三级网络技术复习提纲

更新时间:2023-12-16 00:17:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第一章计算机基础分析:考试形式:选择题和填空题,6 个的选择题和2 个填空题共10 分,都是基本概念。

1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(P1,此条因不考无需知道)

2、计算机的发展阶段:经历了以下5 个阶段(不是继承,而是并行关系):大型机阶段(我国58、59年103、104机)、

小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(ARPANET(阿帕网)是1969

年美国国防部运营,在1983年正式使用TCP/IP 协议;1991年6 月我国第一条与国际互联网连接的专线建成,从中国科学

院高能物理研究所接到美国斯坦福大学的直线加速器中心;1994年实现4大主干网互连,即全功能连接或正式连接;

1993年WWW技术出现,网页浏览开始盛行)。P2。

3、应用领域:科学计算(大、巨型机模拟核爆炸、经济运行、中长期天气预报)、事务处理(不复杂,数据量大实时性

强即工作量大)、过程控制(要求低,嵌入式也可)、辅助工程(CAD、M、E、I、T)、人工智能、网络应用、多媒体应用(GIS)。 4、计算机种类:(P5-P9)

按传统硬件的分类:分为6 大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。(此条忽略,因为不会考)

按现实硬件的分类:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。 服务器:按应用范围:入门、工作组、部门、企业级(ERP)服务器;按处理器结构:CISC、RISC、VLIW(即EPIC)服务器;

按机箱结构分:台式、机架式(再按机箱高度分:1U/2U/4U/8U)、机柜式、刀片式(支持热插拔,集群终结、机柜优化)。

工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS的PC工作站。 5、计算机的技术指标:

(1)字长:8 个二进制位是一个字节;(2)速度:MIPS:单字长定点指令的平均执行速度,MFLOPS:单字长浮点指令的

平均执行速度,M:每秒一百万条指令;(3)容量:字节Byte用B表示,1TB=1024GB≈103GB≈106MB≈109KB≈1012B;

(4)带宽(数据传输率):bps;(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示;(6)版本

6、微处理器发展简史:Intel8080(8位)→Intel8088(16 位)→奔腾(32位,双核也是32位)→安腾(64位)

7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本;奔腾采用了精简指令计算RISC技术。 (1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。

(2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空

间。奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分支目标缓存器动态的预

测程序分支的转移情况。(4)双CACHE哈佛结构:指令与数据分开存储。(5)固化常用指令。(6)增强的64位数据总线:

内部总线是32 位,与存储器之间的外部总线增为64 位。(7)采用PCI(外围部件接口)标准的局部总线。(8)错误检

测既功能用于校验技术。(9)内建能源效率技术。(10)支持多重处理,即多CPU 系统;目前的CPU,由提高主频转向多核处理。

8、安腾芯片的技术特点:安腾是64 位芯片,主要用于服务器和工作站;安腾采用简明并行指令计算(EPIC)技

术;奔腾系列为32位,精简指令技术RISC;286、386 复杂指令系统CISC。奔三增加了:SSE:Streaming SIMD Extensions

流式的单指令流、多数据流扩展指令。 9、主机板与插卡:

(1)主机板简称主板或母板,由5部分组成(CPU、存储器、总线、插槽、电源)与主板的分类(cpu、插槽、T、X)。

(2)网络卡又称为适配器卡,代号NIC,其功能为:a:实现与主机总线的通讯连接,解释并执行主机的控制命令。

b:实现数据链路层的功能,如形成数据帧,差错校验,发送接收等。c:实现物理层的功能。 10、计算机系统的组成:硬件系统(芯片、板卡、设备、网络)有原子特性与软件系统有比特特性;且具有同步性。

11、软件的分类:按用途:系统软件(如操作系统,最核心部分)、应用软件;按授权:商业、共享、自由软件;

12、软件开发:软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段: ⑴计划阶段:分为问题定义、可行性研究(是决定软件项目是否开发的关键)

⑵开发阶段:在开发前期分为需求分析、总体设计、详细设计三个子阶段,前期必须形成的文档有:软件需求说

明书,软件设计规格说明书;,在开发后期分为编码、测试两个子阶段,后期主要形成各种??报告。 ⑶运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,扩充软件功能。 13、把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。解释程序就是把源程序输

入一句,翻译一句,执行一句,并不成为整个目标程序,速度慢。编译程序是把输入的整个源程序多次扫描进行全部

的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果,速度快。 14、音频流和视频流之间的同步叫做“唇同步”,要求音视频之间的偏移在±80ms内; 打电话等音频业务,允许的最大时延0.25s,时延抖动小于10ms,否则通话不畅。

15、压缩方法分类:熵编码(无损压缩,如信息熵编码)、源编码(有损压缩,如预测、变换、矢量量化)、混合编码。

16、国际压缩标准: JPEG(静止图像)、MPEG(音视频同步,包括视频、音频、系统三部分)、H.26x(即P×64,

可视电话与电视会议);多媒体传输都要压缩(因有冗余),语音数据要求最低带宽为8kbps,64kbps完全满足要求。

17、超文本与超媒体的概念:

(1)超文本是非线性非顺序的,而传统文本是线性的顺序的。

(2)超文本概念:超文本是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术。

(3)超媒体的组成:当信息载体不限于文本时,称之为超媒体。超媒体技术是一种典型的数据管理技术,它是由称之为结点(node)和

表示结点之间联系的链(link)组成的有向图(网络),用户可以对其进行浏览、查询和修改等操作。

18、流媒体技术:流式媒体可以边下载边观看,具有连续性、实时性、时序性,采用客户机/服务器(C/S)模式。

19、多媒体播放软件:略;制作软件:图像处理中,处理位图的PhotoShop,处理矢量的CoreDraw等。 第二章网络技术基础分析:主要掌握几个问题:1、计算机网络的分类:按传输技术和覆盖范围、规模。2、基本的拓扑结构:总

线型、树型、环形和星型。3、数据传输速率和误码率的概念,如:奈奎斯特定理和香农定理。4、一个网络协议的三要素:语法、语义和

时序。5、ISO/OSI 参考模型、TCP/IP 模型及对比。本章约7-9 个选择题和3 个填空题,约14分,都是基本概念。

1、计算机网络形成与发展大致分为如下4个阶段: (1)第一个阶段20 世纪50 年代

(2)第二个阶段以20 世纪60 年代:以美国的APPANET与分组交换技术为重要标志;APPANET是计算机网络技术发展的一个里程____________碑。 (3)第三个阶段从20 世纪70 年代中期开始。 (4)第四个阶段是20 世纪90 年代开始。

2.1.2 计算机网络的形成计算机资源:硬件、软件、数据资源。

2.1.3 网络体系结构与协议标准化广域网扩大了资源共享的范围,局域网增强了资源共享的深度。 2.1.4 互联网的应用与高速网络技术发展

2.1.5 宽带城域网的发展FDDI(光纤分布式数据接口)采用光纤作为传输介质(100Mbps),具有双环结构和快速自愈能力。

宽带城域网包括核心交换网与接入网(最后一公里问题);数字会聚会导致三网(计算机网络、电信通信网、电视传输网)融合。

补(5)城域网建设方案相同点:传输介质采用光纤,交换接点采用基于IP 交换的高速路由交换机或ATM 交换机,

在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN 介于广域网与局域网之间的一种高速网络。

2、计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。表现:

(1)计算机网络建立主要目标是实现计算机资源共享,即网络的特征是资源共享,资源由硬件、软件、数据组成。

(2)我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的“自治计算机”。

(3)连网计算机之间的通信必须遵循共同的网络协议。(类似交通规则,与它们的操作系统(司机)是否相同无关)

3、局域网按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN)

(1)广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。 (2)早期计算机网络结构实质上是广域网结构。功能:数据处理与数据通信。逻辑功能上可分为:资源子网与通信子网。

资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。 通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。 4、局域网按传输技术分为:广播式网络(通过一条公共信道实现)和点--点式网络(通过分组存______储转发实现)。

采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。

5、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系,

主要是指通信子网的拓扑构型。拓扑设计是设计计算机网络的基础,对网络性能、系统可靠性、通信费用

有重大影响。

6、网络拓扑可以根据通信子网中通信信道类型分为:

(1)广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。

(2)点-点线路通信子网的拓扑:星型(结点经线路与中心结点连接),环型,树型,网状型(广域网实际使用)。

7、现代网络结构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的;即

用户计算机通过校园网、企业网或ISP 联入地区主干网,再联入国家间高速主干网,再联入互联网;路由器是网络中最重要的部分。

8、描述数据通信的基本技术参数有两个:数据传输率与误码率。

(1)数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。

对于二进制数据,数据传输速率为:S=1/T(bps),其中,T 为发送每一比特所需要的时间。

(2)奈奎斯特(Nyquist)准则:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax 与通

信信道带宽B(B=f,单位是Hz)的关系可以写为:Rmax=2*f(bps)

(3)香农(Shannon)定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽、信号噪

声功率比之间的关系。在有随机热噪声的信道上传输数据信号时,数据传输率Rmax 与信道带宽B、信噪比S/N 关系

为:Rmax=B×log2(1+S/N)其中:B为信道带宽,S为信号功率,n为噪声功率。

(4)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)。

a、误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

b、对于一个实际______的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;

d、差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。

9、分组交换技术:分为电路交换和存储转发交换(又分为:报文存储转发交换即报文交换、报文分组存储转发交换即分组交换)

报文分组存储转发交换即分组交换又分为数据报方式和虚电路方式。

数据报方式:不需要预先建立线路连接,每个分组独立选择路径,可能出现乱序、重复、丢失,必须带地址;

虚电路方式:需用预先建立逻辑连接,所有分组依次传送,不必带地址,不会出现乱序、重复、丢失,不需要

路由选择,线路不专用,可一对多;即具有分组交换和电路交换的优点,被广泛采用。 10、计算机网络体系结构

(1)概念:将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。(体现出的两个内涵:体系结

构是抽象的;而实现是具体的,是能够运行的一些硬件和软件。)

(2)计算机网络中采用层次结构,可以有以下好处:各层之间相互独立(高层通过层间接口使用低层的服务,不需要知道低层如何实

现)、灵活性好(只要接口不变,各层变化无影响)、各层实现技术的改变不影响其他各层、易于实现和维护、有利于促进标准化。

11、网络协议

(1)概念:为网络数据传递交换而指定的规则,约定与标准被称为网络协议。

(2)协议分为三部分:①语法,即用户数据与控制信息的结构和格式;②语义,即需要发出何种控制信息,以及

完成的动作与做出的响应;③时序,即对事件实现顺序的详细说明。 12、ISO/OSI参考模型(国际标准化组织/开放系统互连参考模型) (1)功能:构建网络和设计网络时提供统一的标准

(2)概述:采用分层的体系结构将整个庞大而复杂的问题划分为若干个容易处理的小问题,采用了三级抽象:体系结构、_____________服务定义、

协议规格说明。实现了开放系统环境中的互连性、互操作性、与应用的可移植性。

(3)ISO 将整个通信功能划分为七个层次,划分层次的原则是:网中各结点都有相同的层次、不同结点的同等层具有相同的功能、

同一结点内相邻层之间通过接口通信、每一层使用下层提供的服务,并向其上层提供服务、不同结点的同等层按照协议实现对等层之间的

通信(各种协议精确定义了应当发送什么样的信息,但不涉及如何实现)。 (4)OSI七层:

物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。(网卡、集线器) 数据链路层:分为MAC和LLC,传送以帧为单位的数据,采用差错控制,流量控制方法。(网卡、交换机) 网络层:实现路由选择、拥塞控制和网络互连功能,可以认为使用IP协议(路由器)

传输层:是向用户提供可靠的进程间的端到端服务,向高层屏蔽细节,最关键的一层。可以认为使用TCP 和UDP 协议。

会话层:组织两个会话进程之间的通信,并管理数据的交换,使用NETBIOS和WINSOCK协议。 表示层:处理在两个通信系统中交换信息的表示方式。

应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。 13、TCP/IP参考模型 (1)TCP/IP协议的特点:

a、开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。b、独立于特定的网络硬件,可以运行在局域网、广域网,更适

用于互联网。c、统一的网络地址分配方案,使得整个TCP/IP 设备在网中都具有唯一的地址。d、标准化的高层协议,可以提供多种可靠的用户服务。

(2)TCP/IP 参考模型可以分为:应用层,传输层(进程间端-端通信),互连层(报文分组、路径、拥塞),主机-网络层。 (3)传输层协议分为:

①可靠的面向连接的TCP协议:将一台主机应用层的字节流经拆分再重组,无差错的传送到目的主机。 ②不可靠面的无连接的UDP协议:用于不要求顺序到达的传输中,而分组的顺序检查排序、重组由目的主机应用层完成。

③应用层协议:远程登录Telnet、文件传送FTP、简单邮件传输SMTP、路由信息协议RIP(网络设备间交换路由信息)、

域名服务DNS(实现网络设备名字即主机名到IP 地址的映射)、超文本传输协议HTTP(WWW 服务)等; 14、ISO/OSI 参考模型与TCP/IP参考模型对应层的比较(P45,请自行对比,此对比很重要。) 15、互联网应用的发展:

Web技术,89 年Web 技术诞生于欧洲粒子物理实验室(CERN),91 年伊利诺伊大学开学第一个图像化浏览器Mosaic;

搜索引擎,运行在Web 上的应用软件,运用蜘蛛原理沿超链接爬行,94年Lycos 第一个现代意义上的搜

索引擎;Google 等

播客技术,分为传统播客、专业播客、个人播客;04年底,中国第一个播客网站土豆网诞生; 博客技术,即网络日志或日志,技术上属于共享空间;形式上属于个人互联网出版类的应用; 网络电视,IPTV,03年上海文广传媒集团“东方宽频”推出此业务;

P2P 技术,传统信息资源是以服务器为中心的共享方式,而P2P 是非集中式网络结点;各结点在共享资源与服务

上地位平等,即可以作服务器又可以作客户机;不依赖DNS,适应动态拓扑;如QQ 等IM 软件的使用。 16、无线网络研究与应用

宽带无线接入技术,相关协议802.16,WiMAX组织,全双工、宽带通信,2-155Mbps带宽;

无线局域网,相关协议802.11,支持2Mbps传输系统已经成熟,主要是红外线、扩频、窄带微波局域网; 蓝牙技术,相关协议802.15,10 米范围内,2.4GHz;

无线自组网,自组织、对等式、多跳,即Ad hoc网络,军事上可支持野外联络;

无线传感网络,传感器、感知对象、观察者三个要素,将Ad hoc技术与传感器技术相结合;

无线网格网,一般仅限于军事网络;第三章局域网基础几个问题:1、局域网技术要素:网络拓扑、传输介质与介质访问控制方法。2、局域网一般原理、虚拟局

域网、无线局域网概念。约12个选择题和3个填空题约18 分。本章可以从图4.1(P93)纵览。 1、从局域网应用角度看,主要技术特点是:

(1)决定局域网与城域网性能的三要素是:网络拓扑,传输介质、介质访问控制方法(即谁先向网线发送信息)。

(2)局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。总线局域网的介质访问控制方式采用的是“共享介质”方式。

(3)局域网网络拓扑构型:总线型、环型、星型;传输介质:双绞线、光纤、同轴电缆、无线通信信道。 2、共享介质访问控制方式主要为:

(1)带有冲突检测的载波侦听多路访问CSMA/CD方法。(即Ethernet、以太网,适用通信负荷较低的办公环境)

(2)令牌总线方法(Token Bus)(3)令牌环方法(Token ring);后两者实时性高,应用于较高通信负荷的生产控制过程。

3、局域网参考模型(IEEE802)

(1)IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980 年2 月制订的,称为IEEE802标

准,这个标准只对应于OSI 参考模型的物理层和数据链路层,数据链路层又划分为逻辑链路控制子层(LLC)和介质访 问控制子层(MAC)。

802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。 802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。 802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。

802.4 标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。 802.5 标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。 802.11标准:定义了无线局域网访问控制子层与物理层的规范。

802.15标准:定义了近距离无线个人局域网访问控制子层与物理层的规范。 802.16标准:定义了宽带无线局域网访问控制子层与物理层的规范。 4、以太网

(1)核心技术:随机争用型介质访问控制方法,即带冲突检测的载波侦听多路访问(CSMA/CD),无集中控制节点。

(2)早期传输介质主要使用用同轴电缆,目前主要使用双绞线和光纤。

(3)CSMA/CD的发送流程可以简单的概括为:先听后发、边听边发、冲突停止、延迟重发。

冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较,主要有比较法和编码违例判决法;

2D/V定义为冲突窗口,其长度为51.2μs,512b即64B是以太网最短帧的长度,一个帧最大重发次数为16。 (4)以太网的帧结构:前导码与帧前定界符字段、目的地址与源地址字段、类型字段、数据字段(46B、1K5B)、帧校验字段。

5、以太网物理地址又叫硬件地址、MAC地址:长度6字节48位,表示方法:0A-23-00-25-05-62,最多247个。

6、高速局域网方法:

(1)提高速率:即由传统的10Mbps提高到100Mbps、1Gbps甚至10Gbps,即高速局域网方案,但帧结构不变;

(2)将大型局域网用网桥或路由器划分子网,成为独立的小型以太网,即导致局域网互联技术的发展; (3)将共享介质改为交换方式,促进了交换式局域网技术的发展。

7、快速以太网(100Mbps,FE)IEEE802.3u;100ns降低到10ns,采用介质独立接口(MII),将MAC子层与物理层分开。

8、千兆以太网(1Gbps,GE)IEEE802.3z;100ns降低到1ns,采用千兆介质独立接口(GMII),将MAC子层与物理层分开。

以上传统、快速、千兆3种以太网格式、最大最小帧长度规定(万兆一样)、介质访问控制方法、组网方法相同。

9、10Gbps Ethernet,IEEE802.3ae,只采用光纤,只工作在全双工模式,传输距离不受冲突检测的限制。 10、交换式局域网从根本上改变了“共享介质”的工作方式,通过局域网交换机(核心设备)在端口节点间建立

多个并发连接,实现多个节点间的并发传输,从而实现高速传输;对于10M 端口,半双工端口带宽为10M,全双工带

宽为20M;利用“地址学习”方法动态建立和维护端口/MAC 地址映射表。

(1)局域网交换机的特性:①低交换延迟(交换机只有几十us,网桥为几百us,路由器为几千us)、 ②高传输带宽、③允许10Mbps/100Mbps、④支持虚拟局域网服务。 (2)交换机的的帧转发方式:(各自特点)

①直通交换:只要接收并检测到目的字段就立即转发。优点:交换延迟时间短;缺点:缺乏差错检测能力;帧出错检测由结点主机完成。

②存储转发交换:完整接收并进行差错校验;

③改进的直通交换:只接收帧的前64 字节,如果正确就转发,交换延迟时间将会减少。 11、虚拟局域网(VLAN)

(1)是建立在局域网交换机交换技术的基础上,以软件方式来实现逻辑工作组的划分与管理,工作组的结点组成

不受物理位置的限制,同一局域网(无论传统局域网还是虚拟局域网)中结点都可直接通信。

(2)对虚拟网络成员的定义方法上,有以下4 种:用交换机端口号定义、用MAC 地址定义、用网络层地址定义

(用IP地址来定义)、IP广播组虚拟局域网(这种虚拟局域网的建立是动态的,它代表一组IP地址。) 12、无线局域网

(1)无线局域网的应用领域:作为传统局域网的扩充,建筑物之间的互连,漫游访问,特殊网络(ad hoc);按采用的传输技术分为:

红外无线局域网、扩频无线局域网、窄带微波局域网;传输速率2Mbps 的系统已经成熟,40-80Mbps 的

系统正在开发。

(2)红外无线局域网的主要特点:按视距方式传播,看到接收点,中间无阻挡。

红外线局域网数据传输的三种技术(P79):定向光束红外传输;全方位红外传输与漫反射红外传输。 (3)扩频无线局域网:跳频通信(FHSS,2.4GHz,802.11b,传输速率:1、2、5.5、11Mbps)、 直接序列扩频(DSSS,2.4GHz,802.11,传输速率:1Mbps 或2Mbps

(4)无线局域网标准:IEEE802.11,其中802.11a 最大速率54Mbps;802.11 的MAC 层采用CSMA/CD 的冲突检测方法。

13、网卡是网络接口卡简称NIC,按传输介质类型分类:双绞线网卡(RJ-45)、粗缆网卡(AUI)、细缆网卡(BNC)、光纤网卡(F/O)。

14、各种组网方法:(最长连接:双绞线(TX:非屏蔽、T4:屏蔽)100m,单模光纤(FX或LX):3000m,多模光纤SX:300-550m)

15、网桥是工作在数据链路层互联的设备,本层协议和下层协议可以不同,上层协议必须相同;存在“广播风暴”。

网桥在网络互连中起到数据接收、帧地址过渡、数据帧转发的作用,它是实现多个网络系统之间的数据交换。

透明网桥:802.1d,网桥自己决定路由选择,同型网络,即插即用,使用生成树算法,创建逻辑上无环路的网络拓扑;

源路由网桥:详细的路由信息放在帧的首部,发送源结点负责路由选择。

16、交换机和网桥都工作在数据链路层,交换机可认为是多端口网桥,以硬件完成帧的交换,被称为第二层交换机。

第四章服务器操作系统

分析:主要介绍操作系统,一般有6 个的选择题2个填空题约10 分,,注意Windows、Linux 和Unix 这几个操作系统的区别。

1、操作系统:概述:最接近硬件的一层系统软件,是网络用户与计算机之间的接口,独立于具体的硬件平台,支持多平台。 2、操作系统的管理功能:

(1)进程管理:对程序的管理,在DOS中启动进程机制函数为EXEC,在Windows和OS/2 中是Createprocess; (2)内存管理:给每一个应用程序必要的内存,而又不占用其他应用程序的内存。Windows 的内存运行在保护模

式下,采取某些步骤防止应用程序访问不属于它的内存,如不够可以通过硬盘提供虚拟内存;

(3)文件系统:对硬盘的管理主要涉及文件的保护、保密、共享等;(文件名柄、FAT、VFAT、HPFS等概念)

(4)设备I/O:负责外设如键盘、鼠标、扫描仪、打印机等与操作系统的会话。 3、网络操作系统(NOS)

(1)概念:能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。

(2)基本任务:屏蔽本地资源与网络资源的差异性、为用户提供各种基本网络服务、完成网络系统资源的共享管

理、提供网络系统的安全保障。

(3)网络操作系统分为两类:专用型NOS与通用型NOS;通用型又可以分为:变形级系统与基础级系统。 (4)网络操作系统的结构发展经历了从对等结构到非对等结构演变,由硬盘服务器到文件、应用服务器的发展。

(5)网络操作系统的基本功能:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管

理服务(网络性能分析、网络状态监控、存储管理等多种管理服务)、Internet/Internet服务。 4、WindowsNT 32位体系结构,内存可达4GB,只有一个主域控制器,多用户多任务。 (1)WindowsNT Server 是服务器端软件,WindowsNT Workstation是客户机端软件。

(2)WindowsNT 版本不断变化过程中有两个概念始终没有变:工作组模型与域模型(最大好处:单一网络登录能力);

(3)域的概念与分类: WindowsNT只有一个主域控制器。

主域控制器:负责为域用户与用户组提供信息;备份域控制器:提供系统容错,保存域用户与用户组信息的备份。

(4)WindowsNT优缺点P101.①兼容及可靠性;②便于安装使用;③优良安全性;④缺陷:管理复杂,开发环境差。 5、Windows 2000

(1)带Server的都是运行于服务器端软件,带Professional的是客户机端软件,不能互换。

(2)新增功能:活动目录管理:管理有关网络对象,可扩展调制,以域(又分为组织单元OU)为管理单位,所

有域平等,不再区分本地组和全局组,采用多主机复制方式,使用域名服务DNS作为定位服务。 6、Windows 2003:版本较多,Web、标准版、企业版、数据中心版等;

Windows 2008:动态IT;虚拟化技术(Hyper-V 技术内嵌环境模拟器)、增强平台可靠性、提高安全性、广泛适合; 7、NetWare

(1)Novell公司的NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核(实现Netware

核心协议NCP,提供Netware所有核心服务,负责对网络工作站网络服务请求的处理),工作站外壳与低层通信协议。

(2)NetWare的文件系统:通过目录文件结构组织在服务器硬盘上的所有目录与文件,实现了多路硬盘的处理和

高速缓冲算法,加快了硬盘通道的访问速度,提高了硬盘通道的吞吐量和文件服务器的效率。 (3)在NetWare环境中,访问一个文件的路径为:文件服务器名/卷名:目录名\\子目录名\\文件名 (4)NetWare的四级安全保密机制:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件服务

(5)NetWare的系统容错技术主要是以下三种:

○1 三级容错机制:第一级系统容错SFTⅠ针对硬盘表明磁介质因多次读写可能出现的故障,采用了双重目录

与文件分配表,磁盘热修复与写后读验证等措施;第二级系统容错SFTⅡ针对硬盘或硬盘 通道故障,包括硬盘镜像与硬盘双工;第三级系统容错SFTⅢ提供了文件服务器镜像功能。 ○2 事务跟踪系统(TTS):用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。 ○3 UPS监控:为了防止网络供电系统电压波动或突然中断而采取的一种防备措施。 (6)NetWare优缺点:略。

(7)IntranetWareNOS 是为企业内部网络提供的一种综合性网络平台,用户通过IP 与IPX 来访问企业内部网络资源。其主要特点有:

a、IntranetWare 操作系统能建立功能强大的企业内部网络。 b、能保护用户现有的投资。c、能方便的管理网络与保证网络安全。

d、能集成企业的全部网络资源。 e、能大大减少网络管理的开支。 8、Unix

(1)Unix的发展与标准化1969年诞生于AT&T公司的贝尔实验室,继POSIX标准后,分为两大阵营:Unix

国际

(UI),以AT&T和Sun为首;开放系统基金会(OSF),以IBM 、HP、 DEC为首。93年3月成立公共开放软件环境组织(COSE)。

知名版本:IBM 公司的AIX 系统、Sun 公司的SunOS、Solaris 系统、HP 公司的HP-UX、DigitalUnix系统、

SCO公司的OpenServer、UnixWare、伯利克公司的UnixBSD等。

Sun的Solaris10:支持多硬件平台,Java 控制台界面,兼容容错,自动防故障文件系统;

IBM的AIX:利用虚拟技术实现逻辑、动态逻辑、微分区;AIX5L:虚拟服务器、集群管理、安全性等; HP的HP-UX 11iV3:灵活的容量配置、扩展了主机类稳定性、自动化简化管理等 (2)Unix的特性

①是一个多用户、多任务的操作系统;②大部分C语言编写,系统易读、易修改、易移植;③提供了丰富的、经

过精心挑选的系统调用,整个系统的实现十分紧凑、简洁、优美;④提供了功能强大的可编程shell 语言,即外壳语

言,作为用户界面;⑤采用的树形目录结构,具有良好的安全性、保密性和可维护性;⑥提供了多种通信机制。⑦采

用进程对换的内存管理机制和请求掉也的存储管理方式,实现了虚拟存储管理,提高了内存的使用效率。 8、Linux 由芬兰赫尔辛基大学生创制,最大特点是开放源代码,即开源、低价格甚至免费操作系统。界面类似Unix,但非变种。

(1)概述:由Internet上自愿人员开发的多用户、多任务、分时系统操作系统:低价格、源代码开放、安装简单。

(2)支持各种硬件平台,支持用硬盘扩充的虚拟内存技术,方便移植,先进网络能力,通过TCP/IP协议联机;

(3)Novell公司的SUSE Linux:虚拟化技术、关键业务数据中心技术、UNIX 移植、互操作能力、桌面创新、绿色IT。

(4)Red Hat 公司的Linux:自动化战略(包括虚拟化、身份管理、高可用性)、降低成本、生态系统等 第五章因特网基础分析:这部分是重点,一般会出7-8 道左右选择题和2-3 道左右填空题,约10-15分。 注意问题:1、IP 协议、TCP 协议和UDP 协议的基本概念和区别,IP 协议提供不可靠、面向无连接和尽最大努力投递服务,TCP

协议提供一个可靠的、面向连接的、全双工的数据流传输服务,UDP提供不可靠的无连接的传输服务。2、有关IP地址的知识。3、根据 路由表进行路由选择等。

1、因特网主干网:最初为ARPNET,现在是ANSNET;

从网络设计者角度考虑是借助路由器连接的互联网(非广域网),从使用者角度考虑是信息资源网。 2、因特网主要组成部分:通信线路(有线线路和无线线路),路由器(最重要部分),服务器和客户机,信息资源。

3、ISP位于Internet 边缘,一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。 用户接入可大体分为:电话线路(电话网、ADSL)和数据通信线路(HFC即混合光纤同轴电缆、数据通信线路)。

其中,电话线路必须使用调制解调器,在通信的一端负责将计算机输出的数字信号转换成普通电话线路能够传输

的声音信号,在另一端将从电话线路接受的声音信号转化成计算机能够处理的数字信号,即完成调制解调作用。

4、TCP/IP 协议就是将数千个网络维系在一起的纽带,TCP/IP 是一个协议集,它对因特网中主机的寻址

方式,主

机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。

IP协议精确定义了传输数据报格式,并对数据报寻址和路由、分片和重组、差错控制和处理等做了具体规定。

5、IP 协议运行于互联层,屏蔽低层物理网络差异,为其高层用户提供:(1)不可靠的数据投递(2)面向无连接的

传输(3)尽最大努力投递服务。现行IP 协议版本号为4,数据分片后由目的主机的网卡进行重组,发送和接收地址与路由无关。

6、IP地址与子网屏蔽码: IP地址由两部分组成:网络号、主机号;只要两台主机具有相同的网络号,不论它们

物理位置,都属于同一逻辑网络。A 类IP 地址第一字节:1-126,网络地址7 位,用于大型网络;B 类:128-191,14

位,用于中______型网络;C 类:192-223,21 位,用于小规模网络,最多只能连接256 台设备;D 类IP 用于多目的地址发

送;E 类则保留为今后使用。再次划分IP地址的网络号和主机号部分用子网屏蔽码(即子网掩码)来区分。 7、特殊IP地址:直接广播地址:有效网络号和全1的主机号,如202.93.120.255;有限广播地址:32位全1,用

于本网广播,有掩码的将限制在子网内;回送地址:127.0.0.0,网络号必须是127;本地地址:10.x.x.x或192.168.x.x。

8、地址解析协议ARP,充分利用以太网广播能力,将IP地址与以太网物理地址(即MAC、硬件地址)进行动态绑定。

9、IP 数据报(总长度以8b 即一个字节为单位)可以分为报头区(以32b为单位,无选项填充时默认为5个单位)

和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。

生存周期:随时间递减,避免死循环;头部校验:保证IP 报头数据的完整性;无论如何,目的IP、源IP地址不变;

10、MTU即最大传输单元,决定是否分片和重组,由标识字段、标志字段(是否最后一个分片)、片偏移字段控制。

11、差错与控制报文:使用ICMP,提供差错报告:不享有特别优先权和可靠性;IP 软件使用“源站抑制”。 12、因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:(1)静态路由表

(小型2-10个网络、单路径、静态IP网络);(2)动态路由表。默认路由:只要不能直接投递就转发给默认路由。

13、路由选择算法:

RIP协议与向量-距离(V-D)算法:小到中型网络10-50个网络、多路径、动态网络;

OSPF协议与链路-状态(L-S)算法:大型特大型网络50 个以上网络、多路径、动态IP的互联网环境。 14、IPv6协议:采用128位地址长度,每16 位划分一个位段,每个位段用4个16 进制书表示,并用冒号隔开即

冒号十六进制表示法,支持零压缩法和前缀表示;超过3.4×1038个IP地址,分为单、组、任播、特殊地址;

15、TCP/IP 协议集中,传输控制协议TCP 和_______用户数据报协议UDP 运行于传输层,利用运行IP 协议的互联层提供的不可靠的数据包服务,提供端到端的可靠的(TCP)或端到端的不可靠的(UDP)服务。 TCP、UDP、IP 服务特点对比:TCP:(1)可靠的、端到端(2)面向连接(虚拟连接)(3)速度慢(4)全双工数

据流;采用三次握手法。

UDP:(1)不可靠、端到端(2)面向无连接 (3)速度快(4)应用程序承担可靠性的全部工作 IP:(1)不可靠(3)面向无连接 (3)尽最大努力投递

11、端口就是TCP 和UDP 为了识别一个主机上的多个目标而设计的,如HTTP 是80 端口、FTP 是21、Telnet 是23、DNS 是53 等。

第六章因特网基本服务主要几种基本服务

1、客户机/服务器(C/S)模型:分别指其上运行的应用程序,客户机向服务器发出服务请求,服务器做出响应。

该模型解决了互联网应用程序间同步问题;服务器(重复服务器,先进先出;并发服务器,实时灵活)能处理多个并发请求。

2、因特网的域名由TCP/IP 协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方

法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台

域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。实际的域名解析一般(但

不是必须)由本地主机高速缓存或本地域名服务器开始,每一服务器至少知道根服务器和父节点服务器的IP地址即可。

域名解析两种方式:1、递归解析(系统一次全部完成) 2、反复解析(一次请求一个服务器,不行再请求别的)。

3、因特网提供基本服务有:远程登录Telnet、文件传输FTP、电子邮件E-mail、WWW 服务,都采用客户机/服务器模式

4、远程登录服务,使用Telnet协议,是TCP/IP 协议的一部分,精确定义本地客户机与远程服务器间交互过程。

通过账户密码登录,可实现:①本地用户与远程计算机上运行程序相互交互;②用户登陆到远程计算机时,可

以执行远程计算机上的任何应用程序,并且能屏蔽不同计算机型号之间的差异。

网络虚拟终端(NVT)提供了一种标准的键盘定义,用来屏蔽不同计算机操作系统对键盘输入的差异性。 5、文件传输服务,使用FTP,采用C/S模式,数据连接模式:主动模式(PORT)、被动模式(PASV)。 匿名服务无特殊说明时,通常用annonymous为账号或用户名或ID,guest为口令或密码;

6、电子邮件采用C/S 工作模式。发送和接收邮件需要借助于客户机中的应用程序来完成。合法邮箱:***@***.***等形式。

电子邮件应用程序在向邮件服务器传送邮件时及邮件服务器间互相传输时采用SMTP协议,从邮件服务器读取时

候可以使用POP3协议或IMAP协议。电子邮件报文格式须符合RFC822或MIME协议(对RFC822二进制扩充)。

7、WWW服务采用C/S模式,以超文本标记语言HTML和超文本传输协议HTTP为基础。第一个浏览器是Mosaic。

HTTP 会话过程包括以下4 个步骤:连接、请求、应答、关闭。

URL(统一资源定位符)由三部分组成:协议类型,主机名、路径及文件名。

WWW 服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML 主要特点是可以包含指向其他文档的链

接项,即其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起,一般这些信息不集合在网页上,而在服务器或其他位置。

WWW 浏览器由客户、解释、控制单元组成;控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户单元和解释单元。

8、WWW 的安全性:浏览器的安全性(SSL防止第三方)、Web 服务器的安全性(IP 地址限制、用户验证、Web 权限、NTFS 权限)

第七章网络管理与网络安全分析:这部分是次重点,一般6 道选择题和2~3 道填空题,约10-12 分。 注意问题:1、网络管理的五大功能:配置管理、故障管理、性能管理、计费管理和安全管理,及其各管理的作用。2、信息安全等

级,美国国防部安全准则中的A1 级是最高安全级。3、网络安全的基本要素:机密性、完整性、可用性和合法性,及相应的四个基本威

胁,以及常见的可实现的威胁:渗入威胁和植入威胁的相关知识。4、安全攻击是安全威胁的具体表现,中断、截取、修改和捏造。5、加

密技术相关知识的介绍。6、认证技术中的数字签名的原理,及它与消息认证的区别。7、防火墙只能防止外部网队内部网的侵犯。

1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。

配置管理的负责网络的建立、业务的展开及配置数据的维护,功能:清单管理、资源开通、业务开通; 故障管理的主要任务是发现和排除网络故障,包括:检测、隔离、纠正故障;

计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

性能管理的目标是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析、性能管理控制功能。

安全管理的目标是按照一定策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。

2、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,

进行处理,获取有价值的管理信息,达到管理的目的。代理位于被管理的设备内部,它把来自管理者的命令或信息请

求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为

两种:从管理者到代理的管理操作;从代理到管理者的事件通知。 3、网络管理协议是网络管理者和代理之间进行信息的规范。

网络管理协议是应用层协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。 网络管理协议包括:简单网络管理协议SNMPv1-v3,公共管理信息协议CMIP(针对OSI模型设计,电信管理网常用)

管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP 是一个应用层协议,它使用传输

层和网络层的服务向其对等层传输信息;SNMP采用轮循或基于中断方法。CMIP 的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任 务。

4、信息安全性等级:

(1)美国国防部橘皮书准则(_STD):(D1 级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X、

Windows95、Apple的System7.X;C1 级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2 级为处理敏感信息

所需要的最低安全级别,进一步限制用户执行一些命令或访问某些文件的权限,且加入身份验证,例如UNIX 系统、

XENIX、Novell NetWare 3.0或更高版本、Windows NT;B1?;B2?;B3?;A1级最高安全级别,提供最全面的安全。)

(2)我国计算机信息安全等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。 5、网络安全

(1)目的:信息的存储安全和传输安全;基本要素是实现信息的机密性、完整性、可用性和合法性。 (2)安全攻击是某个人、物、事或概念对某个资源的机密性、完整性、可用性或合法性所造成的危害。 截取是未授权的实体得到了资源的访问权,是对机密性的攻击;修改是未授权的实体不仅得到了访问权,而且还篡改了资源,

是对完整性的攻击;中断是系统资源遭到破坏或变得不能使用,是对可用性的攻击;捏造是未授权的实体向系统中插入伪造的对象,是对

合法性的攻击。(此属于原来教材的内容,新教材没有涉及,不会考。)

(3)按是否影响系统资源,分为:主动攻击和被动攻击;按针对网络协议的分类:服务攻击与非服务攻击。

被动攻击的特点是窃听或监测,目的是获得正在传送的信息,有泄露信息内容和通信量分析等。 主动攻击涉及修改数据流或创建错误的数据流,它包括伪装,重放,修改信息、拒绝服务、(分布式)拒绝服务等。

服务攻击是针对某种特定网络服务(如E-mail(邮件炸弹)、telnet、FTP、HTTP等)的攻击。 非服务攻击不针对某项具体应用服务,而是利用网络层等低层协议或操作系统实现协议时的漏洞来达到攻击的目

的,是一种更有效的攻击手段,如源路由攻击和地址欺骗(如NetXBay软件)等。 6、加密技术

(1)几个相关术语:需要隐藏的消息叫做明文,明文被变换成的隐藏形式被称为密文,这种变换叫做加密,加密的

逆过程称为解密;对明文进行加密所采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法;加密算

法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密

钥;密码编码学是加密所用,密码分析学(分析、穷举一般要尝试所有可能的一半)是解密所用,都是密码学范畴。

(2)加密方案是安全的两种情形:

一是破译密文的成本超过了加密信息本身的价值; 二是破译秘闻所要的时间超过了信息的有效期。 (3)密码基础:代换与置换技术,最简单的如凯撒密码、单表置换加密法等。 (4)对称加密体制的模型的组成部分:明文、加密算法、密钥、密文、解密算法。

对称加密又称为常规加密、单密钥加密、保密密钥加密,使用单个密钥对数据进行加密或解密; 其安全性取决于密钥的保密性,而不是算法的保密性。

数据加密标准:DES,算法本身被称为数据加密算法DEA,密钥长度56位(106次/秒,10h可破),分组长度64位;

其他常见对称加密算法:三重DES:密钥长度128位,如PGP、S/MINE;高级加密标准AES:密钥128/192/256位,

分组长度128位;Blowfish算法:可变密钥长度分组算法;RC-5:参数可变的分组算法;

(5)公钥密码又叫非对称加密,是建立在数学函数基础上的一种加密方法,而不是建立在代换或置换的位方式的

操作上。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。

常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥,私钥总是保密的。

RSA 算法基于大因数分解;第一个用于数据加密和数字签名的算法,但安全性未能在理论上证明; 其他公钥加密算法:ElGamal 算法(基于离散对数)、背包加密算法;公钥加密涉及高次幂运算,加密速度一般较慢,占空间大。

(6)密钥分发技术:通常KDC用于保密密钥分发,CA 用于公钥和保密密钥的分发。

7、认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程。认证主要目的:验证信息的发送者是

真正的,而不是冒充的,这称为信源识别;验证信息的完整性。认证主要有:消息认证,身份认证和数字签名。

(1)消息认证是意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。

消息认证的内容包括为:①证实消息的信源和信宿;②消息内容是否完整,是否曾受到偶然或有意的篡改; ③消息的序号和时间性是否正确。

消息认证模式:单向认证、双向认证;认证函数:信息加密函数、信息认证码、散列函数(MD5,SHA-1等)

(2)数字签名类似模拟笔迹签名,应该满足:收方能确认发方签名但不能伪造;发方发出后就不能否认发过;收

方收到后不能否认,即收报认证;第三者可以确认收发双方的消息传送但不能伪造。

数字签名没有提供消息内容的机密性,最常用的数字签名算法有RSA算法和数字签名标准算法DSS。 (3)身份认证大致分为3类:①口令认证;②持证认证;③生物识别。

账户名/口令认证方法是被广泛使用的一种身份验证方法,比如一次性口令方案,常见的有S/Key 和令牌口令认证方案。

持证是个人所有物,比如磁卡等;生物识别指指纹、虹膜、脸像、掌纹、声音、签名、笔迹、手纹步态等生物特征。

常用的身份认证协议:一次一密机制;X.509认证协议;Kerberos协议。 8、安全技术应用:

(1)电子邮件的安全:PGP、S/MIME;

(2)网络层安全:IPSec,包括身份认证头AH协议和ESP协议;

(3)Web安全:网络级(IP 安全,IPSec)、传输级(SSL安全套接层,运输层安全)、应用级(SET) 9、两大最广泛的安全威胁:入侵者和病毒。

10、防火墙:为了保障网络安全,防止外部网对内部网的侵犯,常在内外网间设置防火墙。 (1)分类:数据包过滤,应用级网关、电路级网关、堡垒主机。

(2)防火墙的设计目标是:进出内部网的通信量必须通过防火墙,只有那些在内部网安全策略中定义了的合法的

通信量才能进出防火墙,防火墙自身应该能够防止渗透。 (3)防火墙的优缺点:

优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络使用数据以及非法使用数据、策略执行。

缺点:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。 (4)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。 (5)防火墙实现站点安全策略的技术:服务控制、方向控制、用户控制、行为控制。 11、病毒:共性:破坏、可自我复制;

常见病毒分类:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。病毒防治:检测、标识、清除。 第八章网络技术展望分析:这部分主要讨论网络技术的展望。一般会有3道选择和1-2 道填空约5-7 分。注意基本概念:

1、IP 组播技术:允许一个或多个发送方发送单一数据包到多个接收方的网络传输方式,不论组成员多少,

数据源只

发一次,采用组播地址寻址,只向需要的主机和网络发包。

(1)特点:使用组地址,组播网中拥有惟一的组播地址;动态组成员;低层硬件支持; (2)技术基础:D类IP,前四位为1110,后面28位为组播地址;

(2)相关协议:IP组播组管理协议(IGMP)、IP 组播路由协议(域内(密集模式、稀疏模式)或域间组播路由协议)。

2、P2P网络:(Peer to Peer)通过直接交换来共享资源和服务、采用非集中式,各结点地位平等,兼作服务器和客户机;

(1)分类:集中式拓扑结构的P2P 网络,以Napster 为代表,有中心服务器,只保留索引信息,包括服务器的各实体对等;

分布式非结构化拓扑结构的P2P网络:以Gnutella等为代表,无中心服务器,都是对等点,扩展性差; 分布式结构化拓扑结构的P2P 网络:以Pastry 等为代表,基于分布式散列表(DHT)的分布式发现和路由算法;

混合式结构的P2P网络:以Skype、Kazaa、eDonkey、BitTorent、PPlive为代表;

(2)应用:分布式科学计算;文件共享;协同工作;分布式搜索引擎;流媒体直播(PPlive、PPStream等)。

3、即时通信(IM)系统:实时信息交互和用户状态追踪

(1)附加功能:音视频聊天、应用共享、文件传输、文件共享、游戏邀请、远程助理、白板等; (2)基础通信模式:P2P通信模式、中转通信模式等;

(3)代表性软件:腾讯QQ、网易泡泡、新浪UC、MSN N Messenger、Yahoo Messnger等; (4)通信协议:SIP(由用户代理、代理服务器、重定向服务器、注册服务器组成,请求消息包含请求行,响应消息包含状态行)、 SIMPLE(对SIP协议的扩展)、

XMPP(C/S通信模式、分布式网络、简单的客户端、XMl的数据格式); 4、IPTV系统:互联网协议电视或网络电视,交互性和实时性;

(1)基本业务:视频点播VOD、直播电视(组播方式)、时移电视(点播方式); (2)基本技术形态:视频数字化、传输IP 化、播放流媒体化;

(3)系统组成:节目采集、存储与服务、节目传送、用户终端设备、相关软件;

(4)关键技术:媒体内容分发技术、数字版权管理技术(数据加密、版权保护、数字水印)、IPTV运营支撑管理系统。

5、VoIP:即IP电话,利用IP 网络实现语音通信,基于IP 网络的语音传输技术; (1)实现方法:PC-to-PC、PC-to-Phone、Phone-to-Phone等; (2)系统组成:终端设备、网关、多点控制单元、网守; (3)代表软件:Kazaa公司的Skype,其融合了VoIP和P2P技术。 6、网络搜索技术:

(1)搜索引擎组成部分:搜索器、索引器、检索器、用户接口; (2)Google:成立于98 年;主要技术:

①网页采集技术-分布式爬行系统;②页面等级技术;③超文本匹配分析技术 (3)百度:成立于99年,主要技术:

①智能化可扩展搜索技术;②超级链接分析技术;③智能化中文语言处理技术;④分布式结构优先化算法技术等

通过分析历年考试题,三级网络笔试课本有个知识点属于笔试必考??

(1)奔腾芯片的技术特点(2)主机板的分类(3)城域网的特点(4)网络拓扑结构的定义(5)数据传输率和误码率 (6)OSI 与TCP/IP 的对比(7)OSI 七层结构技术细节(8)局域网的特点(9)802.3、4、5 (10)虚拟局域网

(11)局域网交换机(12)网络操作系统的功能(13)NetWare三级容错技术(14)因特网的四大组成(15)IP 地址判定A,B,C类

(16)IP地址掩码技术(17)路由选择(18)TCP协议特点(19)域名(20)电子邮件传输协议:SMTP,POP3,IMAP,MIME

(21)网络管理协议SNMP (22)安全等级A--D (22)渗入威胁和植入威胁

(24)服务攻击和非服务攻击(25)给你一种具体加密技术,问是对称还是非对称、(26)数字签名

(27)Web服务器的安全(28)防火墙的技术三个缺点四个技术(29)域名解析(P121) (30)TCP 和UDP的端口号

(31)顶级域名分配(表) (32)书上的课后习题每年都要考原题,占20分左右(33)历年真题重复率在50%左右

三级网络教材书中的一些计算题总结

1、B、KB、MB、GB、TB 之间的换算:1TB=1024GB≈103GB≈106MB≈109KB≈1012B 2、目的子网地址=子网屏蔽码“中的1对应的”目的IP地址(几乎每次都考) 3、数据传输速率:S=1/T(bps) (T 为发送1比特所需时间)

4、唇同步要求偏移在+-80ms 传输延迟的典型植:540ms ATM 信元长度:53B (5B信头;48B 信息)

5、关于数据传输所需时间的计算:

如果网络的传输速率为28.8kbps,要传输2M 字节的数据大约需要的时间为: 时间=传输数据位数/数据传输速率

计算可得:时间=(2*1024*1024*8)/(28.8*1024)=568.9 秒=约9.48 分钟。__

本文来源:https://www.bwwdw.com/article/zwi5.html

Top