1.基带传输:把直接传输方波信号称为基带传输。
2.信道带宽:实际的信道所传输的信号频率的范围。
3.频带传输:将频带信号通过信道进行传输称为频带传输。
4.时分多路复用:将一条物理信道的传输时间分成若干个时隙,把这些时隙轮流地给多个信道源使用,每个时隙被复用的一路信号占用。
5.异步传输:也称为起步式传输,利用起止方式来达到收发同步,每次只传送一个字符,用于起止位和停止位来指示被传输字符的开始和结束
6.同步传输:以一个数据块为单 位进行传输。
7.半双工通信:信号可以双向传送,但必须交替进行,一个时间只能向一个方向传送。即同一时间不能同时进行发送和接受数据的操作。
8.误码率:二进制数据位传输时出错的概率,即接收到的码元中错误码元数与传输总码元数之比。
9.地址解析协议:是在仅知道主机的IP地址时确定其 物理地址的一种协议。
10.TCP:是一个面向连接的协议,为网络提供有序可靠传输能力的全双工虚电路服务
11.域名服务器:储存DNS域名信息的DNS服务器称为域名服务器。
12.HTML:是超文本标记语言的缩写,是一种用来制作超文本文档的简单标记语言。
13.防火墙:是在两个网络间实现访问控制的一个或一组软硬件系统。
14.主动攻击:主动攻击包含攻击者访问他所需信息的故意行为。包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
15. 数字签名:是通过一个单向函数对要传送的报文进行处理得到的用于认证报文来源并核实报文是否变化的一个字母数字串。
第1章:2、计算机网有哪些功能?(1)共享软、硬件资源;(2)数据通信;(3)负载均衡与分布处理;(4)提高系统的安全性与可靠性;(5)综合信息服务
5.按网络覆盖的范围,计算机网络可分为哪几类?(1)局域网;(2)城域网(3)广域网(4)互联网
9.什么是多路复用技术?常用的多路复用技术有哪些?
多路复用是指两个或多个用户共享公用信道的一种机制,多路利用技术使用单一的信道进行多路信号的传输,整个过程包含了复合、传输和分离3个过程。频分多路复用、时分多路复用、波分多路复用、码分多路复用
11.常用的数据交换方式有哪些?它们各有什么特点?
常用的数据交换方式有:1.电路交换:数据传输可靠、迅速且保持原来的顺序。通信双方各占有一条信道后,其他用户不能使用,造成信道容量浪费。
2.报文交换:线路利用率高,目的节点可以为目的端系统暂存报文,可以对报文进行差错控制。报文交换系统可把一份报文发往多个目的地。不需要同时启动发送器和接收器来传输数据。当通信容量很大时,仍可接收报文。不能满足实时或交互式的通信要求,经过网络的延迟很长。有时节点收到的数据过多而不得不丢弃报文,同时也会阻止其他报文传送。
3.分组交换
(1)分组交换具有多逻辑信道的能力,故中继线的电路利用率高;(2)可实现分组交换网上的不同码型、速率和规程之间的终端互通;(3)由于分组交换具有差错检测和纠正的能力,故电路传送的误码率极小;(4)分组交换的网络管理功能强。。
13.比较ISO/OSI参考模型与TCP/IP参考模型的异同点。
共同点:(1)它们都是层次结构的模型,其最低层都是面向通信子网的。
(2)它们都有传输层,且都是第一个提供端到端数据传输服务的层次,都能提供面向连接或无连接传输服务。
(3)其最高层都是向各种用户应用进程提供服务的应用层。
(4)都基于一种协议集的概念,协议集是一簇完成特定功能的相互独立的协议。
不同点:
1)在物理层和数据链路层,TCP/IP未做规定
2)OSI先有分层模型后有协议规范,不偏向任何特定协议,具有通用性,TCP/IP先有协议后有模型,对非TCP/IP网络并不适用
3)在通信上,OSI非常重视连接通信,而TCP/IP一开始就重视数据报通信
4)在网络互联上,OSI提出以标准的公用数据网为主干网,而TCP/IP专门建立了互联网协议IP,用于各种异构网的互联
第2章:7.局域网的层次结构有何特点?与OSI/ISO参考模型有什么不同?
局域网包括数据链路层和物理层,也包括网间互联的高层功能和管理功能,并且数据链路层被分成媒体访问控制MAC和逻辑链路控制LLC两个子层。
OSI参考模型包含应用层,表示层,会话层,运输层,网络层,数据链路层,物理层,局域网是一个通信网,只涉及到相当于OSI/RM通信子网的功能,局域网参考模型包括了OSI/RM最低两层。在OSI/RM中,物理层,数据链路层和网络层使计算机网络具有报文分组转接的功能,对于局域网来说,物理层,数据链路层都是必须的。
8.什么是共享式局域网和交换式局域网?交换式局域网有哪些特点?
局限于较小范围内的一些通信设备互连在一起的通信网。
交换式局域网就是我们平常使用的双绞线到交换机的局域网。
共享式定义:节点共享传输介质
交换式定义:交换设备做为基础
特点:交换式局域网独占带宽,网络的总带宽通常为各个交换端口带宽之和。
交换式局域网一般提供多种速度接口。
交换式局域网通过网络管理功能可把网络站点分为若干个逻辑工作组,每个工作组就是一个虚拟网络。
交换式局域网允许多对站点同时通信,提高了网络利用率。
交换式局域网可以实现现有网络的兼容。
9.为什么需要虚拟局域网?常用虚拟局域网的划分方式有哪些?
1、简化网络管理,保证网络安全
2、VLAN的划分方法常用的可以分为3类,一是根据交换机的端口进行分类
二是根据MAC地址划分VLAN;
三是根据网络层定义VLAN;
2、VLAN的划分方法常用的可以分为3类,一是根据交换机的端口进行分类
二是根据MAC地址划分VLAN;
三是根据网络层定义VLAN;
交换机还可以根据使用的网络协议或网络层地址(IP地址/子网地址)来划分VLAN。
10.网络互连分为哪几个层次?各层对应的网络互连设备是什么?
(1)物理层互联-中继器(2)数据链路层互联-网桥(3)网络层互联-路由器(4)高层互联-网关
第三章:5.简述TCP/IP模型的定义。
TCP/IP是一组用于实现网络互连的通信协议。Internet网络体系结构以TCP/IP为核心。基于TCP/IP的参考模型将协议分成四个层次,它们分别是:网络访问层、网际互连层、传输层(主机到主机)、和应用层。
6.与IP协议配合使用的网际层协议有哪些?
ARP:地址解析协议;RARP:反向地址解析协议;ICMP:Internet控制报文协议;IGMP:Internet组管理协议
第4章:5.无线接入的标准有哪些?至少列出3种,并分析各自的优缺点。
(1)本地多点分配业务接入 优点:LMDS的带宽可与光纤相比拟,实现无线“光纤”到楼,可用频带至少1GHz。与其他接入技术相比,LMDS接入技术是最后一公里光纤的灵活替代技术。
◆光纤传输速率高达Gb/s,而LMDS传输速率可达155Mb/s,稳居第二。
◆LMDS可支持所有主要的话音和数据传输标准,如ATM、TCP/IP、MPEG-2等。
◆LMDS工作在毫米波波段、20~40GHz频率上,被许可的频率是24GHz、28GHz、31GHz、38GHz,其中以28GHz获得的许可较多,该频段具有较宽松的频谱范围,最有潜力提供多种业务。
◆光纤传输速率高达Gb/s,而LMDS传输速率可达155Mb/s,稳居第二。
◆LMDS可支持所有主要的话音和数据传输标准,如ATM、TCP/IP、MPEG-2等。
◆LMDS工作在毫米波波段、20~40GHz频率上,被许可的频率是24GHz、28GHz、31GHz、38GHz,其中以28GHz获得的许可较多,该频段具有较宽松的频谱范围,最有潜力提供多种业务。
缺点:传输距离很短,仅5~6Km左右,因而不得不采用多个小蜂窝结构来覆盖一个城市。
◆多蜂窝系统复杂。
◆设备成本高。
◆多蜂窝系统复杂。
◆设备成本高。
◆雨衰太大,降雨时很难工作。
osi参考模型与tcp ip模型的异同(2)蓝牙技术 优点:很强的移植性,成本低、体积小、可用于更多的设备,蓝牙集成电路应用简单,成本低廉,实现容易,便于推广。
缺点:存在安全漏洞,进展缓慢而且与其他无线技术互相重叠,目前蓝牙芯片价格较高
(3)家庭网络的HomeRF 优点:功能强大 除具备一般家庭网络应有的功能外,允许用户以无线方式加入多玩家游戏,支持高质量的语音与数据传输,在家庭区域范围内提供给用户不受任何限制的移动性。
简单易行 只需几分钟便可安装组网,操作简单、直接;只需回答几个简单的提示或询问即可完成相应软件的安装。
成本低廉 每台网络PC的价格在100美元左右。
安全可靠 只需采用有效的网络安全设备便可以防止非法用户的非法访问。
协同性强 符合相同工业标准的网络产品设备可相互协同工作。
第5章:10.WWW的工作方式是怎样的?
信息资源以主页的形式存储在WWW服务器中,用户通过WWW客户端程序的形式向WWW服务器发出请求,WWW服务器根据客户端请求内容,将保存在WWW服务器中的某个页面发送给客户端,浏览器在接收到该页面后对其进行解释,最终将图、文、声并茂的画面呈现给用户。
第8章:3.在网页设计中使用CSS有什么好处?
CSS级联式样式单,它是一组显示规则的集合,其中每一条规则都规定了适用的对象以及应用到该对象的显示方案。简单、易学易用;能够满足XML(可扩展标记语言)文档的基本显示要求;标准稳定,得到较为全面的支持
第十二章:1.网络安全包括哪些基本要素?
机密性、完整性、可用性、可控性、可审查性。
3.在OSI信息安全体系中定义安全服务和安全机制有哪些?
安全服务:鉴别服务、访问控制服务、数据保密性、数据完整性、抗否认服务。
安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制。
4.什么是计算机病毒?计算机病毒的特征有哪些?
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
特征:破坏性、隐蔽性、传染性、潜伏性、可触发性、不可预见性。
9.常用的防火墙体系结构有哪些?
(1)筛选路由器结构(2)双层宿主主机体系结构(3)屏蔽主机体系结构(4)屏蔽子网体系结构
10.什么是入侵检测?入侵检测有哪些分类?
入侵检测是指对入侵行为的发现、报警和响应,它通过收集计算机网络或者计算机系统中若干关键点的信息,并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和系统被攻击的征兆。
根据入侵检测系统所检测对象的区别可分为:基于主机的入侵检测系统、基于网络的入侵检测系统、基于应用的入侵检测系统;根据检测方法分类可分为:异常检测模型、误用检测模型;根据按照数据分析发生的时间的不同,可分为脱机分析、联机分析。
综合题:
1、一个公司申请到一个C类网络地址198.95.2.0。假定该公司由6个部门组成,每个部门的子网中有不超过30台机器,试规划IP地址分配方案。
答案:由于该公司是6个部门组成,还是一个C类网的网络地址,所以要在主机部分中划分出3位作为网络地址。划分后的子网掩码是255.255.255.224。每个子网IP地址除两个特殊的地址外真好有30个IP地址可用。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论