计算机网络安全知识要点

计算机网络安全知识要点
计算机网络安全知识要点

第一章 计算机网络安全概述

1.2网络面临的安全威胁

1、网络安全威胁是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害

2、网络安全威胁的分类

1) 外部攻击:分为被动攻击和主动攻击

a) 被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。

● 被动攻击的目的:从传输中获得信息。

● 被动攻击的手段:截获、分析。

● 被动攻击的种类:析出消息内容、通信量分析

析出消息内容:从截获的信息中获得有用的数据。

常用的防止被动攻击的手段是安全可靠的数据加密

通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、

交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。

● 被动攻击的特点:难以检测,但可以预防。

● 对付被动攻击的重点:防止而不是检测。

b) 主动攻击 ●

主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 ●

主动攻击的特点:难以预防,但容易检测。 ●

对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。 ● 主动攻击的种类:篡改消息、伪装、拒绝服务。

篡改消息:对消息的完整性的攻击。篡改消息包括改变消息的内容、删除消息

包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一获得一种为授权的效果。

伪装:对消息真实性的攻击。伪装是一个实体假装成另外一个实体以获得非授

权的效果。

拒绝服务:对消息可用性的攻击。拒绝服务攻击中断或干扰通信设施或服务的

正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这样网络安全威胁人为的

不可避免的人为因素操作失误设计错误有意攻击

内部攻击蓄意破坏病毒威胁外部攻击主动攻击

中断篡改伪装

被动攻击析出消息内容通信量分析

非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……

的特殊服务,从而是服务失效。

1.4网络安全服务及机制

安全服务是由网络安全系统提供的用于保护网络安全的服务。 安全机制保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容:

●机密性

●完整性

●真实性(鉴别)●访问控制

●非否认性

●可用性

●安全审计

●入侵检测

●事故响应

1、机密性

机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护

机密性能够应用于一个消息流、单个消息或者一个消息中所选的部分字段。

安全机制包括:

●通过加密机制对付消息析出攻击

●通过流量填充对付通信量分析

●信息隐藏将有效信息隐藏在其他信息中,使攻击者无法发现

2、完整性

完整性用于保护信息免受非法篡改

完整性保护分为以下两种类型:

●面向连接的数据完整性

?带恢复功能的连接方式数据完整性

?不带恢复功能的连接方式数据完整性

?选择字段连接方式数据完整性

●无连接的数据完整性

?无连接的数据完整性服务用于处理短的单个消息,通常只保护消息免受篡改

?无连接的数据完整性分为对单个消息或对一个消息中所选字段的保护 完整性服务设计主动攻击,重点是检测而非防止攻击

一旦检测到完整性被破坏,则报告这种破坏,然后根据用户的需要决定是否进行恢复

恢复可以采用自动恢复机制,也可以通过人工干预实现

3、真实性(鉴别)

鉴别是通信的一方对通信的另一方的身份进行确认的过程

鉴别服务通过在通信双方的对等实体间交换鉴别信息来检验对等实体的真实性与合法性,一确保一个通信是可信的

鉴别服务涉及两个方面的内容:

●在建立连接是确保这两个实体是可信的

●在连接的使用过程中确保第三方不能假冒这两个合法实体中的任何一方来达

到为授权传输或接收的目的

鉴别服务通过报文鉴别、身份鉴别等实现。

4、访问控制

访问控制是限制和控制经通信链路对系统资源进行访问的能力

访问控制的前提条件是身份鉴别

●一旦确定实体的身份,可以根据身份来决定对资源进行访问的方式和范围。

访问控制为系统提供了多层次的精确控制

访问控制通过访问控制策略实现,访问控制策略分为:

●自主访问控制策略(基于身份的策略)

?自主访问控制是指拥有(或控制)某个客体的主体能够将对该客体的一种或多种访问权自主的授予其他主体,并可以在随后的任何时刻收回这些权

限。

?自主访问控制策略为特定的用户提供访问资源的权限

?自主访问控制策略对用户和资源目标的分组有很大的灵活性,其范围可从单个用户和目标的清晰识别到广阔的组的使用。

●强制访问控制策略(基于规则的策略)

?强制访问控制策略基于一组能够自动实施的规则,规则在很广阔的用户和资源目标组上强行付诸实施

?强制访问控制系统根据对主体的信任程度和客体所包含信息的机密性或敏感程度来决定主体对客体的访问权,这种控制往往可以通过给主、客体

赋以安全标记来实现

?一个典型的基于规则的策略是多级策略

?多级策略将资源目标按其敏感程度分为不同的安全级别,将用户按其

可信任程度也分为不同的安全级别,然后对用户和资源目标实施以下

两个基本规则来实现访问控制:

—只读访问规则(又称简单安全条件),不向上读;

—只写访问规则(又称*_特性),不向下写。

?多级策略示例:

5、非否认性

非否认性用于防止发送方和接收方抵赖所传输的信息

非否认性确保发送方在发送信息后无法否认曾发送过信息之一事实以及所发送信息的内容;接收方在收到信息后也无法否认曾收到过信息这一事实以及所收到的信

息的内容

实现:非否认性主要通过数字签名和通信双方所共同信赖的第三方仲裁来实现。

6、可用性

可用性服务是保障系统能够正常对外提供服务的安全措施

丧失或降低可用性的原因:

●拒绝服务攻击、黑客篡改主页等

●计算机病毒

●各种物理损坏、自然灾害、设备故障以及操作失误等。

为了保证系统的可用性,应注意以下几点:

●实施严格完善的访问控制策略,杜绝非授权访问;

●采取防病毒措施

●资源分布和冗余,防止单点故障带来的危害

●进行数据备份,以便故障后能够快速恢复

●加强安全管理,实施门禁、容灾和抗毁等措施

7、安全审计

安全审计跟踪是自动记录用于安全审计的相关事件的过程

审计跟踪将系统中所发生的管理者关注的所有的事件记录到一个日子中,攻管理者进行安全审计

通常安全审计跟踪的事件有:

●用户登录系统的时间

●对敏感目录和文件的访问

●异常行为等

记录内容主要包括三个方面:

●用户信息(用户名、网络地址)

●行为信息(访问内容访问方式等)

●时间信息(登录时间和注销时间,特定行为时间等)

安全审计跟踪不仅记录用户的行为,而且要记录管理员的行为。

安全设计是对安全审计跟踪记录和过程的检查

安全审计的主要目的:

●测试系统安全策略是否完美、一致,形成完善的系统安全策略的建议

●协助入侵检测系统发现入侵行为

●收集入侵证据以用于针对攻击者的法律诉讼

8、入侵检测

入侵检测是通过对实时事件序列和积累的审计跟踪记录的分析,自动向安全管理者警告可能的安全侵犯或自动地阻止入侵行为

入侵检测的定义:

●入侵检测是指监视发生在计算机或网络中的事件,并对这些事件进行分析以识

别出攻击企图或行为,以保证系统或网络资源的机密性、完整性与可用性的过

●入侵检测系统(IDS)是是入侵检测过程自动化的软件或硬件

入侵检测系统的目标:

●检测各种各样的攻击行为

●能够及时检测到攻击的发生

●对检测结果的分析应该是简单的、易于理解的

●具有足够搞的精度

入侵检测系统的分类:

●基于检测方法分类

?异常检测

?异常检测建立系统或网咯的正常行为模式,以网络或系统的行为是否

偏离正常行为模式为依据来检测攻击,是建立在入侵行为与网络或系

统的正常行为不同这一假设基础上的

?优点:能够检测到未知类型的攻击;与系统相对无关;通用性较强。

?缺点:由于不可能对整个系统内的所有用户行为进行全面的描述,或

者当系统或用户的行为偏离了已知的正常行为模式时,系统的误报率

较高;入侵者可以通过恶意训练的方式,经过一段时间训练后使检测

模型认为攻击行为也是正常的。

?误用检测

?误用检测方法将已知的攻击特征存储在特征库中,利用模式匹配的方

式检测攻击

?优点:依据特征库进行判断,因此检测精度很高

?缺点:检测范围受已知知识的局限,只能检测已知的攻击模式,并且

需要不断的升级,以保证系统的完备性。

●基于数据来源分类

?主机入侵检测系统

?从单个主机上提取系统数据(如审计记录等)作为入侵分析的数据源

?优点:对网络流量不敏感;监控粒度更细;检测精度较高。

?缺点:与操作系统平台相关、可移植性差;难以检测针对网络的攻击

?网络入侵检测系统

?从网络上提取数据(如网络链路层数据帧)作为入侵分析的数据源

?优点:与平台无关;处于被动接收方式、隐蔽性好;能够检测基于网

络协议的攻击类型

?缺点:对于加密信道无法实现数据解密;无法获得主机系统的实时状

态信息;对所有的网络报文进行分析,计算成本较高

?分布式入侵检测系统将基于主机检测和基于网络检测的入侵检测系统结合起来。

9、事故响应

对安防事件作出切实可行的响应是企业安防体系的一个组成部分

事故响应使得在预防、检测和应付针对网络资源的攻击行为时有章可循、迅速反应1.7安全模型

根据安全实施的位置,可以将网络安全模型分为:

●加密安全模型●访问安全模型

1、加密安全模型

网络加密安全模型保障传输数据的机密性、完整性、传输行为的非否认性以及信息源的真实性等

网络传输安全模型由三部分构成:

●参与者●信息通道●安全机制

●参与者

?模型中的参与者有发送方、接收方、可信的第三方和攻击者。

?发送方和接收方是通信事务的责任人。为了保证信息的安全,发送方在发送信息之前要对信息进行安全变换,接收方收到信息后也要对信息进行相

应的安全变换。

?攻击者对信息通道上传输的信息进行攻击,这种攻击又分为主动攻击和被动攻击。

?可信的第三方被通信事务的责任人所信赖,他可以为通信双方分配秘密信

息,帮助双方更新秘密信息,另外,还可以仲裁通信双方关于传输真实性

的争议,实现非否认性。

安全机制:

●模型中的安全机制主要涉及安全变换和秘密信息。

●安全变换可以是加密变换和流量填充,也可以是给信息附加鉴别码或数字签名。

?加密变换是攻击者难以析出消息的内容,流量填充可以组织攻击者的通信量分析。

?附加鉴别码或数字签名可以实现信息的完整性、真实性和非否认性。

●与安全变换相关的是安全变换算法和算法的参数:秘密信息。如果安全变换采

用的是常规加密算法的话,那么,通信双方必须共享秘密信息,而且该秘密信

息绝对不能被攻击者所知道。

●模型中的安全机制设计以下几项任务:

?设计一个安全变换算法

?生成安全变换算法所需的秘密信息

?设计秘密信息发布和共享的方法(秘密信息可以由可信的第三方发布,也可以由通信双方的任何一方发布)

?设计保证通信双方安全机制实现的协议

网络安全模型示意图

2、访问安全模型

访问安全模型保护系统资源免受非授权的访问

模型由四部分构成

●攻击者●访问信道●资源系统●安全机制

●攻击者

?攻击者可能是人或者软件:

?人:可能是以突破系统为乐的黑客,也可能是对企业心怀不轨的雇员,

还可能是试图获取经济利益的罪犯

?软件:病毒和特洛伊木马可视为软件攻击者

●资源系统

?主要包括计算资源、数据资源和软件资源。

?攻击者通过访问信道对资源系统实施攻击或入侵

?攻击者对信息和服务造成威胁

?对信息的威胁包括窃取、篡改以及毁坏

?对服务的威胁为破坏和降低系统的可用性,组织合法用户使用资源

网络访问安全机制由两道防线构成:

●第一道防线:外部安全防线,起隔离和过滤的作用。外部安全防线包括基于口

令的用户身份鉴别、根据地址端口和服务进行过滤的防火墙以及进行病毒查杀

和过滤的病毒防火墙等。

●第二道防线:系统内部的安全控制。内部安全控制包括内部访问控制、报文鉴

别、安全审计、系统内的病毒查杀、数据完整性保证以及入侵检测 网络访问安全模型示意图:

第二章常规加密技术

计算机网络技术考试试题及答案

2017年计算机网络技术考试试题及答案 一. 填空(每空分,共10分) 1. 计算机网络的主要功能为______共享. ________共享. 用户之间的信息交换。 2. 从局域网媒体访问控制方法的角度可以把局域网划分为________局域网和________局域网两大类。 3. 计算机网络系统由和资源子网组成 4. 10BASE-T标准规定的网络拓扑结构是________,网络速率是________,网络所采用的网络介质是________,信号是________。 5. 国内最早的四大网络包括原邮电部的ChinaNet. 原电子部的ChinaGBN. 教育部的 ___________和中科院的CSTnet。 6. 在TCP/IP中,负责将IP地址映像成所对应的物理地址的协议是_______。 7. DNS服务器(DNS服务器有时也扮演DNS客户端的角色)向另一台DNS服务器查询IP地址时,可以有3种查询方式:和________。 8. Internet采用的协议簇为_______;若将个人电脑通过市话网上 Internet需配置_____。 9. 在计算机的通信子网中,其操作方式有两种,它们是面向连接的和无连接的。 10. 局域网与Internet主机的连接方法有两种,一种是通过,另一种是通过与Internet主机相连。 二. 单选题(每题1分,共30分) 1. 以太网媒体访问控制技术CSMA/CD的机制是 ( )。 A. 争用带宽 B. 预约带宽 C. 循环使用带宽

D. 按优先级分配带宽 2. 完成路径选择功能是在OSI模型的( )。 A. 物理层 B. 数据链路层 C. 网络层 D. 运输层 3. ATM网络采用固定长度的信元传送数据,信元长度为( )。 A. 1024B B. 53B C. 128B D. 64B 4. 在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( )。 A. 单工 B. 半双工 C. 全双工 D. 上述三种均不是 5. 交换机和网桥属于OSI模型的哪一层( )。 A. 数据链路层 B. 传输层 C. 网络层 D. 会话层 6. 某部门申请到一个C类IP地址,若要分成8个子网,其掩码应为( )。 7. 从通信协议的角度来看,路由器是在哪个层次上实现网络互联( )。 A 物理层 B 链路层 C 网络层 D 传输层 8. 星形. 总线形. 环形和网状形是按照( )分类: A. 网络跨度 B. 网络拓扑 C. 管理性质 D. 网络功能 9. 下面协议中,用于WWW传输控制的是( )。 A. URL B. SMTP C. HTTP 10. 快速以太网的帧结构与传统以太网 (10BASET) 的帧结构( )。 A. 完全相同 B. 完全不同 C. 仅头部相同 D. 仅校验方式相同 11. 为什么路由器不能像网桥那样快地转发数据包( )。 A. 路由器运行在OSI模型的第三层,因而要花费更多的时间来解析逻辑地址 B. 路由器的数据缓存比网桥的少,因而在任何时候只能存储较少的数据 C. 路由器在向目标设备发送数据前,要等待这些设备的应答

计算机网络概论试题

一、填空题(每空1分,共20分) 1、计算机网络是指在__网络协议___________控制下,通过___网络设备__________互连的交互式_____________的计算机系统之集合。 2、计算机网络中采用的传输媒体通常可分为有线媒体和两大类,其中常用的有线传输媒体有双绞线、___同轴电缆__________和_____光纤________。 3、计算机网络的拓扑结构主要有总线型、星型、环型_____________、_____树型________及____网型_________等五种。 4、调制解调器采用的调制技术有三种基本方式,即_____________、频率调制和_____________。 5、OSI参考模型共分7个层次,自下而上分别是物理层、数据链路层、网络层_____________、_传输层____________、会话层_____________、__表示层___________和应用层。 6、计算机网络系统由通信子网和资源子网组成。 7、局域网的功能包括两大部分,相应于OSI参考模型的数据链路层和____物理层________的功能。 8、在网络层上实现网络互连的设备是___路由器__________。 9、按网络的覆盖范围分,网络可分为城域网、广域网和局域网。 10、WWW应用的WWW客户程序(即浏览器)与Web服务器之间使用___IP__________协议进行通信。 二、单项选择题(在下列每小题四个备选答案中选出一个正确答案,并将其字母标号填入括号内。每小题2分,共20分) 1、文件传输是使用下面的(B)协议。 A.SMTP B.FTP C.SNMP D.TELNET 2、网络中管理计算机通信的规则称为(A)。 A.协议 B.介质 C.服

计算机网络概论知识点

浪下现沙 运输层: 功能:复用,分用 逻辑通信:好像是这样通信的,其实并不是真的这样通信 网络层:为主机之间提供逻辑通信 运输层:为应用进程之间提供端到端的逻辑通信(运输层要对接收的报文进行差错检测) 两个主要协议: 用户数据报协议UDP(无连接,不可靠信道) 传输控制协议TCP(面向连接,可靠信道) 单个进程:是用进程标识符(一个不大的整数)来标识的 运输层使用:协议端口号(端口) 端口:源端口,目的端口 互联网的核心部分:路由器(专用计算机,但不叫主机)是实现分组交换的关键构件。任务:转发收到的分组 电路交换:建立连接——通话——释放连接 电路交换的一个重要的特点就是在通话的全部时间内,通话的两个用户始终占用端到端的通信资源

分组交换:采用存储转发技术 主机是为用户信息处理的,路由器是转发分组的 分组交换的优点:高效,灵活,迅速,可靠 问题:会带来时延 报文交换 广域网WAN:城域网:局域网:个人区域网 公用网:专用网 ISP:网络运营商 计算机的性能:速率(数据的传送速率),带宽(某个信号具有的频带宽度),吞吐量(单位时间通过的实际数据量),时延(发送时延,传播时延,处理时延,排队时延),时延带宽积,往返时间RTT,利用率 非性能特征:费用,质量,标准化,可靠性,可扩展性和可升级性,易于管理和保护 计算机网络体系结构: 激活,识别,网络正常连接,准备,兼容,意外的处理OSI/RM开放OSI 7498国际标准(七层协议的体系结构) TCP/IP(被称为事实上的国际标准) OSP失败的原因: 专家缺乏经验,协议过于复杂,效率低,制定周期太长,层次划分不明确 协议与划分层次

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

计算机网络基础知识复习要点一

计算机网络基础知识复习要点 一(总2页) -CAL-FENGHAI.-(YICAI)-Company One1 -CAL-本页仅作为文档封面,使用请直接删除

计算机网络基础知识复习要点 一、计算机网络概论 1、计算机网络形成大致可分为三个阶段:计算机终端网络(终端与计算机之间的通信)、计算机通信网络(计算机与计算机之间的通信,以传输信息为目的)、计算机网络(以资源共享为目的)。 计算机网络与计算机通信网络的硬件组成一样,都是由主计算机系统、终端设备、通信设备和通信线路四大部分组成的。 2、计算机网络的定义:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件实现资源共享的系统,称为计算机网络。 使用计算机网络的目的:主要是为了共享资源和进行在线通信。例如:共享外围设备、共享数据、共享应用程序、使用电子邮件等。(软件、硬件、数据、通信信道) 3、计算机网络与计算机通信网络的根本区别是:计算机网络是由网络操作系统软件来实现网络的资源共享和管理的,而计算机通信网络中,用户只能把网络看做是若干个功能不同的计算机网络系统之集合,为了访问这些资源,用户需要自行确定其所在的位置,然后才能调用。因此,计算机网络不只是计算机系统的简单连接,还必须有网络操作系统的支持。 4、计算机网络是计算机应用的最高形式,从功能角度出发,计算机网络可以看成是由通信子网和资源子网两部分组成的;从用户角度来看计算机网络则是一个透明的传输机构。 5、计算机网络具有多种分类方法。按通信距离可分为广域网(WAN)、城域网(MAN)和局域网(LAN);按网络拓扑结构可分为星形网、树形网、环形网和总线网等;按通信介质可分为双绞线网、同轴电缆网、光纤网和卫星网;按传输带宽可分为基带网和宽带网;按信息交换方式分为电路交换网、分组交换网、综合交换网。 广域网(WAN),又称远程网,最根本的特点就是其分布范围广,常常借用传统的公共传输网络(例如电话)来实现。广域网的布局不规则,使用权限和网络的通信控制比较复杂,要求必须严格遵守控制当局所制定的各种标准和规程,传输率低,误码率高。 城域网(MAN)规模介于广域网和局域网之间,其大小通常覆盖一个城市。传输介质主要是光纤。 对于局域网(LAN),电气电子工程师协会(IEEE)的局部地区网络标准委员会曾提出如下定义:“局部地区网络通信一般被限制在中等规模的地理区域内,是专用的,由单一组织机构所使用。”局域网大多采用总线及环形拓扑结构。 局域网的类型:局部地区网络(LAN);高速局域网络(HSLN);用户交换机局域网(PBX)局域网的组成:传输介质及其附属设备;网络适配器(网卡);网络服务器;用户工作站;网络软件(网络协议软件、通信软件、网络操作系统) 6、网络的基本服务包括文件服务、打印服务、应用服务和数据库服务及目录服务。

计算机网络基础知识复习要点

计算机网络基础知识复习要点 一、计算机网络概论 1、计算机网络形成大致可分为三个阶段:计算机终端网络(终端与计算机之间的通信)、计算机通信网络(计算机与计算机之间的通信,以传输信息为目的)、计算机网络(以资源共享为目的)。 计算机网络与计算机通信网络的硬件组成一样,都是由主计算机系统、终端设备、通信设备和通信线路四大部分组成的。 2、计算机网络的定义:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件实现资源共享的系统,称为计算机网络。 使用计算机网络的目的:主要是为了共享资源和进行在线通信。例如:共享外围设备、共享数据、共享应用程序、使用电子邮件等。(软件、硬件、数据、通信信道) 3、计算机网络与计算机通信网络的根本区别是:计算机网络是由网络操作系统软件来实现网络的资源共享和管理的,而计算机通信网络中,用户只能把网络看做是若干个功能不同的计算机网络系统之集合,为了访问这些资源,用户需要自行确定其所在的位置,然后才能调用。因此,计算机网络不只是计算机系统的简单连接,还必须有网络操作系统的支持。 4、计算机网络是计算机应用的最高形式,从功能角度出发,计算机网络可以看成是由通信子网和资源子网两部分组成的;从用户角度来看计算机网络则是一个透明的传输机构。 5、计算机网络具有多种分类方法。按通信距离可分为广域网(WAN)、城域网(MAN)和局域网(LAN);按网络拓扑结构可分为星形网、树形网、环形网和总线网等;按通信介质可分为双绞线网、同轴电缆网、光纤网和卫星网;按传输带宽可分为基带网和宽带网;按信息交换方式分为电路交换网、分组交换网、综合交换网。 广域网(WAN),又称远程网,最根本的特点就是其分布范围广,常常借用传统的公共传输网络(例如电话)来实现。广域网的布局不规则,使用权限和网络的通信控制比较复杂,要求必须严格遵守控制当局所制定的各种标准和规程,传输率低,误码率高。 城域网(MAN)规模介于广域网和局域网之间,其大小通常覆盖一个城市。传输介质主要是光纤。 对于局域网(LAN),电气电子工程师协会(IEEE)的局部地区网络标准委员会曾提出如下定义:“局部地区网络通信一般被限制在中等规模的地理区域内,是专用的,由单一组织机构所使用。”局域网大多采用总线及环形拓扑结构。 1

计算机网络安全知识.doc

计算机网络安全知识 很实用的一些电脑安全常识知识 第一:什么是进程 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是*作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种*作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以进程形式出现在系统内部(一些病毒可能并不被进程列表显示,如宏病毒),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 第二:什么是木马 木马病毒源自古希腊特洛伊战争中著名的木马计而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法*作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 第三:什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能传染其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的病原体。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 第四:什么是蠕虫病毒 蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

计算机网络技术试题及答案电子教案

计算机网络技术试题及答案 一.填空题(每空1分,共20分) 1. 在计算机网络中,协议就是为实现网络中的数据交换而建立的________________。协议的三要 素为:__________,__________和__________。 2.根据IEEE802模型的标准将数据链路层划分为_________子层和__________子层。 3.五类UTP又称为数据级电缆,它的带宽为________MHz,能够运行________MBPS以太网, 此类UTP的阻抗为____________欧姆。 4.同轴电缆按阻抗可分为50欧姆和75欧姆两种,50欧姆同轴电缆主要用于传输__________信号,此类同轴电缆叫做_________同轴电缆。而75欧姆同轴电缆主要用于传输____________,此类同轴 电缆又称为宽带同轴电缆。 5.计算机网络体系可划分为资源子网和____________子网。 6.决定局域网特征的主要技术有___________,_______________, ________________________。 7.在RS-232C/>的DB-9针接口中,_____号针定义为发送数据,____号针定义为接收数据,而____ 号针定义为信号地线。 8.我国的顶级的域名是______________。 二. 选择题(每题1分,共30分) 1. 用同轴电缆构成局域网时,使用终端电阻的作用是: (A)防止信号流失 (B)吸收信号防止信号返射造成干扰 (C)使同轴电缆的内芯与外屏蔽线相连构成回路。 (D)没有任何作用,可有可无。 2. 10Base-T以太网中,以下说法不对的是: (A) 10指的是传输速率为10MBPS (B) Base指的是基带传输 (C) T指的是以太网 (D) 10Base-T 是以太网的一种配置 3. 下列说法中不对的是: (A)可以同时双向传输信号的通信方式称为全双工通信方式。 (B)在数字通信信道上,直接传送基带信号的方法称为频带传输。 (C)TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层。

第一章计算机网络概论习题

第一章计算机网络概论习题

第一章计算机网络概述 一、选择题 1.在网络上只要有一个结点故障就可能会使整个网络瘫痪的网络结构是()。 A.星型B、总线型C、环型D、分布式网络2.一般来说,用来组织广域网的拓扑方案是()。 A.总线型网 B.星型网 C.环型 D.分布式网 3.以下关于星型网说法正确的是(假定集中区所用设备是集线器)()。 A.一旦集线器出现故障,则整个网络就会崩溃B.如果有一段网络介质断裂了,则整个网路不能正常工作 C.因为网络的唯一集中区位于集线器处,所以星型拓扑结构易于维护 D.星型网络消除了端用户对中心系统的依赖性 4.以下关于局域网叙述不正确的是()。 A.局域网覆盖的地理范围是有限的

B.局域具有较高的就数据传输速率和误码率C.局域网的主要技术要素是:网络拓扑结构、传输介质和介质访问控制方法 D.局域网易于建立、维护和扩展 5.最先出现的计算机网络是()。A.ARPANET B.Ethernet C.BITNET D.Internet 6.计算机网络的主要目的是实现()。 A.数据通信B、资源共享C、远程登录D、分布式处理 7.计算机网络与计算机通信网络的根本区别是使用了()。 A.通信控制处理机 B.调制解调器 C.网络操作系统软件 D.集中器 8.消息服务的典型应用是()。 A.天气预报 B.文件归档 C.电子邮件

D.数据移动 9.组件计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要是指硬件、软件与()。 A.大型机 B.通信系统 C.服务器 D.数据 10.下面哪一项不是局域网的拓扑结构?()A.总线型 B.环型 C.星型 D.全互联性 11.一个拥有80个职员的公司,不久的将来将扩展到100多人,每个员工拥有一台计算机,现要求将这些计算机连网,实现资源共享,最能满足此公司要求的网络类型是()。 A.主机/终端 B.对等方式 C.客户/服务器方式 D.I nternet 12.计算机网络拓扑结构主要取决于它的()。

《计算机网络概论》课程教学标准

《计算机网络概论》课 程教学标准 -CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN

《计算机网络概论》课程教学标准

《计算机网络概论》课程教学标准 一、课程性质和任务 我们已经处在新机时代,信息技术飞速发展,新机技术的应用领域越来越广泛。所有的技术都与计算机网络息息相关,计算机网络是信息技术应用的核心,它越来越深刻全面地影响和改变着人们的生活。信息时代的人们都应该学习一些计算机网络知识,网络已经给我们带来了许多新的岗位,产生了很多新型的职业。对于那些从事计算机网络建设、安装、运营管理、维护和从事网络技术开发的一线技术人员,必须掌握于岗位相关的比较全面、深入的网络知识和相关技能。因此,以培养生产一线应用型人才的高职高专院校中的大多数院校都开设了与计算机网络密切相关的一些专业,本书就是国家计算机与软件技术领域技能型紧缺人才培养用书,根据教育部高等职业教育计算机应用与软件技术专业领域技能型紧缺人才培养指导方案编写。 二、课程教学目标 (一)、理论教学目标 本书知识覆盖全面,侧重应用,主要内容包括计算机网络基础知识、网络传输介质、网络设备与网络互联、有线局域网建设、网络操作系统、Internet网络信息服务技术、网络安全和网络管理、TCP/IP协议、无线局域网技术、广域网建设以及Internet接入技术。通过本课程的学习,可以使读者比较全面的了解计算机网络的基本概念、基本知识,为今后进一步学习有关的网络课程奠定一定的基础。通过本课程的学习,能够掌握有线中小型局域网的网络布线技术,对设备选型有一定了解掌握常见的网络操作系统的安装和初步配置;初步掌握无线局域网的基本知识,对广域网和广域网的接入有所了解,基本建立起现代通信网络各个相关方面的基本概念,使读者对固定通信、移动通信,对广播电视信号的数据传输,以及计算机数据通信之间的相互关系有一个比较全面的了解。 (二)、能力培养目标 通过本课程的学习,能够掌握有线中小型局域网的网络布线技术,对网络设备选型有一定了解掌握常见的网络操作系统的安装和初步配置;掌握网络设备的测试和相关设备的设置;掌握IP地址的设置;无线局域网的接入于设置。

全国自学考试计算机网络技术试题及答案

全国高等教育自学考试计算机网络原理试题及答案 课程代码:04741 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.由一组用户群构成、不需要基站、没有固定路由器的移动通信网络是( C ) A.蜂窝通信网 B.无线局域网 C.Ad hoc网络 D.虚拟专用网 2.广域网WAN一般采用( D ) A.“广播”传输方式 B.“无线”传输方式 C.“光纤”传输方式 D.“存储-转发”传输方式 3.采用集中式通信控制策略的网络拓扑是( A ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D.网形拓扑 4.涉及数据及控制信息的格式、编码及信号电平的网络协议要素是( B ) A.语义 B.语法 C.定时 D.标准 5.下列关于OSI参考模型的描述中错误的是( B ) A.OSI的体系结构定义了一个七层模型 B.OSI仅是ISO制定的网络体系结构 C.OSI模型并非具体实现的描述 D.OSI中只有各种协议是可以实现的 6.目前使用最广泛的串行物理接口标准是( A ) A.EIA RS-232C B.EIA RS-422 C.EIA RS-423 D.EIA RS-449 7.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( A ) A.FDM B.TDM C.WDM D.STDM 8.OSI模型中实现端到端流量控制的是( C ) A.数据链路层 B.网络层 C.传输层 D.应用层 9.在接收、发送双方仅需一个帧的缓冲存储空间的差错控制方法是( C ) A.选择重发策略 B.连续重发请求 C.空闲重发请求 D.Go-back-N策略 10.从滑动窗口的观点看,在选择重传协议中( D ) A.发送窗口=1,接收窗口=1 B.发送窗口>1,接收窗口=1 C.发送窗口=1,接收窗口>1 D.发送窗口>1,接收窗口>I 11.提供传输层及其以上各层之间协议转换的网间连接器是( D ) A.转发器 B.网桥 C.路由器 D.网关 12.Internet互连层的四个重要协议是IP、ARP、RARP和( C )

计算机网络复习要点行健

计算机网络复习 1.计算机网络发展的几个阶段。P1-P3 2.计算机网络定义。P7 3.计算机网络功能。P8 4.计算机网络的特点。 5.计算机网络系统的组成。P8 6.计算机网络的类型。P9 7.局域网的3拓扑结构(优缺点)。P10-P11 8.什么是单工、半双工、全双工通信。 9.数据传输率。P15 10.误码率。 11.信号编码。P22 P24 12.同步传输和异步传输。P24 13.几种多路复用技术。P26 14.数据交换的三种技术。P29 15.纠错检错技术P32 –P35 16.ISO/OSI的七层结构,各层的主要功能。P45 TCP/IP各层的功能(协议)P55 17.局域网硬软件的组成(标准以太网)。 18.几种介质访问控制方法。P71 19.常见网络操作系统。 20.各种网络互连设备的特点和功能。 21.Internet概念(定义、TCP/IP、ISP、域名、URL)。 22.IP地址、子网掩码。 23.常用的协议:、smtp、dns。 24.计算机与Internet的常见连接方式。 25.Internet的几种基本功能及常用工具。 综合计算大题: 1、信号编码22 24 2、求检错码33 34 3、IP有关计算121 4、传输速率计算15 5、信道最大传输速率的计算15 6、有关以太网的计算CSMA/CD 71

单项选择题 1.在IEEE802系统协议中描述CSMA/CD总线访问控制方法及物理层技术规范的是( B )。 A.IEEE802.2 B.IEEE802.3 C.IEEE802.4 D.IEEE802.5 2.当今最新的计算模式是( D )应用模式。 A.客户/服务器B.大型机为中心的集中式 C.服务器为中心D.基于Web的客户/服务器 3.计算机网络在链路层上互联使用的互连设备是( B ) A.中继器B.网桥C.路由器D.网关 4.Windows 2000 Server操作系统属于( B )类型的网络操作系统 A.集中式B.客户/服务器模式C.对等式D.非网络操作系统 5.客户/服务器应用模式的框架由( D )组成。 A.客户机(Client)A.服务器(Server) C.中间件(Middleware)D.A、B、C都对 判断题 1.()在远程联机终端网络中,通过在主机前设置前端处理机,专门负责与终端的通信工作,并不能 克服主机效率低的问题,因为主机同样要处理与前端处理机通信工作。 2.()令牌总线访问控制是在物理总线上建立一个逻辑环。从物理上看,是一种总线结构的局域网。 从逻辑上看,是一种环型结构的局域网。 3.()在计算机网络中,用户主机和用户终端属于转接节点。 4.()数据报业务服务中分组是沿着相同的路由到达目标端。 5.()OSI模型中,只有最低层物理层完成物理数据传递,其他对等层之间的通信为逻辑通信, 填空题 https://www.360docs.net/doc/9118268831.html,P是简称。 2.位同步就是使接收端接收的每一位数据信息都与发送端准确地保持同步。实现这种同步的方法有 和。 3.局域网的传输形式有两种与。 4.连接到匿名FTP服务器上时,用户名; 口令用户的E-mail地址。 5.根据网桥是运行在服务器上还是作为服务器外的一个单独的物理设备,可以将桥分为 和 术语解析 1.信号 2.Token Bus 3.下载 4.超文本 5.远程网桥 6.半双工通 7.IEEE 802.3 8.IAB 9.SMTP 10.STP

计算机网络安全知识要点

第一章 计算机网络安全概述 网络面临的安全威胁 1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害 2、网络安全威胁的分类 1) 外部攻击:分为 被动攻击 和 主动攻击 a) 被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。 被动攻击的目的:从传输中获得信息。 被动攻击的手段:截获、分析。 被动攻击的种类:析出消息内容、通信量分析 析出消息内容:从截获的信息中获得有用的数据。 常用的防止被动攻击的手段是安全可靠的数据加密 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、 交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。 被动攻击的特点:难以检测,但可以预防。 对付被动攻击的重点:防止而不是检测。 b) 主动攻击 主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 网络安全威胁人为的不可避免的人为因素操作失误设计错误有意攻击内部攻击 蓄意破坏病毒威胁外部攻击主动攻击中断篡改伪装被动攻击析出消息内容 通信量分析非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……

主动攻击的特点:难以预防,但容易检测。 对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。 主动攻击的种类:篡改消息、伪装、拒绝服务。 篡改消息:对消息的完整性的攻击。篡改消息包括改变消息的内容、删除消 息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对 消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一 获得一种为授权的效果。 伪装:对消息真实性的攻击。伪装是一个实体假装成另外一个实体以获得非 授权的效果。 拒绝服务:对消息可用性的攻击。拒绝服务攻击中断或干扰通信设施或服务 的正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无 法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这 样的特殊服务,从而是服务失效。 网络安全服务及机制 安全服务是由网络安全系统提供的用于保护网络安全的服务。 安全机制保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容: 机密性 完整性 真实性(鉴别)访问控制 非否认性 可用性 安全审计 入侵检测 事故响应 1、机密性 机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护 机密性能够应用于一个消息流、单个消息或者一个消息中所选的部分字段。 安全机制包括:

计算机网络技术试题及复习资料

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为(A ) A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为(C) A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为(D) A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的(C) A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为(C ) A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为(B) A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用(C) A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫62751890”的操作,则应向Modem发出的AT命令为(B ) A A TDT62751890 B A TDP62751890 C AT62751890 D ATZ62751890 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为(D )A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为(B) A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为(B ) A 2n-1 B 2n-1 C 2n D 2n

计算机网络基础复习要点

计算机网络基础复习提纲 一、计算机网络概述 1、四代网络的特点: 第一代:面向终端的网络,属连机系统,采用前置处理机(FEP),分工处理完成全部的通信任务,以减轻主机负荷。主机负责数据的成批处理。 前置处理机(FEP)----是第一代计算机网络时,人们在主机前增加的一台专门用于处理终端与主机之间的通信任务,以减轻主机的负荷,提高系统工作效率的机器。 第二代:资源共享的分组交换网。主要标志:ARPANET. 特点:资源共享、分散控制、分组交换、采用专门的控制处理机、分层的网络协议、层次分明、传输质量高(分散控制、高速)。缺点:有延迟,开销大。 第三代:OSI/RM模式网络(开放系统互连参考模型)。特点:网络分层体系结构。 第四代:Internet的出现。特点:INTERNET的广泛应用和ATM技术的迅速发展:综合化、高速化,向宽带综合业务发展,多媒体的应用。 2、网络的分类: a、数据交换方式分:电路交换、报文交换、报文分组交换网、混合交换网 b、通信媒体:有线、无线网 c、通信传播方式:点对点、广播传播方式网 d、通信速率:低速、中速、高速网 e、网络系统的拓扑结构:星型、总线型、环型、树型、网状型 f、管理和使用范围:专用、公用网 g、覆盖区域:广域网(WAN)、局域网(LAN)、城域网(MAN) 二、网络技术基础 1、网络拓扑结构及其优缺点。 总线型的优点:所需线缆少,成本低;易于扩充;结构简单;可靠性较高 缺点:采用竞争总线方式传输,易产生争用总线冲突,在结点多重负荷下,传输效率低; 不是集中控制,故障诊断和隔离困难。 星型的优点:结构和控制简单,便于管理;故障诊断和隔离容易,单个结点不影响全网; 中央结点对各个结点的服务方便,对全网的重新配置也方便 缺点:所需线缆长,成本高;可靠性依赖于中央结点,中央结点一坏,全网瘫痪。 环型的优点:结构简单,所需线缆短,成本低;扩充方便,增减结点容易;可使用光纤,传输率高; 缺点:可靠性差、一个结点坏可导致全网瘫痪;检测故障困难;采用令牌传递方式,在负载很轻的情况下,其等待时间相对比较长。 树型:总线型的变型,易于扩展,故障隔离容易,但对根结点的依赖大,根结点坏,则全网坏。 网状型:连通性好,组网复杂。可靠性高、通信效率高、流量大。但成本最大、协议复杂。 2、局域网的特点:覆盖距离有限;传输率高、低延时、低误码率;易于安装、维护;一般采用总线型、星型、环型;在对等型局网中,各结点为平等关系;可广播和组播。 3、信号传输的两种方式:基带、宽带传输。 4、三种通信方式:单工、半双工、全双工。 单工——数据只沿一个方向传输,固定一方发送,一方接收,不能改变。如广播、电视。 半双工——可交替改变传输的方向,但在某一时刻,只能一个方向传送。双方都有发送和接收装置,但不能同时进行发送和接收,改变方向时通过开关切换。如对讲机。 全双工——任意时刻都可进行双向传输的通信方式,都具独立的发送和接收能力。

计算机网络安全知识摘要

计算机网络安全知识摘要 1、什么是计算机网络? 简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群”,再加上相应“通信设施”而组成的综合系统。 2、资源共享 我们都已经知道计算机能干很多事情。虽然计算机的速度越来越快、性能越来越高、容量越来越大,但是总还是存在一些美中不足。比如办公室为每个人都配备了一台最新式的计算机,但是打印机的配备却成了问题。如果只为一台或者几台计算机配备打印机,那些没有配备打印机的人打印时需要把文件用磁盘拷出来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也都可以共享。在网络中共享资源既节省了大量的投资和开支,又以便于集中管理。 3、信息交换和信息的集中与分散处理 比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公司。这些部门和分公司在地理位置上并不在一起。但是作为一个现代化的大公司,各个业务部门需要随时知道其他部门的各种数据;分散的销售数据需要及时集中起来配合仓储部的库存和生产部的生产,分散的财务数据也需要随时送到财务部集中处理以配合公司的整体行动。诸如此类,我们称之为信息交换和信息的集中与分散处理。这些都需要依托网络才能做到。 4、网络的本质 计算机网络并不是随着计算机的出现而出现的,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。它是现代计算机技术和通信技术密切结合的产物。如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。 早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换。今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。这就是因特网(Internet),也称为国际互联网。对于一个单位来说,只要你把这个单位网络的对外连线往因特网一搭,你的网络性质就从根本上改变了,其外延与内涵产生了根本的变化。我们今天讲的网络,就是指因特网,“上网”上的也是因特网。 5、网络有何好处 这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。就拿资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作;一个公司或者图书馆只购买一份昂贵的软件,公司里所有人都可以随意使用;火车站或者航空公司售票处,把票务信息汇总后放在网上,任何人都可以随时在网上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。因为有了计算机网络,《人民日报》就能在北京制完版后几分钟内,便将版样传送到中国各地,甚至国外的印制点,这样,你在早晨6点多钟便从报上知道了报

计算机网络技术考试试题及答案要点

一、单选题(每小题1分,共20分) 1.调制解调技术主要用于下列哪种数据通信中 A、模拟信号传输模拟数据 B、模拟信号传输数字数据 C、数字信号传输数字数据 D、数字信号传输模拟信号2.下列哪种交换方法传输延迟最小? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样3.下列哪种交换方法使用了虚电路? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样4.虚电路方法在传输数据前 A、必须预先建立一条逻辑连接 B、不需要对信息进行分组 C、收发两站的发送接收设备必须同时可用 D、必须建立起专用的通信线路 5.在下列传输介质中,哪种介质的典型传输率最高? A、双绞线 B、同轴电缆 C、光纤 D、无线介质6.RS232C逻辑0的电平为 A、大于+3V B、小于-3V C、大于+15V D、小于-15V 7.两端用户传输文件,应属于下列OSI的哪一层处理? A、表示层 B、会话层 C、传输层 D、应用层 8.使用路径通过子网,应属于下OSI的哪一层处理? A、物理层 B、数据链路层 C、传输层 D、网络层9.OSI模型中,对话控制是哪个层次的功能? A、网络层 B、传输层 C、会话层 D、表示层10.管理计算机通信的规则称为: A、协议 B、介质 C、服务 D、网络操作系统 11.控制访问网络资源的软件称为 A、操作系统 B、工作站 C、客户机 D、外设12.Windows NT为管理用户帐号提供的使用程序叫做 A、服务器管理器 B、用户管理器 B、域用户管理器D、帐号管理器13.以下哪个IP地址属于C类地址? A、101.78.65.3 B、3.3.3.3 C、197.234.111.123 D、23.34.45.56 14,域名与下面哪个一一对应 A、物理地址 B、IP地址 C、网络 D、以上均错15.路由器运行于OSI模型的哪个层次? A、数据链路层 B、网络层 C、传输层 D、应用层16.IP协议提供哪种服务? A、无连接服务 B、面向连接的服务 C、虚电路服务 D、以上都不是17.DNS必须具有一个 A、动态IP地址 B、静态IP地址 C、动态计算机名 D、固定的计算机名

相关文档
最新文档