议。 A.TCP和FTP B.IP和UDP C.RARP和DNS D.FTP和SMTP 3.在下面对数据链路层的功能特性描述中不正确的是 B 。 A.通过交换和路由,找到数据通过网络的最有效的路径。 B数据链路层的主要任务是提供一种可靠的物理介质传输数据的方法。 C.将数据分解成帧,并按顺序传输帧,并处理接受端发回的确认帧。 D.以太网输出电路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议 4.网络层、数据链路层和物理层传输的数据单位分别是 D 。 A.报文、帧、比特 B.包、报文、比特 C.包、帧、比特 D.数据块、分组、比特 5.在OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是 A 。A.传输层 B.应用层 C.网络层 D.物理层 6.在下面的IP地址中, C 属于C类地址。 A.141.0.0.0 B.3.3.3.3 C.197.234.111.123 D.23.24.45.36 7.在给主机配置IP地址时,合法的是 D 。 A.129.9.2.255.18 B.127.21.19.109 C.192.5.9.91.255 D.220.103.256.56 8.ARP的主要功能是 B 。 A.将物理地址解析为IP地址 B.将IP地址解析为物理地址 C.将主机域名解析为IP地址 D.将IP地址解析为主机域名 9、有关VLAN的概念,下面说法不正确的是( C ) A.VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组B.可以使用交换机的端口划分VLAN,且虚网可以跨越多个交换机 C.使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高 D.VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同物理网段上 10、在常用的传输介质中,_D_的宽带最高,信号传输衰减最小,抗干扰能力最强 A.双绞线B.同轴电缆C.细同轴电缆D.光纤 三、填表:(10分) 1、在空白表格内填写对应内容(模型对应关系) OSI参考模型 TCP/IP体系结构 2、在空白表格填写对应协 议 四、简答题:(10分) 什么是计算机网络?计算机网络的主要功能是什么?

计算机网络基础知识总结资料

计算机网络基础知识总结资料 1、网络层次划分 2、 OSI七层网络模型 3、 IP地址 4、子网掩码及网络划分 5、 ARP/RARP协议 6、路由选择协议 7、 TCP/IP协议 8、 UDP协议 9、 DNS协议 10、 NAT协议1 1、DHCP协议 12、 HTTP协议 13、一个举例 计算机网络学习的核心内容就是网络协议的学习。网络协议是为计算机网络中进行数据交换而建立的规则、标准或者说是约定的集合。因为不同用户的数据终端可能采取的字符集是不同的,两者需要进行通信,必须要在一定的标准上进行。一个很形象地比喻就是我们的语言,我们大天朝地广人多,地方性语言也非常丰富,而且方言之间差距巨大。A地区的方言可能B地区的人根本无法接受,所以我们要为全国人名进行沟通建立一个语言标

准,这就是我们的普通话的作用。同样,放眼全球,我们与外国友人沟通的标准语言是英语,所以我们才要苦逼的学习英语。 计算机网络协议同我们的语言一样,多种多样。而ARPA公司与1977年到1979年推出了一种名为ARPANET的网络协议受到了广泛的热捧,其中最主要的原因就是它推出了人尽皆知的TCP/IP 标准网络协议。目前TCP/IP协议已经成为Internet中的“通用语言”,下图为不同计算机群之间利用TCP/IP进行通信的示意图。 1、网络层次划分 为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络,国际标准化组织(ISO)在1978年提出了“开放系统互联参考模型”,即著名的OSI/RM模型(Open System Interconnection/Reference Model)。它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。其中第四层完成数据传送服务,上面三层面向用户。 除了标准的OSI七层模型以外,常见的网络层次划分还有TCP/IP四层协议以及TCP/IP五层协议,它们之间的对应关系如下图所示:

第7章 计算机网络基础试题

第7章计算机网络基础试题 一.单项选择题 1.网络的传输介质分为有线传输介质和(C)。 A.交换机B.光纤C.无线传输介质D.红外线 2.以下( B)命令用于监测网络连接是否正常。 A.net B.ping C.ipconfig D.cmd 3.信道最大传输速率又称(D)。 A.噪声能量B.信号能量C.信道宽度D.信道容量 4.IE6.0是一种(D)。 A.字处理软件B.协议C.图像处理软件D.浏览器 5.Windows2000中提供了(D)网络组件,实现不同的网络功能。 A.2种B.1种C.4种D.3种 6.电话拨号上网,是利用现成的电话线路,通过(D)将计算机连入Internet。A.Router B.NIC C.HUB D.Modem 7.与其他传输介质相比,下列不属于光纤的优点是(D)。 A.传输损耗小,中继距离长B.带宽高,抗电磁干扰能力强 C.无串音干扰,保密性好D.体积大,重量轻 二.多项选择题 1.计算机网络根据网络覆盖范围可以划分(BDE)。 A.国际网B.局域网C.总线型网D.城域网E.广域网 2.计算机网络根据网络覆盖范围可以划分为(BDE)。 A.国际网B.局域网C.总线型网D.城域网E.广域网 3.从逻辑功能上可以把计算机网络分成(AD)。 A.通信子网B.计算机子网C.教育网D.资源子网E.Internet 4.计算机网络由(ACD)组成。 A.计算机系统B.CPU C.通信链路D.网络节点E.终端 三.判断题 四.填空题 1.网络通信中实现传送信息的载体是(传输介质)。 2.计算机网络的发展经历了具有通信功能的单机系统、具有通信功能的多机系统、(计算机通信网络)和计算机网络系统阶段。 3.在数据传输系统中,信道的最大传输速率与带宽成(正比)。 1

第七章计算机网络基础和Internet.

第七章计算机网络基础和Internet 7.1计算机网络概述 在信息化社会中,信息无所不在。网络作为信息传递的干线,已经成为信息社会的命脉和社会发展的基础,因此美国率先提出了国家信息基础结构(NII,National Information Infrastructure计划和全球信息基础结构(GII,Global Information Infrastructure计划。谈到基础建设,大家首先想到的是建路修桥,信息基础建设则是建造传输信息的高速公路——网络。 7. 1. 1计算机网络的概念 计算机网络技术则是计算机技术和通信技术结合发展的产物。反过来,网络技术又支持和促进了通信技术和计算机技术的发展,并最终可能导致三网合一:即电信网(打电话、广播电视网(电视电话、计算机网(internet,统一归并为宽带综合业务数字网(B-ISDN,Broadband Integrated Services Digital Network。在后面的叙述中,若没有特殊的说明,“网络”一词所指的都是计算机网络。 计算机网络始于20世纪60年代,世界上最早的计算机网络是美国的ARPAnet,由美国国防部高级研究计划局于1968年主持研制,主要用于军事方面。 什么是计算机网络呢?对计算机网络较为简单的定义是:一些互连的自治的计算机的集合。 计算机网络系统是指将一群具有独立功能的计算机通过通讯设备及传输媒体被互联起来,在通讯软件的支持下,实现计算机间的资源共享、信息交换或协同工作的系统。 计算机网络的基本概念 要点:

连入网络的计算机是独立自主的,是可以独立运行的系统。网络必须是互联的.物理上的、逻辑上的.要求遵守共同的协议. 计算机网络的基本目的:资源共享. 7.1.2计算机网络组成部分 具体的讲,一个计算机网络应该具有以下几个主要的组成部分:物理组成如下: 计算机系统。 网络节点:负责网络中信息的发送、接收和转发,是计算机和网络接口。如局域网中的网卡 通信链路:两个节点之间的通信信道,包括通信线路和相关设备。双绞线、同轴电缆、光纤、调制解调器、中继器(将数字信号放大 逻辑组成: ★(1一个通信子网。主要提供通讯功能,由通信链路和互连设备组成。 ★(2 资源子网。提供访问网络和处理数据的能力 有主机、终端控制器、终端组成 7. 1. 2计算机网络的分类1 根据网络的覆盖范围划分 局域网(LAN,Local Area Network,其传输距离一般在几公里以内,覆盖范围通常是一层楼、一个房间或一座建筑物。城域网(MAN,Metropolitan Area Network,其作用范围介于局域网和广域网之间,传输距离通常为几公里到几十公里,如覆盖一座城市。 广域网(WAN,Wide Area Network其传输距离通常为几十到几千公里,覆盖范围常常是一个国家或地区

计算机网络基础知识汇总

RFC(Reque st For Comments)意为“请求评论”,通常,当某专家提出新的标准或协议,就在RFC上发表,意为征求外界意见,大家可以在其基础上修改与补充,所以RFC编号越大说明越新,RFC包含了因特网几乎所有资料。 对等连接(peer-to-peer,简写为P2P)是指两个主机在通信时并不区分哪一个是服务请求方还是服务提供方。 只要两个主机都运行了对等连接软件(P2P 软件),它们就可以进行平等的、对等连接通信。 双方都可以下载对方已经存储在硬盘中的共享文档。 路由器是实现分组交换(packet switching)的关键构件,其任务是转发收到的分组,这是网络核心部分最重要的功能。 “交换”(switching)的含义就是转接——把一条电话线转接到另一条电话线,使它们连通起来。 从通信资源的分配角度来看,“交换”就是按照某种方式动态地分配传输线路的资源。 电路交换必定是面向连接的。 电路交换的三个阶段: ?建立连接 ?通信 ?释放连接 电路交换传送数据效率较低 报文交换 采用储存转发的方式 不需要建立连接 随时发送,但要加上双方地址信息 所经路径可不同 发送与接收顺序可不同 似日常生活中的邮寄 分组交换 由于报文大小可以不一致,影响通 信效率。分组交换在发送端,先把较长的报文划分成较短的、固定长度的数据段。 “带宽”(bandwidth)本来是指信号具有的频带宽度,单位是赫(或千赫、兆赫、吉赫等)。 现在“带宽”是数字信道所能传送的“最高数据率”的同义语,单位是“比特每秒”,或b/s (bit/s)。 吞吐量(throughput)表示在单位时间内通过某个网络的数据量。

相关主题
文本预览
相关文档 最新文档