收藏 分销(赏)

2013北工大计算机网络应用复习提纲整理版.doc

上传人:精*** 文档编号:3016743 上传时间:2024-06-13 格式:DOC 页数:12 大小:295.50KB
下载 相关 举报
2013北工大计算机网络应用复习提纲整理版.doc_第1页
第1页 / 共12页
2013北工大计算机网络应用复习提纲整理版.doc_第2页
第2页 / 共12页
2013北工大计算机网络应用复习提纲整理版.doc_第3页
第3页 / 共12页
2013北工大计算机网络应用复习提纲整理版.doc_第4页
第4页 / 共12页
2013北工大计算机网络应用复习提纲整理版.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、复习提纲1. 计算机网络发展的四个阶段及每个阶段的特征第一阶段:面向终端的计算机网络 由于终端没有独立处理数据的能力,因此并不是真正意义上的计算机网络。但在这个阶段中,逐步开始了计算机技术与通信技术相结合的研究,是当代计算机网络发展的基础。第二阶段:多主机互联计算机网络处于这个阶段的计算机网络,主要特征在于运用了分组交换技术。第三阶段:标准计算机网络主要特征是网络中所有的计算机遵守同一种网络协议,突出了资源共享。第四阶段:国际化的Internet信息综合化和传输高速化是第四代计算机网络的特点。2. 计算机网络的定义、计算机网络的功能通常采用的定义是:计算机网络是用通信线路将分散在不同地点并具有

2、独立功能的多台计算机系统相互连接,按照网络协议进行数据通信,实现资源共享的信息系统。功能:资源共享(硬件共享、软件共享、信息共享)、数据通信、提高系统可靠性和可用性、分布计算与协同工作。3. 计算机网络的分类按网络交换功能分类:电路交换、报文交换、分组交换按网络拓扑结构分类:总线型结构、星型结构、环型结构按网络作用范围分类:局域网、城域网、广域网4. 电路交换、报文交换、分组交换的原理以及三种交换方式的比较常用的数据交换技术有三种:电路交换、报文交换和分组交换。 电路交换:发送方和接收方在开始传输数据之前必须建立一条专用的物理通路,通信双方在数据传输过程中一直占用该通路,在数据传输完成后才释放

3、该通路; 报文交换:发送方和接收方之间不需要建立专用的物理通路,发送方在发送报文时,要将接收方的地址添加到报文中一起发送,也称为存储转发;分组交换:在发送报文前要将较长的报文划分为多个较小的等长数据段,然后以分组为单位采取存储转发方式传输。比较电路交换 建立通路后,传输延迟短并固定,适用于实时信息、大容量且连续的数据传输 ;报文交换 适用于线路带宽比较高的情况,可靠灵活,但延迟大;分组交换 缩短了延迟,也能满足一般的实时信息传送。在高带宽的通信中更为经济、合理、可靠。是目前公认较(最)好的一种交换技术。5. 虚电路工作方式和数据报工作方式的比较 书P33虚电路交换方式是一种面向连接的服务提供方

4、式。在数据传输之前要建立一条逻辑连接、虚电路方式建立了逻辑通信连接,适合持续时间段的数据通信数据报交换方式是一种无连接的服务提供方式。分组数据报方式具有灵活性。有效性。尤其对于网络状况不稳定或者拥塞情况具有极好的适应功能,数据报方式避免建立线路的额开销,尤其适合小量分组的情况。6. 计算机网络的逻辑结构从逻辑上计算机网络可以划分为通信子网和资源子网两层。7. 资源子网与通信子网的组成、功能以及相互之间的关系组成通信子网包括通信控制处理机、通信设备和通信线路等资源子网主要包括主机、终端、通信子网接口设备以及软件等功能通信子网为资源子网提供信息传输服务,资源子网上用户间的通信是建立在通信子网基础上

5、的。关系没有通信子网,网络不能工作;而没有资源子网,通信子网的传输也失去了意义。通信子网为资源子网服务,资源子网直接为用户服务。8. 计算机网络的基本组成计算机系统、数据通信系统、网络软件及协议9. 计算机网络分层的优点各层之间相互独立、灵活性好、促进标准化10. 网络协议的三要素网络协议主要由3个要素组成: 语法:是指数据与控制信息的数据结构或格式。语义:表明需要发出何种控制信息,以完成相应的响应。时序:对事件实现顺序的详细说明。11. 计算机网络体系结构的定义通常把网络协议及各层功能和相邻接口协议规范的集合称为 计算机网络体系结构 12. 实体、服务的概念实体是指网络中发送或接收信息的设备

6、或进程,在大多数情况下是一个特定的软件模块;服务是下层通过层间的接口为上层提供其实现的某种特定功能。 13. OSI参考模型的划分以及各层的基本功能物理层:二进制传输数据链路层:访问介质网络层:地址和最佳路径传输层:端到端的连接可靠性会话层:主机间通信表示层:数据表达应用层:触及到应用程序的网络业务14. 物理层的特性物理特性(机械特性)、电气特性、功能特性、规程特性15. OSI参考模型中各层数据传输的单位物理层比特(bit)数据链路层帧(frame)网络层数据包(packet)传输层数据段(segment)/(报文)会话层、表示层、应用层 是传输层基础上进行的应用,传输的都是报文16. 网

7、络层的路由选择算法(两种)静态路由选择动态路由选择17. TCP/IP协议分层结构以及各层的功能及其常用的协议应用层 HTTP TELNET FTP SMTP DNS传输层 TCP UDP网络层 IP 网络接口层ARP RARP18. IP地址的构成、书写格式以及规定规定:网络编号:网络编号必须唯一 网络编号不能以十进制数127开头网络编号的第一段不能都设置为1 或0用十进制数表示时,A类地址第一段范围为1126, B类地址第一段范围为128191, C类地址第一段范围为192223 主机编号:对于每一个网络编号来说,主机编号是唯一的主机编号各个位置不能都设置为1或019. IP地址分类以及各

8、类地址的适用范围20. 特殊意义的IP地址21. 子网掩码的概念、作用子网掩码是用来将网络划分成若干个子网时定义的子网屏蔽子网掩码的作用是划分IP地址,以形成扩展网络号和主机号两部分,即采用子网掩码来分离子网的网络号和主机号。 22. A、B、C类地址的默认子网掩码A:255.0.0.0B:255.255.0.0C:255.255.255.023. 子网划分以及子网掩码的确定1、先要确定要建立5个子网所需要的子网位数 2、验证各个子网所能容纳的主机数是否满足要求 24. 地址解析协议ARP的作用和工作过程ARP协议用于在以太网中解决网络层地址(IP地址)与数据链路层地址(MAC地址)的映射问题

9、。工作过程分两种情况:在本地网络工作;跨网段工作25. 域名的命名机制、语法格式以及域名解析过程(两种方式)域名系统采用层次型命名机制,各层次分别授权给不同的机构,进行管理,各层次自左至右越来越高 域名的语法格式:主机名 N级子域名 N-1级子域名2级子域名 1级子域名将域名映射为IP地址的过程就称为“域名解析” 。域名解析过程:递归方式、迭代方式 26. 局域网的分类按局域网的逻辑拓扑结构分类以太网、令牌环网按照网络的通信方式分类专用服务器局域网(Server-Based)客户机/服务器局域网(Clinet/Server)对等局域网(Point-to-Point)27. 双工和半双工的概念全

10、双工:在同一时间内通信双方都能够发送或接收信息半双工:在同一时间内通信双方中只能有一方发送或接收信息28. 局域网的组成硬件系统软件系统29. 网络适配器的作用网络适配器即网卡。作用:代表固定的网络地址,完成计算机内部与网络间的数据转换30. 同轴电缆的组成和分类组成:由内到外为中心铜线、绝缘层、网状屏蔽层、塑料封套;分类:基带同轴电缆 、宽带同轴电缆同轴粗缆、同轴细缆31. 双绞线的组成和分类组成:由两根具有绝缘保护层的铜导线组成的分类:屏蔽双绞线(STP,Shielded Twisted Pair)非屏蔽双绞线(UTP,Unshielded Twisted Pair)32. 光纤的组成和分

11、类组成:由内到外由纤芯、色层和护套组成分类:按芯线的数目分为单芯光纤与多芯光纤按照传输的模数不同分为单模光纤和多模光纤 33. 中继器、集线器和交换机的作用中继器:保证有用数据的完整性,并在一定范围内传送集线器:集线器是星状拓扑结构网络的中央连接单元 集线器是一个共享的中继器 集线器可以对网络进行集中管理和监视 交换机:可以在现存网络基础上增加带宽和提供桥接能力。 将一个网络从逻辑上划分成几个较小的段并解析传输数据包中的MAC地址,能记忆哪个地址接在哪个端口上,从而实现传输数据包的有目的的转发,而不会影响其他端口的工作。 34. 局域网常用的介质访问控制方法(以太网)介质访问控制方法:CSMA

12、/CD;(令牌环网)介质访问控制方法:Token Passing ;35. 载波监听/冲突检测(CSMA/CD)的基本设计思想讲前先听、边讲边听、冲突重发、按址接收36. 令牌环网和令牌总线的介质访问控制方法介质访问控制方法的主要内容有两个方面:一是要确定网络上每一个结点能够将信息发送到介质上去的特定时刻;二是要解决如何对共享介质访问和利用加以控制。常用的介质访问控制方法有三种:总线结构的带冲突检测的载波侦听多路访问CSMA/CD方法、环型结构的令牌环(TokenRing)访问控制方法和令牌总线(TokenBus)访问控制方法。37. 常用局域网(10Base2、10Base5、10BaseT

13、)的含义含义:最前面的数字指传输速率,BSAE指基带传输,最后以若为数字表示最大传输距离,字母则表示介质类型和工作方式10Base2细缆以太网 10Base5粗缆以太网10BaseT使用无屏蔽双绞线连接以太网。38. 防火墙的概念防火墙(Firewall)是指一个由软件和硬件设备组合而成,处于LAN和Internet之间,用来加强Internet与LAN之间安全防范的一个或一组系统。39. 防火墙的设计及设置原则设计基本原则:由内到外或由外到内的业务流均经过防火墙只允许本地安全政策认可的业务流通过防火墙尽可能控制外部用户访问内域网具有足够的透明性具有抗穿透攻击能力、强化记录、审计和告警设置原则

14、:“凡是未被允许的就是禁止的”“凡是未被禁止的就是允许的”通过充分的规划、设计网络的逻辑结构,并满足今后应用发展的需要,以适应安全规则40. 对称加密算法体制是加密和解密双方公用一个公用的密钥。而公钥加密算法使用不同的加密密钥和解密密钥,并且解密密钥不能从加密密钥中推导出来。41. RSA算法的计算过程,加密密钥和解密密钥的组成1、选择两个素数 p 和 q 2、计算 n = p*q 和 z = (p-1)*(q-1)3、选择一个与 z 互质的数 d4、找出 e 使得 e*d = 1 mod z42. 数字签名的原理、必须保证的条件、数字签名的RSA算法以及使用RSA算法进行数字签名的过程文件签

15、名发送方运用某一加密算法,加上唯一标明自己身份的加密钥,对所需签名的文件进行变换处理,生成称为数字签名的一定长度的字符串;文件接收方将所收到的密文解密为明文后,采用相应的方法和步骤再次生成数字签名,并通过对两个数字签名的比较来判定原文发送方身份的真伪。 必须保证条件:接收者能够核实发送者对报文的签名发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名发送者A用其私有加密密钥SKA对报文X进行运算,将结果DSKA(X)传递给接收者B; B用已知的A的公开解密密钥得出EPKA(DSKA)= X假若A要抵赖曾发送报文给B,B可以将X及DSKA(X)出示给第三者,第三者很容易用PKA去证实A确实发送消息X给B;反之,如果是B将X伪造成X,则B不能在第三者面前出示DSKA(X),这样就证明B伪造了报文。 大家还是以老师PPT为准,这些是我参考PPT、书上和网上往届学长学姐复习资料整理的。祝大家考试顺利!佳琦

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 中考

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服