计算机复习资料.doc

返回 举报
资源描述
计算机网络基础复习 计算机网络基础复习 一、名称解释 ◎计算机网络的定义: 一些互相连接的、自治的计算机的集合。 ◎计算机网络协议的定义: 在计算机网络中要做到有条不紊地交换数据,就必须遵守一些事先约定好的规则。这些规则明确规定了所交换的数据的格式,以及需要发出任何控制信息和响应(包括事件实现顺序)。这些为进行网络中的数据交换而建立的规则、标准或约定称为网络协议。网络协议也可简称为协议。 ◎什么是计算机网络的体系结构?OSI/RM是如何对网络进行分层的? TCP/IP体系结构是如何对网络进行分层的? 答:(1)我们把计算机网络的各层及其协议的集合称为网络的体系结构,换句话说,计算机网络体系结构就是这个计算机网络及其构件所应完成的功能。 (2)OSI/RM——开放系统互连参考模型,从低到高分七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。各层之间相对独立,第N层向N+1层提供服务。 分层原则 ISO将整个通信功能划分为7个层次,分层原则如下: 网络中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口通信; 每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。 (3)TCP/IP模型分为不同的层次,每一层负责不同的通信功能。但TCP/IP简化了层次模型(只有4层),由下而上分别为网络接口层、网络层、运输层、应用层。 在TCP/IP模型中,网络接口层是TCP/IP模型的最底层,负责接收从网络层交付的IP数据包,并将IP数据包通过底层物理网络发送出去,或者从底层物理网络上接收物理帧,抽出IP数据报,交给网络层。 网络层负责独立地将分组从源主机送往目的主机,为分组提供最佳路径选择和交换功能,并使这一过程与它们所经过的路径和网络无关。运输层的作用是在源节点和目的节点的两个对等实体间提供可靠的端到端的数据通信。应用层为用户提供网络应用,并为这些应用提供网络支撑服务,把用户的数据发送到低层,为应用程序提供网络接口。 TCP/IP模型每一层都提供了一组协议,各层协议的集合构成了TCP/IP模型的协议簇 ◎网络适配器: 将计算机、工作站、服务器等设备连接到网络上的通信接口装置。在很多情况下,它是一个单独的网络接口卡(NIC),即网卡。 ◎调制和编码 将数字数据转换成数字信号的过程称为编码;而将数字数据转换成模拟信号的过程称为调制。 ◎频分复用、时分复用 频分复用最简单,用户在分配到一定的频带后,在通信过程中自始至终都占用这个频带。可见频分复用的所有用户在同样的时间占用不同的带宽资源。 时分复用则是将时间划分为一段段等长的时分复用帧。每一个时分复用的用户在每一个TDM帧中占用固定序号的时隙。可以看出,时分复用的所有用户在不同的时间占用同样的频带宽度。 ◎CSMA/CD,即载波监听多点接入/碰撞检测 多点接入:就是说明这是总线网络,许多计算机以多点接入的方式连接在一根总线上。协议的实质是“载波监听”和“碰撞检测”。 载波监听:就是“发送前先监听”即每一个站在发送数据之前先要检测一下总线上是否有其他站在发送数据,如果有,则暂时不要发送数据,要等待信道变为空闲时再发送。 碰撞检测:就是“边发送边监听”,即适配器边发送数据边检测信道上的信号电压的变化情况,以便判断自己在发送数据时其他站是否也在发送数据。 ◎帧 ◎子网掩码: 又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。 ◎TCP/UDP TCP即传输控制协议,提供面向连接的,可靠地数据传输服务,其数据传输的单位是报文段; UDP即用户数据报协议,提供无连接的,尽最大努力的数据传输服务,其数据传输的单位是用户数据报。 ◎域名系统DNS 域名系统是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。 ◎防火墙 是把一个组织的内部网络与其他网络(通常就是因特网)隔离开的软件和硬件的组合。 二、简答题 1、简述分组交换的要点 答:分组交换实质上是在“存储——转发”基础上发展起来的。它兼有电路交换和报文交换的优点。在分组交换网络中,数据按一定长度分割为许多小段的数据——分组。以短的分组形式传送。分组交换在线路上采用动态复用技术。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。在路径上的每个结点,把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。 分组交换网的主要优点是: ①高效。在分组传输的过程中动态分配传输带宽,对通信链路是逐段占有。 ②灵活。每个结点均有智能,为每一个分组独立地选择转发的路由。 ③迅速。以分组作为传送单位,通信之前可以不先建立连接就能发送分组;网络使用高速链路。 ④可靠。完善的网络协议;分布式多路由的通信子网。 2、计算机网络有哪些常用的性能指标? 答:速率,带宽,吞吐量,时延(发送时延、传播时延、处理时延、排队时延),利用率等。 3、试解释单工通信、半双工通信、全双工通信 答:单向通信,又称单工通信,即只能有一个方向的通信而没有反方向的交互。(如无线电广播或有线电广播); 双向交替通信,又称半双工通信,即通信双方都可以发送信息,但不能双方同时发送(当然也就不能同时接收)。这种通信方式是一方发送另一方接收,过一段时间后再反过来。 双向同时通信,又称全双工通信,即通信的双方可以同时发送和接收信息。 4、常用的传输媒体有哪几类?各有何特点? 答:常用的传输媒体有双绞线、同轴电缆、光纤和电磁波。 A、双绞线 特点:(1)抗电磁干扰 (2)模拟传输和数字传输都可以使用双绞线 B、同轴电缆 特点:同轴电缆具有很好的抗干扰特性 C、光纤 特点:(1)传输损耗小,中继距离长,对远距离传输特别经济; (2)抗雷电和电磁干扰性能好; (3)无串音干扰,保密性好,也不易被窃听或截取数据; (4)体积小,重量轻。 D、电磁波 优点:(1)微波波段频率很高,其频段范围也很宽,因此其通信信道的容量很大; (2)微波传输质量较高;(3)微波接力通信的可靠性较高; (4)微波接力通信与相同容量和长度的电缆载波通信比较,建设投资少,见效快。 当然,微波接力通信也存在如下的一些缺点: (1)相邻站之间必须直视,不能有障碍物。 (2)微波的传播有时也会受到恶劣气候的影响; (3)与电缆通信系统比较,微波通信的隐蔽性和保密性较差; (4)对大量的中继站的使用和维护要耗费一定的人力和物力。 5、作为中间设备,转发器、网桥、路由器和网关有很区别? 答:物理层使用的中间设备叫做转发器; 在数据链路层使用的设备叫做网桥或桥接器; 网络层使用的中间设备叫做路由器; 在网络层以上使用的中间设备叫做网关。 6、试简述SMTP通信的三个阶段过程。 答:1. 连接建立:连接是在发送主机的 SMTP 客户和接收主机的 SMTP 服务器之间建立的。SMTP不使用中间的邮件服务器。 2. 邮件传送。 3. 连接释放:邮件发送完毕后,SMTP 应释放 TCP 连接。 7、计算机网络中的安全威胁都有哪些?需要哪些安全服务? 答:计算机网络所面临的安全威胁主要来自两大类,即被动攻击(如截获)和主动攻击(如中断、篡改、伪造)。计算机网络中需要提供的基本安全服务有:机密性、报文完整性、不可否认性、实体鉴别、访问控制、可用性等。 8、入侵检测的方法一般可以分为哪两种?他们之间的区别是什么? 答:入侵检测方法一般可以分为基于特征的入侵检测和基于异常的入侵检测两种。 基于特征的IDS只能检测已知攻击,对于未知攻击束手无策,当发现有与某种攻击特征匹配的分组或分组序列时,则认为可能检测到某种入侵行为; 基于异常的IDS通过观察正常运行的网络流量,学习正常流量的统计特性和规律,当检测到网络中流量某种统计规律不符合正常情况时,则认为可能发生了入侵行为。 三、计算题 1.要发送数据为1101011011.采用CRC的生成多项式是P(X)= X+ X + 1。试求应添加在数据后面的余数。 数据在传输过程中最后一个1变成0,问接收端能否发现? 若数据在传输过程中最后两个1都变成了0,问接收端能否发现? 采用CRC检查后,数据链路层的传输是否就变成了可靠的传输? 答:因为P(X)= X+ X + 1,发送数据为1101011011 所以除数P=10011,被除数为11010110110000 1100001010 10011 11010110110000 10011 10011 10011 00001 00000 00010 00000 00101 00000 01011 00000 10110 10011 01010 00000 10100 10011 01110 00000 1110 R(余数) 答:添加在数据后面的余数是1110.这两种差错都可以发现。仅仅采用了CRC检验,数据链路层的传输是不可靠的传输 2.要发送数据为101110.采用CRC的生成多项式是P(X)= X+ 1。试求应添加在数据后面的余数。 答:方法,同上题。 3.某组织分配到一个地址块,其中的第一个地址是14.24.74.0/24。这个组织需要划分为11个子网。具体要求是:具有64个地址的子网2个;具有32个地址的子网2个;具有16个地址的子网3个;具有4个地址的子网4个(这里的地址都包含全1和全0的主机号)。试设计这些子网。分配结束后还剩下多少个地址? 解:将14.24.74.0/24转换为二进制数为:00001110 00011000 01001010 00000000/24 1)64个地址的子网2个 根据要求可知要借2位为网络号,因为每个子网为64个地址,所以主机号最少要保留6位才能满足每个子网有64个地址,主机号共为8位,剩下8-6=2位可借给网络号。 00001110 00011000 01001010 00000000 将二进制转为十进制数:14.24.74.0/26; 00001110 00011000 01001010 01000000 将二进制转为十进制数:14.24.74.64/26 2)32个地址的子网2个 根据要求可知要借3位为网络号,因为每个子网为32个地址,所以主机号最少要保留5位才能满足每个子网有32个地址,主机号共为8位,剩下8-5=3位可借给网络号。 00001110 00011000 01001010 10000000 将二进制转为十进制数:14.24.74.128/27 00001110 00011000 01001010 10100000 将二进制转为十进制数:14.24.74.160/27 3)16个地址的子网4个 根据要求可知要借2位为网络号,因为每个子网为16个地址,所以主机号最少要保留4位才能满足每个子网有16个地址,主机号共为8位,剩下8-4=4位可借给网络号。 00001110 00011000 01001010 11000000 将二进制转为十进制数:14.24.192.128/28 00001110 00011000 01001010 11010000 将二进制转为十进制数:14.24.208.128/28 00001110 00011000 01001010 11100000 将二进制转为十进制数:14.24.224.128/28 4)4个地址的子网4个 根据要求可知要借6位为网络号,因为每个子网为4个地址,所以主机号最少要保留2位才能满足每个子网有4个地址,主机号共为8位,剩下8-6=2位可借给网络号。 00001110 00011000 01001010 11110000 将二进制转为十进制数:14.24.240.240/30 00001110 00011000 01001010 11110100 将二进制转为十进制数:14.24.244.128/30 00001110 00011000 01001010 11111000 将二进制转为十进制数:14.24.248.128/30 00001110 00011000 01001010 11111100 将二进制转为十进制数:14.24.252.128/30 答:全部256个地址已经分配完毕,没有剩下的地址. 4.设某路由器建立了如下表所示的路由表(这三列分别是目的的网络,子网掩码和下一跳路由器,若直接交付则最后一列表示应当从哪一个接口转发出去): 某路由器的路由表 目的网络 子网掩码 下一跳 128.96.39.0 255.255.255.128 接口0 128.96.39.128 255.255.255.128 接口1 128.96.40.0 255.255.255.128 R2 192.4.153.0 255.255.255.192 R3 *默认 —— R4 现共收到5个分组,其目的站IP地址分别为: (1)128.96.39.10 (2)128.96.40.12 (3)128.96.40.151 (4)192.4.153.17 (5)192.4.153.90 试分别计算这些分组转发的下一跳。 解: (1)分组的目的站IP地址为:128.96.39.10。先与子网掩码255.255.255.128相与,得128.96.39.0,可见该分组经接口0转发。 (2)分组的目的IP地址为:128.96.40.12。 ① 与子网掩码255.255.255.128相与得128.96.40.0,不等于128.96.39.0。 ② 与子网掩码255.255.255.128相与得128.96.40.0,经查路由表可知,该项分组经R2转发。 (3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由,经R4转发。 (4)分组的目的IP地址为:192.4.153.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。 (5)分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。 5. 某单位分配到一个B类IP地址,其网络号为192.255.0.0。该单位有4000台机器,平均分布在16个不同的地点。如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网号码,并算出每个地点主机号码的最小值和最大值。 解:4000/16=250,平均每个地点250台机器。如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。 可给每个地点分配如下子网号码 地点: 子网号 子网网络号 主机IP的最小值和最大值 1: 00000001 192.250.1.0 192.250.1.1---192.250.1.254 2: 00000010 192.250.2.0 192.250.2.1---192.250.2.254 3: 00000011 192.250.3.0 192.250.3.1---192.250.3.254 4: 00000100 192.250.4.0 192.250.4.1---192.250.4.254 5: 00000101 192.250.5.0 192.250.5.1---192.250.5.254 6: 00000110 192.250.6.0 192.250.6.1---192.250.6.254 7: 00000111 192.250.7.0 192.250.7.1---192.250.7.254 8: 00001000 192.250.8.0 192.250.8.1---192.250.8.254 9: 00001001 192.250.9.0 192.250.9.1---192.250.9.254 10: 00001010 192.250.10.0 192.250.10.1---192.250.10.254 11: 00001011 192.250.11.0 192.250.11.1---192.250.11.254 12: 00001100 192.250.12.0 192.250.12.1---192.250.12.254 13: 00001101 192.250.13.0 192.250.13.1---192.250.13.254 14: 00001110 192.250.14.0 192.250.14.1---192.250.14.254 15: 00001111 192.250.15.0 192.250.15.1---192.250.15.254 16: 00010000 192.250.16.0 192.250.16.1---192.250.16.254 - 6 - 答案仅供参考 如资料中存在的疏漏甚至错误,也恳请同学批评指正
展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 临时分类 > 人文社科


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!