01.第一章网络基础知识
- 格式:pdf
- 大小:687.75 KB
- 文档页数:32
网络安全试题及答案详解第一章:网络安全基础知识1.1 试题:1. 什么是网络安全?简要说明其重要性。
答案详解:网络安全指的是保护计算机网络系统中的硬件、软件和数据免受未经授权的访问、损坏或窃取的威胁。
网络安全的重要性体现在以下几个方面:首先,网络安全保护了个人隐私和机密信息。
在网络上,我们存储和传输许多个人和敏感信息,如密码、银行账户信息等。
如果没有网络安全的保护,黑客和恶意用户可能会获取这些信息,并进行非法使用或盗用。
其次,网络安全维护了信息系统的完整性和可靠性。
如果没有足够的安全措施,恶意软件和病毒可能会感染计算机系统,破坏数据完整性,导致系统崩溃或无法正常运行。
最后,网络安全确保了商业和组织的正常运营。
在现代社会,许多组织依赖互联网进行日常运营和交流。
如果网络系统遭到攻击或破坏,将导致业务中断,造成巨大的经济损失。
1.2 试题:2. 列举并解释网络安全的三个基本要素。
答案详解:网络安全的三个基本要素包括:1)保密性(Confidentiality):确保只有授权的人可以访问和使用网络中的信息。
这可以通过使用加密技术来实现,在数据传输和存储过程中对信息进行加密,防止未经授权的访问和窃取。
2)完整性(Integrity):确保数据和系统在传输和存储过程中不被非法篡改或破坏。
这可以通过使用数字签名、数据完整性校验等技术来实现,以验证数据的真实性和完整性。
3)可用性(Availability):确保网络和系统在需要时能够正常运行和提供服务。
防止由于网络攻击、硬件故障等原因导致系统不可用或服务中断的情况发生。
第二章:网络攻击与防御2.1 试题:1. 什么是网络攻击?列举并解释网络攻击的三种常见类型。
答案详解:网络攻击是指对计算机网络系统进行非法的、有意的攻击行为,目的是窃取、破坏或干扰网络中的信息、硬件或软件资源。
三种常见的网络攻击类型包括:1)拒绝服务攻击(Denial of Service, DoS):攻击者通过向目标系统发送大量的请求或恶意数据包,消耗系统的处理能力和带宽资源,导致系统无法正常对外提供服务,从而使服务不可用。
电脑培训教案网络组建第一章:网络基础知识1.1 网络概述介绍计算机网络的定义、功能和分类解释局域网(LAN)、城域网(MAN)和广域网(WAN)的概念1.2 网络拓扑结构介绍常见的网络拓扑结构,如星形、环形、总线和树形结构解释各自的特点和应用场景1.3 网络协议介绍OSI七层模型和TCP/IP协议栈解释常见的网络协议,如、FTP、TCP和IP的作用和层级第二章:网络硬件设备2.1 交换机和路由器介绍交换机和路由器的作用、功能和区别解释交换机和路由器的配置方法2.2 无线接入点介绍无线接入点的作用和功能解释无线接入点的配置和无线网络的优化方法2.3 网络线缆和网络接口卡介绍双绞线、同轴电缆和光纤的特点和应用场景解释网络接口卡(NIC)的作用和安装方法第三章:网络搭建与配置3.1 局域网搭建介绍局域网的搭建步骤和注意事项解释如何设置IP地址、子网掩码和默认网关3.2 网络互连介绍网络互连的设备和协议解释如何使用路由器和交换机进行网络互连3.3 网络服务搭建介绍常见的网络服务,如DNS、DHCP和的作用和配置方法解释如何搭建和配置这些网络服务第四章:网络安全与管理4.1 网络安全概述介绍网络安全的概念、目标和威胁解释网络安全的重要性4.2 防火墙和入侵检测系统介绍防火墙和入侵检测系统的作用和功能解释如何配置防火墙和入侵检测系统4.3 网络管理介绍网络管理的概念、工具和流程解释如何使用网络管理工具进行网络监控和故障排除第五章:网络故障排除5.1 故障排除概述介绍网络故障排除的步骤和技巧解释故障排除方法的重要性5.2 常见网络故障介绍常见的网络故障,如连接问题、速度问题和网络拥塞等解释如何识别和解决这些故障5.3 故障排除工具和技术介绍常见的故障排除工具和技术,如ping命令、tracert命令和Wireshark抓包工具等解释如何使用这些工具和技术进行故障排除第六章:无线网络技术6.1 无线网络概述介绍无线网络的定义、分类和标准解释Wi-Fi、蓝牙和NFC等无线技术的特点和应用场景6.2 无线网络搭建与配置介绍无线网络的搭建步骤和注意事项解释如何设置无线接入点、无线信号放大器和无线网卡6.3 无线网络优化介绍无线网络优化的方法和技巧解释如何提高无线网络的覆盖范围、速度和稳定性第七章:网络存储技术7.1 网络存储概述介绍网络存储的定义、分类和特点解释NAS和SAN等网络存储技术的区别和应用场景7.2 网络存储搭建与配置介绍网络存储的搭建步骤和注意事项解释如何配置网络存储设备和服务7.3 数据备份与恢复介绍数据备份与恢复的概念、方法和工具解释如何进行数据备份和恢复操作第八章:虚拟化技术8.1 虚拟化技术概述介绍虚拟化技术的定义、分类和优势解释虚拟化技术在网络搭建和运维中的应用场景8.2 虚拟化软件和硬件介绍常见的虚拟化软件和硬件,如VMware、VirtualBox和KVM等解释如何使用这些虚拟化工具进行虚拟网络搭建和管理8.3 虚拟化网络配置与优化介绍虚拟化网络的配置方法和技巧解释如何提高虚拟化网络的性能和可扩展性第九章:网络监控与性能分析9.1 网络监控概述介绍网络监控的定义、目标和工具解释网络监控的重要性9.2 网络监控工具介绍常见的网络监控工具,如SNMP、Nagios和Wireshark等解释如何使用这些工具进行网络性能监测和故障诊断9.3 网络性能分析与优化介绍网络性能分析的方法和技巧解释如何根据性能分析结果进行网络优化和调整第十章:网络规划与设计10.1 网络规划概述介绍网络规划的定义、目标和流程解释网络规划的重要性10.2 网络设计原则与方法介绍网络设计的原则、方法和工具解释如何根据业务需求和预算进行网络设计10.3 网络项目实施与管理介绍网络项目实施与管理的流程和方法解释如何确保网络项目按时、按质完成第十一章:云计算与网络11.1 云计算基础介绍云计算的定义、服务模型和部署模型解释公有云、私有云和混合云的特点和应用场景11.2 云计算与网络的关系探讨云计算对网络架构的影响和挑战解释网络在云计算中的角色和重要性11.3 云网络搭建与配置介绍云网络的搭建步骤和注意事项解释如何配置云网络服务,如云虚拟私有云(VPC)和子网第十二章:大数据与网络12.1 大数据基础介绍大数据的定义、特征和应用领域解释大数据技术的发展和挑战12.2 网络在大数据处理中的作用探讨网络在大数据采集、存储和分析中的作用解释大数据网络架构的设计原则和考虑因素12.3 大数据网络搭建与优化介绍大数据网络搭建的步骤和注意事项解释如何优化网络以支持大数据应用的性能需求第十三章:网络自动化与脚本编程13.1 网络自动化概述介绍网络自动化的概念、目标和工具解释网络自动化的优势和挑战13.2 常见网络自动化工具介绍常见的网络自动化工具,如Ansible、Python和Shell脚本编程解释如何使用这些工具实现网络配置和管理自动化13.3 网络自动化脚本编写实例提供网络自动化脚本的编写实例和最佳实践解释如何通过脚本编程提高网络运维效率第十四章:网络法律法规与道德规范14.1 网络法律法规概述介绍网络安全法律法规的定义、分类和重要性解释我国网络安全法律法规的基本框架和主要内容14.2 网络法律法规的应用探讨网络安全法律法规在网络运维和业务开展中的应用解释网络法律法规对企业和个人的约束和指导作用14.3 网络道德规范与职业素养介绍网络道德规范的定义、内容和重要性解释网络工程师应具备的职业素养和道德观念第十五章:网络新技术与发展趋势15.1 5G网络技术介绍5G网络的定义、特点和应用场景解释5G网络对现有网络技术的影响和挑战15.2 边缘计算与物联网介绍边缘计算和物联网的定义、特点和应用场景解释边缘计算和物联网在网络架构中的作用和重要性15.3 未来网络发展趋势探讨未来网络技术的发展趋势和方向解释网络工程师如何适应和引领未来网络技术的发展重点和难点解析本文主要介绍了电脑培训教案网络组建的相关内容,涵盖了网络基础知识、网络硬件设备、网络搭建与配置、网络安全与管理、网络故障排除、无线网络技术、网络存储技术、虚拟化技术、网络监控与性能分析、网络规划与设计、云计算与网络、大数据与网络、网络自动化与脚本编程、网络法律法规与道德规范以及网络新技术与发展趋势等十五个章节。
第一章网络基础知识第一节什么是计算机网络计算机网络就是把分布在不同地理区域的计算机或专门的外部设备(如手机)用通信线路(包括有线和无线的线路)互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。
简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。
第二节计算机网络的功能一、数据通信数据通信指的是:通过通讯线路使计算机之间产生的一种信息交换方式。
根据传输媒介的不同,分为有线数据通讯和无线数据通信。
优势:比传统方法更高效更节省资源。
二、资源共享共享就是大家一起享用。
资源就是我们需要共享的硬件(打印机、磁盘)或者软件(程序、电影等)。
优势:共享资源的目的是避免重复的投资和劳动,从而提升资源的利用率,使系统的整体性能价格比得到提高。
三、提高系统的可靠性在一个系统内,单个部件和计算机的暂时失效必须通过替换资源的办法来维持系统的持续运行。
但在计算机网络中,各种资源可以分别存放在多个地点,而用户可以通过多种途径来访问网络内部的每个资源。
优势:避免了单点失效对用户造成的影响。
四、分布式网络处理和负载均衡分布式指的是:在分布式计算机操作系统支持下,互连的计算机可以互相协调工作,把多个分散节点的工作站通过网络连接成为一个整体,共同完成一项任务。
也可以这么解释:采用分布式计算结构,可以把原来系统内中央处理器处理的任务分散给相应的处理器,实现不同功能的各个处理器相互协调,共享系统的外设与软件。
这样就加快了系统的处理速度,简化了主机的逻辑结构。
而负载均衡是说:把多台计算机连接成网络后,各个计算机之间的忙闲程度是不均匀的,在同一网络内可以通过协同操作和并行处理提高整个系统的处理能力,使网络内各个计算机实现负载均衡。
第三节 TCP/IP五层参考模型TCP/IP图 TCP/IP五层模型结构一、物理层物理层(Physical Layer)也称为一层,这一层的处理单位是比特(bit),它的主要功能是完成相邻节点之间比特(bit)的传输。
计算机网络基础知识与应用第一章:计算机网络的基本概念和组成计算机网络是指将地理位置不同的计算机连接起来,实现信息传输和资源共享的系统。
它由硬件设备和软件应用组成。
在硬件方面,计算机网络主要包括计算机、网络设备(如路由器、交换机、集线器等)、通信介质(如电缆、光纤等)以及连接这些设备的物理线路。
在软件方面,计算机网络则包括网络操作系统、网络协议和应用程序等。
计算机网络的组成部分相互协作,共同完成信息的传输和处理任务。
第二章:通信原理与技术计算机网络通信是指不同计算机之间通过物理链路和网络设备进行信息传递的过程。
在计算机网络中,信息是以数据包(Packet)的形式进行传输的。
而数据包则是由数据、源地址、目的地址和校验码等字段组成的。
通信过程中,数据包通过网络设备逐跳传递,每跳都会经过一系列的处理,例如解码、校验、转发等。
其中,传输的过程可以通过有线或无线的方式进行。
第三章:网络协议与体系结构网络协议是计算机网络中传输数据所遵循的规则或约定,它定义了数据传输的格式、时序、错误处理等。
常见的网络协议有TCP/IP协议、HTTP协议、FTP协议等。
其中,TCP/IP协议是互联网上广泛应用的协议之一,它定义了互联网的通信规范和体系结构。
计算机网络的体系结构主要有两种:客户-服务器(Client-Server)体系结构和对等网络(Peer-to-Peer)体系结构。
客户-服务器体系结构是指网络中存在一个或多个服务器,客户端通过请求和接收服务器的服务来实现资源共享。
而对等网络体系结构则是指网络中所有主机都具有相同的地位,可以共享资源和服务。
第四章:局域网和广域网局域网(Local Area Network,LAN)是指连接在一个地理位置上的计算机和网络设备,通常范围较小。
局域网可以通过以太网、无线局域网等方式建立。
广域网(Wide Area Network,WAN)则是指连接在较大地理范围内的计算机和网络设备,通常覆盖多个地区。
网络安全教育手册随着互联网的快速发展和普及,网络安全问题愈发严重。
网络安全教育的重要性日益凸显,对于保护用户信息和网络环境的安全至关重要。
本手册旨在提供一些基本的网络安全知识和实用的安全防护措施,帮助用户摆脱网络安全隐患,创造一个更安全的网络环境。
第一章网络安全基础知识1. 什么是网络安全?网络安全是指保护计算机网络硬件、软件以及计算机网络中传输的数据不受未经授权、损坏、窃听或篡改的攻击和侵害。
2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括病毒、木马、蠕虫、钓鱼、黑客攻击、DoS攻击等。
3. 如何建立一个安全的密码?建立一个安全的密码十分重要。
密码应该包含大小写字母、数字和特殊字符,并尽量避免使用个人信息或常用字词。
定期更改密码,不在多个平台使用相同的密码。
第二章个人网络安全防范1. 保护个人信息不要随意泄露个人信息,特别是银行账号、身份证号码等敏感信息。
在社交媒体上设置隐私选项,选择只与信任的人分享个人信息。
2. 注意网络诈骗当收到不明身份的电子邮件、短信或电话时,请格外谨慎。
不要点击不明链接,不要随意下载附件,不要向陌生人提供个人信息。
3. 更新软件和系统定期检查并更新你的操作系统和应用程序,确保安全漏洞及时得到修复,以防止黑客利用漏洞进行攻击。
4. 使用防病毒软件安装可信赖的防病毒软件,及时进行病毒数据库更新。
定期扫描计算机,及时清理发现的病毒和恶意软件。
第三章企业网络安全防护1. 配置防火墙防火墙是网络安全的第一道防线,有效控制网络进出的流量和数据包,减少网络遭受攻击的可能性。
2. 建立访问权限控制企业中的员工应按照职责和需求分配不同的权限。
对于敏感信息和关键系统,权限应该严格控制并定期审查。
3. 数据备份和恢复定期备份重要数据,并将备份数据保存在离线环境中。
在遭受网络攻击或数据丢失时,可以及时恢复丢失的数据。
4. 培训员工企业应定期进行网络安全培训,增加员工的网络安全意识和知识水平,使他们能够识别和防范各种网络攻击。
网络安全基础知识大全网络安全已经成为当今社会中不可忽视的一个重要领域。
随着信息技术的迅猛发展,网络安全问题日益突出,给个人和组织带来了巨大的威胁。
为了帮助大家更好地了解和应对网络安全问题,本文将介绍一些网络安全的基础知识和防护措施。
第一章网络安全概述网络安全是指保护计算机网络及其使用的数据不受未经授权的访问、使用、披露、破坏、更改或丢失的威胁。
随着网络技术的广泛应用,网络安全问题日益复杂化和严峻化。
网络安全涉及到的范围广泛,包括网络系统、计算机设备、网络通信、网络传输等多个方面。
第二章网络安全威胁网络安全威胁主要来自于黑客攻击、病毒感染、恶意软件、网络钓鱼等。
黑客攻击是指恶意入侵网络系统,窃取、篡改、破坏数据的行为;病毒感染是指计算机或网络中的恶意程序,在未经用户许可的情况下自我复制和传播;恶意软件是指有意破坏计算机系统、盗取个人信息的恶意程序;网络钓鱼是指通过虚假网站或邮件欺骗用户泄露密码、账号等个人信息。
第三章网络安全防护措施为了应对网络安全威胁,我们可以采取一系列的防护措施。
首先,保持操作系统和应用程序的及时更新,以修补各种漏洞。
其次,加强密码的安全性,密码应该包含大小写字母、数字和特殊字符,并定期更换密码。
另外,安装和及时更新杀毒软件和防火墙,可以有效防范病毒和网络攻击。
最后,提高网络安全意识,不轻易点击陌生链接、下载未知来源的文件,谨防网络钓鱼等欺诈行为。
第四章企业网络安全管理企业在网络安全方面面临着更加复杂和严峻的挑战。
为了确保企业网络的安全,需要建立完善的网络安全管理体系。
首先,制定严格的网络安全政策和规范,明确责任和权限。
其次,加强网络设备的安全配置和管理,限制非授权设备的接入。
同时,不定期对系统进行安全漏洞扫描和风险评估,及时修复漏洞和弱点。
此外,加强员工的网络安全培训和意识教育,提高员工的安全意识和防范能力。
第五章移动设备安全随着移动设备的普及,移动设备的安全问题也越来越受到关注。
“网络工程师培训”基础教程 第一章网络基础知识第一章网络基础知识Kenny .1培训目标本章介绍网络的基础知识,包括网络的演进和层次化模型、TCP/IP 协议简介、局域网和广域网的定义及常用设备原理、常用协议原理与常用组网方式、一些协议特性的比较、以及不同的费用和性能需求下网络组网方式的选用。
.2网络的演进与层次模型.2.1网络的演进六十至七十年代,网络的概念主要是基于主机架构的低速串行联接,提供应用程序执行、远程打印和数据服务功能。
IBM 的 SNA 架构与非IBM 公司的 X.25 公用数据网络是这种网络的典型例子。
七十至八十年代,出现了以个人电脑为主的商业计算模式。
最初,个人电脑是独立的设备,由于认识到商业计算的复杂性,局域网产生了。
局域网的出现,大大降低了商业用户打印机和磁盘昂贵的费用。
八十年代至九十年代,远程计算的需求不断地增加,迫使计算机界开发出多种广域网络协议,满足不同计算方式下远程联接的需求,网间网的互联极大程度地发展起来。
.2.2 OSI 七层模型及其功能在七十年代末,国际标准化组织 ISO 提出了开放系统互连参考模型。
协议分层大大简化了网络协议的复杂性,这实际也是自顶向下、逐步细化的程序设计方法的很好的应用。
网络协议按功能组织成一系列“层”,每一层建筑在它的下层之上。
分成的层数,每一层的名字、功能,都可以不一样,但是每一层的目的都是为上层提供一定的服务,屏蔽低层的细节。
物理层涉及到通信在信道上传输的原始比特流,它实现传输数据所需要的机械、电气、功能性及过程等手段。
数据链路层的主要任务是提供对物理层的控制,检测并纠正可能出现的错误,使之对网络层显现一条无错线路;并且进行流量调控。
网络层检查网络拓扑,以决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端如何选择路由。
传输层的基本功能是从会话层接受数据,并且在必要的时候把它分成较小的单元,传递给网络层,并确保到达对方的各段信息正确无误。
会话层允许不同机器上的用户建立会话关系,在协调不同应用程序之间的通信时要涉及会话层,该层使每个应用程序知道其它应用程序的状态。
表示层关注于所传输的信息的语法和意义,它把来自应用层与计算机有关的数据格式处理成与计算机无关的格式。
应用层包含大量人们普遍需要的协议,并且具有文件传输功能。
其任务是显示接收到的信息,把用户的新数据发送到低层。
.2.3网络设备在层次模型中所处的位置在分层模型中,对等是一个很重要的概念,因为只有对等层才能相互通信,一方在某层上的协议是什么,对方在同一层次上也必须是什么协议。
理解了对等的含义,则很容易把网络互连起来:两个网络在物理层就相同,使用中继器就可以连起来;如果两个网络物理层不同,链路层相同,使用桥接器可以连起来;如果两个网络物理层、链路层都不同,而网络层相同,使用路由器可以互连;如果两个网络协议完全不同,使用协议转换器(网关)可以互连。
上面提到的设备分别是:中继器(Repeater):工作在物理层,在电缆之间逐个复制二进制位(bit);桥接器(Bridge):工作在链路层,在LAN之间存储和转发帧(frame); 路由器(Router):工作在网络层,在不同的网络之间存储和转发分组(packet)。
协议转换器(Gateway):工作在三层以上,实现不同协议的转换。
Internet 中通常把路由器也叫网关(Gateway)。
.2.4 OSI 模型与TCP/IP 协议的对应关系今世界上最流行的TCP/IP 协议的层次并不是按 OSI 参考模型来划分的,只跟它有一种大致的对应关系。
网络层协议主要包括 IP 协议,实现 IP 包的封装和发送,分组路由和避免阻塞是这里的关键设计问题。
传输层定义了两个端到端的协议:传输控制协议TCP和用户数据报协议 UDP。
TCP/IP 不涉及会话层和表示层。
应用层含有所有的高层协议,如虚拟终端协议 Telnet、文件传输协议FTP 和电子邮件协议 SMTP。
另有 NOVELL 公司的 SPX/IPX 协议以供参照。
.2.5数据的封装信息交换的过程发生在对等层之间,源系统中的每一层把控制信息附加在数据中,而目的系统的每一层则对接收到的信息进行分解,并从数据中移去控制信息。
高层的协议将数据传递到网络层后,形成标准的数据包,而后传送到数据链路层,添加链路层的控制信息,形成帧,再传递到物理层,在物理层网络传送原始的比特流。
.3 TCP/IP 协议简介.3.1 TCP/IP 传输层协议概揽传输控制协议 TCP 是一个面向联接的协议,允许从一台机器发出的字节流无差错地发往到互联网上的其他机器。
用户数据报协议 UDP 是一个不可靠的无联接的协议,用于不需要排序和流量控制能力而是自己完成这些功能的应用程序。
.3.2 TCP/IP 网络层协议概揽网络层的 IP 协议,实现了 IP 包的封装和寻径发送,它的功能是主机可以把分组发往任何网络并使分组独立地传向目标。
这些分组到达的顺序和发送的顺序可能不同。
另外,TCP/IP 的网络层还包括了互联网络控制消息协议 ICMP、地址解析协议 ARP、反向地址解析协议 RARP。
.3.3ICMP 检测互联网络控制消息协议 ICMP 是一个网络层的协议,它提供了错误报告和其它回送给源点的关于 IP 数据包处理情况的消息,RFC 792 中有关于 ICMP 的详细说明。
ICMP 包含几种不同的消息,其中 Echo Request 由 Ping 命令产生,主机可通过它来测试网络的可达性,ICMP Echo Reply 消息表示该节点是可达的。
.3.4地址解析协议 ARP地址解析协议 ARP 是一种广播协议,主机通过它可以动态地发现对应于一个特殊 IP 网络层地址的 MAC 层地址。
主机 A 发送的 ARP 请求报文中,带有自己的 IP 地址到 MAC 地址的映射。
主机 B 收到请求报文后,将其中的地址映射存到自己的 ARP 高速缓存中,并把自己的 IP 地址到 MAC 地址的映射作为响应发回主机A。
.4局域网与广域网.4.1LAN 定义LAN 是一个覆盖地理范围相对较小的高速容错数据网络,它包括工作站、个人计算机、打印机和其它设备。
LAN 为计算机用户提供了资源共享的设备访问,如打印、文件交换、电子邮件交换等等。
在这种环境中,LAN 定义了一系列的协议支持局域网网络设备的顺利运行。
.4.2LAN 及其常用设备LAN 的设计目标主要面对有限的地理区域,它允许同时访问高带宽的介质。
LAN 主要通过局部管理控制网络的私有权利,提供全时的局部服务,其连接物理设备一般在相对较近的环境中。
LAN 的传输形式一般以总线型为主,最常见的以太网采用了载波侦听与冲突检测 CSMA/CD 协议以支持总线型的结构。
.4.3常见网络拓扑结构LAN 的拓扑结构定义了组织网络设备的方法,LAN 有总线型、星型、树型环型和网型等多种拓扑结构。
这些拓扑结构是逻辑结构,和实际的物理设备的构型没有必然的关系,如逻辑总线型和环型拓扑结构通常表现为星型的物理网络组织。
.4.4以太网原理简介基于广播的以太网中,所有的工作站都可以接收到发送到网上的广播帧,每个工作站都要经过判断确认信息帧是否是发给自己的,如是,则转到高层的协议层去。
采用了载波侦听与冲突检测 CSMA/CD 协议的以太网中,工作站在发送数据之前,要侦听网络是否空闲,只有在网络不阻塞时,工作站才能发送数据。
.4.5WAN 定义WAN 是覆盖地理范围相对较广的数据通信网络,它通常利用公共载波公司提供的便利条件进行传输。
WAN 技术在 OSI 参考模型的下三层(即物理层、数据链路层和网络层)发挥作用。
WAN 通常采用两种交换模式运行,即电路交换和分组交换技术。
电路方式是基于电话网电路交换的原理,当用户要求发送数据时,交换机就在主叫用户和被叫用户之间接通一条物理的数据传输通路。
特点是时延小、“透明”传输(即传输通路对用户数据不进行任何修正或解释)、信息传输的吞吐量大。
缺点是所占带宽固定,网络资源利用率低。
分组方式是一种存储转发的交换方式。
它是将需要传输的信息划分为一定长度的包(分组),以分组为单位进行存储转发的。
每个分组信息都载有接收地址和发送地址的的标识,在传送分组之前必须首先建立虚电路,然后依序传送。
分组方式在线路上采用动态复用的技术来传送各个分组,带宽可以复用。
缺点是实时性不好。
.4.6WAN 及其常用设备常用的 WAN 设备有 Modem /CSU/DSU、路由器、广域网交换机、接入服务器、ATM 交换机等。
.4.7WAN 协议Modem/CSU/DSU Modem/CSU/DSU常用的广域网协议有:HDLC:高级数据链路控制,ISO 标准的链路层协议;LAPB:平衡型链路访问规程,增强了错误检测和更正;PPP:点到点协议,有丰富功能的同异步链路层协议;X.25:分组交换协议,定义了终端和分组交换网络的连接规程;FR:帧中继,在 X.25 基础上发展起来的简洁高效的分组交换协议; ISDN:语音数据共享的数字化链路。
.4.8WAN 服务类型常用的广域网服务类型可分为:呼叫连接:通过信令如 SS7 建立连接所成网络,例如 Modem 拨号; 时分复用:利用时分复用设备连接的网络,如专用线路;分组交换:利用分组交换网络连接的网络,如帧中继、X.25。
.4.9 Modem 拨号上网异步 Modem 使用传统的电话网络,并且工作于异步传输模式,传统的电话网络有以下优势:任何地方的可用性:由于传统电话网络的性质决定;容易配置:易于配置,只需简单的参数配置;按需拨号:只在所需要的时候进行联接;低费用:没有其它网络昂贵的设备和运行费用。
.4.10 ISDN 简介ServerISDN 是一种标准化的数字服务。
ISDN 可以在现有的铜线上传输语音、数据、视频。
ISDN 不同于专线连接模式,它是拨号激活的,相对于昂贵的专用线路,可以很大程度的节省费用。
ISDN 提供多种安全措施:呼叫链路识别:此功能由服务商提供;PAP:明文传送的密码验证;CHAP:密文传送的密码验证;RADIUS:工业标准的 Client/Server 结构安全访问协议。
ISDN 简介(续)ISDN 的两种信道:B 信道(64Kbps);D 信道(16 或 64Kbps)。
ISDN 用户接口类型:基本速率接口(BRI):2B+D(192Kbps); 基群速率接口(PRI):30B+D(2048Kbps)。
ISDN 简介(续)功能群和参考点概念的提出是为了定义 ISDN 用户——网络接口上的配置和建立接口标准。
功能群是指用户接入 ISDN 所需的一组功能,而参考点是用来分割功能群的概念上的点。
用户接入ISDN 的功能可以划分为以下功能群:网络终端1(NT1):包含 OSI 第一层的功能,ISDN 在用户处的物理和电器终端装置,在 NT1 上要处理 D 信道竞争的问题;网络终端2(NT2):包含 OSI 一到三层的功能;1 类终端设备(TE1):ISDN 标准终端设备;2 类终端设备(TE2):非 ISDN 标准终端设备;终端适配器(TA):完成将 TE2 接入 ISDN 的速率和协议等方面的适配功能。