计算机网络基础_计算机网络基础免费
计算机网络基础由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机网络基础免费”。
1.第二代网络从组成的各种设备或系统的功能来看,可以分为资源子网和通信子网两个子网。
2.资源子网是由个计算机系统,终端,终端控制器和软件组成。资源子网负责数据的处理,存储,管理,输入输出等,通信子网是由通信设备和通信线路,通信软件组策划那个,通信子网负责为用户访问网络资源提供通信服务。
3.OSI:开放系统互连
4.ISO;国际标准化组织
5.数据通信为计算机网络的应用和发展提供了可靠的通信环境和技术支持。
6.数据:是指尚未定义的各种数字,字符,符号等的集合,可以是数值,文字,图形,声音,动画,图像,数据本身没有实际意义。
7.信息:是指经过加工处理得到的具有一定意义的数据,是对人们有用的数据。
8.信号:是数据在传输过程中的物理表现形式。如:光信号,电信号,电磁波。在通信系统中,这些物理信号可以是模拟信号(随时间连续变化的信号,如:语音信号,电视的视频信号)或数字信号(随着时间离散变化的信号是数字信号,如二进制数字0和1)。
9.信道:新到时传输信号的通道,即通信线路,包括:通信设备和传输介质。
5.网络管理
1.网络管理的目标:是确保网络的正常运行,或者当网络运行出现异常时能够及时响应和排除故障,使网络的资源得到充分有效的利用。
2.网络管理包含两个任务:一是对网络的运行进行监测;二是对网络的运行状态进行控制。
3.基本的网络管理功能被分为5个功能域:故障管理(又称为失效管理,是检测和定位网络中出现的异常问题或者故障的行为过程),配置管理(用于监控网络组件的配置信息,生成网络硬件(软件)的运行参数和配置文件,供网络管理人员查询或修改,以保证网络以最优秀的状态运行),计费管理,性能管理和安全管理。
4.OSI七层模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。
5.SNMP:简单网络管理协议。SNMP的体系结构分为SNMP管理者和SNMP代理者。SNMP协议主要用于OSI7层模型中较低层次的管理,它从被管理设备中收集数据有两种方法:轮询法,中断法。
6.CMIP:公共管理协议。CMIP主要针对OSI7层协议模型的传输环境而设计。
7.根据网络故障的不同性质:物理故障,逻辑故障。根据网络故障的不同对象分类:线路故障,路由器故障,主机故障。
8.网络安全的基本属性:机密性,完整性,可用性,可控性。
9.网络安全的整个环节可以用一个最常用的安全模型——PDRR模型,它由四个部分组成:防护(Protection),检测(Detection),响应(Response),恢复(Recovery)。
10.计算机网络安全所面临的威胁因素主要分为人为因素和非人为因素。人为因素主要有四种:中断(主动),篡改(主动),伪造(主动),截获(被动)。
11.网络安全机制:网络安全机制是指用来实施网络安全服务的机制。主要的网络安全机制有加密机制(加密机制分为:对称的加密机制和非对称加密机制),数字签名机制(保证数据完整性及不可否认性),访问控制机制(访问控制机制与实体认证密切相关),数据完整机制(保护数据免受修改),认证交换机制(认证交换机制用来实现同级之间的认证,它识别和证实对象的身份,如)等.12.访问控制包括:主体(是动作的发起者,但不一定是执行者,主体可以是用户,也可以是用户启动的进程,服务和设备).客体:客体是接受其他实体访问的被动实体。客体的概念很广泛,凡是可以被操作的信息,资源,对象都可以认为是实体。在信息社会中,客体可以是信息,文件,记录等的集合体,也可以是网络上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体和控制策略.13.常用的访问控制策略一般有以下8种:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络服务器安全控制,网络监测和锁定控制,网络端口和结点的安全控制,防火墙控制。
14.网络攻击的手段:口令入侵,放置木马程序,web欺骗,电子邮件攻击,利用一个结点攻击其他结点,网络监听,利用账号进行攻击,安全漏洞攻击,端口描述攻击。
15.数据加密技术是保护大型通信网络上传输信息的唯一实现手段,是保障信息安全技术的核心技术。
16.对称密钥系统的代表算法是DES算法,非对称密钥算法系统的代表算法是RSA算法。
17.数据加密并不能解决所有的信息安全问题。
18.数字签名技术是公开密钥体制的典型应用。它的应用过程包括两个部分:数字签名与数字签名验证。在数字签名的应用中,发送者的公钥可以很方便的得到,但是它的私钥则需要严格保密,数字签名是个加密的过程,数字签名验证则是一个解密的过程。
19.防火墙一般有硬件防火墙和软件防火墙,硬件防火墙通过硬件和软件的结合方式来实现隔离,而软件防火墙则是通过纯软件方式来实现。
20.防火墙的基本功能:过滤进出网络的数据,管理进出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击检测和报警。
21.防火墙技术主要分为:网络层防火墙技术,应用层防火墙技术。
Internet与应用
1.超文本是www的基础。
2.www采用统一资源定位器URL来标记Internet中的各种文档。URL格式:
://:/
3.Web服务器程序与Web客户机程序(即浏览器)都遵循超文本传输协议HTTP。HTTP协议定义了Web客户机程序如何向Web服务器程序请求Web文档,以及Web服务器如何响应并把文档传送给Web客户机。
4.Web服务器里总是运行着一个服务器进程,它持续监听TCP的端口80.5.WWW采用超文本标记语言HTML,这是一种用于制作Web网页的语言。
6.电子邮件主要有三个组成要素:用户代理,邮件服务器和电子邮件协议。
计算机网络基础一、选择题:1、按局域网的扑拓结构,以太网属于()A.地面无线网B.星型网C.环型网D.总线型网2、对于一个拨号入网用户,如果当他的电子邮件到达时,该用户的电脑没有开......
一.名词解释比特率答:数据传输速率是指每秒能够传输多少二进制位数据,也表示单位时间(每秒)内传输实际信息的比特率,单位为比特/秒,记为b/s,bit/s或bps。 延迟答:延迟是指从发送者发......
计算机网络基础复习题 一、填空题(每空1分)1.计算机网络发展包括 单主机多终端时期 从主机时期、标准化时期、和综合化、宽带化时期 四个时期,其中第二个时期最有影响力的是由......
《计算机网络基础》复习题A 一、填空题1、信道复用技术有三种方式:___________、___________和___________。2、IP地址长度在IPv4中为___________比特,而在IPv6中则为________......
计算机网络基础1、网络是指‘三网’,即电信网络,有线电视网络和计算机网络。2、计算机网络向用户提供的最重要的功能有两个:(1)连通性;(2)共享。3、网络和网络还可以通过路由器互连......
