导航:首页 > 网络连接 > 计算机网络第3章问题

计算机网络第3章问题

发布时间:2023-05-19 18:57:08

计算机网络与通信的分组交换

20世纪60年代,美苏冷战期间,美国国防部领导的远景研究规划局ARPA提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。因为当时,传统的电路交换的电信网虽已经四通八达,但战争期间,一旦正在通信的电路有一个交换机或链路被炸,则整个通信电路就要中断,如要立即改用其他迂回电路,还必须重新拨号建立连接,这将要延误一些时间。这个新型网络必须满足一些基本要求:
1:不是为了打电话,而是用于计算机之间的数据传送。
2:能连接不同类型的计算机。
3:所有的网络节点都同等重要,这就大大提高了网络的生存性。
4:计算机在通信时,必须有迂回路由。当链路或结点被破坏时,迂回路由能使正在进行的通信自动地找到合适的路由。
5:网络结构要尽可能地简单,但要非常可靠地传送数据。
根据这些要求,一批专家设计出了使用分组交换的新型计算机网络。而且,用电路交换来传送计算机数据,其线路的传输速率往往很低。因为计算机数据是突发式地出现在传输线路上的,比如,当用户阅读终端屏幕上的信息或用键盘输入和编辑一份文件时或计算机正在进行处理而结果尚未返回时,宝贵的通信线路资源就被浪费了。
分组交换是采用存储转发技术。把欲发送的报文分成一个个的“分组”,在网络中传送。分组的首部是重要的控制信息,因此分组交换的特征是基于标记的。分组交换网由若干个结点交换机和连接这些交换机的链路组成。从概念上讲,一个结点交换机就是一个小型的计算机,但主机是为用户进行信息处理的,结点交换机是进行分组交换的。每个结点交换机都有两组端口,一组是与计算机相连,链路的速率较低。一组是与高速链路和网络中的其他结点交换机相连。注意,既然结点交换机是计算机,那输入和输出端口之间是没有直接连线的,它的处理过程是:将收到的分组先放入缓存,结点交换机暂存的是短分组,而不是整个长报文,短分组暂存在交换机的存储器(即内存)中而不是存储在磁盘中,这就保证了较高的交换速率。再查找转发表,找出到某个目的地址应从那个端口转发,然后由交换机构将该分组递给适当的端口转发出去。各结点交换机之间也要经常交换路由信息,但这是为了进行路由选择,当某段链路的通信量太大或中断时,结点交换机中运行的路由选择协议能自动找到其他路径转发分组。通讯线路资源利用率提高:当分组在某链路时,其他段的通信链路并不被当前通信的双方所占用,即使是这段链路,只有当分组在此链路传送时才被占用,在各分组传送之间的空闲时间,该链路仍可为其他主机发送分组。可见采用存储转发的分组交换的实质上是采用了在数据通信的过程中动态分配传输带宽的策略。
1.3计算机网络的分类4
计算机网络的分类与的一般的事物分类方法一样,可以按事物的所具有的不同性质特点即事物的属性分类。计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。
要学习网络,首先就要了解当前的主要网络类型,分清哪些是我们初级学者必须掌握的,哪些是现有的主流网络类型。
1.3.1按地理范围划分4
1.3.2按拓扑结构划分7
1.3.3按资源共享方式划分9
1.3.4局域网的分类10
1.4计算机网络结构12
1.4.1通信子网与资源子网12
1.4.2主机和终端12
1.4.3现代网络的结构特点12
1.5我国建立的计算机数据通信网简介13
1.5.1电话网上的数据传输13
1.5.2中国公用分组交换网13
1.5.3中国公用数字数据网14
1.6计算机网络的标准15
1.6.1世界重要的标准化组织15
1.6.2因特网的标准化16
小结16
习题16
第2章数据通信基础18
2.1数据通信基础知识18
2.1.1数据通信模型18
2.1.2并行传输和串行传输18
2.1.3同步传输和异步传输19
2.1.4传输方式20
2.1.5模拟传输和数字传输20
2.2数据通信中的基本概念21
2.2.1频率、频谱和带宽21
2.2.2数据传输速率24
2.2.3基带传输和宽带传输25
2.3传输介质25
2.3.1双绞线25
双绞线(Twisted Pair)是由两条相互绝缘的导线按照一定的规格互相缠绕(一般以逆时针缠绕)在一起而制成的一种通用配线,属于信息通信网络传输介质。双绞线过去主要是用来传输模拟信号的,但现同样适用于数字信号的传输。
双绞线是综合布线工程中最常用的一种传输介质。
双绞线是由一对相互绝缘的金属导线绞合而成。采用这种方式,不仅可以抵御一部分来自外界的电磁波干扰,而且可以降低自身信号的对外干扰。把两根绝缘的铜导线按一定密度互相绞在一起,一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。“双绞线”的名字也是由此而来。
双绞线一般由两根22-26号绝缘铜导线相互缠绕而成,实际使用时,双绞线是由多对双绞线一起包在一个绝缘电缆套管里的。典型的双绞线有四对的,也有更多对双绞线放在一个电缆套管里的。这些我们称之为双绞线电缆。在双绞线电缆(也称双扭线电缆)内,不同线对具有不同的扭绞长度,一般地说,扭绞长度在3.81cm至14cm内,按逆时针方向扭绞。相邻线对的扭绞长度在1.27cm以上,一般扭线的越密其抗干扰能力就越强,与其他传输介质相比,双绞线在传输距离,信道宽度和数据传输速率等方面均受到一定限制,但价格较为低廉。
2.3.2同轴电缆27
同轴电缆从用途上分可分为基带同轴电缆和宽带同轴电缆(即网络同轴电缆和视频同轴电缆)。同轴电缆分50Ω基带电缆和75Ω宽带电缆两类。基带电缆又分细同轴电缆和粗同轴电缆。基带电缆仅仅用于数字传输,数据率可达10Mbps。
同轴电缆由里到外分为四层:中心铜线(单股的实心线或多股绞合线),塑料绝缘体,网状导电层和电线外皮。中心铜线和网状导电层形成电流回路。因为中心铜线和网状导电层为同轴关系而得名。
同轴电缆传导交流电而非直流电,也就是说每秒钟会有好几次的电流方向发生逆转。
如果使用一般电线传输高频率电流,这种电线就会相当于一根向外发射无线电的天线,这种效应损耗了信号的功率,使得接收到的信号强度减小。
同轴电缆的设计正是为了解决这个问题。中心电线发射出来的无线电被网状导电层所隔离,网状导电层可以通过接地的方式来控制发射出来的无线电。
同轴电缆也存在一个问题,就是如果电缆某一段发生比较大的挤压或者扭曲变形,那么中心电线和网状导电层之间的距离就不是始终如一的,这会造成内部的无线电波会被反射回信号发送源。这种效应减低了可接收的信号功率。为了克服这个问题,中心电线和网状导电层之间被加入一层塑料绝缘体来保证它们之间的距离始终如一。这也造成了这种电缆比较僵直而不容易弯曲的特性。
2.3.3光纤27
光纤是光导纤维的简写,是一种利用光在玻璃或塑料制成的纤维中的全反射原理而达成的光传导工具。前香港中文大学校长高锟和George A. Hockham首先提出光纤可以用于通讯传输的设想,高锟因此获得2009年诺贝尔物理学奖。
微细的光纤封装在塑料护套中,使得它能够弯曲而不至于断裂。通常,光纤的一端的发射装置使用发光二极管(light emitting diode,LED)或一束激光将光脉冲传送至光纤,光纤的另一端的接收装置使用光敏元件检测脉冲。
在日常生活中,由于光在光导纤维的传导损耗比电在电线传导的损耗低得多,光纤被用作长距离的信息传递。
通常光纤与光缆两个名词会被混淆。多数光纤在使用前必须由几层保护结构包覆,包覆后的缆线即被称为光缆。光纤外层的保护层和绝缘层可防止周围环境对光纤的伤害,如水、火、电击等。光缆分为:光纤,缓冲层及披覆。光纤和同轴电缆相似,只是没有网状屏蔽层。中心是光传播的玻璃芯。
在多模光纤中,芯的直径是15μm~50μm, 大致与人的头发的粗细相当。而单模光纤芯的直径为8μm~10μm。芯外面包围着一层折射率比芯低的玻璃封套, 以使光线保持在芯内。再外面的是一层薄的塑料外套,用来保护封套。光纤通常被扎成束,外面有外壳保护。 纤芯通常是由石英玻璃制成的横截面积很小的双层同心圆柱体,它质地脆,易断裂,因此需要外加一保护层。
2.4无线通信与卫星通信技术30
2.4.1电磁波谱30
2.4.2无线电波的传输32
2.4.3卫星通信32
2.4.4微波传输(地面微波)33
2.4.5红外线及毫米波(室内通信)33
2.5编码和调制技术33
2.5.1数字数据编码为数字信号34
2.5.2数字数据调制为模拟信号36
2.5.3模拟数据转换为数字信号39
2.5.4模拟数据转换为模拟信号40
2.6数据交换技术41
2.6.1数据交换技术的类别41
2.6.2数据交换技术的比较45
2.7多路复用技术47
2.7.1频分多路复用47
2.7.2同步时分多路复用48
2.7.3异步时分多路复用48
2.7.4密集波分多路复用49
2.7.5码分多址访问52
2.8光纤通信54
2.8.1光纤通信的特点54
2.8.2光纤通信中的编码技术55
2.9移动通信及蜂窝无线通信57
2.9.1模拟蜂窝电话57
2.9.2数字蜂窝无线通信58
2.9.3第三代移动通信60
2.10差错控制的基础知识62
2.10.1差错产生的原因与差错类型62
2.10.2差错控制的方法62
小结64
习题64
第3章计算机网络体系结构66
3.1计算机网络体系结构66
3.1.1ISO/OSI参考模型的产生66
3.1.2各层功能概述68
3.1.3层间关系69
3.2TCP/IP的体系结构71
3.2.1TCP/IP与OSI参考模型的比较71
3.2.2TCP/IP的分层结构72
小结73
习题73
第4章物理层协议75
4.1物理层协议的基本概念75
4.1.1物理层的功能75
4.1.2物理层的服务76
4.1.3物理层对数据链路层提供的服务76
4.1.4常用的物理层标准77
4.2同步数字序列和同步光纤网79
4.2.1SDH/SONET的产生79
4.2.2SONET/SDH的传输速率80
4.2.3SONET数字体系第一级STS-1/OC-1的帧格式81
4.2.4SDH中的信元传输81
小结85
习题85
第5章数据链路层86
5.1数据链路层的功能与协议86
5.2流量控制方法88
5.3差错控制方法90
5.3.1自动请求重发协议91
5.3.2差错控制方法——循环冗余校验码92
5.4高级数据链路控制协议94
5.4.1面向字符和面向位的链路控制协议94
5.4.2HDLC协议的基本概念95
5.4.3HDLC协议的帧格式96
5.4.4HDLC协议的主要内容97
5.5因特网中的点对点协议99
5.5.1PPP的工作原理100
5.5.2PPP的应用102
小结103
习题103
第6章介质访问控制子层和局域网105
6.1局域网参考模型105
6.2逻辑链路控制子层协议106
6.3介质访问控制子层协议107
6.4CSMA/CD介质访问控制方法108
6.4.1CSMA/CD协议的工作原理108
6.4.2MAC子层的帧格式112
6.5局域网协议标准114
6.5.1IEEE 802协议标准114
6.5.2IEEE 802.3以太网标准115
6.6虚拟局域网122
6.6.1VLAN的作用123
6.6.2VLAN的连接和划分124
6.6.3VLAN的标准802.1Q和802.1P126
6.6.4VLAN之间的通信127
6.7无线局域网129
6.7.1无线局域网的优点130
6.7.2无线局域网的组成结构130
6.7.3CSMA/CA协议的工作原理133
小结134
习题134
第7章网络层协议138
7.1网络层提供的服务138
7.1.1网络层为传输层提供的服务138
7.1.2网络层的两种传输方式139
7.2网络层路由算法139
7.2.1路由算法的要求和分类139
7.2.2最短路径算法140
7.2.3扩散法141
7.2.4距离向量路由算法142
7.2.5链路状态路由算法143
7.3拥塞控制145
7.3.1拥塞控制的一般概念145
7.3.2拥塞控制的方法和算法147
7.4因特网中的网际协议149
7.4.1IP数据报的格式149
7.4.2IP地址151
7.4.3划分子网和子网掩码153
7.4.4专用地址与因特网地址转换NAT技术157
7.5地址解析159
7.5.1IP地址与物理地址的映射159
7.5.2地址解析协议161
7.5.3反向地址解析协议163
7.6无分类域间路由选择163
7.7因特网控制报文协议165
7.7.1差错报告报文166
7.7.2ICMP的查询报文168
7.8IPv6和ICMPv6169
7.8.1IPv6概述169
7.8.2IPv6基本报头格式171
7.8.3IPv6的地址结构172
7.8.4IPv6的扩展报头174
7.8.5IPv4向IPv6的过渡简介177
7.8.6ICMPv6177
7.9因特网的路由选择协议180
7.9.1内部网关路由协议180
7.9.2开放式最短路径优先协议186
7.9.3单区域中OSPF的工作原理189
7.9.4多区域中OSPF的工作原理195
7.9.5边界网关协议197
7.10虚拟专用网201
7.10.1VPN的基本概念201
7.10.2VPN连接和路由202
7.10.3VPN中的隧道技术204
7.11IP多播和IGMP206
7.11.1IP多播的用途207
7.11.2IGMP207
7.11.3多播地址208
7.11.4分布路由和多播路由协议210
小结211
习题211
第8章传输层协议214
8.1传输控制协议的基本功能214
8.1.1传输层的功能和服务214
8.1.2传输层的几个重要概念215
8.2传输控制协议217
8.2.1TCP报文段的报头217
8.2.2TCP的特性220
8.2.3TCP的流量控制222
8.2.4TCP的差错控制223
8.2.5TCP的拥塞控制224
8.3用户数据报协议225
8.3.1UDP概述225
8.3.2UDP通信过程和端口号226
8.3.3UDP用户数据报的报头格式227
8.3.4UDP的通信过程228
8.4服务质量保证230
8.4.1QoS的技术要求230
8.4.2QoS保证的相关技术231
8.4.3综合服务和区分服务235
8.4.4多协议标签交换协议238
小结242
习题242
第9章应用层协议245
9.1域名系统245
9.2TCP/IP应用层协议247
9.2.1文件传输协议247
9.2.2电子邮件248
9.2.3万维网249
9.2.4远程终端协议251
9.2.5信息检索252
9.2.6简单网络管理协议252
9.3博客和播客253
9.3.1新闻与公告服务253
9.3.2博客服务和播客服务254
9.4即时通信服务与网络电视服务256
9.4.1即时通信软件256
9.4.2网络电视服务256
9.5对等连接软件259
9.5.1P2P概述259
9.5.2P2P网络模型259
9.5.3P2P文件共享程序261
9.5.4P2P网络模型存在的问题和展望262
9.6动态主机配置协议262
9.6.1DHCP的用途262
9.6.2DHCP的工作流程263
小结264
习题264
第10章网络安全技术266
10.1网络安全概述266
10.1.1网络安全的概念266
10.1.2网络安全的分层理论267
10.1.3网络安全策略269
10.2信息加密技术270
10.2.1密码技术基础270
10.2.2加密算法271
10.2.3数字签名274
10.3报文鉴别275
10.4防火墙技术276
10.5入侵检测278
10.5.1入侵检测的概念278
10.5.2入侵检测系统模型278
10.5.3入侵检测原理279
10.6网络安全协议280
10.6.1网络层安全协议簇280
10.6.2安全套接字层282
10.6.3电子邮件安全283
小结285
习题285
第11章联网设备287
11.1网络接口卡287
11.1.1网卡的分类287
11.1.2网卡的工作原理290
11.2调制解调器292
11.2.1Modem的基本工作原理292
11.2.2电缆电视Modem293
11.2.3ADSL技术294
11.3中继器和集线器296
11.4网桥296
11.4.1网桥的功能296
11.4.2网桥的路径算法298
11.5交换机301
11.5.1交换机的功能和应用301
11.5.2交换机的工作原理303
11.5.3交换机的工作方式305
11.5.4交换机的模块结构305
11.6路由器309
11.6.1路由器的工作原理309
11.6.2路由器的结构310
11.6.3路由器的功能311
11.6.4网关312
11.7三层交换机313
11.7.1三层交换机的产生313
11.7.2Switch Node的总体结构314
小结314
习题315
第12章网络实验316
12.1网络实验室介绍316
12.1.1网络实验室拓扑结构316
12.1.2RACK实验柜的组成结构317
12.1.3配线架插座的说明317
12.1.4实验室的布局318
12.1.5访问控制服务器简介319
12.1.6基于Web的RCMS访问管理319
12.2双绞线制作实验320
12.2.1双绞线网线的制作标准320
12.2.2双绞线网线制作实验321
12.3交换机基础配置实验323
12.3.1交换机配置的基础知识323
12.3.2交换机的基础配置实验329
12.3.3VLAN实现交换机端口隔离实验332
12.3.4生成树协议的应用实验334
12.4路由器基础配置实验338
12.4.1路由器配置的基本知识339
12.4.2路由器的基本配置实验342
12.4.3路由器的静态路由配置实验347
12.4.4路由器的动态路由——RIP配置实验350
12.4.5配置PPP的PAP认证实验354
习题358
参考文献360

❷ 现代计算机网络的技术基础有哪些

第1章 计算机网络基础知识
1.1 计算机网络的产生与发展
1.2 计算机网络概述
1.2.1 计算机网络的基本概念
1.2.2 通信子网和资源子网
1.3 计算机网络的功能
1.4 计算机网络的分类和拓扑结构
1.4.1 计算机网络的分类
1.4.2 计算机网络的拓扑结构
1.5 计算机网络的应用
小结
习题1
第2章 数据通信技术
2.1 数据通信的基本概念
2.1.1 信息、数据与信号
2.1.2 模拟信号与数字信号
2.1.3 基带信号与宽带信号
2.1.4 信道及信道的分类
2.1.5 数据通信的技术指标
2.1.6 通信方式
2.2 传输介质的主要特性和应用
2.2.1 传输介质的主要类型
2.2.2 双绞线
2.2.3 同轴电缆
2.2.4 光纤
2.2.5 双绞线、同轴电缆与光纤的性能比较
2.3 无线与卫星通信技术
2.3.1 电磁波谱
2.3.2 无线通信
2.3.3 微波通信
2.3.4 卫星通信
2.4 数据交换技术
2.4.1 电路交换
2.4.2 存储转发交换
2.5 数据传输技术
2.5.1 基带传输技术
2.5.2 频带传输技术
2.5.3 多路复用技术
2.6 数据编码技术
2.6.1 数据编码的类型
2.6.2 数字数据的模拟信号编码
2.6.3 数字数据的数字信号编码
2.6.4 脉冲编码调制
2.7 差错控制技术
2.7.1 差错产生的原因与差错类型
2.7.2 误码率的定义
2.7.3 差错的控制
小结
习题2
第3章 计算机网络体系结构与协议
3.1 网络体系结构与协议概述
3.1.1 网络体系结构的概念
3.1.2 网络协议的概念
3.1.3 网络协议的分层
3.1.4 其他相关概念
3.2 OSI参考模型
3.2.1 OSI参考模型的概念
3.2.2 OSI参考模型各层的功能
3.2.3 OSI参考模型中的数据传输过程
3.3 TCP/IP参考模型
3.3.1 TCP/IP概述
3.3.2 TCP/IP参考模型各层的功能
3.4 OSI参考模型与TCP/IP参考模型
3.4.1 两种模型的比较
3.4.2 OSI参考模型的缺点
3.4.3 TCP/IP参考模型的缺点
3.4.4 网络参考模型的建议
小结
习题3
第4章 局域网
4.1 局域网概述
4.2 局域网的特点及其基本组成
4.3 局域网的主要技术
4.3.1 局域网的传输介质
4.3.2 局域网的拓扑结构
4.3.3 介质访问控制方法
4.4 局域网体系结构与IEEE 802标准
4.4.1 局域网参考模型
4.4.2 IEEE 802局域网标准
4.5 局域网组网技术
4.5.1 传统以太网
4.5.2 IBM令牌环网
4.5.3 交换式以太网
4.6 快速网络技术
4.6.1 快速以太网组网技术
4.6.2 吉比特以太网组网技术
4.6.3 ATM技术
4.7 VLAN
4.7.1 VLAN概述
4.7.2 VLAN的组网方法
4.8 WLAN
4.8.1 WLAN概述
4.8.2 WLAN的实现
4.8.3 WLAN组网实例——家庭无线局域网的组建
小结
习题4
第5章 广域网接入技术
5.1 广域网概述
5.2 常见的广域网接入技术
5.2.1 数字数据网(DDN)
5.2.2 综合业务数字网(ISDN)
5.2.3 宽带综合业务数字网(B-ISDN)
5.2.4 分组交换数据网(PSDN)
5.2.5 帧中继(Frame Relay)
5.2.6 数字用户线路xDSL
小结
习题5
第6章 网络互联技术
6.1 网络互联的基本概念
6.1.1 网络互联概述
6.1.2 网络互联的要求
6.2 网络互联的类型和层次
6.2.1 网络互联的类型
6.2.2 网络互联的层次
6.3 典型网络互连设备
6.3.1 中继器
6.3.2 网桥
6.3.3 网关
6.3.4 路由器
6.4 路由协议
6.4.1 路由信息协议(RIP)
6.4.2 内部路由协议(OSPF)
6.4.3 外部路由协议(BGP)
6.5 路由器的基本配置
6.5.1 路由器的接口
6.5.2 路由器的配置方法
小结
习题6
第7章 Inter基础知识
7.1 Inter的产生和发展
7.1.1 ARPANET的诞生
7.1.2 NSFNET的建立
7.1.3 全球范围Inter的形成与发展
7.2 Inter概述
7.2.1 Inter的基本概念
7.2.2 Inter的特点
7.3 Inter的主要功能与服务
7.3.1 Inter的主要功能
7.3.2 Inter的主要服务
7.4 Inter的结构
7.4.1 Inter的物理结构
7.4.2 Inter协议结构与TCP/IP
7.4.3 客户机/服务器的工作模式
7.5 Inter地址结构
7.5.1 IP地址概述
7.5.2 IP地址的组成与分类
7.5.3 特殊类型的IP地址
7.5.4 IP地址和物理地址的转换
7.6 子网和子网掩码
7.6.1 子网
7.6.2 子网掩码
7.6.3 A类、B类、C类IP地址的标准子网掩码
7.6.4 子网掩码的确定
7.7 域名系统
7.7.1 域名系统的层次命名机构
7.7.2 域名的表示方式
7.7.3 域名服务器和域名的解析过程
7.8 IPv4的应用极其局限性
7.8.1 什么是IPv4
7.8.2 IPv4的应用
7.8.3 IPv4的局限性
7.9 IPv6简介
7.9.1 IPv6的发展历史
7.9.2 IPv4的缺点及IPv6的技术新特性
7.9.3 IPv4与IPv6的共存局面
7.9.4 从IPv4过渡到IPv6的方案
7.9.5 IPv6的应用前景
小结
习题7
第8章 Inter接入技术
8.1 Inter接入概述
8.1.1 接入到Inter的主要方式
8.1.2 ISP
8.2 电话拨号接入Inter
8.2.1 SLIP/PPP概述
8.2.2 Winsock概述
8.3 局域网接入Inter
8.4 ADSL接入技术
8.4.1 ADSL概述
8.4.2 ADSL的主要特点
8.4.3 ADSL的安装
8.4.4 PPP与PPPoE
8.5 Cable Modem接入技术
8.5.1 CATV和HFC
8.5.2 Cable Modem概述
8.5.3 Cable Modem的主要特点
8.6 光纤接入技术
8.6.1 光纤接入技术概述
8.6.2 光纤接入的主要特点
8.7 无线接入技术
8.7.1 无线接入概述
8.7.2 WAP简介
8.7.3 当今流行的无线接入技术
8.8 连通测试
小结
习题8
第9章 Inter的应用
9.1 Inter应用于家庭
9.1.1 家庭用户连入Inter
9.1.2 使用浏览器浏览Inter
9.1.3 家庭娱乐
9.2 Inter应用于电子商务
9.2.1 电子商务及其起源
9.2.2 电子商务的特点
9.2.3 电子商务的内容
9.3 Inter应用所带来的社会问题
9.4 Inter应用的发展趋势与研究热点
小结
习题9
第10章 移动IP与下一代Inter
10.1 移动IP技术
10.1.1 移动IP技术的概念
10.1.2 与移动IP技术相关的几个重要术语
10.1.3 移动IP的工作原理
10.1.4 移动IP技术发展的3个阶段
10.2 第三代Inter与中国
10.2.1 什么是第三代Inter
10.2.2 第三代Inter的主要特点
10.2.3 中国的下一代互联网
小结
习题10
第11章 网络操作系统
11.1 网络操作系统概述
11.1.1 网络操作系统的基本概念
11.1.2 网络操作系统的基本功能
11.1.3 网络操作系统的发展
11.2 Windows NT Server操作系统
11.2.1 Windows NT Server 的发展
11.2.2 Windows NT Server的特点
11.3 Windows 2000 Server操作系统
11.3.1 Windows 2000 Server简介
11.3.2 Windows 2000 Server的特点
11.4 Windows Server 2003操作系统
11.4.1 Windows Server 2003简介
11.4.2 Windows Server 2003的特点
11.5 NetWare操作系统
11.5.1 NetWare操作系统的发展与组成
11.5.2 NetWare操作系统的特点
11.6 UNIX操作系统
11.6.1 UNIX操作系统的发展
11.6.2 UNIX操作系统的特点
11.7 Linux操作系统
11.7.1 Linux操作系统的发展
11.7.2 Linux操作系统的特点
小结
习题11
第12章 网络安全
12.1 网络安全的现状与重要性
12.2 防火墙技术
12.2.1 防火墙的基本概念
12.2.2 防火墙的主要类型
12.2.3 防火墙的主要产品
12.3 网络加密技术
12.3.1 网络加密的主要方式
12.3.2 网络加密算法
12.4 数字证书和数字签名
12.4.1 电子商务安全的现状
12.4.2 数字证书
12.4.3 数字签名
12.5 入侵检测技术
12.5.1 入侵检测的基本概念
12.5.2 入侵检测的分类
12.6 网络防病毒技术
12.6.1 计算机病毒
12.6.2 网络病毒的危害及感染网络病毒的主要原因
12.6.3 网络防病毒软件的应用
12.6.4 网络工作站防病毒的方法
12.7 网络安全技术的发展前景
12.7.1 网络加密技术的发展前景
12.7.2 入侵检测技术的发展趋势
12.7.3 IDS的应用前景
小结
习题12
第13章 网络管理
13.1 网络管理概述
13.1.1 网络管理的基本概念
13.1.2 网络管理体系结构
13.2 网络管理的功能
13.3 MIB
13.3.1 MIB的结构形式
13.3.2 MIB的访问方式
13.4 SNMP
13.4.1 SNMP的发展
13.4.2 SNMP的设计目标
13.4.3 SNMP的工作机制
13.5 网络管理工具
13.5.1 HP Open View
13.5.2 IBM TME 10 NetView
13.5.3 Cisco Works 2000
13.5.4 3Com Transcend
13.6 网络管理技术的发展趋势
小结
习题13
第14章 网络实验
14.1 实验1 理解网络的基本要素
14.2 实验2 双绞线的制作与应用
14.3 实验3 使用“超级终端”进行串行通信
14.4 实验4 网络连接性能的测试
14.5 实验5 组建一个小型对等网
14.6 实验6 服务
14.7 实验7 使用电子邮件
14.8 实验8 DHCP服务器的安装与配置
14.9 实验9 DNS服务器的安装与配置

❸ 计算机网络第三章(数据链路层)

3.1、数据链路层概述

概述

链路 是从一个结点到相邻结点的一段物理线路, 数据链路 则是在链路的基础上增加了一些必要的硬件(如网络适配器)和软件(如协议的实现)

网络中的主机、路由器等都必须实现数据链路层

局域网中的主机、交换机等都必须实现数据链路层

从层次上来看数据的流动

仅从数据链路层观察帧的流动

主机H1 到主机H2 所经过的网络可以是多种不同类型的

注意:不同的链路层可能采用不同的数据链路层协议

数据链路层使用的信道

数据链路层属于计算机网路的低层。 数据链路层使用的信道主要有以下两种类型:

点对点信道

广播信道

局域网属于数据链路层

局域网虽然是个网络。但我们并不把局域网放在网络层中讨论。这是因为在网络层要讨论的是多个网络互连的问题,是讨论分组怎么从一个网络,通过路由器,转发到另一个网络。

而在同一个局域网中,分组怎么从一台主机传送到另一台主机,但并不经过路由器转发。从整个互联网来看, 局域网仍属于数据链路层 的范围

三个重要问题

数据链路层传送的协议数据单元是 帧

封装成帧

封装成帧 (framing) 就是在一段数据的前后分别添加首部和尾部,然后就构成了一个帧。

首部和尾部的一个重要作用就是进行 帧定界 。

差错控制

在传输过程中可能会产生 比特差错 :1 可能会变成 0, 而 0 也可能变成 1。

可靠传输

接收方主机收到有误码的帧后,是不会接受该帧的,会将它丢弃

如果数据链路层向其上层提供的是不可靠服务,那么丢弃就丢弃了,不会再有更多措施

如果数据链路层向其上层提供的是可靠服务,那就还需要其他措施,来确保接收方主机还可以重新收到被丢弃的这个帧的正确副本

以上三个问题都是使用 点对点信道的数据链路层 来举例的

如果使用广播信道的数据链路层除了包含上面三个问题外,还有一些问题要解决

如图所示,主机A,B,C,D,E通过一根总线进行互连,主机A要给主机C发送数据,代表帧的信号会通过总线传输到总线上的其他各主机,那么主机B,D,E如何知道所收到的帧不是发送给她们的,主机C如何知道发送的帧是发送给自己的

可以用编址(地址)的来解决

将帧的目的地址添加在帧中一起传输

还有数据碰撞问题

随着技术的发展,交换技术的成熟,

在 有线(局域网)领域 使用 点对点链路 和 链路层交换机 的 交换式局域网 取代了 共享式局域网

在无线局域网中仍然使用的是共享信道技术

3.2、封装成帧

介绍

封装成帧是指数据链路层给上层交付的协议数据单元添加帧头和帧尾使之成为帧

帧头和帧尾中包含有重要的控制信息

发送方的数据链路层将上层交付下来的协议数据单元封装成帧后,还要通过物理层,将构成帧的各比特,转换成电信号交给传输媒体,那么接收方的数据链路层如何从物理层交付的比特流中提取出一个个的帧?

答:需要帧头和帧尾来做 帧定界

但比不是每一种数据链路层协议的帧都包含有帧定界标志,例如下面例子

前导码

前同步码:作用是使接收方的时钟同步

帧开始定界符:表明其后面紧跟着的就是MAC帧

另外以太网还规定了帧间间隔为96比特时间,因此,MAC帧不需要帧结束定界符

透明传输

透明

指某一个实际存在的事物看起来却好像不存在一样。

透明传输是指 数据链路层对上层交付的传输数据没有任何限制 ,好像数据链路层不存在一样

帧界定标志也就是个特定数据值,如果在上层交付的协议数据单元中, 恰好也包含这个特定数值,接收方就不能正确接收

所以数据链路层应该对上层交付的数据有限制,其内容不能包含帧定界符的值

解决透明传输问题

解决方法 :面向字节的物理链路使用 字节填充 (byte stuffing) 或 字符填充 (character stuffing),面向比特的物理链路使用比特填充的方法实现透明传输

发送端的数据链路层在数据中出现控制字符“SOH”或“EOT”的前面 插入一个转义字符“ESC” (其十六进制编码是1B)。

接收端的数据链路层在将数据送往网络层之前删除插入的转义字符。

如果转义字符也出现在数据当中,那么应在转义字符前面插入一个转义字符 ESC。当接收端收到连续的两个转义字符时,就删除其中前面的一个。

帧的数据部分长度

总结

3.3、差错检测

介绍

奇偶校验

循环冗余校验CRC(Cyclic Rendancy Check)

例题

总结

循环冗余校验 CRC 是一种检错方法,而帧校验序列 FCS 是添加在数据后面的冗余码

3.4、可靠传输

基本概念

下面是比特差错

其他传输差错

分组丢失

路由器输入队列快满了,主动丢弃收到的分组

分组失序

数据并未按照发送顺序依次到达接收端

分组重复

由于某些原因,有些分组在网络中滞留了,没有及时到达接收端,这可能会造成发送端对该分组的重发,重发的分组到达接收端,但一段时间后,滞留在网络的分组也到达了接收端,这就造成 分组重复 的传输差错

三种可靠协议

停止-等待协议SW

回退N帧协议GBN

选择重传协议SR

这三种可靠传输实现机制的基本原理并不仅限于数据链路层,可以应用到计算机网络体系结构的各层协议中

停止-等待协议

停止-等待协议可能遇到的四个问题

确认与否认

超时重传

确认丢失

既然数据分组需要编号,确认分组是否需要编号?

要。如下图所示

确认迟到

注意,图中最下面那个数据分组与之前序号为0的那个数据分组不是同一个数据分组

注意事项

停止-等待协议的信道利用率

假设收发双方之间是一条直通的信道

TD :是发送方发送数据分组所耗费的发送时延

RTT :是收发双方之间的往返时间

TA :是接收方发送确认分组所耗费的发送时延

TA一般都远小于TD,可以忽略,当RTT远大于TD时,信道利用率会非常低

像停止-等待协议这样通过确认和重传机制实现的可靠传输协议,常称为自动请求重传协议ARQ( A utomatic R epeat re Q uest),意思是重传的请求是自动进行,因为不需要接收方显式地请求,发送方重传某个发送的分组

回退N帧协议GBN

为什么用回退N帧协议

在相同的时间内,使用停止-等待协议的发送方只能发送一个数据分组,而采用流水线传输的发送方,可以发送多个数据分组

回退N帧协议在流水线传输的基础上,利用发送窗口来限制发送方可连续发送数据分组的个数

无差错情况流程

发送方将序号落在发送窗口内的0~4号数据分组,依次连续发送出去

他们经过互联网传输正确到达接收方,就是没有乱序和误码,接收方按序接收它们,每接收一个,接收窗口就向前滑动一个位置,并给发送方发送针对所接收分组的确认分组,在通过互联网的传输正确到达了发送方

发送方每接收一个、发送窗口就向前滑动一个位置,这样就有新的序号落入发送窗口,发送方可以将收到确认的数据分组从缓存中删除了,而接收方可以择机将已接收的数据分组交付上层处理

累计确认

累计确认

优点:

即使确认分组丢失,发送方也可能不必重传

减小接收方的开销

减小对网络资源的占用

缺点:

不能向发送方及时反映出接收方已经正确接收的数据分组信息

有差错情况

例如

在传输数据分组时,5号数据分组出现误码,接收方通过数据分组中的检错码发现了错误

于是丢弃该分组,而后续到达的这剩下四个分组与接收窗口的序号不匹配

接收同样也不能接收它们,讲它们丢弃,并对之前按序接收的最后一个数据分组进行确认,发送ACK4, 每丢弃一个数据分组,就发送一个ACK4

当收到重复的ACK4时,就知道之前所发送的数据分组出现了差错,于是可以不等超时计时器超时就立刻开始重传,具体收到几个重复确认就立刻重传,根据具体实现决定

如果收到这4个重复的确认并不会触发发送立刻重传,一段时间后。超时计时器超时,也会将发送窗口内以发送过的这些数据分组全部重传

若WT超过取值范围,例如WT=8,会出现什么情况?

习题

总结

回退N帧协议在流水线传输的基础上利用发送窗口来限制发送方连续发送数据分组的数量,是一种连续ARQ协议

在协议的工作过程中发送窗口和接收窗口不断向前滑动,因此这类协议又称为滑动窗口协议

由于回退N帧协议的特性,当通信线路质量不好时,其信道利用率并不比停止-等待协议高

选择重传协议SR

具体流程请看视频

习题

总结

3.5、点对点协议PPP

点对点协议PPP(Point-to-Point Protocol)是目前使用最广泛的点对点数据链路层协议

PPP协议是因特网工程任务组IEIF在1992年制定的。经过1993年和1994年的修订,现在的PPP协议已成为因特网的正式标准[RFC1661,RFC1662]

数据链路层使用的一种协议,它的特点是:简单;只检测差错,而不是纠正差错;不使用序号,也不进行流量控制;可同时支持多种网络层协议

PPPoE 是为宽带上网的主机使用的链路层协议

帧格式

必须规定特殊的字符作为帧定界符

透明传输

必须保证数据传输的透明性

实现透明传输的方法

面向字节的异步链路:字节填充法(插入“转义字符”)

面向比特的同步链路:比特填充法(插入“比特0”)

差错检测

能够对接收端收到的帧进行检测,并立即丢弃有差错的帧。

工作状态

当用户拨号接入 ISP 时,路由器的调制解调器对拨号做出确认,并建立一条物理连接。

PC 机向路由器发送一系列的 LCP 分组(封装成多个 PPP 帧)。

这些分组及其响应选择一些 PPP 参数,并进行网络层配置,NCP 给新接入的 PC 机

分配一个临时的 IP 地址,使 PC 机成为因特网上的一个主机。

通信完毕时,NCP 释放网络层连接,收回原来分配出去的 IP 地址。接着,LCP 释放数据链路层连接。最后释放的是物理层的连接。

可见,PPP 协议已不是纯粹的数据链路层的协议,它还包含了物理层和网络层的内容。

3.6、媒体接入控制(介质访问控制)——广播信道

媒体接入控制(介质访问控制)使用一对多的广播通信方式

Medium Access Control 翻译成媒体接入控制,有些翻译成介质访问控制

局域网的数据链路层

局域网最主要的 特点 是:

网络为一个单位所拥有;

地理范围和站点数目均有限。

局域网具有如下 主要优点 :

具有广播功能,从一个站点可很方便地访问全网。局域网上的主机可共享连接在局域网上的各种硬件和软件资源。

便于系统的扩展和逐渐地演变,各设备的位置可灵活调整和改变。

提高了系统的可靠性、可用性和残存性。

数据链路层的两个子层

为了使数据链路层能更好地适应多种局域网标准,IEEE 802 委员会就将局域网的数据链路层拆成 两个子层 :

逻辑链路控制 LLC (Logical Link Control)子层;

媒体接入控制 MAC (Medium Access Control)子层。

与接入到传输媒体有关的内容都放在 MAC子层,而 LLC 子层则与传输媒体无关。 不管采用何种协议的局域网,对 LLC 子层来说都是透明的。

基本概念

为什么要媒体接入控制(介质访问控制)?

共享信道带来的问题

若多个设备在共享信道上同时发送数据,则会造成彼此干扰,导致发送失败。

随着技术的发展,交换技术的成熟和成本的降低,具有更高性能的使用点对点链路和链路层交换机的交换式局域网在有线领域已完全取代了共享式局域网,但由于无线信道的广播天性,无线局域网仍然使用的是共享媒体技术

静态划分信道

信道复用

频分复用FDM (Frequency Division Multiplexing)

将整个带宽分为多份,用户在分配到一定的频带后,在通信过程中自始至终都占用这个频带。

频分复用 的所有用户在同样的时间 占用不同的带宽资源 (请注意,这里的“带宽”是频率带宽而不是数据的发送速率)。

❹ 高悬赏!!!有经验者进!!!紧急!!!

给你一份我们考试的试卷基本的都在里面!!我们是电子商务专业的!

一、 选择题:(每小题2分,共20分)
1.OIS(开放系统互联)参考模型的最低层是( C )。
A)传输层 B)网络层 C)物理层 D)应用层
2.当个人计算机以拨号方式接入Internet时,必须使用的设备是(B)。
A)网卡 B)调制解调器 C)电话机 D)浏览器软件
3.计算机网络的目标是实现( D )。
A)数据处理 B)信息传输与数据处理
C)文献查询 C)资源共享与数据传输
4.在计算机网络中,通常把提供并管理共享资源的计算机称为(A)。
A)服务器 B)工作站 C)网关 D)网桥
5.下列四项内容中,不属于Internet基本功能的是( D )。
A) 电子邮件 B)文件传输 C)远程登录 D)实时监测控制
6.路由选择是OIS模型中( C )层的主要功能。
A)物理 B)数据链路 C)网络 D)传输
7.网络中各个节点相互连接的形式,叫做网络的( A )。
A)拓扑结构 B)协议 C)分层结构 D)分组结构
8.衡量网络上数据传输速率的单位是bps,其含义是( C )。
A)信号每秒传输多少公里 B)信号每秒传输多少公理
C)每秒传送多少个二进制位 D)每秒传送多少个数据
9.互联网的主要硬件设备有中继器、网桥和( D )。
A)集线器 B)网卡 C)网络适配器 D)路由器
10.局域网的简称是( A )。
A)LAN B)WAN C)MAN D)CN
二、填空题:(每空格2分,共40分)
1.计算机网络是负责信息处理并向全网提供可用资源的资源子网和负责信息传输的 通信 子网。
2.在计算机网络中,通信双方必须共同遵守的规则或约定,称为 协议 。
3.在传输数字信号时为了便于传输、减少干扰和易于放大,在发送端需要将发送的数字信号变模拟信号,这种变换过程称为 调制 。
4.如果按分布的地理范围来划分,计算机网络可分为 局域网 、 城域网 和 广域网 三类。
5.从计算机网络通信的双方的数据传输方向来看,主要有 单工 、半双工 、 全双工 三种通信方式。
6.一个网络协议主要由三个要素组成,这三个要素是 语法 、语义、时序三种通信方式。
7.OIS模型中最低的两层主要是通过硬件来实现,它们是 物理层 和数据链路层 。
8.局域网的网络软件主要包括 网络操作系统 、 网络数据库管理系统 和 网络应用软件 。
9.Ineternet是1969年由美国军方高级研究计划局的 ARPANET 发展起来的。10.网卡又叫 网络接口 和 网络适配器 ,它是计算机和通信线路之间的桥梁。
三、名词解释:(每题4分,共8分)1.计算机网络的含义
答:它的基本含义是将处于不同地理位置、具有独立功能的计算机、终端及附属备用通信线路连接起来,按照一定的规约实现彼此之间的通信,达到资源共享的目的。
2.误码率
答:误码率是衡量数据通信系统或信道传输的可靠性的一个指标,它一般指传输过程中出现错误的码元的个数占总码元个数的比例。
四、简答题:(每题6分,共12分 )
1.简述星形网络的结构的优缺点。
答:星形拓扑结构的优点为:1)方便服务;2)可做到实时通信;3)故障诊断容易;5)可靠性高;6)访问协议简单。
星形拓扑结构的缺点为:1)电缆长安装费用高;2)扩展困难;3)对中央结点的依赖性强。
2.OIS协议参考模型共分哪几层?
答:1)物理层;2)数据链路层;3)网络层;4)传输层;5)会话层;6)表示层;7)应用层。
五、论述题:(共20分)
试述Windows98对等型网络的安装步骤和设置方法。
答:对等型网络的安装步骤:1)安装网络适配器;2)安装网络协议;3)安装网络用户和组;4)安装并设置网络客户;5)安装服务组件;6)设置访问控制;7)设置网络资源共享。
(设置方法略)步骤7分,设置方法13分。

一、 填空题(每空 1 分,共 30 分)
1、TCP/IP体系结构有4个层次组成,网络接口层、____________、____________及应用层。
2、系统存在漏洞,因而需要进行修补,要给系统打补丁,主要有两种方法:一种是下载_______,一种是下载_______。
3、常用的传输介质有两类:有线和无线。有线介质有________、__________、__________。
4、按照网络中计算机之间的地位和关系的不同,局域网分为_______和_ _两种。
5、OSI参考模型共分了____层。主要用于处理在两个通信系统中交换信息的表示方式,完成计算机期望的数据格式与网络需要的数据格式之间的转换等功能的是_______层。
6、在曼彻斯特码中,用一个信号码元中间电压跳变相位的不同来区分数据1和0,用 表示1, 表示0。
7、数据交换技术有三种: 、报文交换方式和____________。
8、网络管理的5大功能: 、计费管理、配置管理、性能管理和 。
9、IP地址由 和 两部分组成。
10、在以太网标准中就约定了一个以太网上只允许出现 个网段,最多使用 个中继器。
11、基本的网络拓扑结构类型有网状拓扑、 、环型拓扑及 。
12、网络按覆盖的范围可分为广域网、_______、_______。
13、电子邮件系统提供的是一种__________服务,WWW服务模式为______________。
14、多路复用技术分为:________________、________________、________________和码分多路复用 。
二、选择题(每题 2 分,共 30 分)
15、可网管型集线器在前面板或后面板会提供一个( )端口。
A Passive B Active
C Intelligent D Console
16、双绞线由两根相互绝缘的、按一定密度相互绞在一起的铜导线组成,下列关于双绞线的叙述,不正确的是( )。
A、与同轴电缆相比,双绞线不易受外部电磁波的干扰,误码率较低
B、它既可以传输模拟信号,也可以传输数字信号
C、安装方便,价格较低
D、通常只用作局域网通信介质
17、ATM网络采用固定长度的信元传送数据,信元长度为( )。
A、1024B B、53B C、128B D、64B
18、下列网卡中( )适用于中高档服务器上。
A PCMCIA网卡 B USB接口网卡
C ISA网卡 D PCI-X网卡
19、下列哪个不是网络操作系统?____
A、Windows 98 B、UNIX C、NetWare D、Windows XP
20、对讲机、共享式局域网等设备采用的是( )操作方式。
A、单工 B、半双工 C、全双工 D、混合
21、在DNS域名系统中,下面( )代表商业组织。
A、COM B、NET C、GOV D、EDU
22、要把学校里教学楼和科技楼的局域网互连,可以通过( )实现。
A、交换机 B、MODEM C、中继器 D、网卡
23、一个B类地址中,有( )位用来表示主机地址。
A、8 B、24 C、16 D、32
24、单模光纤采用( )作为光源。
A、发光二极管LED B、CMOS管
C、半导体激光ILD D、CCD
25、以下哪一类IP地址标识的主机数量最多?( )
A、D类 B、C类 C、B类 D、A类
26、子网掩码中“1”代表( )。
A、主机部分 B、网络部分 C、主机个数 D、无任何意义
27、Internet是在( )基础上发展起来的。
A、ARPANET B、DNA C、DCA D、Intranet
28、127.0.0.1属于哪一类特殊地址( )。
A、广播地址B、回环地址C、本地链路地址D、网络地址
29、HTTP的会话有四个过程,请选出不是的一个。( )
A、建立连接B、发出请求信息C、发出响应信息D、传输数据
三、名词解释题(每题2分,共 10 分)
30、UTP
31、DNS
32、FTP
33、SMTP
34、ADSL
四、简答题(35、36每题5分,其余每题10分,共 30 分)
35、在传统以太网10BASE-5中,“10”、“BASE”、“5”分别代表什么含义?
36、Internet主要信息服务有哪些?
37、解释什么是奇偶校验?并举例说明。
38、判定IP地址分别为172.16.112.27及172.16.117.100的两台主机是否属于同一网络,其地址的子网掩码为255.255.240.0。
答案:
一、填空(每空1分,总计30分)
1、 传输层 互联网层
2、 修补程序(hotfix) 补丁包(SP)
3、 同轴电缆、双绞线、光纤
4、 对等网 基与服务器的网络
5、 7 表示层
6、 正的电压跳变 负的电压跳变
7、 电路交换方式 分组交换方式
8、 故障管理 安全管理
9、 网络地址 主机地址
10、 5 4
11、 总线型 星型
12、 城域网 局域网
13、 存储转发式 浏览器/服务器模式
14、 频分多路复用 波分多路复用 时分多路复用
二、选择(每题2分,总计30分)
15、D 16、A 17、B 18、D 19、A 20、B 21、A 22、A 23、C 24、C
25、D 26、B 27、A 28、B 29、D
三、名词解释
30、非屏蔽双绞线 31、域名系统 32、文件传输
33、简单邮件传输协议 34、非对称数字用户线
四、简答(总计30分)
35、10代表工作速率10Mbps,采用基带信号传输,最大支持网段长500m。
36、远程登录(Telnet)、文件传输(FTP)、电子邮件(E-mail)、电子公告牌(BBS)、信息浏览(Gopher)、超文本超媒体浏览(WWW)
37、奇偶校验的工作方式是当接收方收到含有附加位的数据后,它会对收到的数据做与发送端一致的“奇校验” 或“偶校验”,在奇校验中,如果该字符串中1的个数为奇数,则将增加的附加位设置为0,否则置为1,使该字符串中1的个数为奇数。偶校验的附加位要保证字符串中的1为偶数个。
38、112=01110000B
117=01110101B
240=11110000B
112与240=01110000B
117与240=01110000B
网络号一致,所以在一个子网

❺ 计算机网络操作系统与管理解答题和问答题,共两题,不要太多,简述就行 (5)网络连接需要哪些组件 (

第1章 网络操作系统导论一.填空题(1)操作系统是( 用户) 与计算机之间的接口,网络操作系统可以理解为( 网络用户) 与计算机网络之间的接口。(2)网络通信是网络最基本的功能,其任务是在( 源主机) 和 (目标主机) 之间实现无差错的数据传输。(3)1964年,巴兰(Baran)在美国兰德(Rand)公司的“论分布式通信”的研究报告中首次提出了(分组)的概念。(4)Web服务、大型数据库服务等都是典型的(客户/服务器)模式,是近年来流行的应用模式。二、问答题(2)网络操作系统有哪些基本功能?答:共享资源管理、网络通信、网络服务、网络管理、互操作能力(3)选择网络操作系统构建计算机网络时应考虑哪些问题?答:网络操作系统的选择应遵循以下一般原则:1标准化2可靠性3安全性4网络应用服务的支持5易用性选择网络操作系统时还应考虑以下因素:1首先要考虑的是成本因素2其次要考虑网络操作系统的可集成性因素3可扩展性是选择网络操作系统时要考虑的另外一个因素。第2章Windows Server 2003安装与基本配置一.填空题(1)Windows Server 2003有四个版本,分别是(标准版、 企业版 、 数据中心版 、 WEB版 )。(2)某中型企业,准备购买Windows Server 2003,服务器上欲发布网页,同时作为SQL服务器,考虑到服务器的负载和冗余问题,应使用 企业 版。(3)某企业规划有两台Windows Server 2003和50台Windows 2000Professional,每台服务器最多只有15个人能同时访问,最好采用 每服务器 授权模式。(4)MMC有作者 和 用户 模式。(5)在设备管理中,如一硬件设备上的图标上有“×”标记,表示设备被禁用 。二、选择题 (1)有一台服务器的操作系统是Windows 2000 Server,文件系统是NTFS,无任何分区,现要求对该服务进行Windows Server 2003的安装,保留原数据,但不保留操作系统,应使用下列(B)种方法进行安装才能满足需求。A、在安装过程中进行全新安装并格式化磁盘B、对原操作系统进行升级安装,不格式化磁盘C、做成双引导,不格式化磁盘D、重新分区并进行全新安装(2)现要在一台装有Windows 2000 Server操作系统的机器上安装Windows Server 2003,并做成双引导系统。此计算机硬盘的大小是10.4GB,有两个分区:C盘4GB,文件系统是FAT;D盘6.4GB,文件系统是NTFS。为使计算机成为双引导系统,下列那个选项是最好的方法?(D)A、安装时选择升级选项,并选择D盘作为安装盘。B、安装时选择全新安装,并且选择C盘上与Windows作为Windows Server 2003的安装目录C、安装时选择升级安装,并且选择C盘上与Windows不同的目录作为Windows Server 2003的安装目录D、安装时选择全新安装,并选择D盘作为安装盘。(3)某公司计划建设网络系统,该网络有两台服务器,安装Windows Server 2003操作系统;40台工作站,安装Windows XP,则Windows Server 2003的许可协议应选择何种模式比较合理?(A)A、选择每服务器模式B、选择每客户模式C、选择混合模式D、忽略该选项第3章域与活动目录一.填空题(1)域树中的子域和父域的信任关系是 双向的 、 可传递的 。(2)活动目录存放在 域控制器 中。(3)Windows Server 2003服务器的三种角色是 域控制器 、成员服务器、 独立服务器。(4)独立服务器上安装了 活动目录 就升级为域控制器。 (5)域控制器包含了由这个域的 账户 、 密码 以及属于这个域的计算机等信息构成的数据库。 (6)活动目录中的逻辑单元包括 域 、 域树 、域林和组织单元。二、简答题(1)为什么需要域?答:为了更好的实现资源的共享的控制,提高数据的传输安全性,增强网络的管理能力。(2)域与域之间创建信任关系的目的是什么?答:信任关系是两个域控制器之间实现资源互访的重要前提,任何一个Windows Server 2003域被加入到域目录树后,这个域都会自动信任父域,同时父域也会自动信任这个新域,而且这些信任关系具备双向传递性。由于这个信任关系的功能是通过所谓的Kerberos安全协议完成的,因此有时也被称为隐含的信任关系。(3)为什么在域中常常需要DNS服务器答:在TCP/IP网络中,DNS是用来解决计算机名字和IP地址的映射关系的。活动目录和DNS密不可分,它使用DNS服务器来登记域控制器的IP、各种资源的定位等,因此在一个域林中至少要有一个DNS服务器存在。(4)活动目录存放了何种信息?答:活动目录是一种目录服务,它存储有关网络对象(如用户、组、计算机、共享资源、打印机各联系人等)的信息,并将结构化数据存储作为目录信息逻辑和分层组织的基础,使管理员比较方便地查找并使用这些网络信息。第4章用户与组的管理一.填空题(1)根据服务器的工作模式分为 本地组 和 域组 。(2)账户的类型分为 本地账户 、 域账户 、 内置账户 。(3)工作组模式下,用户账户存储在服务器的 本地SAM 中;域模式下,用户账户存储在 域SAM 中。(4)打开组策略编辑器的命令是 gpedit.msc 。 (5)在Windows Server 2003中,最多可以设置 约1700 组策略。 (6)软件发布的形式包括 软件布置 、分配软件、发布软件 。其中软件布置使用组策略指定如何在组织内安装和删除软件。分配软件是当用户分配软件时,该软件将会出现在用户桌面上;发布软件是通过“添加/删除程序”来进行安装,也可以能过文档激活来安装。 二、选择题 (1)在设置域账户属性时(C)项目不能被设置。A、账户登录时间B、账户的个人信息C、账户的权限D、指定账户登录域的计算机(2)下列(C)账户名不是合法的账户名。A、abc_123 B、windows bookC、dictionar* D、abdkeofFHEKLLOP(3)Windows Server 2003组策略无法完成下列(A)设置。A、操作系统安装B、应用程序安装C、控制面板D、操作系统版本更新三、简答题(1)简述通用组,全局组和本地域组的区别。答:(一)、成员的区别,通用组是所有域的用户、全局组、通用组,不包括任何域的本地域组。全局组是同一域的用户。全局组。本地域组是所有域的用户、全局组、通用组、同一域的本地域组。(二)、权限范围的区别。通用组和全局组是所有域,而本地域组是同一域。(三)、转换的区别。通用组可以转换为本地域组,可以转换为全局组(只要该组的成员不含通用组)。全局组可以转换为通用组(只要该组不是隶属于任何一个全局组)。本地域组可以转换为通用组(只要该组的成员不含本地域组)(2)简述工作组和域的区别。答:(一)创建方式不同:工作组可以由任何一个计算机管理员来创建,而域只能由域控制器来创建。(二)安全机制不同:在域中有可以登录该域的账户,这些由域管理员来建立;在工作组中不存在工作组账户,只有本机上的账户和密码。(三)登录方式不同:在工作组方式下,计算机启动后自动就在工作组中;登录域时要提交域用户名和密码,只有用户登录成功之后才被赋予相应的权限。(3)组策略设置的两种类型是什么?如何使用?答:类型:计算机配置和用户配置使用:计算机配置用于管理控制计算机特定项目的策略,包括桌面外观、安全设置,操作系统下运行、文件部署、应用程序分配、计算机启动和关机脚本运行。这些配置应用到特定的计算机上,当该计算机启动后,自动应用设置的组策略。用户配置用于管理控制更多用户特定项目的管理策略,包括应用程序配置、桌面配置、应用程序分类、计算机启动和关机脚本运行等。当用户登录到计算机时,就会应用用户配置组策略。第5章文件系统管理一.填空题 (1)运行Windows Server 2003的计算机的磁盘分区可以使用三种: FAT16 、FAT32 、 NTFS 类型的文件系统(2)共享权限分 完全控制 、 更改 、 读取 。(3)FAT16限制文件名不能超过 8 字符,扩展名不能超过 3 字符,这样短的文件名通常不足以用来提供有意义的文件名。(4)分布式文件系统(Distributed File System,DFS)为整个企业网络上的文件系统资源提供了一个 逻辑树 结构。(5)在同一NTFS分区上将文件移动到新文件夹,该文件夹将保留原来权限。二、简答题(3)什么是分布式文件系统?它有什么特点和好处?答:分布式文件系统,为整个企业网络上的文件系统资源提供了一个逻辑树结构,用户可以抛开文件的实际物理位置,仅通过一定的逻辑关系就可以查找和访问网络的共享资源。用户能够像访问本地文件一样,访问分布在网络上多个服务器上的文件。第6章磁盘管理一.填空题(1)Windows Server 2003将磁盘存储类型分为两种:基本磁盘存储和动态磁盘存储。(2)Windows 2000 Server和Windows XP使用的文件系统都根据簇的大小组织磁盘。(3)系统管理员可以为访问服务器资源的客户机设置磁盘配额,也就是限制它们一次性访问服务器资源的卷空间数量。这样做的目的在于防止同一时刻某个客户过量地占用服务器和网络资源,导致其他客户无法访问服务器和使用网络。(4)带区卷又称为RAID-0 技术,RAID-1又称为 镜像 卷,RAID-5又称为 具有奇偶校验的带区卷。二、选择题 (1)一个基本磁盘上最多有( D )主分区。A、一个B、二个C、三个D、四个(2)要启用磁盘配额管理,Windows Server 2003驱动器必须使用(B)文件系统。A、FAT16或FAT32 B、只使用NTFSC、NTFS或FAT 32 D、只使用FAT32(3)磁盘碎片整理可以(B)。A、合并磁盘空间B、减少新文件产生碎片的可能C、清理回收站的文件D、检查磁盘坏扇区三、问答题(2)区别几种动态卷的工作原理和创建方法?答:一、简单卷: 动态卷中的最基本的单位,地位与基本磁盘中的主磁盘分区相当。可以从一个动态磁盘内选择未指派空间来创建简单卷,并且必要时可以将该简单卷扩大,不过简单卷必须在同一个物理磁盘上,无法跨越到另一个磁盘。创建简单卷的步骤: 步骤一,启动“计算机管理”控制台,选择“磁盘管理”选项,右击一块未指派的空间,在弹出菜单中选择“新建卷”。步骤二,在弹出的“欢迎使用新建卷向导”对话框中单击“下一步”按钮。选择“简单”选项,单击“下一步”。 步骤三,在对话框中设置简单卷的大小,单击“下一步” 步骤四,在“指派驱动器号和路径”对话框中指定一个磁盘驱动器号来代表该简单卷。 步骤五,单击“下一步”,在“格式化分区”的对话框,进行选择文件系统,设置卷标等设置。 步骤六,单击“下一步”,在“正在完成创建卷向导”对话框,单击“完成”系统开始对该卷进行格式化,完成之后可在管理窗口中的磁盘列表中看到属性的变化。二、扩展简单卷: 其容量可以扩展,可以只能将未指派的本磁盘上并到简单卷上。创建扩展卷的步骤: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,右击要扩展的简单卷,在弹出菜单中选择“扩展卷”。 步骤二,打开“扩展卷向导”对话框,单击“下一步”按钮,打开选择磁盘对话框,这里可以选择要扩展的空间来自哪个磁盘,设置扩展的磁盘空间大小。 步骤三,单击“下一步”,出现“完成卷扩展向导”对话框,单击“完成”按钮。在磁盘管理控制台中可以看出磁盘的空间变化。三、跨区卷: 跨区卷是几个(大于一个)位于不同物理磁盘的未指派空间组合成的一个逻辑卷。创建一个跨区卷可参照如下步骤: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,鼠标右键单击几个磁盘中未指派空间中的任何一个,在弹出菜单中选择“创建卷”,打开“创建卷向导”,单击“下一步”。出现 “选择卷类型”的对话框,选择“跨区卷”。 步骤二,单击“下一步”,在 “选择磁盘”对话框中,选择加入跨区卷的磁盘,并设置好每个磁盘加入多大的空间。 步骤三,单击“下一步”,类似于创建简单卷,接着要设置驱动器号和路径以及格式化设置。完成上述操作,在管理窗口的卷列表中可以看到相应卷的“布局”为“跨区”, H:卷为“跨区”、“动态”、“NTFS”卷。四;带区卷: 与跨区卷类似,带区卷也是几个(大于一个)分别位于不同磁盘的未指派空间所组合成的一个逻辑卷。不同的示,带区卷的每个成员的容量大小相同,并且数据写入是以64KB为单位平均写到每个磁盘内。单纯从速度方面考虑,带区卷是Server 2003所有磁盘管理功能中,运行速度最快的卷。带区卷功能类似于磁盘阵列RAID 0(条带化存储,存取速度快,但不具有容错能力)标准。带区卷不具有扩展容量的功能。创建带区卷的过程与创建跨区卷的过程类似,唯一的区别就是在选择磁盘时,参与带区卷的空间必须一样的大小,并且最大值不能超过最小容量的参与该卷的未指派空间。创建完成之后,如果有3个容量为300MB的空间加入了带区卷,则最后生成的带区卷的容量为900MB。五,镜像卷:镜像卷是由一个动态磁盘内的简单卷和另一个动态磁盘内的未指派空间组合而成,或者由两个未指派的可用空间组合而成,然后给予一个逻辑磁盘驱动器号。这两个区域存储完全相同的数据,当一个磁盘出现故障时,系统仍然可以使用另一个磁盘内的数据,因此,它具备容错的功能。但它的磁盘利用率不高,只有50%。它可以包含系统卷和启动卷。镜像卷的创建有两种形式,可以用一个简单卷与另一磁盘中的未指派空间组合,也可以由两个未指派的可用空间组合。镜像卷的创建类似于前面几种动态卷的创建过程。六,RAID-5卷:它有一点类似于带区卷,也是由多个分别位于不同磁盘的未指派空间所组成的一个逻辑卷。具有一定的容错能力。其功能类似于磁盘阵列RAID-5标准。RAID-5卷至少要由3个磁盘组成,系统在写入数据时,以64KB为单位。RAID-5卷的磁盘空间有效利用率为(n-1)/n,其中n为磁盘的数目 。创建RAID-5卷的步骤如下: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,鼠标右键单击任一个未指派空间,在弹出菜单中选择“创建卷”,打开“欢迎使用创建卷向导”对话框。 步骤二,单击“下一步”按钮,选择“RAID-5卷”单选按钮。 步骤三,单击“下一步”按钮,在“选择磁盘”对话框,系统默认会以其中容量最小的空间为单位,用户也可以自己设定容量。 步骤四,单击“下一步”按钮。类似前面创建其他动态卷,指派驱动器号和路径、设置格式化参数之后,即可完成RAID-5卷的创建。创建完成后在管理控制台中可以看到“布局”属性为“RAID-5”的逻辑卷。第14章 配置路由访问服务器一.填空题(1)路由器是一种连接多个网络或网段的网络设备,它实现了在IP层的数据包交换,从而实现了不同网络地址段的互联通信。(2)路由器利用网络层定义的“逻辑”上的网络地址(即IP地址)来区别不同的网络,实现网络的互连和隔离,保持各个网络的独立性。(3)路由方式分为两类:一类是静态路由方式,在路由器上人工配置路由表,实现路径选择;另一类是动态路由方式,通过动态路由协议在路由器之间交换路由表,确定路由选择。(4)网络地址转换NAT(NetworkAddress Translation)就是将在内部专用网络中使用的内部地址(不可路由)在路由器处替换成合法地址 (可路由),从而使内网可以访问外部公共网上的资源。(5)与RIP相对,OSPF是开放式最短路径优先 协议,而RIP是距离向量路由 协议。。

❻ 计算机网络安全学习内容有哪些

涉及的内容:
第1章 计算机网络安全概述 1
1.1 计算机网络安全的基本概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的特性 2
1.2 计算机网络安全的威胁 3
1.2.1 网络安全威胁的分类 3
1.2.2 计算机病毒的威胁 3
1.2.3 木马程序的威胁 4
1.2.4 网络监听 4
1.2.5 黑客攻击 4
1.2.6 恶意程序攻击 4
1.3 网络安全威胁产生的根源 5
1.3.1 系统及程序漏洞 5
1.3.2 网络安全防护所需设施
存在的问题 8
1.3.3 安全防护知识方面存在的问题 9
1.4 网络安全策略 9
1.4.1 网络安全策略设计的原则 9
1.4.2 几种网络安全策略 10
1.5 计算机网络安全的现状与发展 11
1.5.1 计算机网络安全的现状 11
1.5.2 计算机网络安全的发展方向 12
1.6 小结与练习 13
1.6.1 小结 13
1.6.2 练习 13
第2章 网络安全体系结构及协议 14
2.1 计算机网络协议概述 14
2.1.1 网络协议 14
2.1.2 协议簇和行业标准 14
2.1.3 协议的交互 15
2.1.4 技术无关协议 15
2.2 OSI参考模型及其安全体系 16
2.2.1 计算机网络体系结构 16
2.2.2 OSI参考模型简介 16
2.2.3 ISO/OSI安全体系 17
2.3 TCP/IP参考模型及其安全体系 20
2.3.1 TCP/IP参考模型 20
2.3.2 TCP/IP参考模型的安全体系 21
2.4 常用网络协议和服务 24
2.4.1 常用网络协议 24
2.4.2 常用网络服务 27
2.5 Windows常用的网络命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 协议分析工具-Sniffer的应用 36
2.6.1 Sniffer的启动和设置 37
2.6.2 解码分析 40
2.7 实训项目 42
2.8 小结与练习 43
2.8.1 小结 43
2.8.2 练习 43
第3章 计算机病毒与木马 44
3.1 计算机病毒概述 44
3.1.1 计算机病毒的定义 44
3.1.2 计算机病毒的演变史 44
3.1.3 计算机病毒的特性 46
3.2 计算机病毒及其分类、
传播途径 46
3.2.1 常见计算机病毒 46
3.2.2 计算机病毒的分类 47
3.2.3 计算机病毒的传播途径 48
3.3 计算机病毒的检测和防御 49
3.3.1 普通计算机病毒的检测与防御 49
3.3.2 U盘病毒的检测与防御 54
3.3.3 ARP病毒的检测与防御 57
3.3.4 蠕虫病毒的检测与防御 59
3.4 计算机木马概述 64
3.4.1 计算机木马的定义 65
3.4.2 计算机木马的类型及基本功能 65
3.4.3 计算机木马的工作原理 66
3.5 计算机木马的检测与防御 66
3.5.1 普通计算机木马的检测与防御 66
3.5.2 典型计算机木马的手动清除 70
3.6 实训项目 74
3.7 小结与练习 74
3.7.1 小结 74
3.7.2 练习 75
第4章 加密与数字签名 76
4.1 加密技术 76
4.1.1 加密技术概述 76
4.1.2 数据加密常见方式 77
4.2 加密算法 80
4.2.1 古典加密算法 80
4.2.2 现代加密算法 82
4.3 数字签名技术 84
4.3.1 数字签名技术概述 84
4.3.2 数字签名技术的工作原理 85
4.3.3 数字签名技术的算法 86
4.4 PKI技术 86
4.4.1 PKI概述 86
4.4.2 PKI技术原理 86
4.4.3 证书颁发机构 87
4.4.4 数字证书 88
4.5 PGP原理及应用 89
4.5.1 PGP概述 89
4.5.2 PGP密钥的创建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密钥导出与导入 94
4.5.5 PGP电子邮件加、解密和
签名验证 95
4.5.6 PGP数字签名 97
4.6 EFS原理及应用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他应用 101
4.7 SSL安全传输及应用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安装证书服务 105
4.7.4 申请证书 107
4.7.5 颁发Web服务器证书 110
4.7.6 安装服务器证书 111
4.7.7 Web服务器的SSL设置 112
4.7.8 浏览器的SSL设置 113
4.7.9 访问SSL站点 115
4.8 实训项目 115
4.9 小结与练习 118
4.9.1 小结 118
4.9.2 练习 118
第5章 防火墙技术 119
5.1 防火墙概述 119
5.1.1 防火墙的基本准则 119
5.1.2 防火墙的主要功能特性 120
5.1.3 防火墙的局限性 120
5.2 防火墙的实现技术 120
5.2.1 数据包过滤 120
5.2.2 应用层代理 121
5.2.3 状态检测技术 122
5.3 防火墙的体系结构 122
5.3.1 双宿/多宿主机模式 122
5.3.2 屏蔽主机模式 123
5.3.3 屏蔽子网模式 123
5.4 防火墙的工作模式 124
5.5 防火墙的实施方式 126
5.5.1 基于单个主机的防火墙 126
5.5.2 基于网络主机的防火墙 126
5.5.3 硬件防火墙 126
5.6 瑞星个人防火墙的应用 127
5.6.1 界面与功能布局 127
5.6.2 常用功能 128
5.6.3 网络监控 130
5.6.4 访问控制 134
5.6.5 高级设置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安装 139
5.7.3 ISA Server 2004防火墙策略 142
5.7.4 发布内部网络中的服务器 147
5.7.5 ISA Server 2004的系统和
网络监控及报告 152
5.8 iptables防火墙 155
5.8.1 iptables中的规则表 156
5.8.2 iptables命令简介 156
5.8.3 Linux防火墙配置 158
5.9 PIX防火墙配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火墙配置实例 166
5.10 实训项目 167
5.11 小结与练习 170
5.11.1 小结 170
5.11.2 练习 170
第6章 Windows Server 2003的
网络安全 171
6.1 Windows Server 2003的
安全简介 171
6.1.1 用户身份验证 171
6.1.2 基于对象的访问控制 172
6.2 Windows Server 2003系统安全
配置的常用方法 172
6.2.1 安装过程 172
6.2.2 正确设置和管理账户 172
6.2.3 正确设置目录和文件权限 173
6.2.4 网络服务安全管理 173
6.2.5 关闭无用端口 174
6.2.6 本地安全策略 175
6.2.7 审核策略 179
6.2.8 Windows日志文件的保护 180
6.3 Windows Server 2003访问
控制技术 181
6.3.1 访问控制技术简介 181
6.3.2 Windows Server 2003访问
控制的使用 181
6.4 账户策略 187
6.4.1 账户策略的配置 187
6.4.2 Kerberos策略 190
6.5 启用安全模板 190
6.5.1 安全模板的简介 190
6.5.2 启用安全模板的方法 191
6.6 实训项目 193
6.7 小结与练习 196
6.7.1 小结 196
6.7.2 练习 196
第7章 端口扫描技术 197
7.1 端口概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 端口的定义 199
7.1.3 端口的分类 199
7.2 端口扫描技术 200
7.2.1 端口扫描概述 200
7.2.2 常见的端口扫描技术 201
7.3 常见扫描软件及其应用 202
7.3.1 扫描软件概述 202
7.3.2 SuperScan扫描工具及应用 202
7.4 端口扫描防御技术应用 204
7.4.1 查看端口的状态 204
7.4.2 关闭闲置和危险的端口 207
7.4.3 隐藏操作系统类型 209
7.5 实训项目 211
7.6 小结与练习 215
7.6.1 小结 215
7.6.2 练习 215
第8章 入侵检测系统 216
8.1 入侵检测概述 216
8.1.1 入侵检测的概念及功能 216
8.1.2 入侵检测系统模型 216
8.1.3 入侵检测工作过程 217
8.2 入侵检测系统的分类 217
8.2.1 根据检测对象划分 217
8.2.2 根据检测技术划分 218
8.2.3 根据工作方式划分 219
8.3 入侵检测系统部署 219
8.3.1 基于主机的入侵
检测系统部署 219
8.3.2 基于网络的入侵
检测系统部署 219
8.3.3 常见入侵检测工具及其应用 221
8.4 入侵防护系统 225
8.4.1 入侵防护系统的工作原理 226
8.4.2 入侵防护系统的优点 227
8.4.3 入侵防护系统的主要应用 228
8.5 小结与练习 228
8.5.1 小结 228
8.5.2 练习 229
第9章 无线网络安全 230
9.1 无线局域网介绍 230
9.1.1 无线局域网常用术语 230
9.1.2 无线局域网组件 231
9.1.3 无线局域网的访问模式 232
9.1.4 覆盖区域 233
9.2 无线网络常用标准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 无线网络安全解决方案 236
9.3.1 无线网络访问原理 236
9.3.2 认证 237
9.3.3 加密 238
9.3.4 入侵检测系统 240
9.4 小结与练习 241
9.4.1 小结 241

❼ 求解CSMA/CD的一道题!计算机网络第五版(谢希仁) 第3章25题!!

t=0时,A,B开始传输数据; t=225比特时间,A和B同时检测到发生碰撞; t=225+48=273比特时间,完成了干扰信号的传输; 开始各自进行退避算法: A: 因为rA=0,则A在干扰信号传输完之后立即开始侦听 t=273+225(传播时延)=498比特时间,A检测到信道开始空闲 t=498+96(帧间最小间隔)=594比特时间,A开始重传数据 -----第一问A的重传时间 t=594+225 (传播时延)=819比特时间,A重传完毕 ----第二问A重传的数据帧到达B的时间 B: 因为rB=1,则B在干扰信号传输完之后1倍的争用期,即512比特时间才开始侦听 t=273+512=785比特时间,B开始侦听 若侦听空闲,则 t=785+96(帧间最小间隔)=881比特时间,B开始重传数据 若侦听费空闲,则继续退避算法 又因为t=819比特时间的时候,A才重传数据完毕,所以B在785比特时间侦听的时候,肯定会侦听信道非空闲,即B在预定的881比特时间之前侦听到信道忙, 所以,第四问的答案:B在预定的881比特时间是停止发送数据的。 即第三问A重传的数据不会和B重传的数据再次发生碰撞。

阅读全文

与计算机网络第3章问题相关的资料

热点内容
启明网络安全学院 浏览:784
中国移动网络坏了应该打什么电话 浏览:117
m是什么意思网络语言 浏览:637
ps4连接电脑需要网络连接网络 浏览:283
移动宽带网络进不去怎么办 浏览:559
电脑连接网络的页面在哪里找 浏览:784
电脑连接wif网络卡顿怎么解决 浏览:980
cc联盟网络推广多少钱一个 浏览:684
网络连接错误错误代码103 浏览:402
北方2900元网络营销 浏览:904
新科海电脑网络 浏览:316
怎么调电脑网络的宽度 浏览:159
用无线网络看电视用什么卡 浏览:1001
本地网络推广的影响力有哪些 浏览:903
联想电脑网络符号一直转圈 浏览:976
移动网络缴费后还能退吗 浏览:637
农夫山泉的网络营销策略 浏览:73
网络安全所指的是什么 浏览:867
电视连接无线还是没有网络 浏览:95
简述无线传感器网络拓扑控制定义 浏览:230

友情链接