搜档网
当前位置:搜档网 › 网络层知识总结

网络层知识总结

网络层知识总结
网络层知识总结

网络层

1.网络层提供的两种服务

虚电路(VC):面向链接的,由网络确保提供可靠的服务。借鉴与电信网络。两个计算机通信前先建立链接。

数据报服务:网络层向上只提供简单灵活的,无连接的,尽最大努力交付数据报服务。

网络层不提供服务质量承诺。

依据:计算机比电话机智能,有很强的差错处理能力。由于传输网络不

提供端到端的可靠服务,因此路由器可以设计的简单,价格低廉。

2.网际协议IP

网际协议IP是TCP/IP体系中最主要的协议之一。IP协议配套使用的有:

地址解析协议ARP(Address Resolution Protocol)

逆地址解析协议RARP(Reverse Address Resolution Protocol)

网际控制报文协议ICMP(Internet Control Message Protocol)

网际组织管理协议IGMP(Internet Group Management Protocol) ICMP和IGMP使用IP协议

IP协议使用ARP和RARP协议

IP协议实现网络互连,使参与互连的性能各异的网络从用户看起来好像是一个统一的网络

3.什么是虚拟互联网络(逻辑互联网络)

互连起来的物理网络的异构性本来是客观存在的,但利用IP协议可以使这些性能各异的网络在网络层看起来好像是一个统一的网络。

网络的异构性:由于用户需求不同,网络技术发展,导致网络体系中存在不同性能,不同网络协议的网络。(那么如何使这种存在差别的网络连接到一起,感觉像是一种网络没有障碍的通信——>使用相同的网际协议IP,构成一个虚拟互联的网络。比如我们通信的过程中,有段网络使用了卫星链路,有的使用了无限局域网,但是IP协议可以使信息在这些网络传输)。

用来连接异构网络的设备:路由器。

4.将网络互连起来要使用一些中间设备,根据中间设备所在层次不同分为:

(1)物理层使用的中间设备转发器(repeater)

(2)数据链路层使用的中间设备网桥或桥接器(bridge)

(3)网络层使用的中间设备路由器(router)

(4)网络层以上使用的中间设备网关(gateway)

转发器和网桥只是把网路扩大(因此,由转发器和网桥连接起来的若干个局域网仍属于一个网路,只能有一个网路号(主机号不同))

路由器实现网络互连(路由器的每一个接口都有不同的网络号IP地址)

5.IP地址和物理地址

物理地址:数据链路层和物理层使用的地址

IP地址:网络层和以上各层使用的地址,是一种逻辑地址(因为IP使用软件实现的)

1.IP地址放在IP数据报首部,硬件地址则放在MAC帧首部

2.在局域网中,只能看见MAC帧。MAC帧在不同的网络上传送时,其MAC帧首部

的源地址和目的地址是要发生变化的。

3.在IP层抽象的互联网上只能看到IP数据报。

4.IP地址有32位,局域网的硬件地址是48位

6.物理地址与IP地址的匹配<——>ARP与RARP

(由物理地址怎样找到对应的IP地址/由IP地址怎样找到对应的物理地址)

由于DHCP已经包含RARP现在很少单独使用RARP

ARP:在主机ARP高速缓冲中存放一个由IP地址到硬件地址的映射表,并且这个表还动态更新(新增和超时删除)。映射表中存放本局域网各主机和路由器IP地址到硬件地址的映射表。

同一局域网中,ARP解决IP地址到硬件地址映射问题:

当主机A向本局域网内某主机B发送IP报,先在自己的ARP高速缓冲中查看有无主机B的IP地址。如果有,根据IP地址找到对应的硬件地址,将硬件地址写入MAC 帧中,然后把该MAC帧发往此硬件地址。

当B刚入网,或A刚开机ARP高速缓冲中是空的,则A自动运行ARP,找出B 的硬件地址。

1)ARP进程在本局域网广播发送一个ARP请求分组,主要内容是“我的IP地址

是,硬件地址是00-00-C0-15-AD-18,我想知道IP地址为主机的硬件地址”。

2)本局域网所有主机都收到此分组,但是只有目的IP会写入自己的硬件地址,

以普通的单播ARP响应分组响应。同时,B也会把A的IP地址与硬件地址写

入自己的ARP高速缓冲中。

3)A收到后,将B的IP和硬件地址写入ARP高速缓冲中。

不同局域网中,ARP解决IP地址到硬件地址映射问题:

A无法直接找到远程主机B的硬件地址。A首先将A所在局域网的路由器IP解析为硬件地址,将IP数据报传送到路由器。路由器从转发表中找到下一跳路由,同时用ARP解析出下一跳路由的硬件地址…直至最后。

ARP是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。

为什么这样说当主机A要与另一个网络主机B通信时,首先A是通过ARP找到路由器R1,这是一次ARP的使用,即在A和R1的局域网中使用,由R1找B或与B相连的路由器R2,是在R1和B或R1和R2的局域网中使用的ARP,这是又一次使用ARP,所以说ARP是解决同一个局域网上的IP地址和硬件地址的映射问题。

7.ARP高速缓冲每一个映射项目都设置了生存时间。超过生存时间的项目就删除掉。B的

网络适配器(网卡)坏掉等都会造成B的硬件地址变化。

8.既然在网络链路上传递的帧最终是按照硬件地址找到目的主机的,那么为什么不直接使

用硬件地址进行通信,而是使用抽象的IP地址并调用ARP来寻找相应的硬件地址(I P 地址的意义)

因为全世界存在各种各样的网络,使用不同的硬件地址。要使这些异构的网络能够相互通信需要非常复杂的硬件地址转换工作,这由用户主机来完成几乎是不可能的,有了统一的IP地址,通信就像连在一个网络上,并且ARP工作过程是由软件自动完成的。

9.网际控制报文协议ICMP

为了更有效地转发IP数据报和提高交付成功机会,使用ICMP(Intetnet Control

Message Protocol),ICMP不是高层协议,而是IP层协议。

ICMP分为两种:ICMP差错报告报文和ICMP询问报文

ICMP询问报文请求报文的应用ping 应用层直接使用网络层ICMP的一个例子,没有通过TCP或UDP

ICMP差错报告报文时间超时的应用traceroute IP数据报中包含不可交付的UDP 10.路由选择协议(核心:路由算法):使用何种方式获得路由表中各项目

由算法能否随网络的通信量或拓扑自适应进行调整分为

静态路由选择策略:非自适应路由选择,简单,开销小,不能适应网络变化,适合

简单小网络

动态路由选择策略:自适应、复杂,开销大,能适应网络变化

因特网采用的路由选择协议:自适应(动态的)、分布式路由选择协议

11.自治系统(AS):单一技术管理下的一组路由器

即一个自治系统内使用的是相同的路由选择策略。由路由选择协议是在自治系统内使用还是系统外使用分为:内部网关协议和外部网关协议。(由历史原因称为网关协议其实是路由器协议)

内部网关协议(IGP):RIP和OSPF(力求最佳路由)

外部网关协议(EGP):BGP-4(力求较好路由,不兜圈)

12.路由信息协议RIP(Routing Information Protocol)

RIP协议让一个自治系统内所有路由器(交换信息时只和相邻路由器交换)都和自己相邻的路由器定期交换信息,并不断更新其路由表,使得每一个路由器到每一个目的网络的路由器都是最短的。

基于距离向量路由选择协议最大特点简单

缺点:限制网络规模,最大距离为15

每次交换完整路由表,随网络扩大,开销增大

“坏消息传的慢”

跳数:即到目的网络的距离(与路由器直接相连的网络距离为1,RIP允许一条路径最多包含15个路由器,因此跳数为16表示不可达)

RIP协议特点(与哪些路由器交换信息,交换什么信息,什么时候交换)

1)仅与相邻路由器交换信息

2)交换信息为当前本路由器所知道的全部信息。包括,我到本自治系统所有网络

的距离,到每个网络的下一跳路由(只知道下一跳路由,不知道整个网络拓扑结

构)

3)按固定时间交换:30秒

距离向量算法:

首先,对每一个相邻路由器发送RIP报文(使用了UDP,即RIP报文+UDP首部+IP首部构成IP数据报),报文包括“目的网络N,距离d,下一跳路由是R”

然后,接受到的路由器进行分析:

1)对地址为X的路由器发来的报文,先将所有报文的下一跳路由改为X,并将所有距离+1。(对于本网络来说,如果准备按X发来的报文项目通信目的网络,则

须经过X,即下一跳路由为X,而与目的网络的距离为X到目的网络的距离+1)。

2)对修改后的报文,与自己原路由表对比:

a.原路由表中,没有此目的网络N,直接添加

b.原路由表有目的网络N,比较下一跳路由地址,若原来下一跳路由地址也

是X,直接更新(网络状态可能发生变化,因此以此次新信息为准)

c.若下一跳地址不是X,则比较距离d,以小的为准

d.否则什么也不做

3)若3分钟没有收到相邻路由器的更新路由表,则把此相邻路由器距离标为16(不可达)

4)返回

一个RIP报文最多包括25个路由,RIP报文最大长度4(首部)+25*20(一个路由器信息20字节) = 504字节

13.开放最短路径优先OSPF(Open Shortest Path First)

最主要特征:使用分布式链路状态协议

OSPF协议特点(与RIP比较)

1)向本自治系统所有路由器发送信息,但是使用洪泛法发送,路由器向所有相邻的路由器发送信息,而每一个相邻路由器也会把此信息发送给其相邻的路由器

(不发给刚刚发来信息的路由器),这样,整个系统都能收到。(RIP只给相邻

发送)

2)发送信息:相邻所有路由器链路状态。包括本路由器和哪些路由器相邻,以及该链路的“度量”(费用,距离,时延,带宽),可以知道整个网络拓扑。(RIP

只发送到所有网络距离和下一跳路由)

3)只有链路状态发生变化,才以洪泛法再次发送信息。(RIP定期)

OSPF将自治系统划分为更小范围,区域。OSPF只在自己区域交换信息,而不再是整个自治系统。减少整个网络上通信量,此时只知道本区域网络拓扑。

OSPF报文直接使用IP数据报(OSPF+IP首部)

OSPF五种分组类型

1)类型1,问候分组,确定邻站可达性(10秒交换一次)

2)类型2,数据库描述分组,向邻站发送自己的链路状态数据库摘要信息

3)类型3,链路状态请求分组,向对方请求发送某些链路状态详细信息

4)类型4,链路状态更新分组,用洪泛法全网更新链路状态协议核心部分

5)类型5,链路状态确认,对更新的确认

14.外部网关协议——BGP(边界网管协议)

BGP是不同AS的路由器之间交换路由信息的协议

不同的AS为什么不能使用内部网关协议:

1)英特网规模太大,使得AS之间路由选择非常困难。主干网已超过5万路由前缀,使用链路状态数据库(OSPF方法),用Dijkstra计算花费时间也很长。

不同的AS中,度量的量度也不一样,不能通用。

2)AS之间的路由选择协议必须考虑相关策略。不同的网络性能差距较大,根据最短路径找出的路径,可能并不是最快的(在同一个AS中,网络相差不大,

最短路径基本实现最快速度)。并且AS间路由选择也应考虑到政治,安全和经

济,允许使用多种路由选择策略,如我国国内传送数据,尽量不要经过其他国

家,尤其是可能造成威胁的国家。

BGP只是力求寻找一条能够到达目的网络比较好的路由,而非一条最佳采用路径向量路由选择协议

BGP发言人:每一个AS至少选择一个作为本AS的BGP Speaker,一般是边界路由器,该路由器代表整个AS与其他AS交换信息。一个BGP Speaker与其他AS的BGP Speaker交换路由信息,首先建立TCP连接(端口号179),然后交换报文建立会话,使用TCP为了提供可靠的服务。相邻的两个Speaker成为邻站会对等站。

每一个Speaker除了运行BGP,还要运行RIP或OSPF

BGP的路由表(与RIP相似)包含

目的网络前缀下一跳路由到达目的网络所要经过AS序列(RIP是跳数)BGP在路由反生变化时更新路由表有变化的部分

BGP4种报文(TCP报文)

1)OPEN(打开)报文,与邻站建立关系,通信初始化

2)UPDATE(更新)报文,通告某一路由的信息,更新路由信息核心内容

每个报文只能宣布增加1个新路由,但可以宣布撤销多个。

3)KEEPALIVE(保活)报文,周期性保持与邻站的连同

4)NOTIFICATION(通知)报文,发送检测差错

两个邻站属于不同AS,交换信息前先建立链接(某个路由器可能因为负荷过高而不愿通信),先发送OPEN,建立连接,发送KEEPALIVE(30秒一个,防止开销过大,只用BGP的首部19字节),保持连接,在用UPDATE更新信息。

15.路由器的结构

路由器:一种具有多个输入端口和多个输出端口的专用计算机,其任务就是转发分组(转发分组正是网络层的主要工作)

路由器结构可划分两大部分:路由选择+ 分组转发

路由选择:控制部分,核心部件为路由选择处理机任务是根据所选定的路由选择协议构造出路由表,并不断维护路由表。

分组转发:三部分交换结构、一组输入端口和一组输出端口(此处为硬件端口,与运输层端口不同)

交换结构的作用就是根据转发表对分组进行处理,将某个输入端进入的分组

从一个合适的端口转发出去,交换结构本身就是一种网络。

交换的方式:通过存储器、通过总线、通过互联网络

16.IP多播

单播(一对一)

多播(也称组播,实现一对多,但是是对选择好的多个用户播送)

广播(一对多,无法选择特定用户,对所有用户都播送,DHCP获取IP使用了广播,ARP寻找目的主机硬件地址也使用了广播)

多播可以节约网络资源,能够运行多播协议的路由器称为多播路由器

多播组的标识符就是IP地址中的D类地址(与广播的差异)。前四位1110

D类地址的范围,共可标识228个多播组

多播数据报与一般数据报的区别使用D类地址作为目的地址,并且首部协议字段值为2,表明使用IGMP协议(多播地址只用用于目的地址,不能用于源地址,对多播

不产生ICMP差错报文,PING多播地址,不会受到响应)

17.IP多播的种类

a)只在本局域网上进行硬件多播,b) 在因特网范围内进行多播

在硬件多播中,以太网多播地址范围01-00-5E-00-00-00到01-00-5E-7F-FF-FF 只由低23位用于多播,与IPD类地址低23位对映,因此多播IP地址与以太网硬件地址的映射不是唯一的。当主机收到多播数据,还要在IP层利用软件进行过滤,把不是本机接受的数据丢弃。

IP多播需要两种协议:IGMP(网际组管理协议) 和多播路由选择协议

IGMP是让连接在本地局域网上的多播路由器知道本局域网上是否有主机参加或退出可某个多播组。IGMP使用IP数据报传送报文。

IGMP工作阶段:

1)有主机新加入多播组,向多播组地址发送IGMP报文。

2)本地多播路由器周期性检测本地局域网是否有主机处于多播组。

多播数据报的发送者和接受者都不知道一个多播组有多少成员

只有IGMP协议,无法把多播数据报以最小代价传送给组成员,此时需要多播路由选择协议。

多播路由选择协议的特点:

1)多播转发必须动态适应组成员变化。只要有成员增加或退出及应更新,而普通的单播路由选择协议只在网络拓扑发生变化时才更新。

2)多播路由转发协议转发数据报不仅仅要考虑目的地址。

3)多播数据报的发送者可以使组成员,也可以不是。

多播路由选择协议转发数据报使用的方法

1)洪泛法与减除(最小生成树,最短路径),适于较小多播组

2)隧道技术,对于多播组位置地理上分散情况使用,远距离传送在数据报外再加普通数据报首部单播。

3)核心发现技术。多播组在较大的范围内变化也适用。

18.VPN(虚拟专用网)与NAT(网络地址转换)

由于IP地址短缺,一个机构能申请到的IP地址小于本机构主机数,而且也不是所有主机都需连如因特网。但是这些主机还需要内部通信,从原则上讲,内部通信的主机可以由本机构自行分配IP地址(本地地址),但如果自行分配的地址与因特网上实际分配的有冲突,出现地址二义性问题。

因此,可以指明一些专用地址,这些地址只能机构内部通信,因特网上所有路由器,对目的地址是专用地址的数据报不转发。

全世界有很多专用互联网络具有相同IP地址,但这些地址只在本地内部使用,不会引起麻烦,专用IP地址也叫可重用地址。

对于很大的机构相距比较远,可以利用公用的因特网作为本机构专用网之间的通信载体,这样的专用网成为虚拟专用网VPN(相比但购买一条通信线路作为专用简单,节省)

VPN不同网点之间通过互联网通信,所以对这些数据加密,需要专门软硬件。VPN 通信:每个网点至少有一个路由器有合法IP地址,这样一个内部主机向另一个主机通信时,开始使用专用地址,到达这个路由器时转换为合法到的IP(将原数据报加密,变为内部数据报,在外面再加一层数据报首部),到达另一个网点,由其路由器将合法IP 转换为这个网点的本地IP。

NAT:解决VPN上多个主机想同时访问互联网。

在专用网链接因特网的路由器上安装NAT软件,这样的路由器叫做NAT路由器。一个NAT路由器至少有1个合法IP地址。这样有n个合法地址的NAT路由器即可满足n 个主机同时访问互联网(转换地址)。

NAPT,将IP地址与端口号一起转换,这样当本地地址中通信具有两个相同端口号时,可以转换为同一个合法的IP,但是端口号不同。这样两个主机可以使用同一个合法的IP

19.IP数据报格式

1)版本(4位):目前是v4,以后可能IPv6

2)首部长度(4位):可表示十进制15,但是这个字段单位是32位(4字节),即当首部长度为15时,表示此首部长度为15*4字节最常用的首部20字

节(0101)。数据部分总是从4字节整数倍开始。固定首部最大值是希望用

户节省开销,缺点,容易不够用。

3)区分服务(8位):一般不使用

4)总长度(16位):字段单位字节,即数据报最大长度为216-1=65535字节。

由于数据链路层都有自己的最大传输单元MTU,所以IP数据报封装链路

层帧时,数据报最大长度不能超过MTU。一般IP数据报长度不长于1500

字节,但为了效率,所有主机和路由器处理的IP报不小于576(512+60)

字节。当IP报长度超过MTU,就需要分片,这时首部总长度字段指的是

分片后总长度。

5)标识(16位):每产生一个IP报,标识加1。为了分片后区分到底哪几个片在以后组装时成为一个。(IP报是无连接的,接收也不存在顺序,所以此

标识不是为了标识接受顺序)

6)标志(3位):只有两个有意义

MF: =1表示此分片后还有分片,=0表示此分片后无分片

DF:此报不能分片。DF=0允许分片

7)片偏移(13位):分片后,此片相对原片位移。此字段单位8字节,所以片偏移以8字节为单位。也就是说每个分片一定是8字节整数倍。

8)生存时间(8位):TTL,

9)协议(8位):使目的主机知道此报上交给谁

10)首部检验和(16位):

11)源地址(32位)

12)目的地址(32位)

20.关于IP首部检验和

IP/ICMP/IGMP/TCP/UDP 等协议检验和算法一样,但IP只检验首部,TCP/UDP会检验首部+数据。

检验方式:二进制反码求和(若最高位产生进位,则进位和结果相加)

此处以UDP首部检验和为例(考虑数据部分)

16~1列每列1的个数2 4 1 3 5 4 4 5 0 4 2 4 7 7 7 9

1)首先是第1列9个1相加得1001(9),低位1保留,其余三位分别向上进位,即0向第二列进位,0向第3列进位,1向第4列进位。

2)然后是第2列7个1和第1列进位的0相加,为7(0111),同理低位1保留,其余三位向上进位。

3)第3列7个1和第1列进位0,第2列进位1相加得8(1000),低位0保留,高位进位

……

4)最后第15列结果为0110,16列结果为0011,两个进位1的和(10)会与结果相加

5)计算结果为与15、16列进位和10相加结果为

然后求反码。

计算机网络 期末 知识点 总结

目录 第一章 (2) 计算机网络的常用数据交换技术。 (2) 计算机网络的定义。 (2) 计算机网络的分类。 (2) 计算机网络的主要性能指标 (3) 协议的基本概念及组成要素。 (3) 协议与服务的关系。 (4) OSI七层模型和TCP/IP 。 (4) 第二章 (4) 物理层与传输媒体的接口特性。 (4) 奈奎斯特准则和香农公式的具体内容、参数及其含义。 (5) 奈氏准则 (5) 香农公式 (5) 计算机网络中常用的有线传输介质。 (6) 计算机网络中常用的信道复用技术及其原理。 (6) 常用的宽带接入技术。 (6) 第三章 (7) 数据链路层必须解决的三个基本问题?是如何解决的? (7) 循环冗余检验码的计算。 (7) 局域网的工作层次及特点。 (7) 网卡的作用及工作层次。 (8) 以太网的介质访问控制方法的英文缩写、中文名称及含义。 (8) 扩展以太网的方法及特点。 (8) 高速以太网的标准名称及其所代表的含义。 (9) 第四章 (9) 虚电路和数据报两种服务的优缺点(区别)。 (9) IP地址和物理地址的关系。 (10) 分类IP地址的分类标准。 (10) 子网IP地址的原理及划分和表示方法。 (10) 子网掩码的概念,A、B、C类IP地址的默认子网掩码,子网掩码的计算,子网地址的计算。 (10) CIDR地址的概念及CIDR地址块。 (11) IP数据报的基本构成。 (11) RIP、OSPF、BGP路由选择协议的主要特点。 (12) 第五章 (12) 运输层的作用。 (12) TCP/IP体系的运输层的两个协议的名称及特点。 (12) TCP可靠传输的原理及实现方法。 (12) TCP的流量控制。 (13) TCP拥塞控制的实现方法。 (13) TCP建立连接的三次握手机制。 (13) 第六章 (13) 域名系统DNS的作用。 (13) 因特网的域名结构及顶级域名的构成情况。 (14) 中国的顶级域名及二级域名的设置情况。 (14) 电子邮件系统的构成及所使用的协议。 (15)

网络基础知识总结教学文案

网络IP 、子网掩码、路由器、DNS基础知识总结! 网络的基本概念 ?客户端:应用C/S(客户端/服务器)B/S(浏览器/服务器) ?服务器:为客户端提供服务、数据、资源的机器 ?请求:客户端向服务器索取数据 ?响应:服务器对客户端请求作出反应,一般是返回给客户端数据URL ?Uniform Resource Locator(统一资源定位符) ?网络中每一个资源都对应唯一的地址——URL IP 、子网掩码、路由器、DNS IP地址 IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址(每个机器都有一个编码,如MAC 上就有一个叫MAC地址的东西)的差异。是32位二进制数据,通常以十进制表示,并以“.”分隔。IP地址是一种逻辑地地址,用来标识网络中一个个主机,在本地局域网上是惟一的。 IP IP(网络之间互连的协议)它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。IP地址有唯一性,即每台机器的IP地址在全世界是唯一的。这里指的是网络上的真实IP它是通过本机IP地

址和子网掩码的"与"运算然后再通过各种处理算出来的(要遵守TCP协议还要加报文及端口什么的,我没有细追究,现在还用不上,反正暂时知道被处理过的就行了),顺便教大家查自己真实IP的方法: 子网掩码 要想理解什么是子网掩码,就不能不了解IP地址的构成。互联网是由许多小型网络构成的,每个网络上都有许多主机,这样便构成了一个有层次的结构。IP地址在设计时就考虑到地址分配的层次特点,将每个IP地址都分割成网络号和主机号两部分,以便于IP地址的寻址操作。 IP地址的网络号和主机号各是多少位呢?如果不指定,就不知道哪些位是网络号、哪些是主机号,这就需要通过子网掩码来实现。什么是子网掩码子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分子网掩码的设定必须遵循一定的规则。与IP地址相同,子网掩码的长度也是32位,左边是网络位,用二进制数字“1”表示;右边是主机位,用二进制数字“0”表示。假设IP地址为“192.168.1.1”子网掩码为“255.255.255.0”。其中,“1”有24个,代表与此相对应的IP地址左边24位是网络号;“0”有8个,代表与此相对应的IP地址右边8位是主机号。这样,子网掩码就确定了一个IP地址的32位二进制数字中哪些是网络号、哪些是主机号。 这对于采用TCP/IP协议的网络来说非常重要,只有通过子网掩码,才能表明一台主机所在的子网与其他子网的关系,使网络正常工作。 常用的子网掩码有数百种,这里只介绍最常用的两种子网掩码。 ?子网掩码是“255.255.255.0”的网络: 最后面一个数字可以在0~255范围内任意变化,因此可以提供256个IP地址。但

校园网络安全知识

校园网络安全知识 常见的几种网络安全问题 1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。 2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。 3.网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。 4.过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行为孤僻,丧失了正常的人际关系。 上网要警惕哪些心理健康问题 1.计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。 2.网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。 3.网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。

4.强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。 5.游戏成瘾。包括不可抑制地长时间玩计算机游戏,这是较普遍存在的现象,不但用家中的电脑可以轻松地进行连网游戏,遍街的电脑网吧更是绝佳的去处,既可以逃避家长的耳目,还可众人一起连机,使游戏更加的刺激有趣。 6.如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有的心情郁闷,产生悲观厌世情绪和自杀念头。 如何摆脱网络成瘾症 如果你觉得网瘾太大,自己抵抗力太小,那么以下的三条具体建议,可以帮助你预防网络成瘾症: 1.不要把上网作为逃避现实生活问题或者消极情绪的工具。“借网消愁愁更愁”。理由是,上网逃脱不了现实,逃得过初一,逃不过十五。更重要的是,因为你的上网行为在不知不觉中已经得到了强化,网瘾加重。 2.上网之前先定目标。每次花两分钟时间想一想你要上网干什么,把具体要完成的任务列在纸上。不要认为这个两分钟是多余的,它可以为你省10个两分钟,甚至100个两分钟。 3.上网之前先限定时间。看一看你列在纸上的任务,用1分钟估计一下大概需要多长时间。假设你估计要用40分钟,那么把小闹钟定到20分钟,到时候看看你进展到哪里了。 总之,我们在享受高科技带来的全新概念时,不能忘记很重要的一个原则:网络的精彩绝伦、快速便捷以及其他的种种优点都不能完完全全地替代现实生活,网络生活只能作为现实生活的一部分。

网络技术应用复习知识点汇总

网络技术应用复习知识点 一、因特网应用 因特网诞生于 1969 年初,前身是阿帕网,我国的四大骨干网: CERNET、CSTNET、Chinanet、ChinaGBN。 (一)因特网应用技术的基本使用方法: 1、因特网服务的基本类型:远程登录( Telnet )、文件传输(ftp)、信息浏览和检索、电子公告牌系统( BBS )、电子等。 2、因特网服务组织的类型、提供的服务与服务特点: ISP(因特网服务提供商):主要提供因特网的接入服务。 ICP(因特网容提供商):提供因特网信息检索、整理、加工等服务,如新浪、搜狐等。 ASP(因特网应用服务提供商):主要为企、事业单位进行信息化建设及开展电子商务提供各种基于因特网的应用服务。 3、因特网的应用领域:电子商务、远程医疗、远程教育、网上娱乐等。 4、因特网应用的发展趋势: 1 )网格计算:是分布式计算的一种,它利用网络将大型计算机和个人计算机设备集中在一起,使计算能力大幅提升。 2 )虚拟现实技术:伴随多媒体技术发展起来的计算机新技术,它利用三维图形生成技术、多传感交互技术以及高分辨显示技术,生成三维逼真的虚拟环境,供用户研究或训练。它融合了数字图像处理、计算机图形学、多媒体技术、传感器技术等多个信息技术分支。

3 )无线网络应用技术 (二)、搜索引擎的分类、原理及特点

因特网信息检索发展趋势:多媒体信息检索,专业垂直搜索引擎。(三)利用因特网获取信息 1、常见因特网信息交流工具(: 2、因特网交流的优势与局限性 二、网络技术基础 (一)网络的主要功能 1、计算机网络的主要有三大功能:数据通信、资源共享、分布处理。 2、计算机网络的分类: 按照覆盖围分:

计算机网络 知识点总结

【精品】计算机网络个人概要总结 1.计算机网络的定义:多个独立的计算机通过通信线路和通信设备互连起来的系统,以实现彼此交换信息(通信)和共享资源的目的。 2. 计算机网络功能:(1)数据通信。(2)资源共享。(3)并行和分布式处理(数据处理)。(4)提高可靠性。(5)好的可扩充性。 3. 计算机网络从逻辑功能上可以分为资源子网和通信子网;4. 计算机网络基本网络拓扑结构有五种:全连接形、星形、树形、总线形、环形。 5. 按网络的作用范围来分,网络可分为3类:局域网、城域网、广域网。 6. 网络延迟时间主要包括:排队延迟、访问延迟、发送时间、传播延迟。 7. 网络协议:为主机与主机之间、主机与通信子网之间或子网

中各通信节点之间的通信而使用的,是通信双方必须遵守的,事先约定好的规则、标准或约定。 8. 网络协议的三要素:语法、语义、时序(同步)。 9. 网络协议采用分层方式的优点:各层之间是独立的。灵活性好。结构上可分隔开。易于实现和维护。有利于标准化工作。 10. 网络体系结构:计算机网络的各个层次及其相关协议的集合,是对计算机网络所完成功能的精确定义。 11. OSI模型采用七层结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 12. 物理层:实现透明地传送比特流。负责建立、保持和拆除物理链路;比特如何编码。传送单位是比特(bit)。 13. 数据链路层:实现无差错帧传送,包括把原始比特流分帧、排序、设置检错、确认、重发、流控等功能;负责建立、维护和释放数据链路;传送信息的单位是帧(frame)。 14. 网络层:实现分组传送,选择合适的路由器和交换节点,透

计算机网络基础知识总结资料

计算机网络基础知识总结 1. 网络层次划分 2. OSI七层网络模型 3. IP地址 4. 子网掩码及网络划分 5. ARP/RARP协议 6. 路由选择协议 7. TCP/IP协议 8. UDP协议 9. DNS协议 10. NAT协议 11. DHCP协议 12. HTTP协议 13. 一个举例 计算机网络学习的核心内容就是网络协议的学习。网络协议是为计算机网络中进行数据交换而建立的规则、标准或者说是约定的集合。因为不同用户的数据终端可能采取的字符集是不同的,两者需要进行通信,必须要在一定的标准上进行。一个很形象地比喻就是我们的语言,我们大天朝地广人多,地方性语言也非常丰富,而且方言之间差距巨大。A地区的方言可能B地区的人根本无法接受,所以我们要为全国人名进行沟通建立一个语言标准,这就是我们的普通话的作用。同样,放眼全球,我们与外国友人沟通的标准语言是英语,所以我们才要苦逼的学习英语。 计算机网络协议同我们的语言一样,多种多样。而ARPA公司与1977年到1979年推出了一种名为ARPANET的网络协议受到了广泛的热捧,其中最主要的原因就是它推出了人尽皆知的TCP/IP标准网络协议。目前TCP/IP协议已经成为Internet中的“通用语言”,下图为不同计算机群之间利用TCP/IP进行通信的示意图。 1. 网络层次划分

为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络,国际标准化组织(ISO)在1978年提出了“开放系统互联参考模型”,即著名的OSI/RM模型(Open System Interconnection/Reference Model)。它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。其中第四层完成数据传送服务,上面三层面向用户。 除了标准的OSI七层模型以外,常见的网络层次划分还有TCP/IP四层协议以及TCP/IP五层协议,它们之间的对应关系如下图所示: 2. OSI七层网络模型 TCP/IP协议毫无疑问是互联网的基础协议,没有它就根本不可能上网,任何和互联网有关的操作都离不开TCP/IP协议。不管是OSI七层模型还是TCP/IP 的四层、五层模型,每一层中都要自己的专属协议,完成自己相应的工作以及与上下层级之间进行沟通。由于OSI七层模型为网络的标准层次划分,所以我们以OSI七层模型为例从下向上进行一一介绍。

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

计算机网络技术考点个人总结

第一章概述 一、普遍传输技术:(1)广播式链接:广播网络(一对所有,机器选择接收)、多播网络(一对多,)(2)点到点链接:单播(点对点,一对一) 越小,地理位臵局部化的网络倾向于使用广播床书模式,而大的网络通常使用点到点的传输模式。 二、网络分类 按覆盖范围分:局域网(LAN)、城域网(MAN)、广域网(WAN) 广域网由通信子网连接起来的,通信线路和路由器(不包含主机)的集合构成了子网。 按传输媒介分:铜线、双绞线、光纤、无线链路 三、协议 概念:通信双方关于如何进行通信的一种约定,规定对等实体之间所交换的消息或者分组的格式和含义。 三要素:(1)语法用来规定信息格式; (2)语义用来说明通信双方应当怎么做; (3)定时关系详细说明事件的先后顺序。 接口:在每一对相邻层之间是接口,接口定义了下层向上层提供哪些原语操作和服务 服务:某一层向它上一层提供一组原语(操作),定义用户执行哪些操作,但不涉及如何实现。 实体:任何可以发送或接收信息的硬件或软件进程。在许多情况下,实体就是一个特定的软件模块。 网络体系结构:层和协议的集合称为网络体系结构。网络体系结构定义计算机设备和其他设备如何连接在一起以形成一个允许用户共享信息和资源的通信系统 四、面向连接与无连接的服务 面向连接的服务:为了使用面向连接的网络服务,用户首先要建立一个连接,然后使用该链接,最后释放连接,传输数据保持原来的顺序。面向连接的服务是基于电话系统模型的。如:文件传输、报文序列和字流节(远程登录)、数字化的语音 面向无连接的服务:每一条报文都携带了完整的目标地址,每条报文都可以被系统独立的路由,首先发送的报文会先到达(不排除延迟)。基于邮政系统模型。如:不可靠的数据报(电子垃圾邮件)、有确认的数据报(挂号信)、请求—应答(数据库查询) 五、参考模型 OSI参考模型:物理层(为数据链路层提供物理连接,以便透明的传送比特流) 数据链路层(传送以帧为单位的数据,采用差错控制与流量控制) 网络层(控制子网运行过程) 传输层(提供可靠端到端的服务,透明的传送报文) 会话层(会话进程之间的通信,管理数据交换) 表示层(所传递信息的语法和语义) 应用层(最高层,包含各种协议) TCP/IP参考模型:主机至网络层(相当于OSI的数据链路层和物理层) 互联网层(相当于OSI的网络层) 传输层(相当于OSI的传输层) 应用层(相当于OSI的应用层、表示层、会话层) 两模型的比较:OSI的核心:(1)服务;(2)接口;(3)协议 OSI的协议比TCP/IP有更好的隐蔽性,当技术发生变化的时候,OSI协议相对更加容易被替换为新的协议,且OSI更具通用性。协议一定会符合TCP/IP模型,但TCP/IP不适合任何其他的协议栈。OSI模型的网络层同时支持无连接和面向连接的通信,但是传输层上只支持面向连接的通信。TCP/IP的网络层上只有一种模式(即无连接通信),但是在传输层上同时支持两种通信模式。 缺点:

(完整版)计算机网络考试知识点超强总结

计算机网络考试重点总结(完整必看) 1.计算机网络:利用通信手段,把地理上分散的、能够以相互共享资源(硬件、软件和数据等)的方式有机地连接起来的、而各自又具备独立功能的自主计算机系统的集合 外部特征:自主计算机系统、互连和共享资源。内部:协议 2.网络分类:1)根据网络中的交换技术分类:电路交换网;报文交换网;分组交换网;帧中继网;ATM网等。2)网络拓朴结构进行:星型网;树形网;总线型网;环形网;网状网;混合网等。4)网络的作用地理范围:广域网。局域网。城域网(范围在广域网和局域网之间)个域网 网络协议三要素:语义、语法、时序或同步。语义:协议元素的定义。语法:协议元素的结构与格式。规则(时序):协议事件执行顺序。 计算机网络体系结构:计算机网络层次结构模型和各层协议的集合。 3.TCP/IP的四层功能:1)应用层:应用层协议提供远程访问和资源共享及各种应用服务。2)传输层:提供端到端的数据传送服务;为应用层隐藏底层网络的细节。3)网络层:处理来自传输层的报文发送请求;处理入境数据报;处理ICMP报文。4)网络接口层:包括用于物理连接、传输的所有功能。 为何分层:目的是把各种特定的功能分离开来,使其实现对其他层次来说是可见的。分层结构使各个层次的设计和测试相对独立。各层分别实现不同的功能,下层为上层提供服务,各层不必理会其他的服务是如何实现的,因此,层1实现方式的改变将不会影响层2。 协议分层的原则:保证通信双方收到的内容和发出的内容完全一致。每层都建立在它的下层之上,下层向上层提供透明服务,上层调用下层服务,并屏蔽下层工作过程。 OSI七层,TCP/IP五层,四层:

网络技术知识点总结

计算机三级网络技术备考复习资料 第一章计算机基础 1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道) 2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系): 大型机阶段(1946年ENIAC、1958年103、1959年104机)、 小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、客户机/服务器阶段(对等网络与非对等网络的概念) 互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。 3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。 4、计算机种类: 按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。 服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器; 按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔,每个刀片是一个主板,可以运行独立操作系统); 工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS 的PC工作站。 5、计算机的技术指标: (1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB(以210换算)≈103GB≈106MB≈109KB≈1012B。 (4)带宽(数据传输率) :1Gbps(10亿)=103Mbps(百万)=106Kbps(千)=109bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本 6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(64位)EPIC 7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。 (1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。 (2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。 奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双cache哈佛结构:指令与数据分开存储。 (5)固化常用指令。(6)增强的64位数据总线:内部总线是32位,与存储器之间的外部总线

网络安全知识点

1.网络安全设计的新技术 移动网络安全、大数据、云安全、社交网络和物联网等成为新的攻击点 2.网络安全面临的主要危险 有人为因素、系统和运行环境等,其中包括网络系统问题和网络数据的威胁和隐患。 3.网络安全威胁主要表现为: 非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。 4.威胁性攻击的分类,其中典型的被动攻击是什么 威胁性攻击主要分主动攻击和被动攻击,嗅探是典型的被动攻击。 5.防火墙的局限性及风险: 防火墙能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。 6.数据库安全的种类 数据库安全不仅包括数据库系统本身的安全,还包括最核心和关键的数据(信息)安全7.信息安全的定义 信息安全是指系统的硬件、软件及其信息受到保护,并持续正常地运行和服务。 8.信息安全的5大特征: 确保信息的保密性、完整性、可用性、可控性和可审查性 9.网络安全的定义: 网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。 10.网络空间安全: 网络空间安全是研究网络空间中的信息在产生、传输、存储和处理等环节中所面临的威胁和防御措施,以及网络和系统本身的威胁和防护机制。 11.网络安全包含的方面: 网络系统的安全、网络信息的安全 12.网络安全涉及的内容包括: 实体安全(物理安全)、系统安全、运行安全、应用安全、安全管理 13.网络安全技术的定义 网络安全是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段。 14.网络安全主要主要包括什么 实体安全技术、网络系统安全技术、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理与运行安全技术等,以及确保安全服务和安全机制的策略等。 15.主要通用的网络安全技术 身份认证、访问管理、加密、防恶意代码、加固监控、审核跟踪、备份恢复 16.常用的描述网络安全整个过程和环节的网络安全模型为 PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)、恢复(Recovery)17.实体安全的内容主要包括哪几方面: 环境安全、设备安全、媒体安全

计算机三级网络技术知识点总结

2017年9月三级网络技术知识考点 1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。 RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。 RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。 2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容错能力。 3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS) 4.无源光纤网PON,按照ITU标准可分为两部分: 1、OC-3,155.520 Mbps 的对称业务。 2、上行OC-3,155.520 Mbps,下行OC-12,622.080 Mbps的不对称业务。 5.无线接入技术主要有:WLAN、WiMAX、WiFi、WMAN和Ad hoc等。 6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题; 802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。 7.光纤传输信号可通过很长的距离,无需中继。 Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。 ASDL提供的非对称宽带特性,上行速率64 kbps~640 kbps,下行速率500 kbps~ 7 Mbps。 802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps与11Mbps的无线局域网标准。 将传输速率提高到54 Mbps的是802.11a和802.119。 8.中继器工作在物理层。 9.水平布线子系统电缆长度应该在90米以内,信息插座应在内部做固定线连接。 10.电缆调制解调器(Cable Modem)专门为利用有线电视网进行数据传输而设计。Cable Modem 把用户计算机与有线电视同轴电缆连接起来。 11.服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存、网络速度等都有关系。 12. 所谓"带内"与"带外"网络管理是以传统的电信网络为基准的利用传统的电信网络进行网络管理称为"带内",利用IP网络及协议进行网络管理的则称为"带外",宽带城域网对汇聚层及其以上设备采取带外管理,对汇聚层以下采用带内管理。

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

计算机网络期末复习题型总结

计算机网络内容总结 第一章网络概述 一、计算机网络最重要的功能:连通性、共享性(填) 二、因特网的两大组成部分:边缘部分、核心部分(填) 1、主机A和主机B通信,实质上是主机A的某个进程同主机B的某个进程通信。 2、网络边缘的端系统之间的通信方式可以划分为两大类:客户—服务器方式(C/S)、 对等方式(P2P) 3、在网络核心部分起特殊作用的是路由器,路由器是实现分组交换的关键构件,其 任务是转发收到的分组。(选) 三、三种交换方式:电路交换、报文交换、分组交换(填) 1、电路交换:整个报文的比特流连续地从源点直达终点。电话交换机是电路交换,“建 立连接—通话—释放连接”,电路交换的线路的传输效率往往很低。 2、报文交换:整个报文先传送到相邻结点,全部存储下来后查找转发表,转发到下 一个结点。 3、分组交换:单个分组(整个报文的一部分)传送到相邻结点,存储下来后查找转 发表,转发到下一个结点。存储转发技术,主机是为用户进行信息处理的, 路由器是用来转发分组的,即进行分组交换。(选) 四、计算机网络的分类:按地域(中英文名称):广域网(WAN)、城域网(MAN)、局域 网(LAN)、个人区域网(PAN)(填) 五、(简答)时延:时延的4个组成部分、计算。 六、协议(定义、三要素及其含义):定义:为进行网络中的数据交换而建立的规则、标 准或约定称为协议。三要素及其含义:(1)语法:数据与控制信息的结构或格式(2)语义:需要发出何种控制信息,完成何种动作以及做出何种响应(3)同步:事件实现顺序的详细说明(填选) 七、 5层体系结构各层及功能:(填) 应用层(applicationlayer)为用户应用进程提供服务 运输层(transportlayer)为主机中进程间通信提供服务 网络层(networklayer)为主机间通信提供服务 数据链路层(datalinklayer)相邻结点间的无错传输 物理层(physicallayer)透明地传输原始的比特流 第二章物理层 一、关于信道(通信方式三种):单向通信、半双工通信、全双工通信(填) 1、单向通信又称单工通信,无线电广播,有线电广播,电视广播 2、双向交替通信又称半双工通信,对讲机 3、双向同时通信又称全双工通信(选) 二、常用的导向性传输媒体包括:双绞线、同轴电缆、光缆(填) 三、常用的非导向传输媒体:短波;微波:地面接力、卫星(填) 四、信道复用:FDM、TDM、STDM、WDM(名称、复用方法、特点):(填选选) FDM:频分复用,复用方法:整个带宽划分为多个频段,不同用户使用不同频段。特 点:所有用户在通信过程中占用不同的频带宽度。 TDM:时分复用,复用方法:将时间划分为一段段等长的时分复用帧(TDM帧)。TDM 帧划分为N个时隙。每一个用户在一个TDM帧中占用一个固定时隙。特点:所有用户在不 同的时间占用整个频带宽度。 1

网络基础知识总结归纳

精心整理 网络的基本概念

IP地址的子网掩码设置不是任意的。如果将子网掩码设置过大,也就是说子网范围扩大,那么,根据子网寻径规则,很可能发往和本地主机不在同一子网内的目标主机的数据,会因为错误的判断而认为目标主机是在同一子网内,那么,数据包将在本子网内循环,直到超时并抛弃,使数据不能正确到达目标主机,导致网络传输错误;如果将子网掩码设置得过小,那么就会将本来属于同一子网内的机器之间的通信当做是跨子网传输,数据包都交给缺省网关处理,这样势必增加缺省网关(文章下方有解释) ?手动设置:手动设置适用于电脑数量比较少、TCP/IP参数基本不变的情况,比如只有几台到十几台电脑。因为这种方法需要在联入网络的每台电脑上设置“默认网关”,非常费劲,一旦因为迁移等原因导致必须修改默认网关的IP地址,就会给网管带来很大的麻烦,所以不推荐使用。需要特别注意的是:默认网关必须是电脑自己所在的网段中的IP地址,而不能填写其他网段中的IP地址。

?自动设置:自动设置就是利用DHCP服务器来自动给网络中的电脑分配IP地址、子网掩码和默认网关。这样做的好处是一旦网络的默认网关发生了变化时,只要更改了DHCP服务器中默认网关的设置,那么网络中所有的电脑均获得了新的默认网关的IP地址。这种方法适用于网络规模较大、TCP/IP 参数有可能变动的网络。另外一种自动获得网关的办法是通过安装代理服务器软件(如MSProxy)的客户端程序来自动获得,其原理和方法和DHCP有相似之处。由于篇幅所限,就不再详述了。

MAC(MediaAccessControl,介质访问控制)地址 ?前24位叫做组织唯一标志符(OrganizationallyUniqueIdentifier,即OUI),是由IEEE的 1.服务器的分类 2.按照软件开发阶段来分,服务器可以大致分为2种 3.(1)远程服务器 4.别名:外网服务器、正式服务器

网络安全知识

网络安全知识 篇一:网络安全基本知识一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 常见的攻击方法 你也许知道许多常见的攻击方法,下面列出了一些: ?字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。 ?Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。 ?劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。 ?病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。 ?非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。 ?拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。容易遭受攻击的目标 最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务, 如DNS WINS和SMB。本课将讨论这些通常遭受攻击的目标。 路由器 连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用SNMP协议,尤其是SNMPvl,成为潜在的问题。许多网络管理员未关闭或加密Telnet会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。 过滤 Telnet 为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的telnet 端口和SNMP[161,162]端口 技术提示:许多网络管理员习惯于在配置完路由器后将 Telnet 服务禁止掉,因为路由器并不需要过多的维护工作。如果需要额外的配置,你可以建立物理连接。 路由器和消耗带宽攻击 最近对 Yahoo、 e-Bay 等电子商务网站的攻击表明迅速重新配置路由器的重要性。这些 攻击是由下列分布式拒绝服务攻击工具发起的: ?Tribal Flood Network(TFN) ?Tribal Flood Network(TFN2k)

计算机网络谢希仁版运输层知识点总结

运输层 运输层之间的通信是进程与进程之间的,通过端口的 一、运输层协议概述 1、从通信和信息处理的角度看,运输层向它上面的应用层提供通信服务,它属于面向通信部分的最高层,同时也是用户功能中的最低层。 2、当网络的边缘部分中的两个主机使用网络的核心部分的功能进行端到端的通信时,只有位于网络边缘部分的主机的协议栈才有运输层,而网络核心部分中的路由器在转发分组时都只用到下三层的功能。 3、两个主机进行通信实际上就是两个主机中的应用进程互相通信。 4、运输层的一个很重要的功能就是复用和分用。通过端口实现。 5、网络层为主机之间提供逻辑通信,运输层为应用进程之间提供端到端的逻辑通信 6、当运输层采用面向连接的TCP 协议时,尽管下面的网络是不可靠的(只提供尽最大努力服务),但这种逻辑通信信道就相当于一条全双工的可靠信道。当运输层采用无连接的UDP协议时,这种逻辑通信信道是一条不可靠信道。 7、两个对等运输实体在通信时传送的数据单位叫作运输协议数据单元TPDU 8、UDP 在传送数据之前不需要先建立连接。虽然UDP 不提供可靠交付,但在某些情况下UDP 是一种最有效的工作方式;TCP 则提供面向连接的服务。 9、运输层的UDP 用户数据报与网际层的IP数据报的区别:IP 数据报要经过互连网中许多路由器的存储转发,但UDP 用户数据报是在运输层的端到端抽象的逻辑信道中传送的。 10、硬件端口与软件端口的区别:在协议栈层间的抽象的协议端口是软件端口。路由器或交换机上的端口是硬件端口。硬件端口是不同硬件设备进行交互的接口,而软件端口是应用层的各种协议进程与运输实体进行层间交互的一种地址。 11、端口用一个16 位端口号进行标志。 12、端口号只具有本地意义,即端口号只是为了标志本计算机应用层中的各进程。在因特网中不同计算机的相同端口号是没有联系的。 13、端口的分类:熟知端口和登记端口号合称为服务器端使用的端口号 ?熟知端口,数值一般为0~1023。 ?登记端口号,数值为1024~49151,为没有熟知端口号的应用程序使用的。使用这个 范围的端口号必须在IANA 登记,以防止重复。 ?客户端口号或短暂端口号,数值为49152~65535,留给客户进程选择暂时使用。 二、用户数据报协议UDP 1、UDP只是在IP 的数据报服务之上增加了端口的功能和差错检测的功能。 2、UDP 的主要特点 ?UDP 是无连接的,即发送数据之前不需要建立连接。 ?UDP 使用尽最大努力交付,即不保证可靠交付,同时也不使用拥塞控制。 ?UDP 是面向报文的。 ?UDP 支持一对一、一对多、多对一和多对多的交互通信。 ?UDP 的首部开销小,只有8 个字节。 ?UDP没有拥塞控制,很适合多媒体通信的要求 3、发送方UDP 对应用程序交下来的报文,在添加首部后就向下交付IP 层。UDP 对应用层交下来的报文,既不合并,也不拆分,而是保留这些报文的边界。 4、UDP 的首部格式(每个部分各两个字节) 源端口(不需要回送时可填0),目的端口,长度(包括数据部分,最小为8字节),检验和

网络安全基本知识

一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 常见的攻击方法 你也许知道许多常见的攻击方法,下面列出了一些: ·字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。 · Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。 ·劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。 ·病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。

·非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。 ·拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。 容易遭受攻击的目标 最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,如DNS、WINS和SMB。本课将讨论这些通常遭受攻击的目标。 路由器 连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用SNMP协议,尤其是SNMPv1,成为潜在的问题。许多网络管理员未关闭或加密Telnet 会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。 过滤Telnet 为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的telnet端口和SNMP[161,162]端口 技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由

相关主题