導航:首頁 > 網路連接 > 計算機網路第3章問題

計算機網路第3章問題

發布時間:2023-05-19 18:57:08

計算機網路與通信的分組交換

20世紀60年代,美蘇冷戰期間,美國國防部領導的遠景研究規劃局ARPA提出要研製一種嶄新的網路對付來自前蘇聯的核攻擊威脅。因為當時,傳統的電路交換的電信網雖已經四通八達,但戰爭期間,一旦正在通信的電路有一個交換機或鏈路被炸,則整個通信電路就要中斷,如要立即改用其他迂迴電路,還必須重新撥號建立連接,這將要延誤一些時間。這個新型網路必須滿足一些基本要求:
1:不是為了打電話,而是用於計算機之間的數據傳送。
2:能連接不同類型的計算機。
3:所有的網路節點都同等重要,這就大大提高了網路的生存性。
4:計算機在通信時,必須有迂迴路由。當鏈路或結點被破壞時,迂迴路由能使正在進行的通信自動地找到合適的路由。
5:網路結構要盡可能地簡單,但要非常可靠地傳送數據。
根據這些要求,一批專家設計出了使用分組交換的新型計算機網路。而且,用電路交換來傳送計算機數據,其線路的傳輸速率往往很低。因為計算機數據是突發式地出現在傳輸線路上的,比如,當用戶閱讀終端屏幕上的信息或用鍵盤輸入和編輯一份文件時或計算機正在進行處理而結果尚未返回時,寶貴的通信線路資源就被浪費了。
分組交換是採用存儲轉發技術。把欲發送的報文分成一個個的「分組」,在網路中傳送。分組的首部是重要的控制信息,因此分組交換的特徵是基於標記的。分組交換網由若干個結點交換機和連接這些交換機的鏈路組成。從概念上講,一個結點交換機就是一個小型的計算機,但主機是為用戶進行信息處理的,結點交換機是進行分組交換的。每個結點交換機都有兩組埠,一組是與計算機相連,鏈路的速率較低。一組是與高速鏈路和網路中的其他結點交換機相連。注意,既然結點交換機是計算機,那輸入和輸出埠之間是沒有直接連線的,它的處理過程是:將收到的分組先放入緩存,結點交換機暫存的是短分組,而不是整個長報文,短分組暫存在交換機的存儲器(即內存)中而不是存儲在磁碟中,這就保證了較高的交換速率。再查找轉發表,找出到某個目的地址應從那個埠轉發,然後由交換機構將該分組遞給適當的埠轉發出去。各結點交換機之間也要經常交換路由信息,但這是為了進行路由選擇,當某段鏈路的通信量太大或中斷時,結點交換機中運行的路由選擇協議能自動找到其他路徑轉發分組。通訊線路資源利用率提高:當分組在某鏈路時,其他段的通信鏈路並不被當前通信的雙方所佔用,即使是這段鏈路,只有當分組在此鏈路傳送時才被佔用,在各分組傳送之間的空閑時間,該鏈路仍可為其他主機發送分組。可見採用存儲轉發的分組交換的實質上是採用了在數據通信的過程中動態分配傳輸帶寬的策略。
1.3計算機網路的分類4
計算機網路的分類與的一般的事物分類方法一樣,可以按事物的所具有的不同性質特點即事物的屬性分類。計算機網路通俗地講就是由多台計算機(或其它計算機網路設備)通過傳輸介質和軟體物理(或邏輯)連接在一起組成的。總的來說計算機網路的組成基本上包括:計算機、網路操作系統、傳輸介質(可以是有形的,也可以是無形的,如無線網路的傳輸介質就是空氣)以及相應的應用軟體四部分。
要學習網路,首先就要了解當前的主要網路類型,分清哪些是我們初級學者必須掌握的,哪些是現有的主流網路類型。
1.3.1按地理范圍劃分4
1.3.2按拓撲結構劃分7
1.3.3按資源共享方式劃分9
1.3.4區域網的分類10
1.4計算機網路結構12
1.4.1通信子網與資源子網12
1.4.2主機和終端12
1.4.3現代網路的結構特點12
1.5我國建立的計算機數據通信網簡介13
1.5.1電話網上的數據傳輸13
1.5.2中國公用分組交換網13
1.5.3中國公用數字數據網14
1.6計算機網路的標准15
1.6.1世界重要的標准化組織15
1.6.2網際網路的標准化16
小結16
習題16
第2章數據通信基礎18
2.1數據通信基礎知識18
2.1.1數據通信模型18
2.1.2並行傳輸和串列傳輸18
2.1.3同步傳輸和非同步傳輸19
2.1.4傳輸方式20
2.1.5模擬傳輸和數字傳輸20
2.2數據通信中的基本概念21
2.2.1頻率、頻譜和帶寬21
2.2.2數據傳輸速率24
2.2.3基帶傳輸和寬頻傳輸25
2.3傳輸介質25
2.3.1雙絞線25
雙絞線(Twisted Pair)是由兩條相互絕緣的導線按照一定的規格互相纏繞(一般以逆時針纏繞)在一起而製成的一種通用配線,屬於信息通信網路傳輸介質。雙絞線過去主要是用來傳輸模擬信號的,但現同樣適用於數字信號的傳輸。
雙絞線是綜合布線工程中最常用的一種傳輸介質。
雙絞線是由一對相互絕緣的金屬導線絞合而成。採用這種方式,不僅可以抵禦一部分來自外界的電磁波干擾,而且可以降低自身信號的對外干擾。把兩根絕緣的銅導線按一定密度互相絞在一起,一根導線在傳輸中輻射的電波會被另一根線上發出的電波抵消。「雙絞線」的名字也是由此而來。
雙絞線一般由兩根22-26號絕緣銅導線相互纏繞而成,實際使用時,雙絞線是由多對雙絞線一起包在一個絕緣電纜套管里的。典型的雙絞線有四對的,也有更多對雙絞線放在一個電纜套管里的。這些我們稱之為雙絞線電纜。在雙絞線電纜(也稱雙扭線電纜)內,不同線對具有不同的扭絞長度,一般地說,扭絞長度在3.81cm至14cm內,按逆時針方向扭絞。相鄰線對的扭絞長度在1.27cm以上,一般扭線的越密其抗干擾能力就越強,與其他傳輸介質相比,雙絞線在傳輸距離,信道寬度和數據傳輸速率等方面均受到一定限制,但價格較為低廉。
2.3.2同軸電纜27
同軸電纜從用途上分可分為基帶同軸電纜和寬頻同軸電纜(即網路同軸電纜和視頻同軸電纜)。同軸電纜分50Ω基帶電纜和75Ω寬頻電纜兩類。基帶電纜又分細同軸電纜和粗同軸電纜。基帶電纜僅僅用於數字傳輸,數據率可達10Mbps。
同軸電纜由里到外分為四層:中心銅線(單股的實心線或多股絞合線),塑料絕緣體,網狀導電層和電線外皮。中心銅線和網狀導電層形成電流迴路。因為中心銅線和網狀導電層為同軸關系而得名。
同軸電纜傳導交流電而非直流電,也就是說每秒鍾會有好幾次的電流方向發生逆轉。
如果使用一般電線傳輸高頻率電流,這種電線就會相當於一根向外發射無線電的天線,這種效應損耗了信號的功率,使得接收到的信號強度減小。
同軸電纜的設計正是為了解決這個問題。中心電線發射出來的無線電被網狀導電層所隔離,網狀導電層可以通過接地的方式來控制發射出來的無線電。
同軸電纜也存在一個問題,就是如果電纜某一段發生比較大的擠壓或者扭曲變形,那麼中心電線和網狀導電層之間的距離就不是始終如一的,這會造成內部的無線電波會被反射回信號發送源。這種效應減低了可接收的信號功率。為了克服這個問題,中心電線和網狀導電層之間被加入一層塑料絕緣體來保證它們之間的距離始終如一。這也造成了這種電纜比較僵直而不容易彎曲的特性。
2.3.3光纖27
光纖是光導纖維的簡寫,是一種利用光在玻璃或塑料製成的纖維中的全反射原理而達成的光傳導工具。前香港中文大學校長高錕和George A. Hockham首先提出光纖可以用於通訊傳輸的設想,高錕因此獲得2009年諾貝爾物理學獎。
微細的光纖封裝在塑料護套中,使得它能夠彎曲而不至於斷裂。通常,光纖的一端的發射裝置使用發光二極體(light emitting diode,LED)或一束激光將光脈沖傳送至光纖,光纖的另一端的接收裝置使用光敏元件檢測脈沖。
在日常生活中,由於光在光導纖維的傳導損耗比電在電線傳導的損耗低得多,光纖被用作長距離的信息傳遞。
通常光纖與光纜兩個名詞會被混淆。多數光纖在使用前必須由幾層保護結構包覆,包覆後的纜線即被稱為光纜。光纖外層的保護層和絕緣層可防止周圍環境對光纖的傷害,如水、火、電擊等。光纜分為:光纖,緩沖層及披覆。光纖和同軸電纜相似,只是沒有網狀屏蔽層。中心是光傳播的玻璃芯。
在多模光纖中,芯的直徑是15μm~50μm, 大致與人的頭發的粗細相當。而單模光纖芯的直徑為8μm~10μm。芯外麵包圍著一層折射率比芯低的玻璃封套, 以使光線保持在芯內。再外面的是一層薄的塑料外套,用來保護封套。光纖通常被紮成束,外面有外殼保護。 纖芯通常是由石英玻璃製成的橫截面積很小的雙層同心圓柱體,它質地脆,易斷裂,因此需要外加一保護層。
2.4無線通信與衛星通信技術30
2.4.1電磁波譜30
2.4.2無線電波的傳輸32
2.4.3衛星通信32
2.4.4微波傳輸(地面微波)33
2.4.5紅外線及毫米波(室內通信)33
2.5編碼和調制技術33
2.5.1數字數據編碼為數字信號34
2.5.2數字數據調制為模擬信號36
2.5.3模擬數據轉換為數字信號39
2.5.4模擬數據轉換為模擬信號40
2.6數據交換技術41
2.6.1數據交換技術的類別41
2.6.2數據交換技術的比較45
2.7多路復用技術47
2.7.1頻分多路復用47
2.7.2同步時分多路復用48
2.7.3非同步時分多路復用48
2.7.4密集波分多路復用49
2.7.5碼分多址訪問52
2.8光纖通信54
2.8.1光纖通信的特點54
2.8.2光纖通信中的編碼技術55
2.9移動通信及蜂窩無線通信57
2.9.1模擬蜂窩電話57
2.9.2數字蜂窩無線通信58
2.9.3第三代移動通信60
2.10差錯控制的基礎知識62
2.10.1差錯產生的原因與差錯類型62
2.10.2差錯控制的方法62
小結64
習題64
第3章計算機網路體系結構66
3.1計算機網路體系結構66
3.1.1ISO/OSI參考模型的產生66
3.1.2各層功能概述68
3.1.3層間關系69
3.2TCP/IP的體系結構71
3.2.1TCP/IP與OSI參考模型的比較71
3.2.2TCP/IP的分層結構72
小結73
習題73
第4章物理層協議75
4.1物理層協議的基本概念75
4.1.1物理層的功能75
4.1.2物理層的服務76
4.1.3物理層對數據鏈路層提供的服務76
4.1.4常用的物理層標准77
4.2同步數字序列和同步光纖網79
4.2.1SDH/SONET的產生79
4.2.2SONET/SDH的傳輸速率80
4.2.3SONET數字體系第一級STS-1/OC-1的幀格式81
4.2.4SDH中的信元傳輸81
小結85
習題85
第5章數據鏈路層86
5.1數據鏈路層的功能與協議86
5.2流量控制方法88
5.3差錯控制方法90
5.3.1自動請求重發協議91
5.3.2差錯控制方法——循環冗餘校驗碼92
5.4高級數據鏈路控制協議94
5.4.1面向字元和面向位的鏈路控制協議94
5.4.2HDLC協議的基本概念95
5.4.3HDLC協議的幀格式96
5.4.4HDLC協議的主要內容97
5.5網際網路中的點對點協議99
5.5.1PPP的工作原理100
5.5.2PPP的應用102
小結103
習題103
第6章介質訪問控制子層和區域網105
6.1區域網參考模型105
6.2邏輯鏈路控制子層協議106
6.3介質訪問控制子層協議107
6.4CSMA/CD介質訪問控制方法108
6.4.1CSMA/CD協議的工作原理108
6.4.2MAC子層的幀格式112
6.5區域網協議標准114
6.5.1IEEE 802協議標准114
6.5.2IEEE 802.3乙太網標准115
6.6虛擬區域網122
6.6.1VLAN的作用123
6.6.2VLAN的連接和劃分124
6.6.3VLAN的標准802.1Q和802.1P126
6.6.4VLAN之間的通信127
6.7無線區域網129
6.7.1無線區域網的優點130
6.7.2無線區域網的組成結構130
6.7.3CSMA/CA協議的工作原理133
小結134
習題134
第7章網路層協議138
7.1網路層提供的服務138
7.1.1網路層為傳輸層提供的服務138
7.1.2網路層的兩種傳輸方式139
7.2網路層路由演算法139
7.2.1路由演算法的要求和分類139
7.2.2最短路徑演算法140
7.2.3擴散法141
7.2.4距離向量路由演算法142
7.2.5鏈路狀態路由演算法143
7.3擁塞控制145
7.3.1擁塞控制的一般概念145
7.3.2擁塞控制的方法和演算法147
7.4網際網路中的網際協議149
7.4.1IP數據報的格式149
7.4.2IP地址151
7.4.3劃分子網和子網掩碼153
7.4.4專用地址與網際網路地址轉換NAT技術157
7.5地址解析159
7.5.1IP地址與物理地址的映射159
7.5.2地址解析協議161
7.5.3反向地址解析協議163
7.6無分類域間路由選擇163
7.7網際網路控制報文協議165
7.7.1差錯報告報文166
7.7.2ICMP的查詢報文168
7.8IPv6和ICMPv6169
7.8.1IPv6概述169
7.8.2IPv6基本報頭格式171
7.8.3IPv6的地址結構172
7.8.4IPv6的擴展報頭174
7.8.5IPv4向IPv6的過渡簡介177
7.8.6ICMPv6177
7.9網際網路的路由選擇協議180
7.9.1內部網關路由協議180
7.9.2開放式最短路徑優先協議186
7.9.3單區域中OSPF的工作原理189
7.9.4多區域中OSPF的工作原理195
7.9.5邊界網關協議197
7.10虛擬專用網201
7.10.1VPN的基本概念201
7.10.2VPN連接和路由202
7.10.3VPN中的隧道技術204
7.11IP多播和IGMP206
7.11.1IP多播的用途207
7.11.2IGMP207
7.11.3多播地址208
7.11.4分布路由和多播路由協議210
小結211
習題211
第8章傳輸層協議214
8.1傳輸控制協議的基本功能214
8.1.1傳輸層的功能和服務214
8.1.2傳輸層的幾個重要概念215
8.2傳輸控制協議217
8.2.1TCP報文段的報頭217
8.2.2TCP的特性220
8.2.3TCP的流量控制222
8.2.4TCP的差錯控制223
8.2.5TCP的擁塞控制224
8.3用戶數據報協議225
8.3.1UDP概述225
8.3.2UDP通信過程和埠號226
8.3.3UDP用戶數據報的報頭格式227
8.3.4UDP的通信過程228
8.4服務質量保證230
8.4.1QoS的技術要求230
8.4.2QoS保證的相關技術231
8.4.3綜合服務和區分服務235
8.4.4多協議標簽交換協議238
小結242
習題242
第9章應用層協議245
9.1域名系統245
9.2TCP/IP應用層協議247
9.2.1文件傳輸協議247
9.2.2電子郵件248
9.2.3萬維網249
9.2.4遠程終端協議251
9.2.5信息檢索252
9.2.6簡單網路管理協議252
9.3博客和播客253
9.3.1新聞與公告服務253
9.3.2博客服務和播客服務254
9.4即時通信服務與網路電視服務256
9.4.1即時通信軟體256
9.4.2網路電視服務256
9.5對等連接軟體259
9.5.1P2P概述259
9.5.2P2P網路模型259
9.5.3P2P文件共享程序261
9.5.4P2P網路模型存在的問題和展望262
9.6動態主機配置協議262
9.6.1DHCP的用途262
9.6.2DHCP的工作流程263
小結264
習題264
第10章網路安全技術266
10.1網路安全概述266
10.1.1網路安全的概念266
10.1.2網路安全的分層理論267
10.1.3網路安全策略269
10.2信息加密技術270
10.2.1密碼技術基礎270
10.2.2加密演算法271
10.2.3數字簽名274
10.3報文鑒別275
10.4防火牆技術276
10.5入侵檢測278
10.5.1入侵檢測的概念278
10.5.2入侵檢測系統模型278
10.5.3入侵檢測原理279
10.6網路安全協議280
10.6.1網路層安全協議簇280
10.6.2安全套接字層282
10.6.3電子郵件安全283
小結285
習題285
第11章聯網設備287
11.1網路介面卡287
11.1.1網卡的分類287
11.1.2網卡的工作原理290
11.2數據機292
11.2.1Modem的基本工作原理292
11.2.2電纜電視Modem293
11.2.3ADSL技術294
11.3中繼器和集線器296
11.4網橋296
11.4.1網橋的功能296
11.4.2網橋的路徑演算法298
11.5交換機301
11.5.1交換機的功能和應用301
11.5.2交換機的工作原理303
11.5.3交換機的工作方式305
11.5.4交換機的模塊結構305
11.6路由器309
11.6.1路由器的工作原理309
11.6.2路由器的結構310
11.6.3路由器的功能311
11.6.4網關312
11.7三層交換機313
11.7.1三層交換機的產生313
11.7.2Switch Node的總體結構314
小結314
習題315
第12章網路實驗316
12.1網路實驗室介紹316
12.1.1網路實驗室拓撲結構316
12.1.2RACK實驗櫃的組成結構317
12.1.3配線架插座的說明317
12.1.4實驗室的布局318
12.1.5訪問控制伺服器簡介319
12.1.6基於Web的RCMS訪問管理319
12.2雙絞線製作實驗320
12.2.1雙絞線網線的製作標准320
12.2.2雙絞線網線製作實驗321
12.3交換機基礎配置實驗323
12.3.1交換機配置的基礎知識323
12.3.2交換機的基礎配置實驗329
12.3.3VLAN實現交換機埠隔離實驗332
12.3.4生成樹協議的應用實驗334
12.4路由器基礎配置實驗338
12.4.1路由器配置的基本知識339
12.4.2路由器的基本配置實驗342
12.4.3路由器的靜態路由配置實驗347
12.4.4路由器的動態路由——RIP配置實驗350
12.4.5配置PPP的PAP認證實驗354
習題358
參考文獻360

❷ 現代計算機網路的技術基礎有哪些

第1章 計算機網路基礎知識
1.1 計算機網路的產生與發展
1.2 計算機網路概述
1.2.1 計算機網路的基本概念
1.2.2 通信子網和資源子網
1.3 計算機網路的功能
1.4 計算機網路的分類和拓撲結構
1.4.1 計算機網路的分類
1.4.2 計算機網路的拓撲結構
1.5 計算機網路的應用
小結
習題1
第2章 數據通信技術
2.1 數據通信的基本概念
2.1.1 信息、數據與信號
2.1.2 模擬信號與數字信號
2.1.3 基帶信號與寬頻信號
2.1.4 信道及信道的分類
2.1.5 數據通信的技術指標
2.1.6 通信方式
2.2 傳輸介質的主要特性和應用
2.2.1 傳輸介質的主要類型
2.2.2 雙絞線
2.2.3 同軸電纜
2.2.4 光纖
2.2.5 雙絞線、同軸電纜與光纖的性能比較
2.3 無線與衛星通信技術
2.3.1 電磁波譜
2.3.2 無線通信
2.3.3 微波通信
2.3.4 衛星通信
2.4 數據交換技術
2.4.1 電路交換
2.4.2 存儲轉發交換
2.5 數據傳輸技術
2.5.1 基帶傳輸技術
2.5.2 頻帶傳輸技術
2.5.3 多路復用技術
2.6 數據編碼技術
2.6.1 數據編碼的類型
2.6.2 數字數據的模擬信號編碼
2.6.3 數字數據的數字信號編碼
2.6.4 脈沖編碼調制
2.7 差錯控制技術
2.7.1 差錯產生的原因與差錯類型
2.7.2 誤碼率的定義
2.7.3 差錯的控制
小結
習題2
第3章 計算機網路體系結構與協議
3.1 網路體系結構與協議概述
3.1.1 網路體系結構的概念
3.1.2 網路協議的概念
3.1.3 網路協議的分層
3.1.4 其他相關概念
3.2 OSI參考模型
3.2.1 OSI參考模型的概念
3.2.2 OSI參考模型各層的功能
3.2.3 OSI參考模型中的數據傳輸過程
3.3 TCP/IP參考模型
3.3.1 TCP/IP概述
3.3.2 TCP/IP參考模型各層的功能
3.4 OSI參考模型與TCP/IP參考模型
3.4.1 兩種模型的比較
3.4.2 OSI參考模型的缺點
3.4.3 TCP/IP參考模型的缺點
3.4.4 網路參考模型的建議
小結
習題3
第4章 區域網
4.1 區域網概述
4.2 區域網的特點及其基本組成
4.3 區域網的主要技術
4.3.1 區域網的傳輸介質
4.3.2 區域網的拓撲結構
4.3.3 介質訪問控制方法
4.4 區域網體系結構與IEEE 802標准
4.4.1 區域網參考模型
4.4.2 IEEE 802區域網標准
4.5 區域網組網技術
4.5.1 傳統乙太網
4.5.2 IBM令牌環網
4.5.3 交換式乙太網
4.6 快速網路技術
4.6.1 快速乙太網組網技術
4.6.2 吉比特乙太網組網技術
4.6.3 ATM技術
4.7 VLAN
4.7.1 VLAN概述
4.7.2 VLAN的組網方法
4.8 WLAN
4.8.1 WLAN概述
4.8.2 WLAN的實現
4.8.3 WLAN組網實例——家庭無線區域網的組建
小結
習題4
第5章 廣域網接入技術
5.1 廣域網概述
5.2 常見的廣域網接入技術
5.2.1 數字數據網(DDN)
5.2.2 綜合業務數字網(ISDN)
5.2.3 寬頻綜合業務數字網(B-ISDN)
5.2.4 分組交換數據網(PSDN)
5.2.5 幀中繼(Frame Relay)
5.2.6 數字用戶線路xDSL
小結
習題5
第6章 網路互聯技術
6.1 網路互聯的基本概念
6.1.1 網路互聯概述
6.1.2 網路互聯的要求
6.2 網路互聯的類型和層次
6.2.1 網路互聯的類型
6.2.2 網路互聯的層次
6.3 典型網路互連設備
6.3.1 中繼器
6.3.2 網橋
6.3.3 網關
6.3.4 路由器
6.4 路由協議
6.4.1 路由信息協議(RIP)
6.4.2 內部路由協議(OSPF)
6.4.3 外部路由協議(BGP)
6.5 路由器的基本配置
6.5.1 路由器的介面
6.5.2 路由器的配置方法
小結
習題6
第7章 Inter基礎知識
7.1 Inter的產生和發展
7.1.1 ARPANET的誕生
7.1.2 NSFNET的建立
7.1.3 全球范圍Inter的形成與發展
7.2 Inter概述
7.2.1 Inter的基本概念
7.2.2 Inter的特點
7.3 Inter的主要功能與服務
7.3.1 Inter的主要功能
7.3.2 Inter的主要服務
7.4 Inter的結構
7.4.1 Inter的物理結構
7.4.2 Inter協議結構與TCP/IP
7.4.3 客戶機/伺服器的工作模式
7.5 Inter地址結構
7.5.1 IP地址概述
7.5.2 IP地址的組成與分類
7.5.3 特殊類型的IP地址
7.5.4 IP地址和物理地址的轉換
7.6 子網和子網掩碼
7.6.1 子網
7.6.2 子網掩碼
7.6.3 A類、B類、C類IP地址的標准子網掩碼
7.6.4 子網掩碼的確定
7.7 域名系統
7.7.1 域名系統的層次命名機構
7.7.2 域名的表示方式
7.7.3 域名伺服器和域名的解析過程
7.8 IPv4的應用極其局限性
7.8.1 什麼是IPv4
7.8.2 IPv4的應用
7.8.3 IPv4的局限性
7.9 IPv6簡介
7.9.1 IPv6的發展歷史
7.9.2 IPv4的缺點及IPv6的技術新特性
7.9.3 IPv4與IPv6的共存局面
7.9.4 從IPv4過渡到IPv6的方案
7.9.5 IPv6的應用前景
小結
習題7
第8章 Inter接入技術
8.1 Inter接入概述
8.1.1 接入到Inter的主要方式
8.1.2 ISP
8.2 電話撥號接入Inter
8.2.1 SLIP/PPP概述
8.2.2 Winsock概述
8.3 區域網接入Inter
8.4 ADSL接入技術
8.4.1 ADSL概述
8.4.2 ADSL的主要特點
8.4.3 ADSL的安裝
8.4.4 PPP與PPPoE
8.5 Cable Modem接入技術
8.5.1 CATV和HFC
8.5.2 Cable Modem概述
8.5.3 Cable Modem的主要特點
8.6 光纖接入技術
8.6.1 光纖接入技術概述
8.6.2 光纖接入的主要特點
8.7 無線接入技術
8.7.1 無線接入概述
8.7.2 WAP簡介
8.7.3 當今流行的無線接入技術
8.8 連通測試
小結
習題8
第9章 Inter的應用
9.1 Inter應用於家庭
9.1.1 家庭用戶連入Inter
9.1.2 使用瀏覽器瀏覽Inter
9.1.3 家庭娛樂
9.2 Inter應用於電子商務
9.2.1 電子商務及其起源
9.2.2 電子商務的特點
9.2.3 電子商務的內容
9.3 Inter應用所帶來的社會問題
9.4 Inter應用的發展趨勢與研究熱點
小結
習題9
第10章 移動IP與下一代Inter
10.1 移動IP技術
10.1.1 移動IP技術的概念
10.1.2 與移動IP技術相關的幾個重要術語
10.1.3 移動IP的工作原理
10.1.4 移動IP技術發展的3個階段
10.2 第三代Inter與中國
10.2.1 什麼是第三代Inter
10.2.2 第三代Inter的主要特點
10.2.3 中國的下一代互聯網
小結
習題10
第11章 網路操作系統
11.1 網路操作系統概述
11.1.1 網路操作系統的基本概念
11.1.2 網路操作系統的基本功能
11.1.3 網路操作系統的發展
11.2 Windows NT Server操作系統
11.2.1 Windows NT Server 的發展
11.2.2 Windows NT Server的特點
11.3 Windows 2000 Server操作系統
11.3.1 Windows 2000 Server簡介
11.3.2 Windows 2000 Server的特點
11.4 Windows Server 2003操作系統
11.4.1 Windows Server 2003簡介
11.4.2 Windows Server 2003的特點
11.5 NetWare操作系統
11.5.1 NetWare操作系統的發展與組成
11.5.2 NetWare操作系統的特點
11.6 UNIX操作系統
11.6.1 UNIX操作系統的發展
11.6.2 UNIX操作系統的特點
11.7 Linux操作系統
11.7.1 Linux操作系統的發展
11.7.2 Linux操作系統的特點
小結
習題11
第12章 網路安全
12.1 網路安全的現狀與重要性
12.2 防火牆技術
12.2.1 防火牆的基本概念
12.2.2 防火牆的主要類型
12.2.3 防火牆的主要產品
12.3 網路加密技術
12.3.1 網路加密的主要方式
12.3.2 網路加密演算法
12.4 數字證書和數字簽名
12.4.1 電子商務安全的現狀
12.4.2 數字證書
12.4.3 數字簽名
12.5 入侵檢測技術
12.5.1 入侵檢測的基本概念
12.5.2 入侵檢測的分類
12.6 網路防病毒技術
12.6.1 計算機病毒
12.6.2 網路病毒的危害及感染網路病毒的主要原因
12.6.3 網路防病毒軟體的應用
12.6.4 網路工作站防病毒的方法
12.7 網路安全技術的發展前景
12.7.1 網路加密技術的發展前景
12.7.2 入侵檢測技術的發展趨勢
12.7.3 IDS的應用前景
小結
習題12
第13章 網路管理
13.1 網路管理概述
13.1.1 網路管理的基本概念
13.1.2 網路管理體系結構
13.2 網路管理的功能
13.3 MIB
13.3.1 MIB的結構形式
13.3.2 MIB的訪問方式
13.4 SNMP
13.4.1 SNMP的發展
13.4.2 SNMP的設計目標
13.4.3 SNMP的工作機制
13.5 網路管理工具
13.5.1 HP Open View
13.5.2 IBM TME 10 NetView
13.5.3 Cisco Works 2000
13.5.4 3Com Transcend
13.6 網路管理技術的發展趨勢
小結
習題13
第14章 網路實驗
14.1 實驗1 理解網路的基本要素
14.2 實驗2 雙絞線的製作與應用
14.3 實驗3 使用「超級終端」進行串列通信
14.4 實驗4 網路連接性能的測試
14.5 實驗5 組建一個小型對等網
14.6 實驗6 服務
14.7 實驗7 使用電子郵件
14.8 實驗8 DHCP伺服器的安裝與配置
14.9 實驗9 DNS伺服器的安裝與配置

❸ 計算機網路第三章(數據鏈路層)

3.1、數據鏈路層概述

概述

鏈路 是從一個結點到相鄰結點的一段物理線路, 數據鏈路 則是在鏈路的基礎上增加了一些必要的硬體(如網路適配器)和軟體(如協議的實現)

網路中的主機、路由器等都必須實現數據鏈路層

區域網中的主機、交換機等都必須實現數據鏈路層

從層次上來看數據的流動

僅從數據鏈路層觀察幀的流動

主機H1 到主機H2 所經過的網路可以是多種不同類型的

注意:不同的鏈路層可能採用不同的數據鏈路層協議

數據鏈路層使用的信道

數據鏈路層屬於計算機網路的低層。 數據鏈路層使用的信道主要有以下兩種類型:

點對點信道

廣播信道

區域網屬於數據鏈路層

區域網雖然是個網路。但我們並不把區域網放在網路層中討論。這是因為在網路層要討論的是多個網路互連的問題,是討論分組怎麼從一個網路,通過路由器,轉發到另一個網路。

而在同一個區域網中,分組怎麼從一台主機傳送到另一台主機,但並不經過路由器轉發。從整個互聯網來看, 區域網仍屬於數據鏈路層 的范圍

三個重要問題

數據鏈路層傳送的協議數據單元是 幀

封裝成幀

封裝成幀 (framing) 就是在一段數據的前後分別添加首部和尾部,然後就構成了一個幀。

首部和尾部的一個重要作用就是進行 幀定界 。

差錯控制

在傳輸過程中可能會產生 比特差錯 :1 可能會變成 0, 而 0 也可能變成 1。

可靠傳輸

接收方主機收到有誤碼的幀後,是不會接受該幀的,會將它丟棄

如果數據鏈路層向其上層提供的是不可靠服務,那麼丟棄就丟棄了,不會再有更多措施

如果數據鏈路層向其上層提供的是可靠服務,那就還需要其他措施,來確保接收方主機還可以重新收到被丟棄的這個幀的正確副本

以上三個問題都是使用 點對點信道的數據鏈路層 來舉例的

如果使用廣播信道的數據鏈路層除了包含上面三個問題外,還有一些問題要解決

如圖所示,主機A,B,C,D,E通過一根匯流排進行互連,主機A要給主機C發送數據,代表幀的信號會通過匯流排傳輸到匯流排上的其他各主機,那麼主機B,D,E如何知道所收到的幀不是發送給她們的,主機C如何知道發送的幀是發送給自己的

可以用編址(地址)的來解決

將幀的目的地址添加在幀中一起傳輸

還有數據碰撞問題

隨著技術的發展,交換技術的成熟,

在 有線(區域網)領域 使用 點對點鏈路 和 鏈路層交換機 的 交換式區域網 取代了 共享式區域網

在無線區域網中仍然使用的是共享信道技術

3.2、封裝成幀

介紹

封裝成幀是指數據鏈路層給上層交付的協議數據單元添加幀頭和幀尾使之成為幀

幀頭和幀尾中包含有重要的控制信息

發送方的數據鏈路層將上層交付下來的協議數據單元封裝成幀後,還要通過物理層,將構成幀的各比特,轉換成電信號交給傳輸媒體,那麼接收方的數據鏈路層如何從物理層交付的比特流中提取出一個個的幀?

答:需要幀頭和幀尾來做 幀定界

但比不是每一種數據鏈路層協議的幀都包含有幀定界標志,例如下面例子

前導碼

前同步碼:作用是使接收方的時鍾同步

幀開始定界符:表明其後面緊跟著的就是MAC幀

另外乙太網還規定了幀間間隔為96比特時間,因此,MAC幀不需要幀結束定界符

透明傳輸

透明

指某一個實際存在的事物看起來卻好像不存在一樣。

透明傳輸是指 數據鏈路層對上層交付的傳輸數據沒有任何限制 ,好像數據鏈路層不存在一樣

幀界定標志也就是個特定數據值,如果在上層交付的協議數據單元中, 恰好也包含這個特定數值,接收方就不能正確接收

所以數據鏈路層應該對上層交付的數據有限制,其內容不能包含幀定界符的值

解決透明傳輸問題

解決方法 :面向位元組的物理鏈路使用 位元組填充 (byte stuffing) 或 字元填充 (character stuffing),面向比特的物理鏈路使用比特填充的方法實現透明傳輸

發送端的數據鏈路層在數據中出現控制字元「SOH」或「EOT」的前面 插入一個轉義字元「ESC」 (其十六進制編碼是1B)。

接收端的數據鏈路層在將數據送往網路層之前刪除插入的轉義字元。

如果轉義字元也出現在數據當中,那麼應在轉義字元前面插入一個轉義字元 ESC。當接收端收到連續的兩個轉義字元時,就刪除其中前面的一個。

幀的數據部分長度

總結

3.3、差錯檢測

介紹

奇偶校驗

循環冗餘校驗CRC(Cyclic Rendancy Check)

例題

總結

循環冗餘校驗 CRC 是一種檢錯方法,而幀校驗序列 FCS 是添加在數據後面的冗餘碼

3.4、可靠傳輸

基本概念

下面是比特差錯

其他傳輸差錯

分組丟失

路由器輸入隊列快滿了,主動丟棄收到的分組

分組失序

數據並未按照發送順序依次到達接收端

分組重復

由於某些原因,有些分組在網路中滯留了,沒有及時到達接收端,這可能會造成發送端對該分組的重發,重發的分組到達接收端,但一段時間後,滯留在網路的分組也到達了接收端,這就造成 分組重復 的傳輸差錯

三種可靠協議

停止-等待協議SW

回退N幀協議GBN

選擇重傳協議SR

這三種可靠傳輸實現機制的基本原理並不僅限於數據鏈路層,可以應用到計算機網路體系結構的各層協議中

停止-等待協議

停止-等待協議可能遇到的四個問題

確認與否認

超時重傳

確認丟失

既然數據分組需要編號,確認分組是否需要編號?

要。如下圖所示

確認遲到

注意,圖中最下面那個數據分組與之前序號為0的那個數據分組不是同一個數據分組

注意事項

停止-等待協議的信道利用率

假設收發雙方之間是一條直通的信道

TD :是發送方發送數據分組所耗費的發送時延

RTT :是收發雙方之間的往返時間

TA :是接收方發送確認分組所耗費的發送時延

TA一般都遠小於TD,可以忽略,當RTT遠大於TD時,信道利用率會非常低

像停止-等待協議這樣通過確認和重傳機制實現的可靠傳輸協議,常稱為自動請求重傳協議ARQ( A utomatic R epeat re Q uest),意思是重傳的請求是自動進行,因為不需要接收方顯式地請求,發送方重傳某個發送的分組

回退N幀協議GBN

為什麼用回退N幀協議

在相同的時間內,使用停止-等待協議的發送方只能發送一個數據分組,而採用流水線傳輸的發送方,可以發送多個數據分組

回退N幀協議在流水線傳輸的基礎上,利用發送窗口來限制發送方可連續發送數據分組的個數

無差錯情況流程

發送方將序號落在發送窗口內的0~4號數據分組,依次連續發送出去

他們經過互聯網傳輸正確到達接收方,就是沒有亂序和誤碼,接收方按序接收它們,每接收一個,接收窗口就向前滑動一個位置,並給發送方發送針對所接收分組的確認分組,在通過互聯網的傳輸正確到達了發送方

發送方每接收一個、發送窗口就向前滑動一個位置,這樣就有新的序號落入發送窗口,發送方可以將收到確認的數據分組從緩存中刪除了,而接收方可以擇機將已接收的數據分組交付上層處理

累計確認

累計確認

優點:

即使確認分組丟失,發送方也可能不必重傳

減小接收方的開銷

減小對網路資源的佔用

缺點:

不能向發送方及時反映出接收方已經正確接收的數據分組信息

有差錯情況

例如

在傳輸數據分組時,5號數據分組出現誤碼,接收方通過數據分組中的檢錯碼發現了錯誤

於是丟棄該分組,而後續到達的這剩下四個分組與接收窗口的序號不匹配

接收同樣也不能接收它們,講它們丟棄,並對之前按序接收的最後一個數據分組進行確認,發送ACK4, 每丟棄一個數據分組,就發送一個ACK4

當收到重復的ACK4時,就知道之前所發送的數據分組出現了差錯,於是可以不等超時計時器超時就立刻開始重傳,具體收到幾個重復確認就立刻重傳,根據具體實現決定

如果收到這4個重復的確認並不會觸發發送立刻重傳,一段時間後。超時計時器超時,也會將發送窗口內以發送過的這些數據分組全部重傳

若WT超過取值范圍,例如WT=8,會出現什麼情況?

習題

總結

回退N幀協議在流水線傳輸的基礎上利用發送窗口來限制發送方連續發送數據分組的數量,是一種連續ARQ協議

在協議的工作過程中發送窗口和接收窗口不斷向前滑動,因此這類協議又稱為滑動窗口協議

由於回退N幀協議的特性,當通信線路質量不好時,其信道利用率並不比停止-等待協議高

選擇重傳協議SR

具體流程請看視頻

習題

總結

3.5、點對點協議PPP

點對點協議PPP(Point-to-Point Protocol)是目前使用最廣泛的點對點數據鏈路層協議

PPP協議是網際網路工程任務組IEIF在1992年制定的。經過1993年和1994年的修訂,現在的PPP協議已成為網際網路的正式標准[RFC1661,RFC1662]

數據鏈路層使用的一種協議,它的特點是:簡單;只檢測差錯,而不是糾正差錯;不使用序號,也不進行流量控制;可同時支持多種網路層協議

PPPoE 是為寬頻上網的主機使用的鏈路層協議

幀格式

必須規定特殊的字元作為幀定界符

透明傳輸

必須保證數據傳輸的透明性

實現透明傳輸的方法

面向位元組的非同步鏈路:位元組填充法(插入「轉義字元」)

面向比特的同步鏈路:比特填充法(插入「比特0」)

差錯檢測

能夠對接收端收到的幀進行檢測,並立即丟棄有差錯的幀。

工作狀態

當用戶撥號接入 ISP 時,路由器的數據機對撥號做出確認,並建立一條物理連接。

PC 機向路由器發送一系列的 LCP 分組(封裝成多個 PPP 幀)。

這些分組及其響應選擇一些 PPP 參數,並進行網路層配置,NCP 給新接入的 PC 機

分配一個臨時的 IP 地址,使 PC 機成為網際網路上的一個主機。

通信完畢時,NCP 釋放網路層連接,收回原來分配出去的 IP 地址。接著,LCP 釋放數據鏈路層連接。最後釋放的是物理層的連接。

可見,PPP 協議已不是純粹的數據鏈路層的協議,它還包含了物理層和網路層的內容。

3.6、媒體接入控制(介質訪問控制)——廣播信道

媒體接入控制(介質訪問控制)使用一對多的廣播通信方式

Medium Access Control 翻譯成媒體接入控制,有些翻譯成介質訪問控制

區域網的數據鏈路層

區域網最主要的 特點 是:

網路為一個單位所擁有;

地理范圍和站點數目均有限。

區域網具有如下 主要優點 :

具有廣播功能,從一個站點可很方便地訪問全網。區域網上的主機可共享連接在區域網上的各種硬體和軟體資源。

便於系統的擴展和逐漸地演變,各設備的位置可靈活調整和改變。

提高了系統的可靠性、可用性和殘存性。

數據鏈路層的兩個子層

為了使數據鏈路層能更好地適應多種區域網標准,IEEE 802 委員會就將區域網的數據鏈路層拆成 兩個子層 :

邏輯鏈路控制 LLC (Logical Link Control)子層;

媒體接入控制 MAC (Medium Access Control)子層。

與接入到傳輸媒體有關的內容都放在 MAC子層,而 LLC 子層則與傳輸媒體無關。 不管採用何種協議的區域網,對 LLC 子層來說都是透明的。

基本概念

為什麼要媒體接入控制(介質訪問控制)?

共享信道帶來的問題

若多個設備在共享信道上同時發送數據,則會造成彼此干擾,導致發送失敗。

隨著技術的發展,交換技術的成熟和成本的降低,具有更高性能的使用點對點鏈路和鏈路層交換機的交換式區域網在有線領域已完全取代了共享式區域網,但由於無線信道的廣播天性,無線區域網仍然使用的是共享媒體技術

靜態劃分信道

信道復用

頻分復用FDM (Frequency Division Multiplexing)

將整個帶寬分為多份,用戶在分配到一定的頻帶後,在通信過程中自始至終都佔用這個頻帶。

頻分復用 的所有用戶在同樣的時間 佔用不同的帶寬資源 (請注意,這里的「帶寬」是頻率帶寬而不是數據的發送速率)。

❹ 高懸賞!!!有經驗者進!!!緊急!!!

給你一份我們考試的試卷基本的都在裡面!!我們是電子商務專業的!

一、 選擇題:(每小題2分,共20分)
1.OIS(開放系統互聯)參考模型的最低層是( C )。
A)傳輸層 B)網路層 C)物理層 D)應用層
2.當個人計算機以撥號方式接入Internet時,必須使用的設備是(B)。
A)網卡 B)數據機 C)電話機 D)瀏覽器軟體
3.計算機網路的目標是實現( D )。
A)數據處理 B)信息傳輸與數據處理
C)文獻查詢 C)資源共享與數據傳輸
4.在計算機網路中,通常把提供並管理共享資源的計算機稱為(A)。
A)伺服器 B)工作站 C)網關 D)網橋
5.下列四項內容中,不屬於Internet基本功能的是( D )。
A) 電子郵件 B)文件傳輸 C)遠程登錄 D)實時監測控制
6.路由選擇是OIS模型中( C )層的主要功能。
A)物理 B)數據鏈路 C)網路 D)傳輸
7.網路中各個節點相互連接的形式,叫做網路的( A )。
A)拓撲結構 B)協議 C)分層結構 D)分組結構
8.衡量網路上數據傳輸速率的單位是bps,其含義是( C )。
A)信號每秒傳輸多少公里 B)信號每秒傳輸多少公理
C)每秒傳送多少個二進制位 D)每秒傳送多少個數據
9.互聯網的主要硬體設備有中繼器、網橋和( D )。
A)集線器 B)網卡 C)網路適配器 D)路由器
10.區域網的簡稱是( A )。
A)LAN B)WAN C)MAN D)CN
二、填空題:(每空格2分,共40分)
1.計算機網路是負責信息處理並向全網提供可用資源的資源子網和負責信息傳輸的 通信 子網。
2.在計算機網路中,通信雙方必須共同遵守的規則或約定,稱為 協議 。
3.在傳輸數字信號時為了便於傳輸、減少干擾和易於放大,在發送端需要將發送的數字信號變模擬信號,這種變換過程稱為 調制 。
4.如果按分布的地理范圍來劃分,計算機網路可分為 區域網 、 城域網 和 廣域網 三類。
5.從計算機網路通信的雙方的數據傳輸方向來看,主要有 單工 、半雙工 、 全雙工 三種通信方式。
6.一個網路協議主要由三個要素組成,這三個要素是 語法 、語義、時序三種通信方式。
7.OIS模型中最低的兩層主要是通過硬體來實現,它們是 物理層 和數據鏈路層 。
8.區域網的網路軟體主要包括 網路操作系統 、 網路資料庫管理系統 和 網路應用軟體 。
9.Ineternet是1969年由美國軍方高級研究計劃局的 ARPANET 發展起來的。10.網卡又叫 網路介面 和 網路適配器 ,它是計算機和通信線路之間的橋梁。
三、名詞解釋:(每題4分,共8分)1.計算機網路的含義
答:它的基本含義是將處於不同地理位置、具有獨立功能的計算機、終端及附屬備用通信線路連接起來,按照一定的規約實現彼此之間的通信,達到資源共享的目的。
2.誤碼率
答:誤碼率是衡量數據通信系統或信道傳輸的可靠性的一個指標,它一般指傳輸過程中出現錯誤的碼元的個數占總碼元個數的比例。
四、簡答題:(每題6分,共12分 )
1.簡述星形網路的結構的優缺點。
答:星形拓撲結構的優點為:1)方便服務;2)可做到實時通信;3)故障診斷容易;5)可靠性高;6)訪問協議簡單。
星形拓撲結構的缺點為:1)電纜長安裝費用高;2)擴展困難;3)對中央結點的依賴性強。
2.OIS協議參考模型共分哪幾層?
答:1)物理層;2)數據鏈路層;3)網路層;4)傳輸層;5)會話層;6)表示層;7)應用層。
五、論述題:(共20分)
試述Windows98對等型網路的安裝步驟和設置方法。
答:對等型網路的安裝步驟:1)安裝網路適配器;2)安裝網路協議;3)安裝網路用戶和組;4)安裝並設置網路客戶;5)安裝服務組件;6)設置訪問控制;7)設置網路資源共享。
(設置方法略)步驟7分,設置方法13分。

一、 填空題(每空 1 分,共 30 分)
1、TCP/IP體系結構有4個層次組成,網路介面層、____________、____________及應用層。
2、系統存在漏洞,因而需要進行修補,要給系統打補丁,主要有兩種方法:一種是下載_______,一種是下載_______。
3、常用的傳輸介質有兩類:有線和無線。有線介質有________、__________、__________。
4、按照網路中計算機之間的地位和關系的不同,區域網分為_______和_ _兩種。
5、OSI參考模型共分了____層。主要用於處理在兩個通信系統中交換信息的表示方式,完成計算機期望的數據格式與網路需要的數據格式之間的轉換等功能的是_______層。
6、在曼徹斯特碼中,用一個信號碼元中間電壓跳變相位的不同來區分數據1和0,用 表示1, 表示0。
7、數據交換技術有三種: 、報文交換方式和____________。
8、網路管理的5大功能: 、計費管理、配置管理、性能管理和 。
9、IP地址由 和 兩部分組成。
10、在乙太網標准中就約定了一個乙太網上只允許出現 個網段,最多使用 個中繼器。
11、基本的網路拓撲結構類型有網狀拓撲、 、環型拓撲及 。
12、網路按覆蓋的范圍可分為廣域網、_______、_______。
13、電子郵件系統提供的是一種__________服務,WWW服務模式為______________。
14、多路復用技術分為:________________、________________、________________和碼分多路復用 。
二、選擇題(每題 2 分,共 30 分)
15、可網管型集線器在前面板或後面板會提供一個( )埠。
A Passive B Active
C Intelligent D Console
16、雙絞線由兩根相互絕緣的、按一定密度相互絞在一起的銅導線組成,下列關於雙絞線的敘述,不正確的是( )。
A、與同軸電纜相比,雙絞線不易受外部電磁波的干擾,誤碼率較低
B、它既可以傳輸模擬信號,也可以傳輸數字信號
C、安裝方便,價格較低
D、通常只用作區域網通信介質
17、ATM網路採用固定長度的信元傳送數據,信元長度為( )。
A、1024B B、53B C、128B D、64B
18、下列網卡中( )適用於中高檔伺服器上。
A PCMCIA網卡 B USB介面網卡
C ISA網卡 D PCI-X網卡
19、下列哪個不是網路操作系統?____
A、Windows 98 B、UNIX C、NetWare D、Windows XP
20、對講機、共享式區域網等設備採用的是( )操作方式。
A、單工 B、半雙工 C、全雙工 D、混合
21、在DNS域名系統中,下面( )代表商業組織。
A、COM B、NET C、GOV D、EDU
22、要把學校里教學樓和科技樓的區域網互連,可以通過( )實現。
A、交換機 B、MODEM C、中繼器 D、網卡
23、一個B類地址中,有( )位用來表示主機地址。
A、8 B、24 C、16 D、32
24、單模光纖採用( )作為光源。
A、發光二極體LED B、CMOS管
C、半導體激光ILD D、CCD
25、以下哪一類IP地址標識的主機數量最多?( )
A、D類 B、C類 C、B類 D、A類
26、子網掩碼中「1」代表( )。
A、主機部分 B、網路部分 C、主機個數 D、無任何意義
27、Internet是在( )基礎上發展起來的。
A、ARPANET B、DNA C、DCA D、Intranet
28、127.0.0.1屬於哪一類特殊地址( )。
A、廣播地址B、回環地址C、本地鏈路地址D、網路地址
29、HTTP的會話有四個過程,請選出不是的一個。( )
A、建立連接B、發出請求信息C、發出響應信息D、傳輸數據
三、名詞解釋題(每題2分,共 10 分)
30、UTP
31、DNS
32、FTP
33、SMTP
34、ADSL
四、簡答題(35、36每題5分,其餘每題10分,共 30 分)
35、在傳統乙太網10BASE-5中,「10」、「BASE」、「5」分別代表什麼含義?
36、Internet主要信息服務有哪些?
37、解釋什麼是奇偶校驗?並舉例說明。
38、判定IP地址分別為172.16.112.27及172.16.117.100的兩台主機是否屬於同一網路,其地址的子網掩碼為255.255.240.0。
答案:
一、填空(每空1分,總計30分)
1、 傳輸層 互聯網層
2、 修補程序(hotfix) 補丁包(SP)
3、 同軸電纜、雙絞線、光纖
4、 對等網 基與伺服器的網路
5、 7 表示層
6、 正的電壓跳變 負的電壓跳變
7、 電路交換方式 分組交換方式
8、 故障管理 安全管理
9、 網路地址 主機地址
10、 5 4
11、 匯流排型 星型
12、 城域網 區域網
13、 存儲轉發式 瀏覽器/伺服器模式
14、 頻分多路復用 波分多路復用 時分多路復用
二、選擇(每題2分,總計30分)
15、D 16、A 17、B 18、D 19、A 20、B 21、A 22、A 23、C 24、C
25、D 26、B 27、A 28、B 29、D
三、名詞解釋
30、非屏蔽雙絞線 31、域名系統 32、文件傳輸
33、簡單郵件傳輸協議 34、非對稱數字用戶線
四、簡答(總計30分)
35、10代表工作速率10Mbps,採用基帶信號傳輸,最大支持網段長500m。
36、遠程登錄(Telnet)、文件傳輸(FTP)、電子郵件(E-mail)、電子公告牌(BBS)、信息瀏覽(Gopher)、超文本超媒體瀏覽(WWW)
37、奇偶校驗的工作方式是當接收方收到含有附加位的數據後,它會對收到的數據做與發送端一致的「奇校驗」 或「偶校驗」,在奇校驗中,如果該字元串中1的個數為奇數,則將增加的附加位設置為0,否則置為1,使該字元串中1的個數為奇數。偶校驗的附加位要保證字元串中的1為偶數個。
38、112=01110000B
117=01110101B
240=11110000B
112與240=01110000B
117與240=01110000B
網路號一致,所以在一個子網

❺ 計算機網路操作系統與管理解答題和問答題,共兩題,不要太多,簡述就行 (5)網路連接需要哪些組件 (

第1章 網路操作系統導論一.填空題(1)操作系統是( 用戶) 與計算機之間的介面,網路操作系統可以理解為( 網路用戶) 與計算機網路之間的介面。(2)網路通信是網路最基本的功能,其任務是在( 源主機) 和 (目標主機) 之間實現無差錯的數據傳輸。(3)1964年,巴蘭(Baran)在美國蘭德(Rand)公司的「論分布式通信」的研究報告中首次提出了(分組)的概念。(4)Web服務、大型資料庫服務等都是典型的(客戶/伺服器)模式,是近年來流行的應用模式。二、問答題(2)網路操作系統有哪些基本功能?答:共享資源管理、網路通信、網路服務、網路管理、互操作能力(3)選擇網路操作系統構建計算機網路時應考慮哪些問題?答:網路操作系統的選擇應遵循以下一般原則:1標准化2可靠性3安全性4網路應用服務的支持5易用性選擇網路操作系統時還應考慮以下因素:1首先要考慮的是成本因素2其次要考慮網路操作系統的可集成性因素3可擴展性是選擇網路操作系統時要考慮的另外一個因素。第2章Windows Server 2003安裝與基本配置一.填空題(1)Windows Server 2003有四個版本,分別是(標准版、 企業版 、 數據中心版 、 WEB版 )。(2)某中型企業,准備購買Windows Server 2003,伺服器上欲發布網頁,同時作為SQL伺服器,考慮到伺服器的負載和冗餘問題,應使用 企業 版。(3)某企業規劃有兩台Windows Server 2003和50台Windows 2000Professional,每台伺服器最多隻有15個人能同時訪問,最好採用 每伺服器 授權模式。(4)MMC有作者 和 用戶 模式。(5)在設備管理中,如一硬體設備上的圖標上有「×」標記,表示設備被禁用 。二、選擇題 (1)有一台伺服器的操作系統是Windows 2000 Server,文件系統是NTFS,無任何分區,現要求對該服務進行Windows Server 2003的安裝,保留原數據,但不保留操作系統,應使用下列(B)種方法進行安裝才能滿足需求。A、在安裝過程中進行全新安裝並格式化磁碟B、對原操作系統進行升級安裝,不格式化磁碟C、做成雙引導,不格式化磁碟D、重新分區並進行全新安裝(2)現要在一台裝有Windows 2000 Server操作系統的機器上安裝Windows Server 2003,並做成雙引導系統。此計算機硬碟的大小是10.4GB,有兩個分區:C盤4GB,文件系統是FAT;D盤6.4GB,文件系統是NTFS。為使計算機成為雙引導系統,下列那個選項是最好的方法?(D)A、安裝時選擇升級選項,並選擇D盤作為安裝盤。B、安裝時選擇全新安裝,並且選擇C盤上與Windows作為Windows Server 2003的安裝目錄C、安裝時選擇升級安裝,並且選擇C盤上與Windows不同的目錄作為Windows Server 2003的安裝目錄D、安裝時選擇全新安裝,並選擇D盤作為安裝盤。(3)某公司計劃建設網路系統,該網路有兩台伺服器,安裝Windows Server 2003操作系統;40台工作站,安裝Windows XP,則Windows Server 2003的許可協議應選擇何種模式比較合理?(A)A、選擇每伺服器模式B、選擇每客戶模式C、選擇混合模式D、忽略該選項第3章域與活動目錄一.填空題(1)域樹中的子域和父域的信任關系是 雙向的 、 可傳遞的 。(2)活動目錄存放在 域控制器 中。(3)Windows Server 2003伺服器的三種角色是 域控制器 、成員伺服器、 獨立伺服器。(4)獨立伺服器上安裝了 活動目錄 就升級為域控制器。 (5)域控制器包含了由這個域的 賬戶 、 密碼 以及屬於這個域的計算機等信息構成的資料庫。 (6)活動目錄中的邏輯單元包括 域 、 域樹 、域林和組織單元。二、簡答題(1)為什麼需要域?答:為了更好的實現資源的共享的控制,提高數據的傳輸安全性,增強網路的管理能力。(2)域與域之間創建信任關系的目的是什麼?答:信任關系是兩個域控制器之間實現資源互訪的重要前提,任何一個Windows Server 2003域被加入到域目錄樹後,這個域都會自動信任父域,同時父域也會自動信任這個新域,而且這些信任關系具備雙向傳遞性。由於這個信任關系的功能是通過所謂的Kerberos安全協議完成的,因此有時也被稱為隱含的信任關系。(3)為什麼在域中常常需要DNS伺服器答:在TCP/IP網路中,DNS是用來解決計算機名字和IP地址的映射關系的。活動目錄和DNS密不可分,它使用DNS伺服器來登記域控制器的IP、各種資源的定位等,因此在一個域林中至少要有一個DNS伺服器存在。(4)活動目錄存放了何種信息?答:活動目錄是一種目錄服務,它存儲有關網路對象(如用戶、組、計算機、共享資源、列印機各聯系人等)的信息,並將結構化數據存儲作為目錄信息邏輯和分層組織的基礎,使管理員比較方便地查找並使用這些網路信息。第4章用戶與組的管理一.填空題(1)根據伺服器的工作模式分為 本地組 和 域組 。(2)賬戶的類型分為 本地賬戶 、 域賬戶 、 內置賬戶 。(3)工作組模式下,用戶賬戶存儲在伺服器的 本地SAM 中;域模式下,用戶賬戶存儲在 域SAM 中。(4)打開組策略編輯器的命令是 gpedit.msc 。 (5)在Windows Server 2003中,最多可以設置 約1700 組策略。 (6)軟體發布的形式包括 軟體布置 、分配軟體、發布軟體 。其中軟體布置使用組策略指定如何在組織內安裝和刪除軟體。分配軟體是當用戶分配軟體時,該軟體將會出現在用戶桌面上;發布軟體是通過「添加/刪除程序」來進行安裝,也可以能過文檔激活來安裝。 二、選擇題 (1)在設置域賬戶屬性時(C)項目不能被設置。A、賬戶登錄時間B、賬戶的個人信息C、賬戶的許可權D、指定賬戶登錄域的計算機(2)下列(C)賬戶名不是合法的賬戶名。A、abc_123 B、windows bookC、dictionar* D、abdkeofFHEKLLOP(3)Windows Server 2003組策略無法完成下列(A)設置。A、操作系統安裝B、應用程序安裝C、控制面板D、操作系統版本更新三、簡答題(1)簡述通用組,全局組和本地域組的區別。答:(一)、成員的區別,通用組是所有域的用戶、全局組、通用組,不包括任何域的本地域組。全局組是同一域的用戶。全局組。本地域組是所有域的用戶、全局組、通用組、同一域的本地域組。(二)、許可權范圍的區別。通用組和全局組是所有域,而本地域組是同一域。(三)、轉換的區別。通用組可以轉換為本地域組,可以轉換為全局組(只要該組的成員不含通用組)。全局組可以轉換為通用組(只要該組不是隸屬於任何一個全局組)。本地域組可以轉換為通用組(只要該組的成員不含本地域組)(2)簡述工作組和域的區別。答:(一)創建方式不同:工作組可以由任何一個計算機管理員來創建,而域只能由域控制器來創建。(二)安全機制不同:在域中有可以登錄該域的賬戶,這些由域管理員來建立;在工作組中不存在工作組賬戶,只有本機上的賬戶和密碼。(三)登錄方式不同:在工作組方式下,計算機啟動後自動就在工作組中;登錄域時要提交域用戶名和密碼,只有用戶登錄成功之後才被賦予相應的許可權。(3)組策略設置的兩種類型是什麼?如何使用?答:類型:計算機配置和用戶配置使用:計算機配置用於管理控制計算機特定項目的策略,包括桌面外觀、安全設置,操作系統下運行、文件部署、應用程序分配、計算機啟動和關機腳本運行。這些配置應用到特定的計算機上,當該計算機啟動後,自動應用設置的組策略。用戶配置用於管理控制更多用戶特定項目的管理策略,包括應用程序配置、桌面配置、應用程序分類、計算機啟動和關機腳本運行等。當用戶登錄到計算機時,就會應用用戶配置組策略。第5章文件系統管理一.填空題 (1)運行Windows Server 2003的計算機的磁碟分區可以使用三種: FAT16 、FAT32 、 NTFS 類型的文件系統(2)共享許可權分 完全控制 、 更改 、 讀取 。(3)FAT16限制文件名不能超過 8 字元,擴展名不能超過 3 字元,這樣短的文件名通常不足以用來提供有意義的文件名。(4)分布式文件系統(Distributed File System,DFS)為整個企業網路上的文件系統資源提供了一個 邏輯樹 結構。(5)在同一NTFS分區上將文件移動到新文件夾,該文件夾將保留原來許可權。二、簡答題(3)什麼是分布式文件系統?它有什麼特點和好處?答:分布式文件系統,為整個企業網路上的文件系統資源提供了一個邏輯樹結構,用戶可以拋開文件的實際物理位置,僅通過一定的邏輯關系就可以查找和訪問網路的共享資源。用戶能夠像訪問本地文件一樣,訪問分布在網路上多個伺服器上的文件。第6章磁碟管理一.填空題(1)Windows Server 2003將磁碟存儲類型分為兩種:基本磁碟存儲和動態磁碟存儲。(2)Windows 2000 Server和Windows XP使用的文件系統都根據簇的大小組織磁碟。(3)系統管理員可以為訪問伺服器資源的客戶機設置磁碟配額,也就是限制它們一次性訪問伺服器資源的卷空間數量。這樣做的目的在於防止同一時刻某個客戶過量地佔用伺服器和網路資源,導致其他客戶無法訪問伺服器和使用網路。(4)帶區卷又稱為RAID-0 技術,RAID-1又稱為 鏡像 卷,RAID-5又稱為 具有奇偶校驗的帶區卷。二、選擇題 (1)一個基本磁碟上最多有( D )主分區。A、一個B、二個C、三個D、四個(2)要啟用磁碟配額管理,Windows Server 2003驅動器必須使用(B)文件系統。A、FAT16或FAT32 B、只使用NTFSC、NTFS或FAT 32 D、只使用FAT32(3)磁碟碎片整理可以(B)。A、合並磁碟空間B、減少新文件產生碎片的可能C、清理回收站的文件D、檢查磁碟壞扇區三、問答題(2)區別幾種動態卷的工作原理和創建方法?答:一、簡單卷: 動態卷中的最基本的單位,地位與基本磁碟中的主磁碟分區相當。可以從一個動態磁碟內選擇未指派空間來創建簡單卷,並且必要時可以將該簡單卷擴大,不過簡單卷必須在同一個物理磁碟上,無法跨越到另一個磁碟。創建簡單卷的步驟: 步驟一,啟動「計算機管理」控制台,選擇「磁碟管理」選項,右擊一塊未指派的空間,在彈出菜單中選擇「新建卷」。步驟二,在彈出的「歡迎使用新建卷向導」對話框中單擊「下一步」按鈕。選擇「簡單」選項,單擊「下一步」。 步驟三,在對話框中設置簡單卷的大小,單擊「下一步」 步驟四,在「指派驅動器號和路徑」對話框中指定一個磁碟驅動器號來代表該簡單卷。 步驟五,單擊「下一步」,在「格式化分區」的對話框,進行選擇文件系統,設置卷標等設置。 步驟六,單擊「下一步」,在「正在完成創建卷向導」對話框,單擊「完成」系統開始對該卷進行格式化,完成之後可在管理窗口中的磁碟列表中看到屬性的變化。二、擴展簡單卷: 其容量可以擴展,可以只能將未指派的本磁碟上並到簡單卷上。創建擴展卷的步驟: 步驟一,打開「計算機管理」控制台,選擇「磁碟管理」,右擊要擴展的簡單卷,在彈出菜單中選擇「擴展卷」。 步驟二,打開「擴展卷向導」對話框,單擊「下一步」按鈕,打開選擇磁碟對話框,這里可以選擇要擴展的空間來自哪個磁碟,設置擴展的磁碟空間大小。 步驟三,單擊「下一步」,出現「完成卷擴展向導」對話框,單擊「完成」按鈕。在磁碟管理控制台中可以看出磁碟的空間變化。三、跨區卷: 跨區卷是幾個(大於一個)位於不同物理磁碟的未指派空間組合成的一個邏輯卷。創建一個跨區卷可參照如下步驟: 步驟一,打開「計算機管理」控制台,選擇「磁碟管理」,滑鼠右鍵單擊幾個磁碟中未指派空間中的任何一個,在彈出菜單中選擇「創建卷」,打開「創建卷向導」,單擊「下一步」。出現 「選擇卷類型」的對話框,選擇「跨區卷」。 步驟二,單擊「下一步」,在 「選擇磁碟」對話框中,選擇加入跨區卷的磁碟,並設置好每個磁碟加入多大的空間。 步驟三,單擊「下一步」,類似於創建簡單卷,接著要設置驅動器號和路徑以及格式化設置。完成上述操作,在管理窗口的卷列表中可以看到相應卷的「布局」為「跨區」, H:卷為「跨區」、「動態」、「NTFS」卷。四;帶區卷: 與跨區卷類似,帶區卷也是幾個(大於一個)分別位於不同磁碟的未指派空間所組合成的一個邏輯卷。不同的示,帶區卷的每個成員的容量大小相同,並且數據寫入是以64KB為單位平均寫到每個磁碟內。單純從速度方面考慮,帶區卷是Server 2003所有磁碟管理功能中,運行速度最快的卷。帶區卷功能類似於磁碟陣列RAID 0(條帶化存儲,存取速度快,但不具有容錯能力)標准。帶區卷不具有擴展容量的功能。創建帶區卷的過程與創建跨區卷的過程類似,唯一的區別就是在選擇磁碟時,參與帶區卷的空間必須一樣的大小,並且最大值不能超過最小容量的參與該卷的未指派空間。創建完成之後,如果有3個容量為300MB的空間加入了帶區卷,則最後生成的帶區卷的容量為900MB。五,鏡像卷:鏡像卷是由一個動態磁碟內的簡單卷和另一個動態磁碟內的未指派空間組合而成,或者由兩個未指派的可用空間組合而成,然後給予一個邏輯磁碟驅動器號。這兩個區域存儲完全相同的數據,當一個磁碟出現故障時,系統仍然可以使用另一個磁碟內的數據,因此,它具備容錯的功能。但它的磁碟利用率不高,只有50%。它可以包含系統卷和啟動卷。鏡像卷的創建有兩種形式,可以用一個簡單卷與另一磁碟中的未指派空間組合,也可以由兩個未指派的可用空間組合。鏡像卷的創建類似於前面幾種動態卷的創建過程。六,RAID-5卷:它有一點類似於帶區卷,也是由多個分別位於不同磁碟的未指派空間所組成的一個邏輯卷。具有一定的容錯能力。其功能類似於磁碟陣列RAID-5標准。RAID-5卷至少要由3個磁碟組成,系統在寫入數據時,以64KB為單位。RAID-5卷的磁碟空間有效利用率為(n-1)/n,其中n為磁碟的數目 。創建RAID-5卷的步驟如下: 步驟一,打開「計算機管理」控制台,選擇「磁碟管理」,滑鼠右鍵單擊任一個未指派空間,在彈出菜單中選擇「創建卷」,打開「歡迎使用創建卷向導」對話框。 步驟二,單擊「下一步」按鈕,選擇「RAID-5卷」單選按鈕。 步驟三,單擊「下一步」按鈕,在「選擇磁碟」對話框,系統默認會以其中容量最小的空間為單位,用戶也可以自己設定容量。 步驟四,單擊「下一步」按鈕。類似前面創建其他動態卷,指派驅動器號和路徑、設置格式化參數之後,即可完成RAID-5卷的創建。創建完成後在管理控制台中可以看到「布局」屬性為「RAID-5」的邏輯卷。第14章 配置路由訪問伺服器一.填空題(1)路由器是一種連接多個網路或網段的網路設備,它實現了在IP層的數據包交換,從而實現了不同網路地址段的互聯通信。(2)路由器利用網路層定義的「邏輯」上的網路地址(即IP地址)來區別不同的網路,實現網路的互連和隔離,保持各個網路的獨立性。(3)路由方式分為兩類:一類是靜態路由方式,在路由器上人工配置路由表,實現路徑選擇;另一類是動態路由方式,通過動態路由協議在路由器之間交換路由表,確定路由選擇。(4)網路地址轉換NAT(NetworkAddress Translation)就是將在內部專用網路中使用的內部地址(不可路由)在路由器處替換成合法地址 (可路由),從而使內網可以訪問外部公共網上的資源。(5)與RIP相對,OSPF是開放式最短路徑優先 協議,而RIP是距離向量路由 協議。。

❻ 計算機網路安全學習內容有哪些

涉及的內容:
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程序的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程序攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程序漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協議 14
2.1 計算機網路協議概述 14
2.1.1 網路協議 14
2.1.2 協議簇和行業標准 14
2.1.3 協議的交互 15
2.1.4 技術無關協議 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協議和服務 24
2.4.1 常用網路協議 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協議分析工具-Sniffer的應用 36
2.6.1 Sniffer的啟動和設置 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 U盤病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密演算法 80
4.2.1 古典加密演算法 80
4.2.2 現代加密演算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的演算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及應用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及應用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他應用 101
4.7 SSL安全傳輸及應用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設置 112
4.7.8 瀏覽器的SSL設置 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本准則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 應用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 屏蔽主機模式 123
5.3.3 屏蔽子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的應用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設置和管理賬戶 172
6.2.3 正確設置目錄和文件許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌文件的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 埠掃描技術 197
7.1 埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 埠的定義 199
7.1.3 埠的分類 199
7.2 埠掃描技術 200
7.2.1 埠掃描概述 200
7.2.2 常見的埠掃描技術 201
7.3 常見掃描軟體及其應用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及應用 202
7.4 埠掃描防禦技術應用 204
7.4.1 查看埠的狀態 204
7.4.2 關閉閑置和危險的埠 207
7.4.3 隱藏操作系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其應用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要應用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網介紹 230
9.1.1 無線區域網常用術語 230
9.1.2 無線區域網組件 231
9.1.3 無線區域網的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241

❼ 求解CSMA/CD的一道題!計算機網路第五版(謝希仁) 第3章25題!!

t=0時,A,B開始傳輸數據; t=225比特時間,A和B同時檢測到發生碰撞; t=225+48=273比特時間,完成了干擾信號的傳輸; 開始各自進行退避演算法: A: 因為rA=0,則A在干擾信號傳輸完之後立即開始偵聽 t=273+225(傳播時延)=498比特時間,A檢測到信道開始空閑 t=498+96(幀間最小間隔)=594比特時間,A開始重傳數據 -----第一問A的重傳時間 t=594+225 (傳播時延)=819比特時間,A重傳完畢 ----第二問A重傳的數據幀到達B的時間 B: 因為rB=1,則B在干擾信號傳輸完之後1倍的爭用期,即512比特時間才開始偵聽 t=273+512=785比特時間,B開始偵聽 若偵聽空閑,則 t=785+96(幀間最小間隔)=881比特時間,B開始重傳數據 若偵聽費空閑,則繼續退避演算法 又因為t=819比特時間的時候,A才重傳數據完畢,所以B在785比特時間偵聽的時候,肯定會偵聽信道非空閑,即B在預定的881比特時間之前偵聽到信道忙, 所以,第四問的答案:B在預定的881比特時間是停止發送數據的。 即第三問A重傳的數據不會和B重傳的數據再次發生碰撞。

閱讀全文

與計算機網路第3章問題相關的資料

熱點內容
增強歪網路WIFI信號 瀏覽:37
中國移動網路差到離譜 瀏覽:957
網路鄰居訪問用戶名和密碼在哪裡 瀏覽:1001
浙江醫療行業網路安全建設情況 瀏覽:805
杭州網路營銷大全 瀏覽:429
蘋果傳輸數據加入網路 瀏覽:912
連上有網路的wifi上不了網 瀏覽:969
劉耀文玩什麼網路游戲 瀏覽:24
怎麼查詢小區網路信號 瀏覽:494
小米怎麼設置共享網路 瀏覽:818
啟明網路安全學院 瀏覽:785
中國移動網路壞了應該打什麼電話 瀏覽:118
m是什麼意思網路語言 瀏覽:638
ps4連接電腦需要網路連接網路 瀏覽:283
移動寬頻網路進不去怎麼辦 瀏覽:561
電腦連接網路的頁面在哪裡找 瀏覽:786
電腦連接wif網路卡頓怎麼解決 瀏覽:982
cc聯盟網路推廣多少錢一個 瀏覽:686
網路連接錯誤錯誤代碼103 瀏覽:404
北方2900元網路營銷 瀏覽:906

友情鏈接