内容发布更新时间 : 2024/11/8 11:58:26星期一 下面是文章的全部内容请认真阅读。
km。
? 宽带系统的结构:1、单电缆频分系统总线结构。2、双电缆系统。3、树型结构的公共天线电视系统(CATV)。
? 宽带系统提供的服务:1 专用通道2 提供交换服务3 实现在同一频带上的多点存取
? 交换式集线器的主要特点是:所有端口平时都不连通。当工作站需要通信时,使每一对相互通信的工作站都能像独占通信媒体那样,进行无冲突地传输数据。交换式集线器的最大优点:通信是独占带宽。
? 计算题:由8用户,10Mb/S共享式集线器组成的局域网,每个用户平均带宽为( )Mb/S。交换式集线器,整个局域网总的可用带宽是N*10M/S。因为通信是独占带宽,所以N人数不管是多少,每个用户平均带宽为10Mb/S
? 交换式集线器的交换方式有两种:1 直通方式2 传统的存储转发方式
? 高速局域网有:1 100BASE-T技术2 100VG-AnyLAN技术3 等时以太网4 全双工以太网5 全双工令牌环
? 宽带综合业务数字网B-ISDN:采用的是交换技术是ATM,ATM
的物理基础是光纤传输网络。 ? B-ISDN和N-ISDN的区别:1 N-ISDN使用的是电话网,用户环路采用双绞线。在B-ISDN中,用户环路和干线都采用光缆。2 N-ISDN使用的是电路交换。B-ISDN使用异步转移模式ATM。3 N-ISDN各通路的比特率是预先设置的。B-ISDN使用虚通路的概念。4 N-ISDN无法传送高速图像,但B-ISDN可以传送。
? 异步转移模式ATM是建立在电路交换和分组交换的基础上的一种新的交换技术。
? ATM选择固定长度的短信元作为信息传输的单位,信元长度为53字节。
? 局域网互连中的互连设备分为四种:1)网络中继器或重复器(Repeater):用于物理层以上各层协议完全相同的网络互连。(全国02下考过单选第14题)2)网桥(Bridge):网桥用于互连介质存取控制层以上各层协议相同的网络3)路由服务器(Router)它是对数据进行存贮转的设备,是在网络层对数据包(packet)进行存贮转发并改变其格式的设备。它具有路径选择功能,可依据网络当前的拓扑结构,选择一条\最佳\路径,把接收到的包转发出去。4)协议变换器(Gateway):
9
用于传输层以及其上各层协议不相同的网络互连设备。
? 异型局域网互连的典型方式有:1)LAN-LAN(直接相连)2)LAN-Network-LAN(通过远程网间接连接)3)LAN-Network(LAN和远程网相连)
第八章 计算机广域网
? 节点定义:用来传输信息的设备节点的功能:(1)能把主机或工作站接入网络(2)能实现交换功能。(3)具有一定的监测功能。 ? 站定义:用来处理传输内容的设备,如计算机或终端。把网络中所有通信节点和链路一起称为通信子网,所有\站\的集合称为资源子网,整个系统一起称为计算机网络。
? 三类交换技术:1 电路交换 它是在源节点和目标节点之间建立起一条物理通路引导信息自从源站到达预定的目的站。采用这种交换方式时,通信过程包括①建立连接;②传输数据;③拆除线路连接 特点:电路交换延时小2 报文交换 采用存储转发技术原理,以报文为单位传送信息。特点:线路利用率高。3 包交换(分组交换)又称分组交换,采用存储转发技术,以包为单位传输。特点:电路交换延时小和线路利
用率高 包交换是现代计算机网络的技术基础。分组交换的优点:高效、灵活、迅速、可靠分组交换迅速发展的原因:其费用比使用电路交换更为低廉。 ? 三种交换技术的比较:1 对于实时性强,交互式的传输,采用报文交换不适合;2 对间歇性或轻的负载,采用电路交换较有效;3 对于持续性或重的负载,采用租用专线的电路交换系统适合4 对于中等或稍重的负载,包交换能较好地利用线路。在包交换中,短信息用数据报较灵活,长信息用虚电路较方便。
? 网络的工作方式存在四种组合:(1)通信子网内部实现虚电路,接口也提供虚电路服务。如,IBM系列机的SNA结构。(2)通信子网内部实现数据报,对主机的接口提供虚电路服务。如,ARPANET。(3)通信子网内部实现数据报,网络对主机也提供数据报服务。这是最简单的方式。如,INTERNET(4)通信子网内部实现虚电路,接口提供数据报服务。如,互联局域网络。IMP定义:ARPA网中采用包交换方式、型号完全相同的计算机的通信处理机。
? 包交换网中信息传输的基本过程:1)源主机到源IMP;]2)IMP
到IMP(源IMP→中间IMP→目标IMP)3)目标IMP到目标主机。 ? 拥塞定义:指的是在包交换网络中由于传送的包数目太多,而存贮转发节点的资源有限而造成网络传输性能下降的情况 ? 流量控制定义:(全国02下考过单选第8题)指的是在一条通道上控制发送端发送数据的数量及速度使其不超过接收端所能承受的能力。流量控制是针对端系统中资源受限而设置的;拥塞控制是针对中间节点资源受限而设置的。
? 网络中产生死锁的原因、定义、解决方法:1)直接存储转化型死锁 在某一时刻相邻二个IMP的缓冲区都被各处发往对方的数据包所占满,这时二个IMP即不能收也不能发,会产生死锁。2)间接存储转发死锁 在环形结构中,若每个IMP的缓冲区都被发往下一个IMP的信息所占满。这时所有的IMP也都既不能发也不能收。3)重装死锁目标IMP中的缓冲区被许多未齐全的报文包所占满,它就不能再接收,也不能向目标主机送报文。
? 死锁的解决方法:1、使缓冲区总是留有余地,或设置一个溢出专用缓冲区(针对直接存储转化型死锁和间接存储转发死锁)2、
10
采用预约缓冲区(针对重装死锁) ? 路径选择定义:是指在通信子网中,每个节点具有自动选择最佳传输路径的能力。
? 路径选择的方法:1、固定路由算法 2、求解最短路径的方法(:1)Dijkstra算法:该算法是用来由近及远地逐渐找出源点到其他任一点的最短路径。 (2)Backward-search algorlthem:该算法是用来找网络中任意某节点到目标节点的最短路径。 3、具有适应能力的分布路由算法 ? X.25是一个对公用分组交换网的接口的规范。
? X..25中使用的包类型:1)呼叫建立和清除包;2)数据与中断包;3)数据报分组;4)流量控制与复位包;5)诊断包 虚电路建立过程 :虚电路拆除过程: 1 主叫端要求清除虚电路,主叫端DTE向主叫端DCE发出清除请求包,DCE收到后,把该清除请求包发向网络,同时向主叫端DTE发出一个清除确认包,以表示主叫端电路拆除。2 当被叫端DCE收到清除请求包以后,它向被叫端DTE发出清除指示包,被叫端DTE收到清除指示包以后,向被叫端DCE回答一个清除确认包,以表示被叫端虚电路拆除。
第九章 计算机网络互联
? 网络互连定义:是指LAN-LAN
,
LAN-WAN
,
WAN-WAN和LAN-HOST之间的连通性和互操作能力。
? 网络互连要通过一个中间设备(或中间系统),ISO的术语称之为中继系统。中继系统分为:(全国01下考过简答第35题)1)物理层中继系统,即转发器。2)数据链路层中继系统,即网桥或桥接器。3)网络层中继系统,即路由器。4)网桥和路由器的混合物桥路器。5)在网络层以上的中继系统,即称为网关。用网关连接两个不兼容的系统就要在高层进行协议的转换。
? OSI网络层的协议划分为三个部分:1)子网接入协议SNACP;2)子网相关汇合协议SNDCP;3)子网无关汇合协议SNICP。 ? 全球网络层寻址标准是ISO 8348的补充地址编号方法有:1 非等级或称为平坦地址2 分级NSAP地址结构:
? “异型”网络定义:是指具有不同协议的网络,原则上只要有一层协议不同则网络就是异型的。
? 网桥:是在介质访问控制层互联网络设备。作用:互联与协议转换、调节负载或调节带宽
? 网桥与网关的区别:网关在网络层处理包的存储转发,它考察的不是帧地址而是包中的网络地址。 OSI的网关有:) 1 面向连接的网关,用于虚电路网络的互联。 2 无连接的网关,用于数据报网络的互联。 ?
第十章 网络操作系统
? 网络操作系统定义:网络操作系统是网络用户和计算机网络的接口,它管理计算机的硬件和软件资源,为用户提供各种网络服务和专项服务。
? 网络操作系统有三种类型:1 集中式如:UNIX系统(全国01下考过单选第15题)2 客户/服务器模式如:NetWare和Windows NT3 对等式如:Windows 98 ? 网络操作系统应有以下特征1 与硬件无关,可运行于不同的网络硬件上。2 广域网连接。3 多种客户端支持。4 目录服务。5 多用户支持。6 网络管理。7 安全性和存取控制。8 系统容错能力9 支持多种增值服务。是评价网络操作系统的重要因素。10 互操作性。
第十二章 网络安全与网络管理 ? 计算机网络系统的安全威胁主要来自:黑客攻击、计算机病毒、
11
拒绝服务。
? 计算机网络面临的威胁1、身份窃取。指用户的身份在通信时被他人非法截取。 2、非授权访问。指对网络设备及信息资源进行非正常使用或越权使用3、冒充合法用户。主要指各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的4、数据窃取。指非法用户截取通信网络中的某些重要信息。5、破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要的信息,以干扰用户的正常使用。6、拒绝服务。指通信被终止或时实操作被延迟7、否认。指通信的双方有一方事后否认曾参与某次活动。8、数据流分析。指分析通信线路中的信息流向、流量和流速等,从中或得有用信息9、干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段10、病毒与恶意攻击。指通过网络传播病毒或恶意攻击等。
? 恶意攻击程序的种类有:1计算机病毒:(全国01下考过名词解释第30题)2计算机蠕虫:3特洛伊木马4逻辑炸弹
? 计算机网络安全的内容:1、保密性2、安全协议的设计3、接入控制
? 计算机网络安全的内容都与密码技术相关。
? 密码技术主要包括:(全国01下考过多选第24题)·加密。简单说就是把明文变换成密文的过程。·解密。简言之就是把密文还原成明文的过程。(全国02下考过填空第29题)·认证。识别个人、网络上的机器或机构。·数字签名。将发送文件与特定的密钥捆在一起。它是把密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解密。·签名识别。数字签名的反过程,它证明签名有效。 ? 对称密钥密码体制定义:只用一个密钥对信息进行加密和解密。
? 公开密钥密码体制定义:(全国02下考过名词解释第35题)在公开密钥密码体制中,用于加密且公之于众密钥。公开密钥密码体制的优点:(反过来说就是对称密钥密码体制的缺点)1、密钥分配简单。2、密钥的保存量少3、可以满足互不相识的人之间进行私人谈话时的保密性要求。4、可以完成数字签名和数字签别。 ? 密钥分配计算题:书上第208页N个人要使用N(N-1) ? 密钥管理包括:密钥的产生、分配、注入、验证和使用。
? 密钥的网内分配方式有:1在用户之间直按实现分配2通过密钥分配中心(KDC)来分配密钥 ? 网络环境下对网络安全的威胁分为三类:1 未经许可地析出信息2 未经许可地篡改信息3 未经许可地拒绝或中止一些用户对资源的使用。1是被动攻击(可以理解为定义),2、3是主动攻击(可以理解为定义)
? 主动攻击分为三种:l 更改报文流;2 拒绝报文服务;3 伪造连接初始化。
? 计算机网络通信安全的五个目标:l 防止析出报文内容;2 防止信息量分析;3 检测更改报文流4 检测拒绝报文服务;5 检测伪造连接初始化。
? 实现通信安全的加密策略:1 链路加密定义:在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。最大缺点是在中间节点都暴露了信息的内容。2 端到端加密定义:端到端加密是在源结点和目的结点中对传送的PDU进行加密和解密为了获得更好的安全性,可将链路加密与端到端加密结合在一起使用。链路加密用来对PDU的目的地址进行加密,而端到端加密则提供了对端到端的数据进行保
12
护。
? 在端到端加密下的若干措施:一 被动攻击 防止析出报文内容应直接采用加密技术。运输层是实现端到端加密的最低层二 主动攻击1 对于更改报文流要检测报文的完整性、真实性和有序性。保证报文的完整性采用鉴别技术。保证报文的真实性,在所有时间内使每个连接都有唯一的标识符。保证报文的有序性,在每一个PDU中增加一个序号。2 对于拒绝报文服务要增加一个请求应答机构。3 伪造连接初始化攻击有两种:A 以假的身份建立一个连接。解决方法:使连接必须按某种方法来建立。B 重发一个以前是合法的连接初始化序列的记录。解决方法:验证初始化过程是否是实时的。
? 需要保护的数据有三个典型的特征:1)保密性;2)完整性;3)可用性。
? 防火墙的优点:1、防火墙能强化安全策略2、防火墙能有效地记录Internet上的活动3、防火墙限制暴露用户点4、防火墙是一个安全策略的检查站
? 防火墙的缺点:1、防火墙不能防范恶意的知情者2、防火墙不能防范不通过它的连接3、防火墙不能防备全部的威胁4、防火墙不能