第一篇:计算机网络基础与应用
计算机网络基础与应用
之
环保篇计划书
班级:71091
组长:韩颖
组员:宋弯弯 张晓燕
新学期迎来了新任务,通过对网络基础课程的初步了解,了解到最广范围的网络应用,并不只局限于网络聊天、网络购物、网络视频„网络带给千家万户的方便,因此我组成员经商议决定这学期完成开发网站的任务。
我们每天都会在不经意间看到各种垃圾飞满校园,它们充斥着我们的生活,即将吞噬我们的灵魂。为了响应国家的“十二五“规划,也为了给大家一个良好的学习环境,我们决定开发“小大网”,“环保无小事“”自己迈出一小步,社会迈出一大步“,这些标语都是我们耳熟能详但真正在意的却没几人,相信每天努力一点点就会看到希望,网站开发我们小组总结出以下几点:
1、首先初步了解网站制作的基本步骤,做要求分析,网站所需功能,页面效果,网站的基本栏目等。
2、制作网站的首页效果图,会用到一些作图软件,photoshop fireworks 等,因此我组成员必须对其功能、作用、操作有较 熟悉的了解方便应用。
3、制作网站内页效果图。
把效果图做成html 用到div+css,我组成员要试图通过各种渠道学习、掌握相关知识。
为制作好的html加上动态程序,也就是要制作网站的管理后台和网站的读取工作,涉及到动态语言和数据库。
4、做好网站注册域名,购买虚拟主机,这项工作由我组虚拟完成。
我们小组计划两周完成一个大课题,具体表现在:
前两周出去搜集、拍摄各种环保现象将其设成主页,并备有宣传语,我们会把拍摄回来的照片分组整理制成模块,根据需要设计其功能;
接下来我们会用两周的时间去学习那些作图软件,小组每个成员必须都要学会这些,并且把做出来的图进行对比推荐比较好的图片进行加工上传到网站;
我们还会组织环保志愿者,宣传环保,宣传环保网站;
经过两周的时间后继续学习网页布局 div+css跟描述网页的语言,html 一种标记语言,用这些去编辑网站的一些命令;
其次我们要学的就是动态程序了,ASP是Active Server Page的缩写,意为“活动服务器网页”,与HTML相比,ASP网页具有以下特点:
(1)利用ASP可以实现突破静态网页的一些功能限制,实现动态网页技术;
(2)ASP文件是包含在HTML代码所组成的文件中的,易于修改和测试;
(3)服务器上的ASP解释程序会在服务器端制定ASP程序,并将结果以TML格式传送到客户端浏览器上,因此使用各种浏览器都可以正常浏览ASP所产生的网页;
(4)ASP提供了一些内置对象,使用这些对象可以使服务器端脚本功能更强。例如可以从web浏览器中获取用户通过HTML表单提交的信息,并在脚本中对这些信息进行处理,然后向web浏览器发送信息;
(5)ASP可以使用服务器端ActiveX组建来执行各种各样的任务,例如存取数据库、发现哦那个Email或访问文件系统等。
(6)由于服务器是将ASP程序执行的结果以HTML格式传回客户端浏览器,因此使用者不会看到ASP所编写的原始程序代码,可放置ASP程序代码被窃取。最后注册域名,只需四步: 第一步,在天一互联注册一个com域名;第二步,在天一互联购买一个1G主机并把域名解析到这个主机空间;第三步,做一个环保信息展示页面;第四步,把我们做的页面上传到购买的主机空间。
以上是我组的具体实施计划,当然在实施的过程中会适当做一些调整并不会影响进度。
第二篇:计算机网络基础与应用实习
一、简答题
1、根据计算机网络的交换方式可以分为哪几种类型?
2、网络层所提供的服务可以分为那几种服务?
3、IEEE 802参考模型将OSI参考模型是什么?
二、分析题
1、试分析FTP的工作流程
2、试说明入侵检测系统与防火墙的区别。
第三篇:计算机网络基础及应用题库
计算机网络基础试题
一、填空题(每空1分,共30分)
1.计算机网络按照其覆盖的地理范围进行分类,可以分为局域网,城域网和广域网。2.IP地址的主机部分如果全为1,则表示_广播_地址,IP地址的主机部分若全为0,则表示_网络_地址。
3.Telnet的默认端口号为23。
4.双绞线两根导线相互绞在一起,可使线对之间的_干扰_减至最小。5.IEEE802.11是_无线_局域网的标准。
6.MAC地址为__12_位十六进制数,一般同一生产厂商生产的网卡的MAC地址的前_6_位是一样的。
7.568B标准的线序排列为___白橙___.橙._白绿__.蓝.蓝白.绿.棕白.棕。8.按拓扑结构来分类,计算机网络中_网_型网络可靠性最高。
9.用户从远程计算机上拷贝文件到自己的计算机上,称为_下载__;反之则称为_上传__。10.在局域网中常见的网线主要有_双绞线,_同轴电缆_ 和光缆三种。11.如果要用非屏蔽双绞线组建以太网,需要购买带__RJ-45 接口的以太网卡。12.10 BASE-T标准规定连接结点与集线器的非屏蔽双绞线的距离最长为__100米__。13.10Base-2网络的电缆标准最大有效传输距离是_185米_。14.用来扩展作为总线的同轴电缆长度的设备叫__中继器__。
15.在共享介质以太网中,构成物理上的星型拓扑结构,逻辑上的总线型拓扑结构的中心连接设备叫 集线器。
16.在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,我们把这个过程称为_域名解析_。
17.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是 HTTP。18.网络连接的几何排列形状叫做 拓扑。
19.国际化标准组织的开放式系统互连参考模型的的英文缩写是_OSI。
20.ISO的OSI参考模型自高到低分别是应用层,_表示_,_会话,_传输_,网络层,数据链路层和物理层。
二、选择题(单选)(每题2分,共70分)
1.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为(C)。A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 2.一座大楼内的一个计算机网络系统,属于(B)。
计算机网络基础试题
A.PAN B.LAN C.MAN D.WAN 3.在计算机网络中,所有的计算机均连接到一条公共的通信传输线路上,这种连接结构被称为(A)。
A.总线结构 B.环型结构 C.星型结构 D.网状结构 4.下面哪种网络设备用来连接多个网络(C)? A.集线器 B.交换机 C.路由器 D.网桥
5.10BASE-2 单网段最大长度和 10BASE-T 终端与集线器的最大长度分别为(B)。A.100 米和 185 米 B.185 米和 100 米
C.500 米和 100 米 D.500 米和 185 米
6.用一个共享式集线器把几台计算机连接成网, 这个网是(A)。A.物理结构是星型连接, 而逻辑结构是总线型连接 B.物理结构是星型连接, 而逻辑结构也是星型连接
C.实质上还是星型结构的连接 D.实质上变成网状型结构的连接 7.下面不属于网卡功能的是(D)。
A.实现数据缓存 B.实现某些数据链路层的功能 C.实现物理层的功能 D.实现调制和解调功能 8.下列哪种说法是正确的(A)?
A.集线器可以对接收到的信号进行放大 B.集线器具有信息过滤功能 C.集线器具有路径检测功能 D.集线器具有交换功能
9.非屏蔽双绞线的直通线可用于下列哪两种设备间的连接(不使用专用级联口)(C)。A.集线器到集线器 B.交换机到集线器 C.PC 到交换机 D.PC 到 PC 10.在下列传输介质中,哪一种错误率最低(B)? A.同轴电缆 B.光缆 C.微波 D.双绞线
11.如果要将两计算机通过双绞线直接连接,正确的线序是(C)。
A.两计算机不能通过双绞线直接连接
B.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8 C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8 D.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8 12.10BASE-T中的T通常是指(C)。A.细缆 B.粗缆
C.双绞线
D.以太网
13.(D)由内导体.外屏蔽层.绝缘层及外部保护层组成。A.双绞线
B.卫星线路 C.光缆
D.同轴电缆
计算机网络基础试题
14.下列属于MAC地址的是(D)。
A Az32:6362:2434 B Sj:2817:8288 C GGG:354:665 D A625:cbdf:6525 15.直通双绞线用来连接计算机和交换机,即两头都是568B线序,排列为(A)。A.橙白.橙.绿白.蓝.蓝白.绿.综白.棕 B.绿白.绿.橙白.橙.蓝.蓝白.综白.棕 C.绿白.橙白.蓝白.综白.绿.橙.蓝.棕 D.橙白.橙.绿白.绿.蓝.蓝白.综白.棕 16.在以太网中,根据(A)地址来区分不同的设备。A MAC地址 B LLC地址 C IPX地址 D IP地址 17.交换式局域网的核心设备是(B)。
A.中继器 B.局域网交换机 C.集线器 D.路由器
18.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B)。A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 19.某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为(D)。A.255.255.255.0 B.255.255.255.128 C.255.255.255.240 D.255.255.255.224 20.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机(C)? A.1024 B.65025 C.254 D.16 21.IP地址中网络号的作用有(A)。
A.指定了主机所属的网络 B.指定了网络上主机的标识 C.指定了设备能够进行通信的网络 D.指定被寻址的网中的某个节点 22.下面哪个地址是有效的IP地址(B)?
A.202.280.130.45 B.130.192.33.45 C.192.256.130.45 D.280.192.33.456 23.集线器(Hub)工作在OSI 参考模型的(A)。
A.物理层 B.数据链路层 C.网络层 D.传输层 24.ping 实际上是基于(A)协议开发的应用程序。
A.ICMP B.IP C.TCP D.UDP 25.FTP 默认使用的控制协议端口是(B)。
A.20 B.21 C.23 D.22 26.在下面的服务中,(D)不属于Internet标准的应用服务。
A.WWW服务 B.Email服务 C.FTP服务 D.BIOS服务 27.HTTP是(D)。
A.统一资源定位器 B.远程登录协议 C.文件传输协议 D.超文本传输协
计算机网络基础试题
议
28.IP 协议的核心问题是(B)。
A.传输 B.寻径 C.封装 D.解封装 29.在计算机网络中,表征数据传输可靠性的指标是(A)。
A.误码率 B.频带利用率 C.信道容量 D.传输速率 30.下列哪一个描述是Internet的比较正确的定义(B)。A.一个协议 B.一个由许多个网络组成的广域网 C.OSI模型的下三层 D.一种内部网络结构 31.Internet所采用的远程登录服务协议为(C)。
A.Remote-Login B.R-Login C.Telnet D.FTP 32.要在Web浏览器中查看某一公司的主页,必须知道(D)。A.该公司的电子邮件地址
B.该公司的主机名
C.自己所在计算机的主机名 D.该公司的WWW地址 33.星形拓扑结构适用于(C)。
A.广域网 B.互联网 C.局域网 D.Internet 34.在因特网上专门用于传输文件的协议是(B)。A.FTP B.HTTP C.NEWS D.Word 35.在网络中提供域名与IP地址解析服务的服务器是(C)。A.WWW服务器 B.FTP服务器 C.DNS服务器 D.DHCP服务器
第四篇:计算机网络应用基础复习答案
《计算机网络应用基础》复习题
参考教材《计算机网络安全基础教程》
一、选择题
1.属于计算机网络安全的特征的是(A)
A.保密性、完整性、可控性B.可用性、可控性、可选性
C.真实性、保密性、机密性D.完整性、真正性、可控性
2.PPDR模型由四个主要部分组成:(C)、保护、检测和响应。
A.安全机制B.身份认证C.安全策略D.加密
3.ISO/OSI参考模型共有(D)层。
A.4B.5C.6D.7
4.不属于数据流加密的常用方法的是(D)
A.链路加密B.节点加密C.端对端加密D.网络加密
5.以下选项中属于常见的身份认证形式的是(A)
A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证
6.数字签名利用的是(A)的公钥密码机制。
A.PKIB.SSLC.TCPD.IDS
7.(B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记B.签名C.完整性D.检测
8.不属于入侵检测的一般过程的是(C)
A.采集信息B.信息分析C.信息分类D.入侵检测响应
9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动B.主动C.信息D.控制
10.不属于常用端口扫描技术的是(B)
A.TCP connect请求B.TCP SZN请求
C.IP分段请求D.FTP反射请求
11.基于主机的扫描器是运行在被检测的(A)上的。
A.主机B.服务器C.浏览器D.显示器
12.特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A.B/SB.WebC.C/SD.Server
13.缓冲区溢出是利用系统中的(A)实现的。
A.堆栈B.队列C.协议D.端口
14.堆栈是一个(A)的队列。
A.后进先出B.后进后出C.先进后出D.先进先出
15.DOS是以停止(D)的网络服务为目的。
A.目标服务器B.目标浏览器C.目标协议D.目标主机
16.正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一B.二C.三D.四
17.对付网络监听最有效的方法是(B)。
A.解密B.加密C.扫描D.检测
18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.一B.二C.三D.四
19.基于主机的入侵检测系统用于防止对(D)节点的入侵。
A.多机B.网络C.对称D.单机
20.现在的Firewall多是基于(C)技术。
A.自适应处理B.加密C.入侵检测D.PKI
21.不属于Firewall的功能的是(C)
A.网络安全的屏障B.强化网络安全策略
C.对网络存取和访问进行加速D.防止内部信息的外泄
22.目前Firewall一般采用(B)NAT。
A.单向B.双向C.多向D.网络
23.包过滤Firewall工作在(C)层上。
A.物理B.会话C.网络D.传输
24.代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。
A.物理B.会话C.网络D.应用
25.代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
A.物理、应用B.会话、应用C.网络、会话D.应用、传输
26.Web浏览器通过(A)与服务器建立起TCP/IP连接。
A.三次握手B.四次握手C.三次挥手D.四次挥手
27.SSL提供了一种介于(D)之间的数据安全套接层协议机制。
A.物理、应用B.会话、应用C.网络、会话D.应用、传输
28.SSL握手协议的一个连接需要(D)个密钥。
A.一B.二C.三D.四
29.不属于VPDN使用的隧道协议的是(D)
A.第二层转发协议B.点到点的隧道协议
C.第二层隧道协议D.网到网的通信协议
30.基本的PKI系统不包括以下哪项内容(B)
A.CAB.BA
C.SAD.KCA
31.公钥基础设施是基于(C)密码技术的。
A.对称B.非对称C.公约D.数字
32.不属于PKI可以为用户提供的基本安全服务的是(D)
A.认证服务B.数据完整性服务
C.数据保密性服务D.公平服务
E.不可否认性服务
33.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.PSPB.PGPC.BGBD.BSB
34.(A)是指虚拟专用网络。
A.VPNB.WPNC.WSND.VSN
35.(D)密码技术用于初始化SSL连接。
A.入侵B.检测C.数字D.公钥
36.IMS是(C)系统。
A.入侵检测系统B.自动加密系统
C.入侵管理系统D.网络安全系统
37.身份认证机制一般包括三项内容:(B)、授权和审计。
A.登陆B.认证C.检测D.校验
38.不属于网络安全的三种机制的是(C)
A.加密机制B.控制机制C.监督机制D.检测机制
39.属于数据加密常用的加密技术的是(A)。
A.对称加密B.对等加密C.非对等加密D.数字加密
40.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)
A.异常检测B.滥用监测C.混合检测D.入侵检测
一、填空题
1.计算机网络安全的威胁主要包括以下3种类型:(硬件方面的威胁)、(软件方面的威胁)、(数据方面的威胁)。
2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。
3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。
4.RSA 签名采用(加密)密钥算法,生成一对(密钥)和(公钥)。
5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。
6.进程空间是由(正文段)、(数据段)、(用户态堆栈)、(核心态堆栈)、(进程的核心态空间)组成。
7.堆栈具有这样的特性,即最后一个入栈的元素,将是(最先)出栈的元素。新入栈的元素将总是放在当前的(栈顶)。不管什么时候,需要出栈时,总是从当前的(栈顶)取走一个元素。
8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。
9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个(路由器)和一台(计算机)。
10.Firewall包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等。
11.防火墙的体系结构:(简单包过滤防火墙)、(状态包过滤防火墙)、(复合型防火墙)。
12.Web是由(web服务器)、(web浏览器)、(通信协议)三个部分组成的开放式应用系统。
13.安全套接层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上数据完整性)、(数据保密性)。
14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。
15.目前流行的PKI信任模型主要有四种:(认证机构的严格层次结构模型)、(分布式信任结构模型)、(web模型)、(用户为中心的信任模型)。
16.典型的PKI系统应包括(证书签发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份及恢复系统)、(证书废除处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。【备用答案:证书实行陈述CPS】
17.在SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。
18.入栈和出栈操作由(CPU)执行(PUSH)和(POP)指令来实现。第三章第二节P78
19.特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自
动运行。
20.根据体系结构可将检测系统分为:(集中式)、(等级式)、(协作式)。第三章
第一节P70(P68 3.1.5)
二、判断题
1.链路加密是对网络层加密。(对)
2.所有的身份认证机制都必须是双向认证。(对)
3.使用实体的特征或占有物可以用于交换认证。(错)
4.UDP请求不属于常用的端口扫描技术。(错)
5.扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(对)
6.缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(对)
7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(对)
8.IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(错)
9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(对)
10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(对)
11.SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(错)
12.SSL有三个子协议: 握手协议、记录协议和警报协议。(对)
13.不能用SSL/TLS协议来访问网页。(错)
14.特权管理基础设施(PMI)不支持全面授权服务。(对)
15.CA的功能有:证书发放、证书更新、证书撤销和证书验证。(对)
16.PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(对)
17.广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。(错)
18.SSL记录协议包括了记录头和记录数据格式的规定。(对)
19.根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(对)
20.IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(对)
21.采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(对)
22.如果发现异常程序,只需要在文件中删除它们即可。(错)
23.基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(对)
24.入侵检测响应分主动响应和被动响应。(对)
25.认证主要用在执行有关操作时对操作者的身份进行证明。(对)
四、简答题
1.简述安全的Web服务需要保证的5项安全性要求。
答:引言随着一些关键的Web服务标准纷纷制定,越来越多的企业采用Web服务技术进行应用开发。和Internet上其它的应用一样,Web服务也面临着安全性风险,因为信息有可能被盗、丢失和被篡改。安全的Web服务是应用成功的必要保
证。因此,针对Web服务的安全体系结构研究具有非常现实的意义。安全的Web服务需要保证以下5项安全性要求:①认证:提供某个实体(人或者系统)的身份的保证;②授权:保护资源以免对其进行非法的使用和操纵;③机密性:保护信息不被泄漏或暴露给未授权的实体;④完整性:保护数据以防止未授权的改变、删除或替代;⑤不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。针对以上5项要求,本文提出了一种Web服务安全体系结构。
2.一个较为理想的入侵检测系统应具备的特征有哪些?
答案一:一个较为理想的入侵检测系统应具备以下特征:
1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。
2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的情况下正确运行,只有这样才可以运行在被检测的系统环境中。
3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。
4)可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。
5)可验证性。检测系统必须允许管理员适时监视攻击行为。
6)安全性。检测系统能保护自身安全和具有较强的抗欺骗攻击的能力。
7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。
8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。
答案二:能够实时监测流量。并对流量的来源 目的地址 等进行深度检测拦截非法流量 抵御分布式攻击 ARP欺骗 DHCP欺骗 等常见的攻击。
3.简述网络监听软件的一般功能。第三章第二节P91
1)选择源或目的IP地址或者IP地址的集合。
2)选择监听的端口号。3)选择协议。4)选择网络接口或网络设备。5)对监听到的数据包进行分析。
4.简述访问控制的功能。第三章第二节P47
1)防止非法的主体进入受保护的网络资源。
2)允许合法用户访问受保护的网络资源。
3)防止合法的用户对受保护的网络资源进行非授权的访问。
5.根据自己的理解简述网络安全的含义。第一章第一节P4
答:网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。
6.完整性机制的内容。
数据完整性机制有两个作用:一是用来保护单个数据单元的完整性;二是既保护单个数据单元的完整性,又保护一个连接的整个数据单元流序列的完整性。
7.Hash算法的工作方式。
Hash算法的工作方式类似通信协议中的校验和(Checksum);发信方将一个数据包的所有字节加起来,将和添加在包上;收信方执行同样的运算并比较两个和,依确定是否被正确的传输。
8.简述IMS技术的管理过程。
IMS技术是一个管理过程,在未未发生攻击时,IMS主要考虑网络中的漏洞信息,评估和判断可能形成的攻击和将面临的危险;在发生攻击或即将发生攻击时,不仅要检测出入侵行为,还要主动响应和防御入侵行为;在受到攻击后,还要深入分析入侵行为,并通过关联分析来判断可能出现的下一个攻击行为。
9.Firewall主要实现的功能有哪些。
有包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址绑定、流量控制(带宽管理)、统计分析和流量计费等。
10.简述Web 服务的协议栈的结构。
1)服务发现:用来发现Web服务,由UDDI来处理的。
2)服务描述:对Web服务进行自我描述。使用WSDL来进行服务描述,3)服务调用:这一层的实质是基于XML的消息传递。
4)传输层:用来传送客户端和服务器之间的消息。这一层使用的协议通常是HTTP协议。
第五篇:计算机网络原理与应用
计算机网络原理与应用
一:名解/填空/选择/判断(我也不知道是啥)
1.计算机网络:将分布在不同地理位置的具有独立功能的计算机、服务器、打印机等设备通过网络通信设备和传输介质连接在一起,按照共同遵循的网络规则,配有相应的网络软件的情况下实现信息交换、数据通信和资源共享的系统。2.数据:传递(携带)信息的实体 3.信息:数据的内容或解释
4.信号:数据的物理量编码(通常为电编码),数据以信号的形式在介质中传播。5.信道:传送信息的线路(或通路)
6.比特:即一个二进制位。比特率为每秒传输的比特数(即数据传送速率)7.码元:时间轴上的一个信号编码单元 8.波特(Baud):码元传输的速率单位。波特率为每秒传送的码元数(即信号传送速率)。9.误码率:信道传输可靠性指标,是一个概率值
10.数字信号:计算机所产生的电信号是用两种不同的电平表示0、1 比特序列的电压脉冲信号,这种电信号称为数字信号
11.模拟信号:电话线上传送的按照声音的强弱幅度连续变化的电信号称为模拟信号,信号电平是连续变化的
12.信息编码:将信息用二进制数表示的方法 13.数据编码:将数据用物理量表示的方法。14.带宽:信道传输能力的度量。
15.时延:信息从网络的一端传送到另一端所需的时间。
16.时延带宽乘积:某一信道所能容纳的比特数。时延带宽乘积=带宽×传播时延 17.往返时延(RTT):从发送端发送数据开始,到发送端收到接收端的确认所经历的时间RTT≈2×传播时延
18.通信的三个要素:信源、信宿和信道
19.噪声:任何信道都不是完美无缺的,因此会对传输的信号产生干扰,称为“噪声” 20.数字信道:以数字脉冲形式(离散信号)传输数据的信道。(如ADSL、ISDN、DDN、ATM、局域网)
21.模拟信道:以连续模拟信号形式传输数据的信道。(CATV、无线电广播、电话拨号线路)22.数字通信:在数字信道上实现模拟信息或数字信息的传输 23.模拟通信:在模拟信道上实现模拟信息或数字信息的传输
24.串行通信:将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送的方式称为串行通信
25.并行通信;利用多条并行的通信线路,将表示一个字符的8位二进制代码同时通过8条对应的通信信道发送出去,每次发送一个字符代码 26.单工:数据单向传输
27.半双工:数据可以双向交替传输,但不能在同一时刻双向传输(例:对讲机)28.全双工:数据可以双向同时传输(例:电话)
29.基带传输:不需调制,编码后的数字脉冲信号直接在信道上传送以太网(局域网)30.频带传输:数字信号调制成音频模拟信号后再传送,接收方需要解调。通过电话网络传输数据
31.宽带传输:把信号调制成频带为几十MHZ到几百MHZ的模拟信号后再传送,接收方需要解调。闭路电视的信号传输 32.多路复用:多个信息源共享一个公共信道
33.网络协议:在两个实体间控制数据交换规则的集合
34.网络的体系结构:层和协议的集合被称为网络体系结构 35.电路交换:在通信双方之间建立一条临时专用线路的过程。36.网络协议:两个实体间控制数据交换规则的在集合 37.网络体系结构:层和协议的集合被称为网络体系结构
38.域:是指某一类Internet主机的集合,它是管理一类Internet主机的一种组织形式。39.域名:是标识域的自然语言名称,它与数字型的IP地址一一对应。
40.域名系统:是管理域的命名、管理主机域名、实现主机域名与IP地址解析的系统。41.文件传输:TCP/IP的文件传输协议FTP:负责将文件从一台计算机传输到另一台计算机上,并且保证其传输的可靠性
42.www基本概念:以超文本标注语言HTML与超文本传输协议HTTP为基础,能够提供面向Internet服务的、一致的用户界面的信息浏览系统。
43.HTML:超文本标注语言HTML是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示信息,如何进行链接。一份文件如果想通过WWW主机来显示的话,就必须要求它符合HTML的标准。
44.主页:是指个人或机构的基本信息页面,用户通过主页可以访问有关的信息资源。主页通常是用户使用WWW浏览器Internet上任何WWW服务器(即Web主机)所看到的第一个页面。
45.计算机网络安全:通过采用各种安全技术和管理上的安全措施,确保网络数据的可用性,完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等
46.数据加密:是通过某种函数进行变换,把正常数据报文(明文)转换为密文。
47.密码体制:是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥
48.对称密码体制:传统密码体制所用的加密密钥和解密密钥相同 49.非对称密码体制:加密密钥和解密密钥不相同
50.密钥:密码算法中的可变参数。改变了密钥,也就改变了明文与密文之间等价的数学函数关系;
51.密码算法:相对稳定。可以把密码算法视为常量,而密钥则是一个变量;在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥
52.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。
53.传输可靠性:数据能正确送达、数据能有序送达 54.通信的三个要素:信源、信宿和信道 二简答/问答/计算
1.计算机网络的基本特征:
1计算机网络建立的主要目的是实现计算机资源的共享 ○②互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,没有明确主从关系
③ 联网计算机必须遵循全网统一的网络协议。
2.计算机通信网络与计算机网络的区别:
计算机通信网络:是以传输信息为主要目的、用通信线路将多个计算机连接起来的计算机系统的集合 计算机通信网络是在物理结构上具有了计算机网络的雏形,以相互间的数据传输为主要目的,资源共享能力弱,是计算机网络的低级阶段。3.计算机网络的分类:
(1)按传输技术划分:广播式网络、点—点式网络
(2)按网络规模与覆盖范围划分:局域网、城域网、广域网
(3)按网络的数据传输与交换系统的所有权划分:专用网、共用网
(4)按交换技术划分:电路交换网络、报文交换网络、分组交换(包交换)网络
(5)按网络的拓扑结构划分:星型网络、环型网络、树型网络、网状型网络、总线型网络(6)按传输信道划分:模拟信道网络、数字信道网络 4.常用的计算机网络分类的主要依据:
①根据网络所使用的传输技术②根据网络的覆盖范围与规模 5.计算机网络的结构与组成:
(1):从数据处理与数据通信的角度,其结构可以分成两个部分:①负责数据处理的计算机和终端②负责数据通信的通信控制处理机ccp与通信线路
(2): 从计算机网络组成角度,典型的计算机网络从逻辑功能上可以分为两个子网:
资源子网、通信子网 6.资源子网的组成:
(1)主计算机系统(①为本地用户访问网络其它主计算机设备、共享资源提供服务②为网中其它用户或主机共享本地资源提供服务)(2)终端(输入、输出信息、存储与处理信息)
(3)终端控制器(4)联网外设(5)各种软件资源、数据资源
功能:负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。7.通信子网:由网络通信控制处理机、通信线路与其它通信设备组成。功能:完成全网数据传输、转发等通信处理工作
(1)通信控制机:①存储转发处理机②集中器③网络协议变换器④报文分组组装/拆卸设备
(2)通信线路:是通信控制处理机与通信控制处理机、通信控制处理机与主计算机之间提供通信信道
8.计算机网络拓扑构型的分类:
(1)点—点线路通信子网的拓扑(星型、树型、环型、网状型)(2)广播信道通信子网的拓扑 9.星型特点:
①结点通过点-点通信线路与中心结点连接
②中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点 ③结构简单,易于实现,便于管理
④网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪 10.环型特点:
①结点通过点一点通信线路连接成闭合环路,环中数据将沿一个方向逐站传送 ②结构简单,传输延时确定
③环中每个结点与连接结点之间的通信线路都会成为网络可靠性的瓶颈 ④环中任何一个结点出现线路故障,都可能造成网络瘫痪 11.树型拓扑构型可以看成是星型拓扑的扩展,特点:
结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。12.网状型(无规则型)特点:
①结点之间的连接是任意的,没有规律 ②系统可靠性高
③结构复杂,必须采用路由选择算法与流量控制方法 13.中国的四大网络体系:
(1)中国教育和科研计算机网(CERNET)(2)中国科技网(CSTNET)
(3)中国公用计算机互联网(CHINANET)(4)中国金桥信息网(CHINAGBN)
14.从传输介质的角度来看,数据通信主要有两种方式:有线通信方式和无线通信方式 15.有线通信方式的传输介质:双绞线(最常用)、同轴电缆、光纤电缆
无线通信方式的传输介质:无线通信信道、卫星通信信道 16.双绞线的主要特性:
(1)物理特性:屏蔽双绞线(STP)非屏蔽双绞线(UTP)屏蔽双绞线由外部保护层、屏蔽层与多对双绞线组成。非屏蔽双绞线由外部保护层与多对双绞线组成。
(2)传输特性:美国电器工业协会(EIA)规定了五种质量级别的双绞线。
1类线的档次最低,5类线的档次最高 1类线:语音传输
2类线:语音传输以及进行最大速率为4Mbps的数字数据传输 3类线:目前在大多数电话系统中使用的标准电缆(10M)
4类线:用于10 BASE-T、100 BASE-T和基于令牌的局域网(16M)5类线:用于100 BASE-T和10 BASE-T网络(100M)
选择双绞线电缆所需遵循的准则是:采用能够安全有效完成任务所需的电缆(3)联通性:双绞线既可用于点到点连接,也可用于多点连接。(4)地理范围:双绞线用做远程中继线时,最大距离可达15公里;用于10Mbps局域网时,与集线器的距离最大为100米。
(5)抗干扰性:双绞线的抗干扰性取决于一束线中相邻线对的扭曲长度及适当的屏蔽(6)价格:双绞线的价格低于其它传输介质,并且安装、维护方便。17.同轴电缆的主要特性:
(1)物理特性:由内导体、绝缘层、外导体及外部保护层组成。内导体是单股实心线或绞合线(通常是铜制的)。外导体由绝缘层包裹,或是金属包层或是金属网。同轴电缆外导体的结构既是导体的一部分,还能(屏蔽)防止外部环境造成的干扰,阻止内层导体的辐射能量干扰其它导线
(2)传输特性:既可传输模拟信号又可传输数字信号
(3)连通性:既支持点到点连接,也支持多点连接。基带同轴电缆可支持数百台设备的连接,而宽带同轴电缆可支持数千台设备的连接
(4)覆盖范围:基带同轴电缆使用的最大距离限制在几公里范围内,而宽带同轴电缆最大距离可达几十公里左右。(5)抗干扰能力:较强(6)价格:居中
基带同轴电缆:数字信号的传输 50Ω用于局域网 75ΩCATV传输宽带模拟/数字信号
18.与双绞线相比同轴电缆抗干扰能力强,能够应用于频率更高、数据传输速率更快的情况 19.光纤电缆(光纤芯、包层、外部保护层):(1)物理特性:一种传输光信号的传输媒介(2)传输特性:全反射
发送端两种光源:发光二极管LED注入型激光二极管ILD 多模光纤:指光纤的光信号与光纤轴成多个可分辨角度的多光线传输 单模光纤:指光纤的光信号仅与光纤轴成单个可分辨角度的单光线传输
单模光纤的带宽最宽,多模渐变光纤次之,多模突变光纤的带宽窄,单模光纤适于大容量远距离通信,多模突变光纤适于中等距离的通信,而多模突变光纤只适于小容量的短距离通信;在制造工艺方面,单模光纤的难度最大
(3)连通性:光纤最普遍的连接方法是点到点方式
(4)它可以在6—8公里的距离内,在不使用中继器的情况下,实现高速率的数据传输(5)抗干扰力:长距离、高速率的传输中保持低误码率
-5—-6-7双绞线典型的误码率在1010之间,基带同轴电缆的误码率低于10,宽带同轴电缆的误-9-10码率低于10,而光纤的误码率可以低于10,光纤传输的安全性与保密性极好 光纤具有低损耗、宽频带、高数据传输速率、低误码率与安全保密性好的特点 20.电磁波的传播方式:
(1)一种是在自由空间中传播,即通过无线方式传播
(2)另一种是在有限制的空间区域内传播,即通过有线方式传播。(用同轴电缆、双绞线、光纤等)在同轴电缆中,电磁波传播的速度大约等于光速的2/3 21.电磁波按频率由低到高可分为:按照频率由低向高排列,不同频率的电磁波可以分为无线、微波、红外、可见光、紫外线、X射线与γ射线。用于通信的主要有无线、微波、红外与可见光
22.移动物体之间的通信依靠无线通信手段:无线/微波通信系统、蜂窝/卫星移动通信系统 23.无线电波的特性与频率有关。在较低频率上,无线电波能轻易地通过障碍物,但是能量随着与信号源距离的增大而急剧减小。在高频上,无线电波趋于直线传播并受障碍物的阻挡,还会被雨水吸收。
24.中继站的功能是进行变频、放大和功率补偿,其数量的多少则与传输距离和地形地貌有关
25.传统的蜂窝电话系统是模拟信号传输系统,它以模拟电路交换蜂窝技术为基础 26.卫星传输的最佳频段在1—10GHz之间,C频段是目前使用较多的一种,它位于1—10GHz的最佳频率范围内 27.卫星通讯的优势:
卫星通信覆盖区域大,传输距离远、可以实现多向多地址的通信、通信容量大、机动灵活、不易受到噪声影响,转发次数少,通信质量好,可靠性高 缺点:远距离信息传输导致的时延过大,发射功率要求高 28.同步脉冲:用于码元的同步定时,识别码元从何时开始
同步脉冲也可位于码元的中部、一个码元也可有多个同步脉冲相对应 29.比特率、波特率和信号编码级数的关系
Rbit = Rbaud log2M(M-信号的编码级数,Rbit-比特率,Rbaud-波特率)在固定的信息传输速率下,比特率往往大于波特率(一个码元中可以传送多个比特)30.带宽BW ≈ fmax- fmin b/s,kb/s,Mb/s,Gb/s单位:赫兹(Hz)31.时延=处理时延+排队时延 +发送时延+传播时延
处理时延=对数据进行处理和错误校验所需的时间 排队时延=数据在中间结点等待转发的延迟时间 发送时延=数据位数/信道带宽
传播时延=d/s d:距离,s:介质中信号传播速度
32.编码:数据→适合传输的数字信号——便于同步、识别、纠错 调制:数字信号→适合传输的形式——按频率、幅度、相位 解调:接收波形→数字信号 解码:数字信号→原始数据
33.信息通过数据通信系统的传输过程:
把携带信息的数据用物理信号形式通过信道传送到目的地 34.数据通信系统构成: 数据传输系统:(1)传输线路(有线介质、无线介质)
(2)传输设备(调制解调器、中继器、多路复用器、交换机等 调制解调器等网络接入设备也称为DCE)
数据处理系统:计算机、终端(DTE)又分为:
源系统(信源+发送器):发出数据的计算机 目的系统(信宿+接收器):接收数据的计算机
35.数据通信基本过程:
五个阶段:建立物理连接、建立逻辑连接、数据传输、断开逻辑连接、断开物理连接 两项内容:数据传输和通信控制 36.数字通信的优点
抗噪声(干扰)能力强、可以控制差错,提高了传输质量、便于用计算机进行处理、易于加密、保密性强、可以传输语音、数据、影像,通用、灵活
37.Nyquist公式:用于无噪声理想低通信道(估算已知带宽信道的最高数据传输速率)C = 2W log2 M C = 数据传输率(b/s)W = 带宽(Hz)M = 信号编码级数 38.shannon公式:用于有噪声干扰信道 C = W log2(1+S/N)
C: 传输率(b/s)W: 带宽(Hz)S/N: 信噪比 39.Nyquist公式和Shannon公式的比较
C = 2W log2M ◇用于理想信道(不存在)
◇数据传输率随信号编码级数增加而增加。
C = W log2(1+S/N)
◇用于有噪声信道
◇无论信号编码级数增加到多少,此公式给出了有噪声信道可能达到的最大数据传输速率上限。
原因:噪声的存在将使编码级数不可能无限增加。
40.数据通信中需要在三个层次上实现同步:位—位同步、字符—字符同步、帧—帧同步 41.位同步:目的是使接收端接收的每一位信息都与发送端保持同步,2种同步方法: 外同步——发送端发送数据之前发送同步脉冲信号,接收方用接收到的同步信号来锁定自己 的时钟脉冲频率
外同步——发送端发送数据之前发送同步脉冲信号,接收方用接收到的同步信号来锁定自己的时钟脉冲频率
42.字符同步:找到正确的字符边界。常用的为起止式(异步式)。在这种方式中,每个字符的传输需要: 1个起始位、5—8个数据位、1、1.5或2个停止位 采用这种同步方式的通信也称“异步通信”。起止式的优缺点:
每个字符开始时都会重新获得同步; 每两个字符之间的间隔时间不固定; 增加了辅助位,所以传输效率低
43.帧同步:识别一个帧的起始和结束。帧(Frame):数据链路中的传输单位——包含数据和控制信息的数据块
面向字符的——以同步字符(SYN,16H)来标识一个帧的开始,适用于数据为字符类型的帧 面向比特的——以特殊位序列(7EH,即01111110)来标识一个帧的开始,适用于任意数据类型的帧
44.异步传输和同步传输的区别:
1、异步传输是面向字符的传输,而同步传输是面向比特的传输
2、异步传输的单位是字符而同步传输的单位是帧
3、异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是从数据中抽取同步信息。
4、异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序
5、异步传输相对于同步传输效率较低 45.模拟传输和数字传输所使用的技术 模拟数据—移频、调制—模拟信号 模拟数据—PCM编码—数字信号 数字数据—调制—模拟信号 数字数据—数字编码—数字信号 46.编码与调制的区别
编码:用数字信号承载数字或模拟数据 调制:用模拟信号承载数字或模拟数据_ 47.多路复用技术:提高线路利用率
适用场合:当信道的传输能力大于每个信源的平均传输需求时 48.复用的基本思想:
把公共共享信道用某种方法划分成多个子信道,每个子信道传输一路数据 频分复用FDM:按频率划分不同的信道,如CATV系统 波分复用WDM:按波长划分不同的信道,用于光纤传输 时分复用TDM :按时间划分不同的信道,目前应用最广泛 码分复用CDM:按地址码划分不同的信道,非常有发展前途
49.频分复用FDM:原理:整个传输频带被划分为若干个频率通道,每路信号占用一个频率通道进行传输。频率通道之间留有防护频带以防相互干扰。波分复用——光的频分复用
原理:整个波长频带被划分为若干个波长范围,每路信号占用一个波长范围来进行传输 时分复用TDM 原理:把时间分割成小的时间片,每个时间片分为若干个时隙,每路数据占用一个时隙进行传输。在通信网络中应用极为广泛 码分复用CDM 原理:每个用户把发送信号用接收方的地址码序列编码(任意两个地址码序列相互正交)50.一个时间片内传输的多路数据称为帧。51.统计(异步)TDM——STDM TDM的缺点:某用户无数据发送,其他用户也不能占用该时隙,将会造成带宽浪费。STDM:用户不固定占用某个时隙,有空时隙就将数据放入。55.数据交换技术:按某种方式动态地分配传输线路资源
(目的:节省线路投资,提高线路利用率)
56.实现交换的方法主要有:电路交换、报文交换和分组交换
54.电路交换:在通信双方之间建立一条临时专用线路的过程(可以是真正的物理线路,也可以是一个复用信道)特点:数据传输前需要建立一条端到端的通路。——称为“面向连接的”(典型例子:电话)过程:建立连接→通信→释放连接 优缺点:
建立连接的时间长;
一旦建立连接就独占线路,线路利用率低; 无纠错机制;
建立连接后,传输延迟小。
不适用于计算机通信:因为计算机数据具有突发性的特点,真正传输数据的时间不到10% 57.报文交换:以报文为单位进行“存储-转发”交换的技术。
在交换过程中,交换设备将接收到的报文先存储,待信道空闲时再转发出去,一级一级中转,直到目的地。这种数据传输技术称为存储-转发。传输之前不需要建立端到端的连接,仅在相邻结点传输报文时建立结点间的连接。——称为“无连接的”(典型例子:电报)
整个报文(Message)作为一个整体一起发送。优缺点:
没有建立和拆除连接所需的等待时间; 线路利用率高; 传输可靠性较高;
报文大小不一,造成存储管理复杂;
大报文造成存储转发的延时过长,且对存储容量要求较高;出错后整个报文全部重发。55.分组交换(包交换):将报文分割成若干个大小相等的分组(Packet)进行存储转发。数据传输前不需要建立一条端到端的通路——也是“无连接的”。有强大的纠错机制、流量控制、拥塞控制和路由选择功能。优缺点:
对转发结点的存储要求较低,可以用内存来缓冲分组——速度快; 转发延时小——适用于交互式通信;
某个分组出错可以仅重发出错的分组——效率高; 各分组可通过不同路径传输,容错性好。
需要分割报文和重组报文,增加了端站点的负担。分组交换有两种交换方式:数据报方式和虚电路方式 56.数据报方式(Datagram)各分组独立地确定路由(传输路径)
不能保证分组按序到达,所以目的站点需要按分组编号重新排序和组装
57.虚电路方式(Virtual Circuit):通信前预先建立一条逻辑连接——虚电路 三个过程:建立-数据传输-拆除
虚电路的路由在建立时确定,传输数据时则不再需要。提供的是“面向连接”的服务。58.差错控制:在通信过程中,发现、检测差错并进行纠正 59.产生差错的原因: 信号衰减和热噪声
信道的电气特性引起信号幅度、频率、相位的畸变; 信号反射,串扰;
冲击噪声,闪电、大功率电机的启停等 60.检错码主要有两种编码方法:
奇偶校验:只能用于面向字符的通信协议中
只能检测出奇数个位错,偶数个位错则不能检出
61.循环冗余校验:
校验和是16位或32位的位串。CRC校验的关键是如何计算校验和 CRC校验码的检错能力: 可检出所有奇数个错; 可检出所有单位/双位错;
可检出所有≤G(x)长度的突发错。常用的生成多项式G(x):
16152CRC16=x+x+x+1 ***7542CRC32=x+x+x+x+x+x+x+x+x+x+x+x+x+1 62.CRC校验和的计算
以数据块(帧, Frame)为单位进行校验
将数据块构成的位串看成是系数为0或1的多项式
54如110001,可表示成多项式 x + x + 1 若G(x)为r阶,帧为m位,其多项式为M(x),则在帧后面添加r个0,成为
rm+r位,相应多项式2M(x)
r按模2除法用2M(x)除以G(x):商Q(x),余R(x)r即: 2M(x)= G(x)Q(x)+R(x)
r按模2加法把2M(x)与余数R(x)相加,结果就是要传送的带校验和的帧的多项式T(x):
r即:T(x)= 2M(x)+ R(x)
r实际上,T(x)=2M(x)+R(x)=[G(x)Q(x)+R(x)]+R(x)=G(x)Q(x)(模2运算)所以,若接收的T(x)正确,则它肯定能被G(x)除尽。
542例:已知信息码为1000100101。给定G(x)= x+x+x+1。求CRC 循环校验码 因为已知信息码为:1000100101,952 所以 f(x)= x+x+x+1 k 141075 f(x)·x= x+x+x+x = ***
542 G(x)= x+x+x+1 = 110101
CRC循环冗余校验码为: 1 0 0 0 1 0 0 1 0 1 0 0 0 1 1 63.数据是信息的载体。数据涉及对事物的表示形式,信息涉及对数据所表示内容的解释 64.按照在传输介质上传输的信号类型,可以相应地将通信系统分为:
模拟通信系统、数字通信系统 65.为什么要进行数字化?
(1)抗干扰、抗噪声性能好(2)差错可控(3)易加密。
66.调制解调:若通信信道不允许直接传输计算机所产生的数字信号,则需要: ①调制 —— 在发送端将数字信号变换成模拟信号 ②解调 —— 在接收端将模拟信号还原成数字信号 用来完成调制解调功能的设备叫做调制解调器(modem)
67.数据通信按照信号传送方向与时间的关系,可以分为三种:单工、半双工、全双工 68.实现字符或数据块之间在起止时间上同步的常用方法有同步传输和异步传输两种。69.同步传输
(1)位同步:接收端根据发送端发送数据的起止时间和时钟频率来校正自己的时间基准与时钟频率。
分类:外同步法、内同步法
(2)字符同步:保证收发双方正确传输字符的过程就叫做字符同步。
1起止式(异步式)分类:○:采用异步方式进行数据传输就叫做异步传输
特点:每个字符作为一个独立的整体进行发送,字符之间的时间间隔可以是任意的 2同步式:○采用同步方式进行数据传输就叫做同步传输, 将字符组织成组,以组为单位连续传送。
70.异步传输:字符是数据传输单位 71.异步传输和同步传输的区别:
(1)异步传输是面向字符的传输,而同步传输是面向比特的传输。(2)异步传输的单位是字符而同步传输的单位是帧。
(3)异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是从数据中抽取同步信息。
(4)异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。(5)异步传输相对于同步传输效率较低 72.数据编码方法:
(1)模拟数据编码:振幅键控ASK、移频键控FSK、移相键控PSK(2)数字数据编码:非归零码NRZ、曼彻斯特编码、差分曼彻斯特编码 73.模拟数据的数字编码:脉冲编码调制PCM 74.人们把通过通信信道后接收数据与发送数据不一致的现象称为传输差错,常简称为差错 75.通信信道的噪声分为热噪声和冲击噪声
76.冲击噪声引起的传输差错为突发差错,引起突发差错的位长称为突发长度(总结到这里我已经神经错乱了,大家凑合着看吧)
77.误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似为: Pe=Ne/N(N为传输的二进制码元总数,Ne为被传错的码元数)
-9 78.计算机通信的平均误码率要求低于1079.协议的三要素:语法、语义、时序
80.OSI参考模型:物理层—数据链路层—网络层—传输层—会话层—表示层—应用层 81.物理层:协议(标准):规定了物理接口的各种特性
82:协议:面向字符的:数据以字符为单位传输,用控制字符控制通信
面向比特的:数据以位为单位传输,用帧中的控制字段控制通信
83.网络层:CCITT:X.25 TCP/IP:IP 84.传输层的特点:
以上各层:面向应用,本层及以下各层:面向传输;
与网络层的部分服务有重叠交叉,功能取舍取决于网络层功能的强弱;只存在于端主机中;实现源主机到目的主机“端到端”的连接 85.网络层:为主机之间提供逻辑传输
传输层:为应用进程之间提供逻辑传输
网络层则提供网络中主机间的“逻辑通信” 传输层提供主机中的进程间的“逻辑通信” 86.应用层:HTTP、FTP、TELNET、E-mail 87.88.TCP/IP是指传输控制协议和网际协议簇 89.TCP/IP协议特点:
1.开放的协议标准—免费使用,独立于特定的计算机硬件与操作系统;
2.独立于特定的网络硬件—可以运行在局域网、广域网,更适用于互连网中; 3.统一的网络地址分配方案—整个TCP/IP设备在网中都具有唯一的地址; 4.标准化的高层协议—提供多种可靠的用户服务 90.TCP/IP层次:网络接口层—网际层—传输层—应用层 91.网络接口层功能:通过网络发送和接受IP数据报 92.网际层功能:
处理来自传输层的分组发送请求、处理接受的数据报、处理互联的路径、流控与拥塞问题 协议:IP 网际协议、ICMP 因特网控制报文协议
ARP 地址解析协议、RARP 逆地址解析协议 93.传输层:提供端-端的数据传送服务
协议:传输控制协议 TCP —可靠的面向连接的协议
用户数据报协议 UDP —不可靠的无连接协议
94.应用层:网络终端(TELNET)协议:实现互联网中远程登录功能 文件传输协议(FTP):实现互联网中交互式文件传输功能 简单邮件传输协议(SMTP):实现互联网中电子邮件传送 域名服务(DNS):实现网络设备名字到IP地址映射
简单网络管理协议(SNMP):管理程序和代理程序之间的通信服务 超文本传输协议(HTTP):用于WWW服务
95.OSI参考模型与TCP/IP参考模型比较: 相同:基于独立的协议栈的概念 采用了层次结构的概念,层的功能也大体相似 在传输层中二者定义了相似的功能
不同:OSI引入了服务、接口、协议的概念,TCP/IP则没有,但他正是借鉴了OSI的这些概念建模的。
OSI先有模型,后有协议,TCP/IP则相反。OSI先有标准后实践,TCP/IP则相反。OSI太复杂,TCP/IP简单却并不全面。
分层不同,OSI模型有7层,TCP/IP模型有4层
OSI在网络层提供无连接和连接两种服务,而在传输层只提供连接服务。TCP/IP的网络层为无连接,而传输层提供无连接和连接两种服务。
96.IP地址 见教材P.68 —P.70 嫌麻烦 不想打
97.子网掩码:懒得弄了 自己做练习题吧 教材P.84—P.92 98.IP地址与域名比较:
(1)域 名--用字符表示的网络主机名是主机标识符;
IP地址--数字型,难于记忆与理解
域名--字符型,直观,便于记忆与理解(2)IP地址--用于网络层
域名--用于应用层
IP地址与域名: 全网唯一,一一对应
99.Internet主机域名的一般格式是:主机名.单位名.类型名.国家代码 100.电子邮件的特点
①传递迅速,范围广阔,比较可靠;
②不要求双方都在场,不需要知道通信对象的位置; ③实现一对多的邮件传送;
④可以将文字、图像、语音等多种类型的信息集成在一个邮件中传送 101.电子邮件系统的协议:简单邮件传输协议 SMTP、邮件读取协议POP3 102.Internet的远程登录服务(TELNET)的主要作用 ①允许用户与在远程计算机上运行的程序进行交互; ②当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异;
③用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务 103.TCP/IP的文件传输协议FTP:负责将文件从一台计算机传输到另一台计算机上,并且保证其传输的可靠性
104.WWW服务器采用超文本链路来链接信息页
文本链路由统一资源定位器(URL)维持
WWW客户端软件(WWW浏览器)负责信息显示向服务器发送请求 105.WWW服务的特点
(1)以超文本方式组织网络多媒体信息
(2)用户可在世界范围内查找、检索、浏览及添加信息(3)提供生动直观、易于使用、统一的图形用户界面
(4)网点间可以互相链接,以提供信息查找和漫游的透明访问(5)可访问图像、声音、影像和文本信息 106.HTML语言的作用
HTML是WWW上用于创建超文本链接的基本语言,可以定义格式化的文本、色彩、图像 与超文本链接等,主要被用于WWW主页的创建与制作 107.HTML语言的特点
(1)通用性(2)简易性(3)可扩展性(4)平台无关性(5)支持用不同方式创建HTML文档
108.URL描述了浏览器检索资源所用的协议、资源所在计算机的主机名,以及资源的路径与文件名。
109.URL使用的协议:gopher、ftp、file、telnet 110.DNS名称的解析方法:用hosts文件进行解析、通过DNS服务器解析 111.DNS服务器的两种查询方法
(1)递归查询:递归查询是最常见的查询方式(2)迭代查询 112.网络中的信息安全问题:信息存储安全与信息传输安全
113.信息传输安全问题的四种基本类型:截获、篡改、窃听、伪造