第一篇:計算機網絡基礎與應用
計算機網絡基礎與應用
之
環保篇計劃書
班級:71091
組長:韓穎
組員:宋彎彎 張曉燕
新學期迎來了新任務,通過對網絡基礎課程的初步了解,了解到最廣范圍的網絡應用,并不只局限于網絡聊天、網絡購物、網絡視頻?網絡帶給千家萬戶的方便,因此我組成員經商議決定這學期完成開發網站的任務。
我們每天都會在不經意間看到各種垃圾飛滿校園,它們充斥著我們的生活,即將吞噬我們的靈魂。為了響應國家的“十二五“規劃,也為了給大家一個良好的學習環境,我們決定開發“小大網”,“環保無小事“”自己邁出一小步,社會邁出一大步“,這些標語都是我們耳熟能詳但真正在意的卻沒幾人,相信每天努力一點點就會看到希望,網站開發我們小組總結出以下幾點:
1、首先初步了解網站制作的基本步驟,做要求分析,網站所需功能,頁面效果,網站的基本欄目等。
2、制作網站的首頁效果圖,會用到一些作圖軟件,photoshop fireworks 等,因此我組成員必須對其功能、作用、操作有較 熟悉的了解方便應用。
3、制作網站內頁效果圖。
把效果圖做成html 用到div+css,我組成員要試圖通過各種渠道學習、掌握相關知識。
為制作好的html加上動態程序,也就是要制作網站的管理后臺和網站的讀取工作,涉及到動態語言和數據庫。
4、做好網站注冊域名,購買虛擬主機,這項工作由我組虛擬完成。
我們小組計劃兩周完成一個大課題,具體表現在:
前兩周出去搜集、拍攝各種環保現象將其設成主頁,并備有宣傳語,我們會把拍攝回來的照片分組整理制成模塊,根據需要設計其功能;
接下來我們會用兩周的時間去學習那些作圖軟件,小組每個成員必須都要學會這些,并且把做出來的圖進行對比推薦比較好的圖片進行加工上傳到網站;
我們還會組織環保志愿者,宣傳環保,宣傳環保網站;
經過兩周的時間后繼續學習網頁布局 div+css跟描述網頁的語言,html 一種標記語言,用這些去編輯網站的一些命令;
其次我們要學的就是動態程序了,ASP是Active Server Page的縮寫,意為“活動服務器網頁”,與HTML相比,ASP網頁具有以下特點:
(1)利用ASP可以實現突破靜態網頁的一些功能限制,實現動態網頁技術;
(2)ASP文件是包含在HTML代碼所組成的文件中的,易于修改和測試;
(3)服務器上的ASP解釋程序會在服務器端制定ASP程序,并將結果以TML格式傳送到客戶端瀏覽器上,因此使用各種瀏覽器都可以正常瀏覽ASP所產生的網頁;
(4)ASP提供了一些內置對象,使用這些對象可以使服務器端腳本功能更強。例如可以從web瀏覽器中獲取用戶通過HTML表單提交的信息,并在腳本中對這些信息進行處理,然后向web瀏覽器發送信息;
(5)ASP可以使用服務器端ActiveX組建來執行各種各樣的任務,例如存取數據庫、發現哦那個Email或訪問文件系統等。
(6)由于服務器是將ASP程序執行的結果以HTML格式傳回客戶端瀏覽器,因此使用者不會看到ASP所編寫的原始程序代碼,可放置ASP程序代碼被竊取。最后注冊域名,只需四步: 第一步,在天一互聯注冊一個com域名;第二步,在天一互聯購買一個1G主機并把域名解析到這個主機空間;第三步,做一個環保信息展示頁面;第四步,把我們做的頁面上傳到購買的主機空間。
以上是我組的具體實施計劃,當然在實施的過程中會適當做一些調整并不會影響進度。
第二篇:計算機網絡基礎與應用實習
一、簡答題
1、根據計算機網絡的交換方式可以分為哪幾種類型?
2、網絡層所提供的服務可以分為那幾種服務?
3、IEEE 802參考模型將OSI參考模型是什么?
二、分析題
1、試分析FTP的工作流程
2、試說明入侵檢測系統與防火墻的區別。
第三篇:計算機網絡基礎及應用題庫
計算機網絡基礎試題
一、填空題(每空1分,共30分)
1.計算機網絡按照其覆蓋的地理范圍進行分類,可以分為局域網,城域網和廣域網。2.IP地址的主機部分如果全為1,則表示_廣播_地址,IP地址的主機部分若全為0,則表示_網絡_地址。
3.Telnet的默認端口號為23。
4.雙絞線兩根導線相互絞在一起,可使線對之間的_干擾_減至最小。5.IEEE802.11是_無線_局域網的標準。
6.MAC地址為__12_位十六進制數,一般同一生產廠商生產的網卡的MAC地址的前_6_位是一樣的。
7.568B標準的線序排列為___白橙___.橙._白綠__.藍.藍白.綠.棕白.棕。8.按拓撲結構來分類,計算機網絡中_網_型網絡可靠性最高。
9.用戶從遠程計算機上拷貝文件到自己的計算機上,稱為_下載__;反之則稱為_上傳__。10.在局域網中常見的網線主要有_雙絞線,_同軸電纜_ 和光纜三種。11.如果要用非屏蔽雙絞線組建以太網,需要購買帶__RJ-45 接口的以太網卡。12.10 BASE-T標準規定連接結點與集線器的非屏蔽雙絞線的距離最長為__100米__。13.10Base-2網絡的電纜標準最大有效傳輸距離是_185米_。14.用來擴展作為總線的同軸電纜長度的設備叫__中繼器__。
15.在共享介質以太網中,構成物理上的星型拓撲結構,邏輯上的總線型拓撲結構的中心連接設備叫 集線器。
16.在Internet中計算機之間直接利用IP地址進行尋址,因而需要將用戶提供的主機名轉換成IP地址,我們把這個過程稱為_域名解析_。
17.在Internet上瀏覽時,瀏覽器和WWW服務器之間傳輸網頁使用的協議是 HTTP。18.網絡連接的幾何排列形狀叫做 拓撲。
19.國際化標準組織的開放式系統互連參考模型的的英文縮寫是_OSI。
20.ISO的OSI參考模型自高到低分別是應用層,_表示_,_會話,_傳輸_,網絡層,數據鏈路層和物理層。
二、選擇題(單選)(每題2分,共70分)
1.若網絡形狀是由站點和連接站點的鏈路組成的一個閉合環,則稱這種拓撲結構為(C)。A.星形拓撲 B.總線拓撲 C.環形拓撲 D.樹形拓撲 2.一座大樓內的一個計算機網絡系統,屬于(B)。
計算機網絡基礎試題
A.PAN B.LAN C.MAN D.WAN 3.在計算機網絡中,所有的計算機均連接到一條公共的通信傳輸線路上,這種連接結構被稱為(A)。
A.總線結構 B.環型結構 C.星型結構 D.網狀結構 4.下面哪種網絡設備用來連接多個網絡(C)? A.集線器 B.交換機 C.路由器 D.網橋
5.10BASE-2 單網段最大長度和 10BASE-T 終端與集線器的最大長度分別為(B)。A.100 米和 185 米 B.185 米和 100 米
C.500 米和 100 米 D.500 米和 185 米
6.用一個共享式集線器把幾臺計算機連接成網, 這個網是(A)。A.物理結構是星型連接, 而邏輯結構是總線型連接 B.物理結構是星型連接, 而邏輯結構也是星型連接
C.實質上還是星型結構的連接 D.實質上變成網狀型結構的連接 7.下面不屬于網卡功能的是(D)。
A.實現數據緩存 B.實現某些數據鏈路層的功能 C.實現物理層的功能 D.實現調制和解調功能 8.下列哪種說法是正確的(A)?
A.集線器可以對接收到的信號進行放大 B.集線器具有信息過濾功能 C.集線器具有路徑檢測功能 D.集線器具有交換功能
9.非屏蔽雙絞線的直通線可用于下列哪兩種設備間的連接(不使用專用級聯口)(C)。A.集線器到集線器 B.交換機到集線器 C.PC 到交換機 D.PC 到 PC 10.在下列傳輸介質中,哪一種錯誤率最低(B)? A.同軸電纜 B.光纜 C.微波 D.雙絞線
11.如果要將兩計算機通過雙絞線直接連接,正確的線序是(C)。
A.兩計算機不能通過雙絞線直接連接
B.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8 C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8 D.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8 12.10BASE-T中的T通常是指(C)。A.細纜 B.粗纜
C.雙絞線
D.以太網
13.(D)由內導體.外屏蔽層.絕緣層及外部保護層組成。A.雙絞線
B.衛星線路 C.光纜
D.同軸電纜
計算機網絡基礎試題
14.下列屬于MAC地址的是(D)。
A Az32:6362:2434 B Sj:2817:8288 C GGG:354:665 D A625:cbdf:6525 15.直通雙絞線用來連接計算機和交換機,即兩頭都是568B線序,排列為(A)。A.橙白.橙.綠白.藍.藍白.綠.綜白.棕 B.綠白.綠.橙白.橙.藍.藍白.綜白.棕 C.綠白.橙白.藍白.綜白.綠.橙.藍.棕 D.橙白.橙.綠白.綠.藍.藍白.綜白.棕 16.在以太網中,根據(A)地址來區分不同的設備。A MAC地址 B LLC地址 C IPX地址 D IP地址 17.交換式局域網的核心設備是(B)。
A.中繼器 B.局域網交換機 C.集線器 D.路由器
18.與10.110.12.29 mask 255.255.255.224 屬于同一網段的主機IP 地址是(B)。A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 19.某公司申請到一個C類IP地址,需要分配給8個子公司,最好的子網掩碼設應為(D)。A.255.255.255.0 B.255.255.255.128 C.255.255.255.240 D.255.255.255.224 20.對于一個沒有經過子網劃分的傳統C類網絡來說,允許安裝多少臺主機(C)? A.1024 B.65025 C.254 D.16 21.IP地址中網絡號的作用有(A)。
A.指定了主機所屬的網絡 B.指定了網絡上主機的標識 C.指定了設備能夠進行通信的網絡 D.指定被尋址的網中的某個節點 22.下面哪個地址是有效的IP地址(B)?
A.202.280.130.45 B.130.192.33.45 C.192.256.130.45 D.280.192.33.456 23.集線器(Hub)工作在OSI 參考模型的(A)。
A.物理層 B.數據鏈路層 C.網絡層 D.傳輸層 24.ping 實際上是基于(A)協議開發的應用程序。
A.ICMP B.IP C.TCP D.UDP 25.FTP 默認使用的控制協議端口是(B)。
A.20 B.21 C.23 D.22 26.在下面的服務中,(D)不屬于Internet標準的應用服務。
A.WWW服務 B.Email服務 C.FTP服務 D.BIOS服務 27.HTTP是(D)。
A.統一資源定位器 B.遠程登錄協議 C.文件傳輸協議 D.超文本傳輸協
計算機網絡基礎試題
議
28.IP 協議的核心問題是(B)。
A.傳輸 B.尋徑 C.封裝 D.解封裝 29.在計算機網絡中,表征數據傳輸可靠性的指標是(A)。
A.誤碼率 B.頻帶利用率 C.信道容量 D.傳輸速率 30.下列哪一個描述是Internet的比較正確的定義(B)。A.一個協議 B.一個由許多個網絡組成的廣域網 C.OSI模型的下三層 D.一種內部網絡結構 31.Internet所采用的遠程登錄服務協議為(C)。
A.Remote-Login B.R-Login C.Telnet D.FTP 32.要在Web瀏覽器中查看某一公司的主頁,必須知道(D)。A.該公司的電子郵件地址
B.該公司的主機名
C.自己所在計算機的主機名 D.該公司的WWW地址 33.星形拓撲結構適用于(C)。
A.廣域網 B.互聯網 C.局域網 D.Internet 34.在因特網上專門用于傳輸文件的協議是(B)。A.FTP B.HTTP C.NEWS D.Word 35.在網絡中提供域名與IP地址解析服務的服務器是(C)。A.WWW服務器 B.FTP服務器 C.DNS服務器 D.DHCP服務器
第四篇:計算機網絡應用基礎復習答案
《計算機網絡應用基礎》復習題
參考教材《計算機網絡安全基礎教程》
一、選擇題
1.屬于計算機網絡安全的特征的是(A)
A.保密性、完整性、可控性B.可用性、可控性、可選性
C.真實性、保密性、機密性D.完整性、真正性、可控性
2.PPDR模型由四個主要部分組成:(C)、保護、檢測和響應。
A.安全機制B.身份認證C.安全策略D.加密
3.ISO/OSI參考模型共有(D)層。
A.4B.5C.6D.7
4.不屬于數據流加密的常用方法的是(D)
A.鏈路加密B.節點加密C.端對端加密D.網絡加密
5.以下選項中屬于常見的身份認證形式的是(A)
A.動態口令牌B.IP卡C.物理識別技術D.單因素身份認證
6.數字簽名利用的是(A)的公鑰密碼機制。
A.PKIB.SSLC.TCPD.IDS
7.(B)機制的本質特征是:該簽名只有使用簽名者的私有信息才能產生出來。
A.標記B.簽名C.完整性D.檢測
8.不屬于入侵檢測的一般過程的是(C)
A.采集信息B.信息分析C.信息分類D.入侵檢測響應
9.入侵檢測響應的(B)響應可對入侵者和被入侵區域進行有效控制。
A.被動B.主動C.信息D.控制
10.不屬于常用端口掃描技術的是(B)
A.TCP connect請求B.TCP SZN請求
C.IP分段請求D.FTP反射請求
11.基于主機的掃描器是運行在被檢測的(A)上的。
A.主機B.服務器C.瀏覽器D.顯示器
12.特洛伊木馬(簡稱木馬)是一種(C)結構的網絡應用程序。
A.B/SB.WebC.C/SD.Server
13.緩沖區溢出是利用系統中的(A)實現的。
A.堆棧B.隊列C.協議D.端口
14.堆棧是一個(A)的隊列。
A.后進先出B.后進后出C.先進后出D.先進先出
15.DOS是以停止(D)的網絡服務為目的。
A.目標服務器B.目標瀏覽器C.目標協議D.目標主機
16.正常情況下,建立一個TCP連接需要一個三方握手的過程,即需要進行(C)次包交換。
A.一B.二C.三D.四
17.對付網絡監聽最有效的方法是(B)。
A.解密B.加密C.掃描D.檢測
18.TCP序列號欺騙是通過TCP的(C)次握手過程,推測服務器的響應序列號而實現的。
A.一B.二C.三D.四
19.基于主機的入侵檢測系統用于防止對(D)節點的入侵。
A.多機B.網絡C.對稱D.單機
20.現在的Firewall多是基于(C)技術。
A.自適應處理B.加密C.入侵檢測D.PKI
21.不屬于Firewall的功能的是(C)
A.網絡安全的屏障B.強化網絡安全策略
C.對網絡存取和訪問進行加速D.防止內部信息的外泄
22.目前Firewall一般采用(B)NAT。
A.單向B.雙向C.多向D.網絡
23.包過濾Firewall工作在(C)層上。
A.物理B.會話C.網絡D.傳輸
24.代理Firewall通過編制的專門軟件來弄清用戶(D)層的信息流量,并能在用戶層和應用協議層間提供訪問控制。
A.物理B.會話C.網絡D.應用
25.代理Firewall工作在(B)上,使用代理軟件來完成對數據報的檢測判斷,最后決定其能否穿過Firewall。
A.物理、應用B.會話、應用C.網絡、會話D.應用、傳輸
26.Web瀏覽器通過(A)與服務器建立起TCP/IP連接。
A.三次握手B.四次握手C.三次揮手D.四次揮手
27.SSL提供了一種介于(D)之間的數據安全套接層協議機制。
A.物理、應用B.會話、應用C.網絡、會話D.應用、傳輸
28.SSL握手協議的一個連接需要(D)個密鑰。
A.一B.二C.三D.四
29.不屬于VPDN使用的隧道協議的是(D)
A.第二層轉發協議B.點到點的隧道協議
C.第二層隧道協議D.網到網的通信協議
30.基本的PKI系統不包括以下哪項內容(B)
A.CAB.BA
C.SAD.KCA
31.公鑰基礎設施是基于(C)密碼技術的。
A.對稱B.非對稱C.公約D.數字
32.不屬于PKI可以為用戶提供的基本安全服務的是(D)
A.認證服務B.數據完整性服務
C.數據保密性服務D.公平服務
E.不可否認性服務
33.目前,采用PKI技術保護電子郵件安全的協議主要有(B)和S/MIME協議。
A.PSPB.PGPC.BGBD.BSB
34.(A)是指虛擬專用網絡。
A.VPNB.WPNC.WSND.VSN
35.(D)密碼技術用于初始化SSL連接。
A.入侵B.檢測C.數字D.公鑰
36.IMS是(C)系統。
A.入侵檢測系統B.自動加密系統
C.入侵管理系統D.網絡安全系統
37.身份認證機制一般包括三項內容:(B)、授權和審計。
A.登陸B.認證C.檢測D.校驗
38.不屬于網絡安全的三種機制的是(C)
A.加密機制B.控制機制C.監督機制D.檢測機制
39.屬于數據加密常用的加密技術的是(A)。
A.對稱加密B.對等加密C.非對等加密D.數字加密
40.根據檢測原理可將檢測系統分為3類,以下選項不正確的是(D)
A.異常檢測B.濫用監測C.混合檢測D.入侵檢測
一、填空題
1.計算機網絡安全的威脅主要包括以下3種類型:(硬件方面的威脅)、(軟件方面的威脅)、(數據方面的威脅)。
2.網絡安全=事前(檢查)+事中(防護)、(監測)、(控制)+事后(取證)。
3.TBAC模型一般用五元組(S,O,P,L,AS)來表示,其中S表示(主體),O表示(客體),P表示(許可),L表示(生命期),AS表示(授權步)。
4.RSA 簽名采用(加密)密鑰算法,生成一對(密鑰)和(公鑰)。
5.常用的掃描方法有利用(網絡命令)、(端口掃描)和(漏洞掃描)三種。
6.進程空間是由(正文段)、(數據段)、(用戶態堆棧)、(核心態堆棧)、(進程的核心態空間)組成。
7.堆棧具有這樣的特性,即最后一個入棧的元素,將是(最先)出棧的元素。新入棧的元素將總是放在當前的(棧頂)。不管什么時候,需要出棧時,總是從當前的(棧頂)取走一個元素。
8.常見的拒絕服務攻擊方法包括(廣播風暴)、(SYN淹沒)、(IP分段攻擊)、(OoB攻擊)、(分布式攻擊)、(IIS上傳攻擊)等。
9.Firewall就是位于內部網或 Web站點與 Internet之間的一個一個(路由器)和一臺(計算機)。
10.Firewall包括:(服務控制)、(方向控制)、(用戶控制)、(行為控制)等。
11.防火墻的體系結構:(簡單包過濾防火墻)、(狀態包過濾防火墻)、(復合型防火墻)。
12.Web是由(web服務器)、(web瀏覽器)、(通信協議)三個部分組成的開放式應用系統。
13.安全套接層協議(SSL)包括:(服務器認證)、(用戶認證)、(SSL鏈路上數據完整性)、(數據保密性)。
14.Web服務器的安全結構包括:(基礎設施區)、(網絡協議區)、(服務區)、(應用區)、(操作系統區)。
15.目前流行的PKI信任模型主要有四種:(認證機構的嚴格層次結構模型)、(分布式信任結構模型)、(web模型)、(用戶為中心的信任模型)。
16.典型的PKI系統應包括(證書簽發機構CA)、(證書注冊機構RA)、(證書庫)、(密鑰備份及恢復系統)、(證書廢除處理系統)、(基于PKI的應用)、(證書分發系統CDS)等基本內容。【備用答案:證書實行陳述CPS】
17.在SSL中,分別采用了(對稱密碼)、(公鑰密碼)、(公鑰密碼中的數字簽名技術)。
18.入棧和出棧操作由(CPU)執行(PUSH)和(POP)指令來實現。第三章第二節P78
19.特洛伊木馬的服務器端程序可以駐留在(目標主機)上并以(后臺)方式自
動運行。
20.根據體系結構可將檢測系統分為:(集中式)、(等級式)、(協作式)。第三章
第一節P70(P68 3.1.5)
二、判斷題
1.鏈路加密是對網絡層加密。(對)
2.所有的身份認證機制都必須是雙向認證。(對)
3.使用實體的特征或占有物可以用于交換認證。(錯)
4.UDP請求不屬于常用的端口掃描技術。(錯)
5.掃描器只能掃描到已被發現的漏洞,那些未被發現的漏洞是不能通過掃描器找到的。(對)
6.緩沖區溢出是將一個超過緩沖區長度的字串拷貝到緩沖區的結果。超過緩沖區空間的字串覆蓋了與緩沖區相鄰的內存區域。(對)
7.經常檢查當前正在運行的程序列表、可疑的日志文件、網卡的工作模式可以防止網絡被監聽。(對)
8.IP欺騙是利用可信任服務器的IP地址向服務器發起攻擊的。(錯)
9.主要的入侵檢測方法有特征檢測法、概率統計分析法和專家知識庫系統。(對)
10.靜態包過濾在所有通信層上對包的地址、端口等信息進行判定控制。(對)
11.SNAT用于對外部網絡地址進行轉換,對外部網絡隱藏內部網絡的結構,使得對內部的攻擊更加困難;并可以節省IP資源,有利于降低成本。(錯)
12.SSL有三個子協議: 握手協議、記錄協議和警報協議。(對)
13.不能用SSL/TLS協議來訪問網頁。(錯)
14.特權管理基礎設施(PMI)不支持全面授權服務。(對)
15.CA的功能有:證書發放、證書更新、證書撤銷和證書驗證。(對)
16.PKI認證系統的客戶端軟件中,客戶需要考慮證書的過期時間,并及時手動更新。(對)
17.廣域網間VPN主要技術包括鏈路層VPN、網絡層VPN、會話層VPN、應用層VPN技術。(錯)
18.SSL記錄協議包括了記錄頭和記錄數據格式的規定。(對)
19.根據Firewall所采用的技術特點可將其分為三種類型:包過濾技術Firewall、代理技術Firewall和檢測技術Firewall。(對)
20.IMS的目標是將入侵檢測、脆弱性分析,以及入侵防御等多種功能集成到一個平臺上進行統一管理。(對)
21.采用拒絕服務攻擊方法時,攻擊者需要獲取目標主機的操作權限,才能對目標主機進行攻擊。(對)
22.如果發現異常程序,只需要在文件中刪除它們即可。(錯)
23.基于網絡的掃描器則是用于檢測其他主機的,它通過網絡來檢測其他主機上存在的漏洞現象。(對)
24.入侵檢測響應分主動響應和被動響應。(對)
25.認證主要用在執行有關操作時對操作者的身份進行證明。(對)
四、簡答題
1.簡述安全的Web服務需要保證的5項安全性要求。
答:引言隨著一些關鍵的Web服務標準紛紛制定,越來越多的企業采用Web服務技術進行應用開發。和Internet上其它的應用一樣,Web服務也面臨著安全性風險,因為信息有可能被盜、丟失和被篡改。安全的Web服務是應用成功的必要保
證。因此,針對Web服務的安全體系結構研究具有非常現實的意義。安全的Web服務需要保證以下5項安全性要求:①認證:提供某個實體(人或者系統)的身份的保證;②授權:保護資源以免對其進行非法的使用和操縱;③機密性:保護信息不被泄漏或暴露給未授權的實體;④完整性:保護數據以防止未授權的改變、刪除或替代;⑤不可否認性:防止參與某次通信交換的一方事后否認本次交換曾經發生過。針對以上5項要求,本文提出了一種Web服務安全體系結構。
2.一個較為理想的入侵檢測系統應具備的特征有哪些?
答案一:一個較為理想的入侵檢測系統應具備以下特征:
1)準確性。檢測系統對發現的攻擊行為不應出現誤報和漏報現象。
2)可靠性。一個檢測系統對管理員應該是透明的,并且能在無人監控的情況下正確運行,只有這樣才可以運行在被檢測的系統環境中。
3)容錯性。檢測系統必須具有良好的容錯性,不論所監控的系統處于何種狀態,檢測系統本身必須具備完整性,保證檢測用的知識庫系統不會受到干擾和破壞。
4)可用性。檢測系統的整體性能不應受系統狀態的變化而產生較大波動或嚴重降低。
5)可驗證性。檢測系統必須允許管理員適時監視攻擊行為。
6)安全性。檢測系統能保護自身安全和具有較強的抗欺騙攻擊的能力。
7)可適應性。檢測系統可隨時跟蹤系統環境的變化和及時調整檢測策略。
8)靈活性。檢測系統可根據具體情況,定制不同的且與防御機制相適應的使用模式。
答案二:能夠實時監測流量。并對流量的來源 目的地址 等進行深度檢測攔截非法流量 抵御分布式攻擊 ARP欺騙 DHCP欺騙 等常見的攻擊。
3.簡述網絡監聽軟件的一般功能。第三章第二節P91
1)選擇源或目的IP地址或者IP地址的集合。
2)選擇監聽的端口號。3)選擇協議。4)選擇網絡接口或網絡設備。5)對監聽到的數據包進行分析。
4.簡述訪問控制的功能。第三章第二節P47
1)防止非法的主體進入受保護的網絡資源。
2)允許合法用戶訪問受保護的網絡資源。
3)防止合法的用戶對受保護的網絡資源進行非授權的訪問。
5.根據自己的理解簡述網絡安全的含義。第一章第一節P4
答:網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。
網絡安全的目的是保障用戶業務的順利進行,滿足用戶的業務需求是網絡安全的首要任務,離開這一主題,奢談安全技術和產品無異于南轅北轍。
網絡安全的具體含義會隨著“角度”的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網絡上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私,訪問和破壞。
6.完整性機制的內容。
數據完整性機制有兩個作用:一是用來保護單個數據單元的完整性;二是既保護單個數據單元的完整性,又保護一個連接的整個數據單元流序列的完整性。
7.Hash算法的工作方式。
Hash算法的工作方式類似通信協議中的校驗和(Checksum);發信方將一個數據包的所有字節加起來,將和添加在包上;收信方執行同樣的運算并比較兩個和,依確定是否被正確的傳輸。
8.簡述IMS技術的管理過程。
IMS技術是一個管理過程,在未未發生攻擊時,IMS主要考慮網絡中的漏洞信息,評估和判斷可能形成的攻擊和將面臨的危險;在發生攻擊或即將發生攻擊時,不僅要檢測出入侵行為,還要主動響應和防御入侵行為;在受到攻擊后,還要深入分析入侵行為,并通過關聯分析來判斷可能出現的下一個攻擊行為。
9.Firewall主要實現的功能有哪些。
有包過濾、審計和報警機制、遠程管理、網絡地址轉換、代理、MAC地址與IP地址綁定、流量控制(帶寬管理)、統計分析和流量計費等。
10.簡述Web 服務的協議棧的結構。
1)服務發現:用來發現Web服務,由UDDI來處理的。
2)服務描述:對Web服務進行自我描述。使用WSDL來進行服務描述,3)服務調用:這一層的實質是基于XML的消息傳遞。
4)傳輸層:用來傳送客戶端和服務器之間的消息。這一層使用的協議通常是HTTP協議。
第五篇:計算機網絡原理與應用
計算機網絡原理與應用
一:名解/填空/選擇/判斷(我也不知道是啥)
1.計算機網絡:將分布在不同地理位置的具有獨立功能的計算機、服務器、打印機等設備通過網絡通信設備和傳輸介質連接在一起,按照共同遵循的網絡規則,配有相應的網絡軟件的情況下實現信息交換、數據通信和資源共享的系統。2.數據:傳遞(攜帶)信息的實體 3.信息:數據的內容或解釋
4.信號:數據的物理量編碼(通常為電編碼),數據以信號的形式在介質中傳播。5.信道:傳送信息的線路(或通路)
6.比特:即一個二進制位。比特率為每秒傳輸的比特數(即數據傳送速率)7.碼元:時間軸上的一個信號編碼單元 8.波特(Baud):碼元傳輸的速率單位。波特率為每秒傳送的碼元數(即信號傳送速率)。9.誤碼率:信道傳輸可靠性指標,是一個概率值
10.數字信號:計算機所產生的電信號是用兩種不同的電平表示0、1 比特序列的電壓脈沖信號,這種電信號稱為數字信號
11.模擬信號:電話線上傳送的按照聲音的強弱幅度連續變化的電信號稱為模擬信號,信號電平是連續變化的
12.信息編碼:將信息用二進制數表示的方法 13.數據編碼:將數據用物理量表示的方法。14.帶寬:信道傳輸能力的度量。
15.時延:信息從網絡的一端傳送到另一端所需的時間。
16.時延帶寬乘積:某一信道所能容納的比特數。時延帶寬乘積=帶寬×傳播時延 17.往返時延(RTT):從發送端發送數據開始,到發送端收到接收端的確認所經歷的時間RTT≈2×傳播時延
18.通信的三個要素:信源、信宿和信道
19.噪聲:任何信道都不是完美無缺的,因此會對傳輸的信號產生干擾,稱為“噪聲” 20.數字信道:以數字脈沖形式(離散信號)傳輸數據的信道。(如ADSL、ISDN、DDN、ATM、局域網)
21.模擬信道:以連續模擬信號形式傳輸數據的信道。(CATV、無線電廣播、電話撥號線路)22.數字通信:在數字信道上實現模擬信息或數字信息的傳輸 23.模擬通信:在模擬信道上實現模擬信息或數字信息的傳輸
24.串行通信:將待傳送的每個字符的二進制代碼按由低位到高位的順序依次發送的方式稱為串行通信
25.并行通信;利用多條并行的通信線路,將表示一個字符的8位二進制代碼同時通過8條對應的通信信道發送出去,每次發送一個字符代碼 26.單工:數據單向傳輸
27.半雙工:數據可以雙向交替傳輸,但不能在同一時刻雙向傳輸(例:對講機)28.全雙工:數據可以雙向同時傳輸(例:電話)
29.基帶傳輸:不需調制,編碼后的數字脈沖信號直接在信道上傳送以太網(局域網)30.頻帶傳輸:數字信號調制成音頻模擬信號后再傳送,接收方需要解調。通過電話網絡傳輸數據
31.寬帶傳輸:把信號調制成頻帶為幾十MHZ到幾百MHZ的模擬信號后再傳送,接收方需要解調。閉路電視的信號傳輸 32.多路復用:多個信息源共享一個公共信道
33.網絡協議:在兩個實體間控制數據交換規則的集合
34.網絡的體系結構:層和協議的集合被稱為網絡體系結構 35.電路交換:在通信雙方之間建立一條臨時專用線路的過程。36.網絡協議:兩個實體間控制數據交換規則的在集合 37.網絡體系結構:層和協議的集合被稱為網絡體系結構
38.域:是指某一類Internet主機的集合,它是管理一類Internet主機的一種組織形式。39.域名:是標識域的自然語言名稱,它與數字型的IP地址一一對應。
40.域名系統:是管理域的命名、管理主機域名、實現主機域名與IP地址解析的系統。41.文件傳輸:TCP/IP的文件傳輸協議FTP:負責將文件從一臺計算機傳輸到另一臺計算機上,并且保證其傳輸的可靠性
42.www基本概念:以超文本標注語言HTML與超文本傳輸協議HTTP為基礎,能夠提供面向Internet服務的、一致的用戶界面的信息瀏覽系統。
43.HTML:超文本標注語言HTML是一種用來定義信息表現方式的格式,它告訴WWW瀏覽器如何顯示信息,如何進行鏈接。一份文件如果想通過WWW主機來顯示的話,就必須要求它符合HTML的標準。
44.主頁:是指個人或機構的基本信息頁面,用戶通過主頁可以訪問有關的信息資源。主頁通常是用戶使用WWW瀏覽器Internet上任何WWW服務器(即Web主機)所看到的第一個頁面。
45.計算機網絡安全:通過采用各種安全技術和管理上的安全措施,確保網絡數據的可用性,完整性和保密性,其目的是確保經過網絡傳輸和交換的數據不會發生增加,修改,丟失和泄露等
46.數據加密:是通過某種函數進行變換,把正常數據報文(明文)轉換為密文。
47.密碼體制:是指一個系統所采用的基本工作方式以及它的兩個基本構成要素,即加密/解密算法和密鑰
48.對稱密碼體制:傳統密碼體制所用的加密密鑰和解密密鑰相同 49.非對稱密碼體制:加密密鑰和解密密鑰不相同
50.密鑰:密碼算法中的可變參數。改變了密鑰,也就改變了明文與密文之間等價的數學函數關系;
51.密碼算法:相對穩定。可以把密碼算法視為常量,而密鑰則是一個變量;在設計加密系統時,加密算法是可以公開的,真正需要保密的是密鑰
52.計算機網絡拓撲是通過網中結點與通信線路之間的幾何關系表示網絡結構,反映出網絡中各實體間的結構關系。
53.傳輸可靠性:數據能正確送達、數據能有序送達 54.通信的三個要素:信源、信宿和信道 二簡答/問答/計算
1.計算機網絡的基本特征:
1計算機網絡建立的主要目的是實現計算機資源的共享 ○②互聯的計算機是分布在不同地理位置的多臺獨立的“自治計算機”,沒有明確主從關系
③ 聯網計算機必須遵循全網統一的網絡協議。
2.計算機通信網絡與計算機網絡的區別:
計算機通信網絡:是以傳輸信息為主要目的、用通信線路將多個計算機連接起來的計算機系統的集合 計算機通信網絡是在物理結構上具有了計算機網絡的雛形,以相互間的數據傳輸為主要目的,資源共享能力弱,是計算機網絡的低級階段。3.計算機網絡的分類:
(1)按傳輸技術劃分:廣播式網絡、點—點式網絡
(2)按網絡規模與覆蓋范圍劃分:局域網、城域網、廣域網
(3)按網絡的數據傳輸與交換系統的所有權劃分:專用網、共用網
(4)按交換技術劃分:電路交換網絡、報文交換網絡、分組交換(包交換)網絡
(5)按網絡的拓撲結構劃分:星型網絡、環型網絡、樹型網絡、網狀型網絡、總線型網絡(6)按傳輸信道劃分:模擬信道網絡、數字信道網絡 4.常用的計算機網絡分類的主要依據:
①根據網絡所使用的傳輸技術②根據網絡的覆蓋范圍與規模 5.計算機網絡的結構與組成:
(1):從數據處理與數據通信的角度,其結構可以分成兩個部分:①負責數據處理的計算機和終端②負責數據通信的通信控制處理機ccp與通信線路
(2): 從計算機網絡組成角度,典型的計算機網絡從邏輯功能上可以分為兩個子網:
資源子網、通信子網 6.資源子網的組成:
(1)主計算機系統(①為本地用戶訪問網絡其它主計算機設備、共享資源提供服務②為網中其它用戶或主機共享本地資源提供服務)(2)終端(輸入、輸出信息、存儲與處理信息)
(3)終端控制器(4)聯網外設(5)各種軟件資源、數據資源
功能:負責全網的數據處理業務,向網絡用戶提供各種網絡資源與網絡服務。7.通信子網:由網絡通信控制處理機、通信線路與其它通信設備組成。功能:完成全網數據傳輸、轉發等通信處理工作
(1)通信控制機:①存儲轉發處理機②集中器③網絡協議變換器④報文分組組裝/拆卸設備
(2)通信線路:是通信控制處理機與通信控制處理機、通信控制處理機與主計算機之間提供通信信道
8.計算機網絡拓撲構型的分類:
(1)點—點線路通信子網的拓撲(星型、樹型、環型、網狀型)(2)廣播信道通信子網的拓撲 9.星型特點:
①結點通過點-點通信線路與中心結點連接
②中心結點控制全網的通信,任何兩結點之間的通信都要通過中心結點 ③結構簡單,易于實現,便于管理
④網絡的中心結點是全網可靠性的瓶頸,中心結點的故障可能造成全網癱瘓 10.環型特點:
①結點通過點一點通信線路連接成閉合環路,環中數據將沿一個方向逐站傳送 ②結構簡單,傳輸延時確定
③環中每個結點與連接結點之間的通信線路都會成為網絡可靠性的瓶頸 ④環中任何一個結點出現線路故障,都可能造成網絡癱瘓 11.樹型拓撲構型可以看成是星型拓撲的擴展,特點:
結點按層次進行連接,信息交換主要在上、下結點之間進行,相鄰及同層結點之間一般不進行數據交換或數據交換量小。12.網狀型(無規則型)特點:
①結點之間的連接是任意的,沒有規律 ②系統可靠性高
③結構復雜,必須采用路由選擇算法與流量控制方法 13.中國的四大網絡體系:
(1)中國教育和科研計算機網(CERNET)(2)中國科技網(CSTNET)
(3)中國公用計算機互聯網(CHINANET)(4)中國金橋信息網(CHINAGBN)
14.從傳輸介質的角度來看,數據通信主要有兩種方式:有線通信方式和無線通信方式 15.有線通信方式的傳輸介質:雙絞線(最常用)、同軸電纜、光纖電纜
無線通信方式的傳輸介質:無線通信信道、衛星通信信道 16.雙絞線的主要特性:
(1)物理特性:屏蔽雙絞線(STP)非屏蔽雙絞線(UTP)屏蔽雙絞線由外部保護層、屏蔽層與多對雙絞線組成。非屏蔽雙絞線由外部保護層與多對雙絞線組成。
(2)傳輸特性:美國電器工業協會(EIA)規定了五種質量級別的雙絞線。
1類線的檔次最低,5類線的檔次最高 1類線:語音傳輸
2類線:語音傳輸以及進行最大速率為4Mbps的數字數據傳輸 3類線:目前在大多數電話系統中使用的標準電纜(10M)
4類線:用于10 BASE-T、100 BASE-T和基于令牌的局域網(16M)5類線:用于100 BASE-T和10 BASE-T網絡(100M)
選擇雙絞線電纜所需遵循的準則是:采用能夠安全有效完成任務所需的電纜(3)聯通性:雙絞線既可用于點到點連接,也可用于多點連接。(4)地理范圍:雙絞線用做遠程中繼線時,最大距離可達15公里;用于10Mbps局域網時,與集線器的距離最大為100米。
(5)抗干擾性:雙絞線的抗干擾性取決于一束線中相鄰線對的扭曲長度及適當的屏蔽(6)價格:雙絞線的價格低于其它傳輸介質,并且安裝、維護方便。17.同軸電纜的主要特性:
(1)物理特性:由內導體、絕緣層、外導體及外部保護層組成。內導體是單股實心線或絞合線(通常是銅制的)。外導體由絕緣層包裹,或是金屬包層或是金屬網。同軸電纜外導體的結構既是導體的一部分,還能(屏蔽)防止外部環境造成的干擾,阻止內層導體的輻射能量干擾其它導線
(2)傳輸特性:既可傳輸模擬信號又可傳輸數字信號
(3)連通性:既支持點到點連接,也支持多點連接。基帶同軸電纜可支持數百臺設備的連接,而寬帶同軸電纜可支持數千臺設備的連接
(4)覆蓋范圍:基帶同軸電纜使用的最大距離限制在幾公里范圍內,而寬帶同軸電纜最大距離可達幾十公里左右。(5)抗干擾能力:較強(6)價格:居中
基帶同軸電纜:數字信號的傳輸 50Ω用于局域網 75ΩCATV傳輸寬帶模擬/數字信號
18.與雙絞線相比同軸電纜抗干擾能力強,能夠應用于頻率更高、數據傳輸速率更快的情況 19.光纖電纜(光纖芯、包層、外部保護層):(1)物理特性:一種傳輸光信號的傳輸媒介(2)傳輸特性:全反射
發送端兩種光源:發光二極管LED注入型激光二極管ILD 多模光纖:指光纖的光信號與光纖軸成多個可分辨角度的多光線傳輸 單模光纖:指光纖的光信號僅與光纖軸成單個可分辨角度的單光線傳輸
單模光纖的帶寬最寬,多模漸變光纖次之,多模突變光纖的帶寬窄,單模光纖適于大容量遠距離通信,多模突變光纖適于中等距離的通信,而多模突變光纖只適于小容量的短距離通信;在制造工藝方面,單模光纖的難度最大
(3)連通性:光纖最普遍的連接方法是點到點方式
(4)它可以在6—8公里的距離內,在不使用中繼器的情況下,實現高速率的數據傳輸(5)抗干擾力:長距離、高速率的傳輸中保持低誤碼率
-5—-6-7雙絞線典型的誤碼率在1010之間,基帶同軸電纜的誤碼率低于10,寬帶同軸電纜的誤-9-10碼率低于10,而光纖的誤碼率可以低于10,光纖傳輸的安全性與保密性極好 光纖具有低損耗、寬頻帶、高數據傳輸速率、低誤碼率與安全保密性好的特點 20.電磁波的傳播方式:
(1)一種是在自由空間中傳播,即通過無線方式傳播
(2)另一種是在有限制的空間區域內傳播,即通過有線方式傳播。(用同軸電纜、雙絞線、光纖等)在同軸電纜中,電磁波傳播的速度大約等于光速的2/3 21.電磁波按頻率由低到高可分為:按照頻率由低向高排列,不同頻率的電磁波可以分為無線、微波、紅外、可見光、紫外線、X射線與γ射線。用于通信的主要有無線、微波、紅外與可見光
22.移動物體之間的通信依靠無線通信手段:無線/微波通信系統、蜂窩/衛星移動通信系統 23.無線電波的特性與頻率有關。在較低頻率上,無線電波能輕易地通過障礙物,但是能量隨著與信號源距離的增大而急劇減小。在高頻上,無線電波趨于直線傳播并受障礙物的阻擋,還會被雨水吸收。
24.中繼站的功能是進行變頻、放大和功率補償,其數量的多少則與傳輸距離和地形地貌有關
25.傳統的蜂窩電話系統是模擬信號傳輸系統,它以模擬電路交換蜂窩技術為基礎 26.衛星傳輸的最佳頻段在1—10GHz之間,C頻段是目前使用較多的一種,它位于1—10GHz的最佳頻率范圍內 27.衛星通訊的優勢:
衛星通信覆蓋區域大,傳輸距離遠、可以實現多向多地址的通信、通信容量大、機動靈活、不易受到噪聲影響,轉發次數少,通信質量好,可靠性高 缺點:遠距離信息傳輸導致的時延過大,發射功率要求高 28.同步脈沖:用于碼元的同步定時,識別碼元從何時開始
同步脈沖也可位于碼元的中部、一個碼元也可有多個同步脈沖相對應 29.比特率、波特率和信號編碼級數的關系
Rbit = Rbaud log2M(M-信號的編碼級數,Rbit-比特率,Rbaud-波特率)在固定的信息傳輸速率下,比特率往往大于波特率(一個碼元中可以傳送多個比特)30.帶寬BW ≈ fmax- fmin b/s,kb/s,Mb/s,Gb/s單位:赫茲(Hz)31.時延=處理時延+排隊時延 +發送時延+傳播時延
處理時延=對數據進行處理和錯誤校驗所需的時間 排隊時延=數據在中間結點等待轉發的延遲時間 發送時延=數據位數/信道帶寬
傳播時延=d/s d:距離,s:介質中信號傳播速度
32.編碼:數據→適合傳輸的數字信號——便于同步、識別、糾錯 調制:數字信號→適合傳輸的形式——按頻率、幅度、相位 解調:接收波形→數字信號 解碼:數字信號→原始數據
33.信息通過數據通信系統的傳輸過程:
把攜帶信息的數據用物理信號形式通過信道傳送到目的地 34.數據通信系統構成: 數據傳輸系統:(1)傳輸線路(有線介質、無線介質)
(2)傳輸設備(調制解調器、中繼器、多路復用器、交換機等 調制解調器等網絡接入設備也稱為DCE)
數據處理系統:計算機、終端(DTE)又分為:
源系統(信源+發送器):發出數據的計算機 目的系統(信宿+接收器):接收數據的計算機
35.數據通信基本過程:
五個階段:建立物理連接、建立邏輯連接、數據傳輸、斷開邏輯連接、斷開物理連接 兩項內容:數據傳輸和通信控制 36.數字通信的優點
抗噪聲(干擾)能力強、可以控制差錯,提高了傳輸質量、便于用計算機進行處理、易于加密、保密性強、可以傳輸語音、數據、影像,通用、靈活
37.Nyquist公式:用于無噪聲理想低通信道(估算已知帶寬信道的最高數據傳輸速率)C = 2W log2 M C = 數據傳輸率(b/s)W = 帶寬(Hz)M = 信號編碼級數 38.shannon公式:用于有噪聲干擾信道 C = W log2(1+S/N)
C: 傳輸率(b/s)W: 帶寬(Hz)S/N: 信噪比 39.Nyquist公式和Shannon公式的比較
C = 2W log2M ◇用于理想信道(不存在)
◇數據傳輸率隨信號編碼級數增加而增加。
C = W log2(1+S/N)
◇用于有噪聲信道
◇無論信號編碼級數增加到多少,此公式給出了有噪聲信道可能達到的最大數據傳輸速率上限。
原因:噪聲的存在將使編碼級數不可能無限增加。
40.數據通信中需要在三個層次上實現同步:位—位同步、字符—字符同步、幀—幀同步 41.位同步:目的是使接收端接收的每一位信息都與發送端保持同步,2種同步方法: 外同步——發送端發送數據之前發送同步脈沖信號,接收方用接收到的同步信號來鎖定自己 的時鐘脈沖頻率
外同步——發送端發送數據之前發送同步脈沖信號,接收方用接收到的同步信號來鎖定自己的時鐘脈沖頻率
42.字符同步:找到正確的字符邊界。常用的為起止式(異步式)。在這種方式中,每個字符的傳輸需要: 1個起始位、5—8個數據位、1、1.5或2個停止位 采用這種同步方式的通信也稱“異步通信”。起止式的優缺點:
每個字符開始時都會重新獲得同步; 每兩個字符之間的間隔時間不固定; 增加了輔助位,所以傳輸效率低
43.幀同步:識別一個幀的起始和結束。幀(Frame):數據鏈路中的傳輸單位——包含數據和控制信息的數據塊
面向字符的——以同步字符(SYN,16H)來標識一個幀的開始,適用于數據為字符類型的幀 面向比特的——以特殊位序列(7EH,即01111110)來標識一個幀的開始,適用于任意數據類型的幀
44.異步傳輸和同步傳輸的區別:
1、異步傳輸是面向字符的傳輸,而同步傳輸是面向比特的傳輸
2、異步傳輸的單位是字符而同步傳輸的單位是幀
3、異步傳輸通過字符起止的開始和停止碼抓住再同步的機會,而同步傳輸則是從數據中抽取同步信息。
4、異步傳輸對時序的要求較低,同步傳輸往往通過特定的時鐘線路協調時序
5、異步傳輸相對于同步傳輸效率較低 45.模擬傳輸和數字傳輸所使用的技術 模擬數據—移頻、調制—模擬信號 模擬數據—PCM編碼—數字信號 數字數據—調制—模擬信號 數字數據—數字編碼—數字信號 46.編碼與調制的區別
編碼:用數字信號承載數字或模擬數據 調制:用模擬信號承載數字或模擬數據_ 47.多路復用技術:提高線路利用率
適用場合:當信道的傳輸能力大于每個信源的平均傳輸需求時 48.復用的基本思想:
把公共共享信道用某種方法劃分成多個子信道,每個子信道傳輸一路數據 頻分復用FDM:按頻率劃分不同的信道,如CATV系統 波分復用WDM:按波長劃分不同的信道,用于光纖傳輸 時分復用TDM :按時間劃分不同的信道,目前應用最廣泛 碼分復用CDM:按地址碼劃分不同的信道,非常有發展前途
49.頻分復用FDM:原理:整個傳輸頻帶被劃分為若干個頻率通道,每路信號占用一個頻率通道進行傳輸。頻率通道之間留有防護頻帶以防相互干擾。波分復用——光的頻分復用
原理:整個波長頻帶被劃分為若干個波長范圍,每路信號占用一個波長范圍來進行傳輸 時分復用TDM 原理:把時間分割成小的時間片,每個時間片分為若干個時隙,每路數據占用一個時隙進行傳輸。在通信網絡中應用極為廣泛 碼分復用CDM 原理:每個用戶把發送信號用接收方的地址碼序列編碼(任意兩個地址碼序列相互正交)50.一個時間片內傳輸的多路數據稱為幀。51.統計(異步)TDM——STDM TDM的缺點:某用戶無數據發送,其他用戶也不能占用該時隙,將會造成帶寬浪費。STDM:用戶不固定占用某個時隙,有空時隙就將數據放入。55.數據交換技術:按某種方式動態地分配傳輸線路資源
(目的:節省線路投資,提高線路利用率)
56.實現交換的方法主要有:電路交換、報文交換和分組交換
54.電路交換:在通信雙方之間建立一條臨時專用線路的過程(可以是真正的物理線路,也可以是一個復用信道)特點:數據傳輸前需要建立一條端到端的通路。——稱為“面向連接的”(典型例子:電話)過程:建立連接→通信→釋放連接 優缺點:
建立連接的時間長;
一旦建立連接就獨占線路,線路利用率低; 無糾錯機制;
建立連接后,傳輸延遲小。
不適用于計算機通信:因為計算機數據具有突發性的特點,真正傳輸數據的時間不到10% 57.報文交換:以報文為單位進行“存儲-轉發”交換的技術。
在交換過程中,交換設備將接收到的報文先存儲,待信道空閑時再轉發出去,一級一級中轉,直到目的地。這種數據傳輸技術稱為存儲-轉發。傳輸之前不需要建立端到端的連接,僅在相鄰結點傳輸報文時建立結點間的連接。——稱為“無連接的”(典型例子:電報)
整個報文(Message)作為一個整體一起發送。優缺點:
沒有建立和拆除連接所需的等待時間; 線路利用率高; 傳輸可靠性較高;
報文大小不一,造成存儲管理復雜;
大報文造成存儲轉發的延時過長,且對存儲容量要求較高;出錯后整個報文全部重發。55.分組交換(包交換):將報文分割成若干個大小相等的分組(Packet)進行存儲轉發。數據傳輸前不需要建立一條端到端的通路——也是“無連接的”。有強大的糾錯機制、流量控制、擁塞控制和路由選擇功能。優缺點:
對轉發結點的存儲要求較低,可以用內存來緩沖分組——速度快; 轉發延時小——適用于交互式通信;
某個分組出錯可以僅重發出錯的分組——效率高; 各分組可通過不同路徑傳輸,容錯性好。
需要分割報文和重組報文,增加了端站點的負擔。分組交換有兩種交換方式:數據報方式和虛電路方式 56.數據報方式(Datagram)各分組獨立地確定路由(傳輸路徑)
不能保證分組按序到達,所以目的站點需要按分組編號重新排序和組裝
57.虛電路方式(Virtual Circuit):通信前預先建立一條邏輯連接——虛電路 三個過程:建立-數據傳輸-拆除
虛電路的路由在建立時確定,傳輸數據時則不再需要。提供的是“面向連接”的服務。58.差錯控制:在通信過程中,發現、檢測差錯并進行糾正 59.產生差錯的原因: 信號衰減和熱噪聲
信道的電氣特性引起信號幅度、頻率、相位的畸變; 信號反射,串擾;
沖擊噪聲,閃電、大功率電機的啟停等 60.檢錯碼主要有兩種編碼方法:
奇偶校驗:只能用于面向字符的通信協議中
只能檢測出奇數個位錯,偶數個位錯則不能檢出
61.循環冗余校驗:
校驗和是16位或32位的位串。CRC校驗的關鍵是如何計算校驗和 CRC校驗碼的檢錯能力: 可檢出所有奇數個錯; 可檢出所有單位/雙位錯;
可檢出所有≤G(x)長度的突發錯。常用的生成多項式G(x):
16152CRC16=x+x+x+1 ***7542CRC32=x+x+x+x+x+x+x+x+x+x+x+x+x+1 62.CRC校驗和的計算
以數據塊(幀, Frame)為單位進行校驗
將數據塊構成的位串看成是系數為0或1的多項式
54如110001,可表示成多項式 x + x + 1 若G(x)為r階,幀為m位,其多項式為M(x),則在幀后面添加r個0,成為
rm+r位,相應多項式2M(x)
r按模2除法用2M(x)除以G(x):商Q(x),余R(x)r即: 2M(x)= G(x)Q(x)+R(x)
r按模2加法把2M(x)與余數R(x)相加,結果就是要傳送的帶校驗和的幀的多項式T(x):
r即:T(x)= 2M(x)+ R(x)
r實際上,T(x)=2M(x)+R(x)=[G(x)Q(x)+R(x)]+R(x)=G(x)Q(x)(模2運算)所以,若接收的T(x)正確,則它肯定能被G(x)除盡。
542例:已知信息碼為1000100101。給定G(x)= x+x+x+1。求CRC 循環校驗碼 因為已知信息碼為:1000100101,952 所以 f(x)= x+x+x+1 k 141075 f(x)·x= x+x+x+x = ***
542 G(x)= x+x+x+1 = 110101
CRC循環冗余校驗碼為: 1 0 0 0 1 0 0 1 0 1 0 0 0 1 1 63.數據是信息的載體。數據涉及對事物的表示形式,信息涉及對數據所表示內容的解釋 64.按照在傳輸介質上傳輸的信號類型,可以相應地將通信系統分為:
模擬通信系統、數字通信系統 65.為什么要進行數字化?
(1)抗干擾、抗噪聲性能好(2)差錯可控(3)易加密。
66.調制解調:若通信信道不允許直接傳輸計算機所產生的數字信號,則需要: ①調制 —— 在發送端將數字信號變換成模擬信號 ②解調 —— 在接收端將模擬信號還原成數字信號 用來完成調制解調功能的設備叫做調制解調器(modem)
67.數據通信按照信號傳送方向與時間的關系,可以分為三種:單工、半雙工、全雙工 68.實現字符或數據塊之間在起止時間上同步的常用方法有同步傳輸和異步傳輸兩種。69.同步傳輸
(1)位同步:接收端根據發送端發送數據的起止時間和時鐘頻率來校正自己的時間基準與時鐘頻率。
分類:外同步法、內同步法
(2)字符同步:保證收發雙方正確傳輸字符的過程就叫做字符同步。
1起止式(異步式)分類:○:采用異步方式進行數據傳輸就叫做異步傳輸
特點:每個字符作為一個獨立的整體進行發送,字符之間的時間間隔可以是任意的 2同步式:○采用同步方式進行數據傳輸就叫做同步傳輸, 將字符組織成組,以組為單位連續傳送。
70.異步傳輸:字符是數據傳輸單位 71.異步傳輸和同步傳輸的區別:
(1)異步傳輸是面向字符的傳輸,而同步傳輸是面向比特的傳輸。(2)異步傳輸的單位是字符而同步傳輸的單位是幀。
(3)異步傳輸通過字符起止的開始和停止碼抓住再同步的機會,而同步傳輸則是從數據中抽取同步信息。
(4)異步傳輸對時序的要求較低,同步傳輸往往通過特定的時鐘線路協調時序。(5)異步傳輸相對于同步傳輸效率較低 72.數據編碼方法:
(1)模擬數據編碼:振幅鍵控ASK、移頻鍵控FSK、移相鍵控PSK(2)數字數據編碼:非歸零碼NRZ、曼徹斯特編碼、差分曼徹斯特編碼 73.模擬數據的數字編碼:脈沖編碼調制PCM 74.人們把通過通信信道后接收數據與發送數據不一致的現象稱為傳輸差錯,常簡稱為差錯 75.通信信道的噪聲分為熱噪聲和沖擊噪聲
76.沖擊噪聲引起的傳輸差錯為突發差錯,引起突發差錯的位長稱為突發長度(總結到這里我已經神經錯亂了,大家湊合著看吧)
77.誤碼率是指二進制碼元在數據傳輸系統中被傳錯的概率,它在數值上近似為: Pe=Ne/N(N為傳輸的二進制碼元總數,Ne為被傳錯的碼元數)
-9 78.計算機通信的平均誤碼率要求低于1079.協議的三要素:語法、語義、時序
80.OSI參考模型:物理層—數據鏈路層—網絡層—傳輸層—會話層—表示層—應用層 81.物理層:協議(標準):規定了物理接口的各種特性
82:協議:面向字符的:數據以字符為單位傳輸,用控制字符控制通信
面向比特的:數據以位為單位傳輸,用幀中的控制字段控制通信
83.網絡層:CCITT:X.25 TCP/IP:IP 84.傳輸層的特點:
以上各層:面向應用,本層及以下各層:面向傳輸;
與網絡層的部分服務有重疊交叉,功能取舍取決于網絡層功能的強弱;只存在于端主機中;實現源主機到目的主機“端到端”的連接 85.網絡層:為主機之間提供邏輯傳輸
傳輸層:為應用進程之間提供邏輯傳輸
網絡層則提供網絡中主機間的“邏輯通信” 傳輸層提供主機中的進程間的“邏輯通信” 86.應用層:HTTP、FTP、TELNET、E-mail 87.88.TCP/IP是指傳輸控制協議和網際協議簇 89.TCP/IP協議特點:
1.開放的協議標準—免費使用,獨立于特定的計算機硬件與操作系統;
2.獨立于特定的網絡硬件—可以運行在局域網、廣域網,更適用于互連網中; 3.統一的網絡地址分配方案—整個TCP/IP設備在網中都具有唯一的地址; 4.標準化的高層協議—提供多種可靠的用戶服務 90.TCP/IP層次:網絡接口層—網際層—傳輸層—應用層 91.網絡接口層功能:通過網絡發送和接受IP數據報 92.網際層功能:
處理來自傳輸層的分組發送請求、處理接受的數據報、處理互聯的路徑、流控與擁塞問題 協議:IP 網際協議、ICMP 因特網控制報文協議
ARP 地址解析協議、RARP 逆地址解析協議 93.傳輸層:提供端-端的數據傳送服務
協議:傳輸控制協議 TCP —可靠的面向連接的協議
用戶數據報協議 UDP —不可靠的無連接協議
94.應用層:網絡終端(TELNET)協議:實現互聯網中遠程登錄功能 文件傳輸協議(FTP):實現互聯網中交互式文件傳輸功能 簡單郵件傳輸協議(SMTP):實現互聯網中電子郵件傳送 域名服務(DNS):實現網絡設備名字到IP地址映射
簡單網絡管理協議(SNMP):管理程序和代理程序之間的通信服務 超文本傳輸協議(HTTP):用于WWW服務
95.OSI參考模型與TCP/IP參考模型比較: 相同:基于獨立的協議棧的概念 采用了層次結構的概念,層的功能也大體相似 在傳輸層中二者定義了相似的功能
不同:OSI引入了服務、接口、協議的概念,TCP/IP則沒有,但他正是借鑒了OSI的這些概念建模的。
OSI先有模型,后有協議,TCP/IP則相反。OSI先有標準后實踐,TCP/IP則相反。OSI太復雜,TCP/IP簡單卻并不全面。
分層不同,OSI模型有7層,TCP/IP模型有4層
OSI在網絡層提供無連接和連接兩種服務,而在傳輸層只提供連接服務。TCP/IP的網絡層為無連接,而傳輸層提供無連接和連接兩種服務。
96.IP地址 見教材P.68 —P.70 嫌麻煩 不想打
97.子網掩碼:懶得弄了 自己做練習題吧 教材P.84—P.92 98.IP地址與域名比較:
(1)域 名--用字符表示的網絡主機名是主機標識符;
IP地址--數字型,難于記憶與理解
域名--字符型,直觀,便于記憶與理解(2)IP地址--用于網絡層
域名--用于應用層
IP地址與域名: 全網唯一,一一對應
99.Internet主機域名的一般格式是:主機名.單位名.類型名.國家代碼 100.電子郵件的特點
①傳遞迅速,范圍廣闊,比較可靠;
②不要求雙方都在場,不需要知道通信對象的位置; ③實現一對多的郵件傳送;
④可以將文字、圖像、語音等多種類型的信息集成在一個郵件中傳送 101.電子郵件系統的協議:簡單郵件傳輸協議 SMTP、郵件讀取協議POP3 102.Internet的遠程登錄服務(TELNET)的主要作用 ①允許用戶與在遠程計算機上運行的程序進行交互; ②當用戶登錄到遠程計算機時,可以執行遠程計算機上的任何應用程序,并且能屏蔽不同型號計算機之間的差異;
③用戶可以利用個人計算機去完成許多只有大型計算機才能完成的任務 103.TCP/IP的文件傳輸協議FTP:負責將文件從一臺計算機傳輸到另一臺計算機上,并且保證其傳輸的可靠性
104.WWW服務器采用超文本鏈路來鏈接信息頁
文本鏈路由統一資源定位器(URL)維持
WWW客戶端軟件(WWW瀏覽器)負責信息顯示向服務器發送請求 105.WWW服務的特點
(1)以超文本方式組織網絡多媒體信息
(2)用戶可在世界范圍內查找、檢索、瀏覽及添加信息(3)提供生動直觀、易于使用、統一的圖形用戶界面
(4)網點間可以互相鏈接,以提供信息查找和漫游的透明訪問(5)可訪問圖像、聲音、影像和文本信息 106.HTML語言的作用
HTML是WWW上用于創建超文本鏈接的基本語言,可以定義格式化的文本、色彩、圖像 與超文本鏈接等,主要被用于WWW主頁的創建與制作 107.HTML語言的特點
(1)通用性(2)簡易性(3)可擴展性(4)平臺無關性(5)支持用不同方式創建HTML文檔
108.URL描述了瀏覽器檢索資源所用的協議、資源所在計算機的主機名,以及資源的路徑與文件名。
109.URL使用的協議:gopher、ftp、file、telnet 110.DNS名稱的解析方法:用hosts文件進行解析、通過DNS服務器解析 111.DNS服務器的兩種查詢方法
(1)遞歸查詢:遞歸查詢是最常見的查詢方式(2)迭代查詢 112.網絡中的信息安全問題:信息存儲安全與信息傳輸安全
113.信息傳輸安全問題的四種基本類型:截獲、篡改、竊聽、偽造