网络整理资料(1)
- 格式:doc
- 大小:583.50 KB
- 文档页数:17
《计算机网络》整理资料第1章 概述1、计算机网络的两大功能:连通性和共享; P22、因特网发展的三个阶段:①从单个网络 ARPANET 向互联网发展的过程。
②建成了三级结构的因特网。
③逐渐形成了多层次 ISP (Internet service provider ) 结构的因特网。
P5、6 3、因特网的组成:① 边缘部分:用户利用核心部分提供的服务直接使用网络进行通信并交换或共享信息;主机称为端系统,(是进程之间的通信)P11 两类通信方式:✧ 客户服务器方式:客户是服务的请求方,服务器是服务的提供方;客户程序:一对多,必须知道服务器程序的地址;服务程序:可同时处理多个远地或本地客户的请求(被动等待); ✧ 对等连接方式(p2p):平等的、对等连接通信。
既是客户端又是服务端; P12 ②核心部分:为边缘部分提供服务的(提供连通性和交换)(主要由路由器和网络组成);核心中的核心:路由器(转发收到的分组,实现分组交换) P12交换——按照某种方式动态地分配传输线路的资源:✧ 电路交换:建立连接(占用通信资源)→通话(一直占用通信资源)→释放资源(归还通信资源)始终占用资源; P13✧ 报文交换:基于存储转发原理(时延较长);✧ 分组交换:报文(message )切割加上首部(包头header )形成分组(包packet );优点:高效(逐段占用链路,动态分配带宽),灵活(独立选择转发路由),迅速(不建立连接就发送分组),可靠(保证可靠性的网络协议);存储转发时造成时延; 后两者不需要预先分配传输带宽;路由器处理分组过程:缓存→查找转发表→找到合适端口; 4、计算机网络的分类● 按作用范围:W AN(广),MAN (城),LAN (局),PAN (个人); P20 ● 按使用者:公用网,专用网;● 按介质:有线网,光纤网,无线网络; ● 按无线上网方式:WLAN ,WW AN (手机);● 按通信性能:资源共享,分布式计算机,远程通信网络。
第一章一、选择题【1】比特的传播时延与链路的带宽的关系是(A)A.没有关系B.反比关系C.正比关系D.无法确定【2】在OSI参考模型中,提供流量控制功能的层是第(1) B 层;提供建立、维护和拆除端到端的连接的层是(2) D _ ;为数据分组提供在网络中路由功能的是(3) C_ ;传输层提供(4) A_ 的数据传送;为网络层实体提供数据发送和接收服务的是(5) B_ 。
(1)A. 1、2、3 B. 2、3、4 C. 3、4、5 D. 4、5、6(2)A. 物理层 B. 数据链路层 C. 会话层 D. 传输层(3)A. 物理层 B. 数据链路层 C. 网络层 D. 传输层(4)A.主机进程之间 B. 网络之间 C. 数据链路之间 D. 物理线路之间(5)A. 物理层 B. 数据链路层 C. 会话层 D. 传输层【3】计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据(C )A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模【4】计算机网络从逻辑功能上可分为(B )I . 资源子网II. 局域网III. 通信子网IV. 广域网A. II、IVB. I、IIIC. I、IVD. III、IV【5】计算机网络最基本的功能是(A )I . 流量控制II. 路由选择III. 分布式处理IV. 传输控制A. I 、II、IVB. I、III、IVC. I、IVD. III、IV【6】世界上第一个计算机网络是(A )A.ARPAnetB.因特网C.NSFnetD.CERNET【7】物理层、数据链路层、网络层、传输层的传输单位(或PDU)分别是(B )I . 帧II. 比特流III. 报文段IV. 数据报A. I 、II、IV、IIIB. II、I 、IV、IIIC. I、IV、II、IIID. III、IV、II、I【8】设某段电路的传播时延是10ms,带宽为10Mb/s,则该段电路的时延带宽积为(C )A. 2×105 bitB. 4×105 bitC. 1×105 bitD. 8×105 bit【9】在OSI参考模型中,第N层与它之上的第N+1层的关系是(A )A. 第N层为第N+1层提供服务B. 第N+1层将从第N层接收的报文添加一个报头C. 第N层使用第N+1层提供的服务D. 第N层使用第N+1层提供的协议【10】计算机网络可分为通信子网和资源子网,下列属于通信子网的是(A )I . 网桥II. 交换机III. 计算机软件IV. 路由器A. I 、II、IVB. II、III、IVC. I、III、IVD. I、II、III【11】(A )是计算机网络中的OSI参考模型的三个主要概念。
网络安全复习资料第1-2章1、计算机网络定义:是指地理上分散的多台自主计算机互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。
2、网络安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。
3、网络安全威胁定义:是指某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。
也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。
4、哪种威胁是被动威胁:只对信息进行监听而不对其修改和破坏。
5、构成威胁的因素:环境和灾害、人为、系统自身因素。
6、安全威胁的主要表现形式:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。
7、什么是重放:出于非法目的而重新发送截获合法通信数据的拷贝。
8、什么是陷门:在某个系统或文件中预先设置机关使得当提供特定输入时允许违反安全策略。
9、网络安全策略包括哪4方面:物理策略、访问控制策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。
10、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
11、P2DR模型的4部分:策略poicy、保护protection、检测detection和响应response。
它的基本思想:一个系统的安全应该在一个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。
12、网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。
计算机网络整理资料1.计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互连起来,实现数据传输和资源共享的系统。
2.三大功能〔数据通信、资源共享、分布处理与负荷均衡〕五大特征〔资源共享、分组交换、分布控制与管理、层次式体系结构、二个子网〕3.计算机网络的物理构成:通信子网和资源子网4.协议是按层次结构设计的,协议层次的集合构成了协议体系结构。
网络层次结构包含两个根本内容:网络实现的功能分解到假设干个层次,每个功能层的功能用同等层协议。
相邻层次之间通过接口交互必要的信息,构成下层为上层提供效劳的关系。
5.计算机网络的硬件包括计算机设备、网络互连设备、连接设备和传输介质。
传输介质用来做信号的通路,分为:有线介质:双绞线、同轴电缆、光缆。
无线介质:无线电、红外线、激光等计算机设备有:各种计算机、打印机。
网络存储设备。
信息的发送和接收设备〔信源和信宿〕,同时也是信息处理设备。
网络连接设备包括交换机、集线器。
网络互连设备用于网络之间的互连,有:中继器、桥接器、网桥、交换机、路由器、网关和协议转换器。
6.网络软件;网络体系结构给出计算机网络的层次和协议集合。
网络操作系统用于管理计算机网络的连接和运行。
网络协议软件用来实现网络协议的功能 。
网络工具软件用于对网络环境的配置 。
网络应用软件是在网络环境中解决各种应用问题的软件。
7.计算机网络技术的开展经历了4个阶段:联机终端通信网络;计算机-计算机网络;开放式标准化网络;因特网时代。
8.计算机网络协议的三要素:⑴ 语法,即信息格式,协议数据单元PDU 的结构或格式,包括哪些字段,字段的作用;⑵ 语义,某些信息位组合的含义,标识通信双方可以理解确实定的意义,PDU 给出何种控制信息、完成何种操作、做出何种响应,即各字段中假设干二进制位0或1的组合代表什么样的含义;⑶ 同步〔时序〕,即收、发双方能分辨出通信的开始和结束,哪些动作先执行,哪些动作后执行。
网络管理与信息安全复习资料(1)网络管理与信息安全复习资料一、判断题(15题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√9.机房内的环境对粉尘含量没有要求。
×10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12.纸介质资料废弃应用碎纸机粉碎或焚毁。
√13.灾难恢复和容灾具有不同的含义。
×14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√15.对目前大量的数据备份来说,磁带是应用得最广的介质。
√16.容灾就是数据备份。
×17.数据越重要,容灾等级越高。
√18.容灾项目的实施过程是周而复始的。
√19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。
√21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
√22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。
1.2 我国网络安全现状网上信息可信度差,垃圾电子邮件,安全,病毒:计算机病毒,攻击:黑客攻击,白领犯罪,成巨大商业损失,数字化能力的差距造成世界上不平等竞争,信息战阴影威胁数字化和平CNCERT,全称是国家计算机网络应急技术处理协调中心。
木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
一,重要联网信息系统安全(1)政府网站安全防护薄弱。
(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。
“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天”(3)工业控制系统安全面临严峻挑战。
三、公共网络环境安全(1)木马和僵尸网络依然对网络安全构成直接威胁。
(2)手机恶意代码日益泛滥引起社会关注。
(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。
(4)DDoS攻击危害网络安全。
(DDoS)攻击呈现转嫁攻击3和大流量攻击的特点。
(5)我国垃圾邮件治理成效显著。
(6)互联网应用层服务的市场监管和用户隐私保护工作亟待加强。
1.2 信息安全:通俗定义:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。
学术定义:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。
第一章网络服务器基础1、什么是服务器?服务器(Server)是在网络环境中提供各种服务的计算机,承担网络中数据的存储、转发和发布等关键任务,是网络应用的基础和核心。
2、什么是网络服务?网络服务是指一些在网络上运行的、应用户请求向其提供各种信息和数据的计算机应用业务,主要是由服务器软件来实现的。
3、网络服务主要模式a.客户/服务器(C/S )模式b.浏览器/服务器(B/S)模式c.P2P模式4、Internet部署网络服务器外包方式优势服务器租用(整机租用由一个用户独享专用,在成本和服务方面的优势明显)服务器托管(可以节省高昂的专线及网络设备费用)虚拟主机(性能价格比远远高于自己建设和维护服务器)5、TCP/IP协议体系网络层协议:IP(网际协议)ICMP(Internet互联网控制报文协议)IGMP(Internet组管理协议)传输层协议:TCP(传输控制协议)UDP(用户数据报协议)应用层协议:SNMP(简单网络管理协议)SMTP(简单邮件传输协议)FTP(文件传输协议)Telnet(远程访问终端协议)HTTP(超文本传输协议)1、简述网络服务的主要模式a.客户/服务器(C/S )模式b.浏览器/服务器(B/S)模式c.P2P模式2、Internet服务器有哪几种外包方式,每种方式都有什么优点?外包方式优势服务器租用(整机租用由一个用户独享专用,在成本和服务方面的优势明显)服务器托管(可以节省高昂的专线及网络设备费用)虚拟主机(性能价格比远远高于自己建设和维护服务器)3、简述TCP/IP的分层结构应用层表示层会话层[SMTP FTP HTTP Telnet SNMP DNS ]传输层[ TCP UDP ]网络层[ ICMP IP IGMP ][ARP RARP]4、简述合法的私有IP地址类型及其地址范围(A类)10.0.0.1~10.255.255.254 (B类)172.16.0.1~172.32.255.254(C类)192.168.0.1~192.168.255.2545、子网掩码有什么作用?将IP地址划分成网络地址和主机地址两部分,确定这个地址中哪一个部分是网络部分。
1.网络安全定义。
P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。
2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。
P23.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。
P3在理解的基础上能识别各种攻击。
如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。
4.主要的渗入威肋有假冒、旁路、授权侵犯.等。
而常见的主动攻击行为是数据篡改及破坏。
P45.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。
P56.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全管理策略。
P67.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。
P78. P2DR的4个主要组成部分。
P8Policy——策略、Protection——保护、Detection——检测、Response——响应9. 国际标准化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
P1410.TCP/IP模型各层的功能分别是。
P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。
传输层:实现源主机和目的主机上的实体之间的通信。
网络层:负责数据包的路由选择功能网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。
11. IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。
P1812. SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。
P1913.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。
其中提供访问控制保护的安全级别是C2等级。
P27第二章1.IP数据包的首部包含一个20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是8bit.P312. 发送和接收方TCP是以数据段的形式交换数据。
可编辑修改精选全文完整版电大机考网络系统管理与维护复习资料1单选1.性能管理的主要功能包括:性能测量、(B )、性能管理控制和提供性能指标。
A性能记录B性能分析C性能检测D性能诊断2. Windows系统内置的( A)用户帐户属于管理员帐户A Administrator Bsu C root D Power User3.网络服务故障主要包括3个方面:服务器硬件故障、网络操作系统故障和(B )。
A人为故障B网络服务故障C诊断故障D文件故障4. (C )的计费是根据用户在一段时间内所使用的全部网络流量(发送和接收)统计数据来收取用户费用的一种计费A基于服务B基于时间C基于网络流量D统一费用5.访问控制服务,与(B)相关。
A加密机制 B.访问控制机制C数据完整性机制D公证机制6. IPsec有两种工作模式: ( C )模式和隧道模式。
A接入B分发C传输D汇聚7.每年99%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过(A)。
A 8.76小时B 4.38分钟C 4.38小时D 8.76分钟[考点解析] 若MTBF为平均无故障时间,MTBR为平均修复时间,则系统的可用性为[*]假设一年以365天计算,则服务系统每年的平均无故障时间和平均修复时间之和为365×24×60分钟,即MTBF+MTBR=365×24×60分钟。
若服务系统可用性达到99.99%,即[*]则每年的平均无故障时间为:MTB=0.9999×365×24×60分钟。
每年的平均修复时间为:MTBF=(1-0.9999)×365×24×60=52.56分钟,即每年的停机时间必须小于53分钟。
同理,如果服务系统可用性达到99.9%,那么每年的停机时间为:MTBF=(1-0.999)×365×24×60= 525.6分钟,即停机时间必须小于8.8小时。
计算机网络复习资料本资料是就业团队抽出数名同学组成的专家组呕心沥血之作,谨此奉献给大家!望大家给予关注!一、名词解释第一章边缘部分 : 由所有连接在因特网上的主机组成,这部分是用户直接使用的,用来进行通信和资源共享。
核心部分 : 由大量网络和连接这些网络的路由器组成的,这部分是为边缘部分提供服务的。
客户服务器方式:描述的是进程之间服务和被服务的关系。
对等连接(peer-to-peer ,简写为 P2P):是指两个主机在通信时并不区分哪一个是服务请求方还是服务提供方。
信道利用率:指出某信道有百分之几的时间是被利用的(有数据通过)。
网络利用率:全网络的信道利用率的加权平均值。
实体(entity): 表示任何可发送或接收信息的硬件或软件进程。
协议:控制两个对等实体进行通信的规则的集合。
计算机最常用的性能指标:速率、带宽、吞吐量、时延(发送时延、传播时延、处理时延、排队时延)和利用率。
五层协议的体系结构:应用层、运输层、网络层、数据链路层和物理层。
Intenet :指当前全球最大的、开放的、由众多的网络互连而成的特定计算机网络,它采用TCP/IP 协议族作为通信规则。
Internet :泛指由多个计算机网络互连而成的网络。
这些网络间的协议可以是任意的。
边缘部分的通信方式:客户-服务器方式和对等方式。
核心部分交换方式:电路交换、分组交换、报文交换。
计算机通信是计算机中进程(即运行着的程序)之间的通信。
第二章物理层物理层的具体任务就是确定与传输媒体的借口有关的一些特性,即机械特性,电气特性,功能特性,过程特性 物理层传输的主要是比特流数据是运送消息的实体,信号则是数据的电气的或电磁的表现单向通信,又称为单工通信,即只能有一个方向的通信而没有反方向的交互双向交替通信又称半双工通信,即通信的双方都可以发送消息,但不能双方同时发送或接受数据通信系统 源系统 传输系统 目的系统接收器终点发送器 源点双向同时通信,又称全双工通信,即通信的双方可以同时的发送或接受消息来自信源的信号常称为基带信号,经过载波调制后的信号称为带通信号传输媒体可分为导向传输媒体,非导向传输媒体信道复用技术有:频分复用(FDM )、时分复用(TDM )、统计时分复用(STDM )、波分复用(WDM )、码分复用(CDM )频分复用的所有用户在同样的时间占用不同的带宽资源,时分复用的所有用户在不同的时间占同样的频带宽度脉码调制PCM 、同步光纤网SONET 、同步数字系列SDH 、非对称数字用户线ADSL 、离散多音调DMT 、数字用户线接入复用器DSLAM 、接入端接单元ATU电话分离器PS 、光纤同轴混合网HFC 、用户接口盒USB 、屏蔽双校线STP 、无屏蔽双校线UTP第三章 数据链路层透明传输:如果数据链路层协议允许所传颂的数据可具有任意形式的比特组合,那么这样的传输成为透明传输。
点对点协议(PPP ):特点是简单;只检测差错,而不纠正差错;不适用序号,也不进行流量控制;可同时支持多种网络层协议。
局域网按网络拓扑分类:星形网,环形网,总线兴网,树形网。
局域网使用广播信道共享信道方法:1、静态划分信道。
2动态媒体接入控制。
适配器(网卡)的作用:适配器与局域网之间的信道是通过电缆或双绞线以串行传输方式进行的,而适配器与局域网和计算机之间的通信则是通过计算机主板上的I/O 总线以并行传输方式进的。
即进行数据串行传输和并行传输的转换CSMA/CD 协议:载波监听多点接入/碰撞检测协议。
多点接入就是说明这是总线型网络载波监听即“发送前先监听”,每一个站在发送数据之前先要检测一下总线上是否有其他站在发送数据,如果有,则暂时不要发送数据,要等待信道变为空闲时再发送碰撞检测是“边发送边监听”,及适配器便发送数据便检测信道上的信号电压的变化情况,一边判断自己在发送数据时其他站是否也在发送数据当发生碰撞而停止发送数据时,不是等待信道变为空先后就立即在发送数据,而是推迟一个随机选择的时间(是在发生冲突的概率减小)使用CSMA/CD 协议的以太网只能进行双向交替通信(半双工通信)MAC 层硬件地址(MAC 地址 48位): 是指局域网上的每一台计算机中固化在适配器的ROM 中的地址集成器工作在物理层,交换机工作在数据链路层对于普通10Mb/s 的共享式以太网,若共有N 个用户,则每个用户占有的平均贷款只有总带宽的1/N.带通调制解调方式 调幅:即载波的振幅随基带数字信号而变化 调频:即载波的频率随基带数字信号而变化 调相:即载波的初始相位随基带数字信号而变化对于以太网交换机,则拥有N对接口的交换机的总容量为N*10Mb/sP77 本章重点概念第四章网络层网络层向上只提供简单灵活的、无连接的、尽最大努力支付的数据报服务虚拟互联网络:就是逻辑互联网络,即互联起来的各种物理网络的异构性,本来是客观存在的,但是利用IP协议就可以使这些性能各异的网络从网络小鞥上看起来好像是一个同意的网络。
分类的IP地址:有网络号和主机号组成。
(A 类B类C类D类E类)物理地址是数据链路层和吴立成使用的地址;IP地址是网络层和以上各层使用的地址,是一种逻辑地址。
最小数据报长度为576字节最大传送单元MTUIP数据包能在因特网中经过的路由器的最大数数值是255地址解析协议ARP用来解决同一局域网上的主句或路由器的IP地址和硬件地址的映射问题无分类域间路由选择CIDR:(1) 将32位IP地址分前后两部分,前缀用来指明网络,后缀用来指明主机,两部分的长短可变。
(2)使用斜线法,例:128.14.35.7120,前缀位数。
(3)把前缀相同的连续IP地址组成一个“CIDR地址模块”。
上例是最小地址128.14.32.0;最大地址128.14.47.255。
(4)CIDR使用32位的地址掩码,地址掩码由1和0组成,120地址块的地址掩码为:1111111111111111 11110000 0000 0000=255.255.240.0。
20个1(前缀) 12个0(后缀)路由聚合转发:单个路由器的动作。
路由器通过查找转发表,把收到的分组从路由器合适的端口转发出去,支付下一跳路由器。
路由选择:是许多个路由器共同协作的过程。
这些路由器相互交换信息,按照已知的分布式路由选择算法,构造出路由表,再从路由表导出转发表。
内部网关协议——RIP.OSPF路由信息协议RIP是一种分布式的基于距离向量的路由选择协议。
RIP协议的“距离”称为“跳数”,每经过一个路由器,跳数就加1。
RIP允许一条路径最多只能包含15个路由器。
只适用于小型互联网。
特点:(1)仅和相邻路由器交换信息。
(2)路由器交换的信息是到目前为止本路由器所知道的全部信息,即自己现在的路由表。
(3)按固定的时间间隔交换路由信息。
开放最短路径优先OSPF,使用分布式的链路状态协议。
特点(1)向本自治系统中所有路由发生信息。
(2).发送的信息就是与本路由器相邻的所有路由器的链路状态(3). 只有当链路状态发生变化时,路由器才会向所有路由器发生此信息,外部网关协议BGP只能是力求寻找到一条能够到达目的网络且比较好的路由,而并非要寻找一条最佳路由。
网际控制报文协议ICMP:允许主机或者路由器报告差错情况,和提供有关的异常情况报告,不是高层协议,而是IP层的协议,ICMP报文作为IP层数据报文的数据,加上数据的首部,组成IP数据报发送出去。
种类:1)ICMP差错报告报文2)ICMP询问报文IP多播: 在因特网上进行多播叫做IP多播多播路由器: 能够运行多播协议的路由器称为多播路由器。
多播数据报是尽最大努力应付的,多播地址只能用于目的地址,而不能用于源地址。
IP多播需要网际组管理协议IGMP和多播路由选择协议虚拟专用网: 利用公用的因特网作为本机构个专用网之间的通信载体,这样的专用网称为虚拟专用网VPN第五章运输层1.复用:在发送方不同的应用进程都可以使用同一个运输层协议传送数据。
分用:是指接受方的运输层在剥去报文的首部后能够能把这些数据正确的交付到目的应用进程。
2. 用户数据报协议UDP 传输控制协议TCP3. 硬件端口:不同硬件设备进行交互的接口。
软件接口:是应用层的各种协议进程与运输实体进行层间交互的一种地址。
4. 套接字(插口):TCP用主机的IP地址加上主机的端口号作为TCP的连接端点5. 自动重传请求:ARQ6. 流量控制:让发送方的发送率不要太快,以便接收方来得及接收(一般用滑动窗口来实现)。
7. 拥塞:在某段时间,若对网络中某一资源的需求超过了该资源所提供的可用部分,网络的性能就要变坏,这种情况就是拥塞。
8. 拥塞控制:防止过多的数据注入到网络中,这样可以使用网络中的路由器或链路不至于过载。
9. 死锁:当提供负载继续增大到某一值时,网络的吞吐量下降到零,网络已无法工作,这就是所谓的死锁。
10. 运输连接有三个阶段:连接建立数据传送连接释放第六章应用层1. 域名系统:DNS2. 区:一个服务器所负责管辖的范围3. 文件传送协议:FTP 万维网:WWW4. 超文本:指的是包含其它文档的链接的文档5. 超文本传送协议:HTTP 超文本标记语言:HTML6. 统一资源定位地址:URL 用来表示从因特网上得到的资源位置和访问这些资源的方法。
7. 搜索引擎:是指在妄为网上搜索的工具,可以分为全文检索搜索引擎和分目录搜索引擎8. 电子邮件:E-mail 简单邮件传送协议:SMTP9. 邮件读取协议:1)邮局协议POP 2)国际报文存取协议IMAP10. 动态主机配置协议:DHCP四.简答题第一章1 简述分组交换的要点。
答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并2试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:电路交换,它的主要特点是:①在通话的全部时间内用户独占分配的传输线路或信道带宽,即采用的是静态分配策略;②通信双方建立的通路中任何一点出现了故障,就会中断通话,必须重新拨号建立连接,方可继续,这对十分紧急而重要的通信是不利的。
显然,这种交换技术适应模拟信号的数据传输。
然而在计算机网络中还可以传输数字信号。
数字信号通信与模拟信号通信的本质区别在于数字信号的离散性和可储性。
这些特性使得它在数据传输过程中不仅可以间断分时发送,而且可以进行再加工、再处理。
③计算机数据的产生往往是“突发式”的,比如当用户用键盘输入数据和编辑文件时,或计算机正在进行处理而未得出结果时,通信线路资源实际上是空闲的,从而造成通信线路资源的极大浪费。
据统计,在计算机间的数据通信中,用来传送数据的时间往往不到10%甚至1%。
另外,由于各异的计算机和终端的传输数据的速率各不相同,采用电路交换就很难相互通信。