搜档网
当前位置:搜档网 › 网络知识点总结

网络知识点总结

网络知识点总结
网络知识点总结

路由方式,IP路由选择过程

https://www.sodocs.net/doc/9d5475947.html,/fansongy/article/details/6709616

分类:计算机网络2011-08-22 21:11 309人阅读评论(4) 收藏举报

一、路由及路由方式

路由这个术语用来说明将数据包从一台设各通过网络发往另一台处在不同网

络上的设备。路由器并不关心这些主机,它们只关心网络和通向每个网络的最佳

路径。路由器可以从相邻的路由器或从管理员那里认识远程网络。之后,路由器

需要建立一个描述如何寻找远程网络的路由表(一张网络地图)。如果网络是直接与路由器相连的,那么路由器自然就知道如何达到这个网络。如果网络没有直

接与它相连,路由器必须通过学习来了解如何到达这个远程网络。所采用的方法

只有两种:静态路由方式,即必须由人来手动输入所有网络位置到路由表中;

和动态路由的方式。在动态路由中,在一台路由器上运行的协议将与相邻路由

器上运行的相同协议之间进行通信。然后,这些路由器会更新各自对整个网络的

认识并将这些信息加入到路由表中去。如果在网络中有一个改变出现,动态路由

协议将自动将这个改变通知给所有的路由器。如果使用的是静态路由,则管理员

将负责通过手工方式在所有的路由器上更新所有的改变。动态路由与静态路由

没有绝对的优劣之分,在一个大型网络中,同时使用动态和静态路由是很典型

的方式。

二、IP路由选择过程

IP的路由处理是一个相当简单并没有多少变化的过程,它与网络的大小无关。这个过程非常重要,以终端A通过一个路由器访问外网的终端B为例,描述一下IP路由选择过程:

因特网控制报文协议(lCMP)创建一个回应请求数据包

——>> ICMP将此包转交给IP

——>>IP协议判断目的IP地址是处在本地网络中,还是处在一个远程网络上

——>> 这是一个远程请求,这个数据包需要被发送到默认网关(这也就是为什么要在终端上配置网关)

——>>根据ARP缓存中的网关MAC地址,将数据进行帧(Frame)的封装(此时数据已经从网络层到数据链路层)

——>> 帧到物理层以位(Bit)的形式传输

——>>传输完成,校验数据,并向上解包,直到网络层

——>> 在路由表中检查其IP目的地址

——>> 此路由表中必须包含有目的地址网络,否则将丢弃数据,并返回"destination network unavailable"的ICMP信息,并被发送回原设备

——>> 数据包被交换到输出接口的缓存区

——>>检查ARP缓存是否有目的地址,如果没有,则向目的主机发出ARP请求,取得地址

——>>根据网关MAC地址,将数据进行帧(Frame)的封装

——>> 帧到物理层以位(Bit)的形式传输

——>> 传输完成,校验数据,并向上解包,直到网络层

——>> 核对IP,正确后交付给ICMP,ICMP会丢弃这个数据包,产生一个新负荷来作为回应应答

——>>创建应答,添加源方和目的方的地址、协议字段和有效负荷,此时目的方设备为主机A。然后就是经历一个相反的过程,将应答返回终端A。

有一点需要提示一下,当数据包在返回源主机的途中被丢弃时,由于这是一个未知的错误,通常你将会看到“request timed out”的信息。如果出现的错误是一个已知的错误,如假设在去往目的设各的路途中路由表内没有可用的路曲,你将会得到“destination unreachable”的信息。根据这些信息,你可以判断问题是发生在去往目的的路上,还是在返回的途中。在这里要理解的关键问题是,即使对于一个非常大的网络,这个处理过程也将是同样的。在一个较大的互联网络中,数据包在找到目的主机之前,需要通过更多的路由器。

另外,硬件地址总是保存在本地的,它们决不会跨过路由器的接口。理解这个过程是至关重要的,所以要将它刻在你的记忆中! 例如:主机A将向主机B发送出一个ARP请求,路由器将如何响应这个请求?由于MAC地址必须限定于本地网络内,路由器将用连接主机A接口的MAC地址响应这个请求,于是当主机A要发送数据包时,会将所有的数据帧发往路由接口的MAC地址。

常用的网络协议解析

2008-04-09 10:54 311人阅读评论(0) 收藏举报

一、远程登录协议:1、Telnet;客户端用的是Telnet的用户命令;操作系统在接

收到用户命令后通过系统的相应解析器把用户命令解析成相应的telnet系统内

部命令;其包括数据连接(客户端使用telnet命令时使用的参数或函数)及控制连接(客户端的telnet用户命令)2、Rlogin为UNIX客户端与服务器之间提

供远程登录功能。3、SSH允许用户登录远程计算机并执行命令,以及在计算机之间复制文件。

二、文件传输和访问协议:FTP,它包括Port模式及PASV模式(又称为被动模式);这两种都使用了端口21;但在数据连接上使用的端口就不一样了,FTP 使用的是21端口;而PASV使用的是其它端口如1574;TFTP是TCP/IP协议族中一个用于在网络上的计算机之间进行文件传输的协议,提供功能单一、开

销不大的文件传输服务。

三、电子邮件协议:发送方使用的协议--SMTP协议;接收方使用的协议--POP(离线模式)、IMAP(包括离线模式、在线模式、断线模式)、MIME;另外在配置邮件服务器的时候要注意接收及发送邮局分别使用的协议其配置好相应的IP地址。

四、超文本传输协议HTTP。无论是超文本还是超媒体,它们要解决的都是关于链接及跳转的处理;

Web是建立在Internet上的应用,这就好比Internet是图书馆;Web就是图书馆书架上的图书;至于统一资源定位符URL,则是为WWW中的资源进行命名或编号。

五、常识:HTTP协议使用80端口、FTP协议使用21端口。

六、网络中的C/S模式及B/S模式:C/S模式要在客户端安装相应的客户端软件;而B/S模式则不需要安装相应的客户端软件,如我们常用的OA系统就是B/S

模式。

七、BOOTP引导协议和DHCP动态主机配置协议是两种常用的引导协议。

八、DNS域名系统:是一种工作在TCP/IP的应用层的分布式网络目录服务,

它通过维护一个遍布全球的分布式数据库,提供主机名和IP地址之间的转换及有关电子邮件的选路信息。

九、SNMP简单网络管理协议,是目前TCP/IP网络中应用最为广泛的网络管理协议,利用SNMP可以远程管理所有支持这种协议的网络设备,包括监视网络

状态,修改网络设备配置,接收网络事件警告等等。

来源:

计算机网络

1.网络结构

在OSI参考模型中,物理层的作用是透明的传输比特流。对等实体在一次交互作用中传送的信息单位称为协议数据单元,它包括控制信息和用户数据两部分。上下层实体之间的接口称为服务访问点(SAP),网络层的服务访问点也称为网络地址,通常分为网络号和主机号。

OSI参考模型分为:物理层、数据链路层,网络层,传输层,会话层,表示层,应用层。

物理层涉及到在信道上传输的原始比特流。数据链路层的主要任务是加强物理层传输原始比特流的功能,使之对应的网络层显现为一条无错线路。发送包把输入数据封装在数据帧,按顺序传送出去并处理接受方回送的确认帧。网络层关系到子网的运行控制,其中一个关键问题是确认从源端到目的端如何选择路由。传输层的基本功能是从会话层接受数据而且把其分成较小的单元传递给网络层。会话层允许不同机器上的用户建立会话关系。

TCP/IP的五层结构图:物理层、数据链路层、网络层、运输层,应用层。

2.请你详细地解释一下IP协议的定义,在哪个层上面?主要有什么作用?TCP 与UDP呢?

答:IP是Internet Protocol的简称,是网络层的主要协议,作用是提供不可靠、无连接的数据报传送。TCP是Transmit Control Protocol(传输控制协议)的缩写,在运输层,TCP提供一种面向连接的,可靠的字节流服务;UDP是User Datagram Protocol(用户数据报协议)的缩写,在运输层,UDP提供不可靠的传输数据服务。

3.请问交换机和路由器各自的实现原理是什么?分别在哪个层次上面实现的?答:交换机属于OSI第二层即数据链路层设备。它根据MAC地址寻址,通过站表选择路由,站表的建立和维护由交换机自动进行。路由器属于OSI第三层即网络层设备,它根据IP地址进行寻址,通过路由表路由协议产生。交换机最大的好处是快速,路由器最大的好处是控制能力强。

4.交换和路由的区别是什么?VLAN有什么特点?

交换是指转发和过滤帧,是交换机的工作,它在OSI参考模型的第二层。而路由是指网络线路当中非直连的链路,它是路由器的工作,在OSI参考模型的第三层。交换和路由的区别很多。首先,交换是不需要IP的,而路由需要,因为IP就是第三层的协议,第二层需要的是MAC地址;再有,第二层的技术和第三层不一样,第二层可以做VLAN、端口捆绑等,第三层可以做NAT、ACL、QOS等。

VLAN是虚拟局域网的英文缩写,它是一个纯二层的技术,它的特点有三:控制广播,安全,灵活性和可扩展性。

5.什么是SNMP协议?它有什么特点?SNMP协议需要专门的连接么?

答:SNMP(Simple Network Manager Protocol)即简单网络管理协议,它为网络管理系统提供了底层网络管理的框架。SNMP的特点是:SNMP易于实现;SNMP协议是开放的免费产品;

SNMP协议有很多详细的文档资料,网络业界对这个协议也有较深入的了解,这些都是SNMP协议进一步发展和改进的基础;SNMP协议可用于控制各种设备。SNMP是一种无连接协议。无连接的意思是它不支持像TELNET或FTP这种专门的连接。通过使用请求报文和返回响应的方式,SNMP在管理代理和管理员之间传送消息。

6.路由表是做什么用的?在Linux环境中怎么配置一条默认路由?

答:路由表是用来决定如何将包从一个子网传送到另一个子网的,换句话说就是用来决定从一个网卡接受到的包应该送到哪一个网卡上去。路由表的每一行至少由目标网络号、netmask、到这个子网应该使用的网卡这3条信息。当路由器从一个网卡接受到一个包时,它扫描路由表的每一行,用里面的netmask和包里的目标IP地址做并逻辑运算(&)找出目标网络号。如果此网络号和这一行里的网络号相同,就将这条路由保留下来作为备用路由。如果已经有备用路由了,就在这两条路由里将网络号最长的留下来,另一条丢掉。如此接着扫描下一行直到结束。如果扫描结束仍没有找到任何路由,就用默认路由。确定路由后,直接将包送到对应的网卡上去。

在Linux上可以用“route add default gw<默认路由器IP>”命令配置一条默认路由。

7.在网络中有两台主机A和B,通过路由器和其他交换机设备连接起来,已经确认物理连接正确无误,怎么来测试这两台机器是否连通?如果不通,怎么判断故障点?怎么排除故障?

答:测试这两台机器是否连通:从一台机器ping另一台机器。如果ping不同,用traceroute命令可以确定是哪个路由器不能连通,然后再找问题是否在交换设备或HUB或网线等。

8.每个路由器在寻找路由器时需要直到哪5部分信息?

答:所有的路由器需要如下信息为报文寻找路由:目的地址报文发送的目的主机。邻站的确定指明谁直接连接到路由器的接口上。路由的发现发现邻站知道哪些网络。选择路由通过从邻站学习到的信息,提供最优的到达目的地的路径。保持路由信息路由器保存一张路由表,它存储所知道的所有路由信息。

9.什么是BGP?

答:BGP(Border Gateway Protocol,边界网关协议)是一种在自治系统之间动态交换路由器信息的路由协议。一个自治系统的经典定义是一个管理机制控制之下的一组路由器,它使用IGP和普通度量值向其他自治系统转发报文。

10.自适应网卡只有红灯闪烁,绿灯不亮,这种情况正常?

答:自适应网卡红灯代表Link/Act(连通/工作),即连通时红灯长亮,传输数据时闪烁;绿灯代表FDX(全双工),即全双工状态时亮,半双工状态时灭。如果一个半双工的网络设备和自适应网卡相连,由于这张网卡是自适应网卡,它就会工作在半双工状态,所以绿灯不亮也属于正常情况。

11.两台笔记本电脑连起来后ping不通,你觉得可能存在哪些问题?

答:(1)首先想到的就是你的网线问题。确认网线是否正确,电脑之间连的线和电脑与HUB之间连的线分正线、反线,是不同的。但是对于使用千兆位网卡的除外,千兆位网卡有自动识别的功能,既可以是正线也可以是反线。(2)局域网设置问题。电脑互连是要设置的。看看是否安装了必要的网络协议,最重要的是,IP地址是否设置正确。互连的时候,最好一台为主,一台为副,主的设为网关。

(3)网卡驱动未正确安装。(4)防火墙设置有问题。(5)是否有什么软件阻止ping 包。

12.解释什么叫“透明”?什么叫“网格”?

答:透明即向高层隐蔽其具体实现。网格就是有规律的方格集,是虚拟的。网格是把整个因特网整合一台巨大的超级计算机,实现各种资源的全面共享。网格的

根本特征不是它的规模,而是资源共享,消除资源孤岛。在不同地区的计算机各自分析某一项计算的一部分,综合起来计算出同一项东西。

13.我们在南京,与深圳的网络是通的,但和北京的网络不通,你以怎样的顺序查找问题所在?

答:查找路由器是否可以测试到目的地、所经过的路由器及路由延迟状态。通过这个命令看最后的一个数据包是在哪儿被丢弃或中断的。

14.香农定理是什么?

答:香农定理:香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。在有随机热噪声的信道上传输数据信号

时,数据传输率R

max 与信道带宽B、信噪比S/N的关系为:R

max

=B*log

2

(1+S/N)。

香农定理由如下的公式给出:C=B*log

2

(1+S/N),其中C是可得到的链路速度,B 是链路的带宽,S是平均信号功率,N是平均噪声功率,信噪比(S/N)通常用分贝(dB)表示,分贝数=10*lg(S/N)。

15.IP地址的分类

A类、B类和C类地址的网络号字段net-id分别为1,2和3字节长,而在网络号字段的最前面有1~3bit的类别比特,其数值分别规定为0,10,110。A类、B类和C类地址的主机号字段分别为3个、2个和1个字节长。

答:在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND 状态,等待服务器确认;第二次握手:服务器收到syn包,必须确认客户的SYN (ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED 状态,完成三次握手。

17. IP组播有那些好处?

答:Internet上产生的许多新的应用,特别是高带宽的多媒体应用,带来了带宽的急剧

消耗和网络拥挤问题。组播是一种允许一个或多个发送者(组播源)发送单一的数据包

到多个接收者(一次的,同时的)的网络技术。组播可以大大的节省网络带宽,因为无

论有多少个目标地址,在整个网络的任何一条链路上只传送单一的数据包。所以说组播

技术的核心就是针对如何节约网络资源的前提下保证服务质量。

18.基础知识

1)计算机网络:利用各种通信手段,把分散的计算机有机的连在一起,达到

互相通信而且共享软件、硬件和数据等资源的系统。

2)组成数据通信网络的基本要素为信源、信宿、传输系统3项。

3)通信模型:信源(工作站)->发送器(调制解调器) ->传输系统(公用电话网)

->接收机(调制解调器) ->信宿(服务器)

4)10BASE-T标准规定的网络的网络拓扑结构是星形,网络速率是10Mb/S,网络

所采用的网络介质是双绞线。

5)传统的加密方法可以分成两类:替代密码和换位密码。现代密码学采用的

算法主要有:秘密密钥算法和公开密钥算法。

6)数据传输通常可以分成5个阶段:(1)建立通信链路;(2)建立数据传输链路;

(3)传送通信控制信号和传输数据信息;(4)数据传输结束,双方通过控制信

息确认传输结束;(5)切断数据传输链路。

7)在WWW中,使用统一资源定位器URL来唯一地标识和定位因特网中的资源,

它由3部分组成:客户与服务器之间所使用的通信协议和主机域名(或IP地址)和文件路径和文件名。

8)第一代网络以单计算机为中心的联机系统,第二代网络以远程大规模互联

为主要特点。

9)单工是只能有一个方向的通信而没有反方向的交互;半双工是通信的双方

都可以发送信息。但不能双方同时发送信息。全双工是通信的双方都可以同时发送信息和接受信息。

10)计算机通信子网技术发展的顺序是线路交换-报文组交换-帧中继-ATM。

11)使用同样网络操作系统的两个局域网络连接时,为使连接的网络从网络层到

应用层都能一致,连接时必须使用网桥。

12)IEEE 802将数据链路层划分为两个子层,上子层是逻辑链路控制LLC,下子

层是媒体接入控制MAC。

13)涉及OSI模型层次最多的设备是网关。

14)FTP工作时使用2条TCP连接来完成文件传输。

15)ICMP是Internet控制报文协议,处于网络层(IP层)。

16)主要拓扑结构:总线、星形、树形,环形。

17)异步传输模式(ATM)本质上一种高速分组交换模式,用固定大小的分组单元传

送信息,支持多媒体通信,包括音频、视频和数据,结合了线路交换和分组交换的优点,被用于B-ISDN。

18)分组交换:以分组为单位,在网络层上进行;帧中继:以帧为单位,在数据

链路层上进行;异步传输:以信元为单位,在数据链路层上进行,建立在大容量光纤介质基础上的,适用于LAN和WAN。

19)有线传输介质:同轴电缆,双绞线和光纤。

20)转发器将信号放大并整形后再转发出去,转发器又称为中继器,转发器的作

用是消除信号由于经过一长段电缆而造成的失真和哀减,使信号的波形和强度达到所要求的指标,它工作在物理层,中继器获取衰减或损失的信号并重新生成它。

21)Internet采用TCP/IP协议;Internet物理地址和IP地址转换采用ARP

(Address Resolution Protocol)(地址解析协议;IP地址由两部分组成,网络号和主机号。不过是要和“子网掩码”按位与之后才能区分哪些是网络位哪些是主机位。

19.试题(选择题,只是答案中之一。):

1)如果把一个网络40.15.0.0分为两个子网,第一个子网是40.15.0.0/17,

那么第二个子网将会是40.15.128.0/17。解析:让主网分成两个网段,子网掩码分别是0xff 0xff 0x80 0x00和0xff 0xff 0x00 0x00。

2)如果一个蠕虫病毒攻击了一个家用PC机的A类地址主机的话,这个地址最

有可能接受很多ICMP目的无法抵达包。解析:大量发出IP请求,肯定很多不可达,返回不可达错误。

3)在一个IP数据包到达目的地址之前,它可能成为碎片,而且不会重组。解

析:网络问题,包未达到终点不可能重组,但可以分散成碎片。

4)在TCP/IP协议栈里,如果出现阻塞情况,下面哪种情况最有可能发生?丢

包解析:网络阻塞问题,拥塞导致丢包。

5)文件传输是基于哪种协议?TCP 解析:FTP是有连接的服务,所以必须基

于TCP协议。

6)一个C类网络最多能容纳多少台主机? 254 解析:子网中IP为0~255,

其中0和255不能用,所以是254个。

7)SMTP的全称是“Simple Mail Transfer Protocol”,即简单邮件传输协议。

SMTP 协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP服务器就是遵循SMTP协议的邮件发送服务器。

8)以太网转换控制包是基于目的IP地址。

9)如果TCP服务器在客户端发出数据报之前已经崩溃了,TCP/IP栈可能返回

一个SYN。解析:SYN包是TCP连接的第一个包,是非常小的一种数据包。SYN 攻击包括大量此类的包。由于这些包看上去来自实际不存在的站点,因此无法有效地进行处理。SYN攻击就是利用TCP 连接的3次握手机制,但发起攻击端只来一两次握手,而被攻击端一直在试图完成TCP连接,因此造成资源不足。

10)在Windows2000操作系统中,配置IP地址的命令是ipconfig。若用ping命

令来测试本机是否安装了TCP/IP协议,则正确的命令是ping 127.0.0.1。如果要列出本机当前建立的连接,可以使用的命令是netstat –a。

操作系统

1.基本知识点:

1)操作系统是控制和管理计算机软硬件资源,以尽量合理有效的方法组织多

个用户共享多种资源的程序集合。

2)操作系统的基本功能:(1)处理机管理。主要功能包括进程控制、进程调度、

进程同步和进程通信。(2)存储器管理。主要功能包括内存分配、地址映射、内存保护和内存扩充。(3)设备管,也叫I/O管理。主要功能包括缓冲区管理、

设备分配、设备驱动和设备的无关性处理。(4)文件管理。主要功能包括文件存储空间的管理、文件操作的一般管理、目录管理、文件的读写管理和存取控制。(5)用户界面管理。操作系统的用户界面就是操作系统与用户的接口,包括控制接口和程序接口。

3)现代操作系统的基本特征:并发性、共享性、虚拟性、异步性和不确定性。

4)所谓中断是指系统发生某一事件后,CPU暂停正在执行的程序去执行处理该

事件的程序过程,处理中断事件的程序称为中断处理程序,产生中断信号的那个部件称为中断源。中断处理具体过程:保存现场;分析原因,转中断处理程序;恢复现场。

5)进程是一个具有独立功能的程序关于数据集合的一次可以并发执行的运行

活动,其基本特征:动态特征、并发特征、独立性、相互制约性。进程的构成:程序、数据和进程控制块。进程有三种基本的调度状态:执行状态、就绪状态和等待状态。

6)进程的引入大大地提高了资源的利用率和系统的吞吐量,而引入线程的目

的是为了减少程序并发所付出的系统开销。进程是资源分配的单位,而线程是系统调度的单位。

7)所谓死锁是多个进程间的一种僵持状态。进程死锁的原因:资源竞争及进程

推进顺序非法。死锁的4个必要条件:互斥、占有等待、不可剥夺、环路。

死锁的处理:鸵鸟策略、预防策略、避免策略、检测与解除死锁。

8)临界资源是一次只允许一个进程使用的资源。临界区是在进程中操作临界

资源的程序段。

2.进程和线程的区别?

答:线程是指进程内的一个执行单元,也是进程内的可调度实体.与进程的区

别:(1)调度:线程作为调度和分配的基本单位,进程作为拥有资源的基本单位。

(2)并发性:不仅进程之间可以并发执行,同一个进程的多个线程之间也可并发执行。(3)拥有资源:进程是拥有资源的一个独立单位,线程不拥有系统资源,但可以访问隶属于进程的资源. (4)系统开销:在创建或撤消进程时,由于系统都要为之分配和回收资源,导致系统的开销明显大于创建或撤消线程时的开销。

3.网络编程中设计并发服务器,使用多进程与多线程,请问有什么区别?

解析:(1)进程:子进程是父进程的复制品。子进程获得父进程数据空间、堆和栈的复制品

(2)线程:相对与进程而言,线程是一个更加接近与执行体的概念,它可以与同进程的其他线程共享数据,但拥有自己的栈空间,拥有独立的执行序列。

两者都可以提高程序的并发度,提高程序运行效率和响应时间。线程和进程在使用上各有优缺点:线程执行开销小,但不利于资源管理和保护;而进程正相反。同时,线程适合于在SMP机器上运行,而进程则可以跨机器迁移。

答:用多进程时每个进程有自己的地址空间,线程则共享地址空间。所有其他区别都是由此而来的:(1)速度:线程产生的速度快,线程间的通信快,切换快等,因为它们在同一个地址空间内。(2)资源利用率:线程的资源利用率比较好也是因为它们在同一个地址空间内。(3)同步问题:线程使用公共变量/内存时需要使用同步机制,还是因为它们在同一个地址空间内。

4. 操作系统中常见的进程调度策略有哪几种?

答:FCFS(先来先服务),优先级,时间片轮转,多队列、多级反馈队列。

5.进程间的通信如何实现?

答:现在最常见的进程间通信的方式有:信号,信号量,消息队列,共享内存,管道。信号是使用信号处理器来进行的,信号量是使用P、V操作来实现的。消息队列是比较高级的一种进程间通信方法,因为它真的可以在进程间传送消息。

6.在Windows编程中互斥器(mutex)的作用和临界区(critical section)类似,请说一下二者间的主要区别。

答:两者的区别是mutex开业用于进程之间互斥,critical section是线程之间的互斥。

7.进程进入等待状态有哪几种方式?

答:CPU调度给优先级更高的Thread(线程),原先Thread 进入Waiting(等待)状态。阻塞的Thread获得资源或者信号,进入Waiting状态。在时间片轮转的情况下,如果时间片到了,也将进入等待状态。

8.试说明进程在三个基本状态之间转换的典型原因。

答:a.处于就绪状态的进程,当进程调度程序为之分配了处理机后,该进程便由就绪状态变为执行状态。b.当前进程因发生某事件而无法执行,如访问已被占有的临界资源,就会使进程由执行状态变为阻塞状态。c.当前进程因事件片用完而被暂停执行,该进程便由执行状态变为就绪状态。

9.同步机构应遵循哪些基本准则?

答:a.空闲让进;b.忙则等待;c.有限等待;d.让权等待。

10.在单处理机环境下,进程间有哪几种通信方式?

答:a.共享存储器系统通信方式;b.消息传递系统通信方式;c.管道通信方式。

11.试比较消息队列与管道通信机制。

答:a.所谓管道,是指用于连接一个读进程和一个写进程,以实现它们之间通信的共享文件,又称pipe文件,管道通信是属于共享存储系统的。b.消息队列通信机制属于消息传递系统通信机制,存在通信链路,有消息的格式,有若干缓冲队列,采用独特的发送原语和接受原语。

12.在请求分页系统中,常采用哪几种页面置换算法?

答:a.最佳置换算法;b.先进先出算法;c.最近最久未使用LRU置换算法;d.Clock 置换算法;e.此外,还有最少使用置换算法和页面缓冲算法。

数据库

1.基础知识点:

1NF:第一范式。如果关系模式R的所有属性的值域中每一个值都是不可再分解的值,则称R属于第一范式模式。第一范式的模式要求属性值不可再分裂成更小部分,即属性项不能是属性组合或由组属性组成。2NF:第二范式。如果关系模式R 为第一范式,并且R中每一个非主属性完全函数依赖于R的某个候选键,则称R 为第二范式模式。(如果A是关系模式R的候选键的一个属性,则称A是R的主属性,否则称A是R的非主属性。) 3NF:第三范式。如果关系模式R是第二范式,且每个非主属性都不传递依赖于R的候选键,则称R是第三范式的模式。 BCNF:BC模式。如果关系模式R是第一范式,且每个属性都不传递依赖于R的候选键,那么称R为BCNF的模式。4NF:第四范式。设R是一个关系模式,D是R上的多值依赖集合。如果 D中成立非平凡多值依赖X→→Y时,X必是R的超键,那么称R是第四范式的模式。

2.试题

1)设有关系R(S,D,M),其函数依赖集F={S→D,D→M}。则关系R至多满足2NF。

解析:属于依赖关系,所有至多满足第二范式。

2)找出表ppp里面num最小的数,不能使用min函数。答:select * from

ppp where num<=all(select num from ppp) 或者:select top 1 num from ppp order by num。

3)找出表ppp里面最小的数,可以使用min函数。答:select * from ppp where

num=(select Min(num) from ppp)。

4)选择表ppp2中num重复的记录。答: select * from ppp2 where num

in(select num from ppp2 group by num having(count(num)>1))。

5)写出复制表、拷贝表和四表联合的SQL语句。答:复制表(只复制结构,

源表名:A,新表名:B): select * into B from A where 1=0 拷贝表(拷贝结构,源表名:A,新表名:B): select * into B from A 四表联查: select * from A,B,C,D where 关联条件

6)在SQL Server中如何用SQL语句建立一张临时表?答: create table

#Temp(字段1 类型,字段2 类型…) 注意,临时表要在表名前面加“#”。

7)%代表任意长度(长度可以为0)的字符串,_ 代表任意单个字符。如果用户

要查询的语句本身就含有%或_,这时就要使用escape’<换码字符>’短语对通配符进行转义了。

8)集函数SUM,AVG中的列必须是数值型。

综合的是选择题

9)每一个部门的每个工种的工资最大值? select

dept_id,job_cat,max(salary)from employee group by dept_id,job_cat;

10)在primary 和unique两种约束的情况下,Oracle数据库会隐形创建一个唯

一索引。

11)在select语句中包含一个where关键词,group by关键词一般在where关

键词之后,order by 关键词一般在select语句中所有关键词之后。

12)select last_name,salary from employees order by salary; select

last_name,salary from employees order by 2 asc; 这两个SQL语句是相同的结果。

13)如果你想把时间显示成像“2005111014:44: 17”这样的格式,SQL语句:

select to_char(sydate,’yyyymmdd hh24:mi:ss’)from dual;

14)select语句中用来连接字符串的符号是+。

15)如果要从字符串“Hello world”中提取出“ello world”这样的结果,SQL

语句:select lower(trim(‘H’from ‘Hello world’))from dual;

3.存储过程和函数的区别是什么?

答:存储过程是用户定义的一系列SQL语句的集合,涉及特定表或其他对象的任务,用户可以调用存储过程。而函数通常是数据库已定义的方法,它接受参数并返回某种类型的值,并且不涉及特定用户表。

4.事务是什么?

答:事务是作为一个逻辑单元执行的一系列操作。一个逻辑工作单元必须有4

个属性,称为ACID(原子性、一致性、隔离性和持久性)属性,只有这样才能称为一个事务。

5.游标的作用是什么?如何知道游标已经到了最后?

答:游标用于定位结果集的行。通过判断全局变量@@FETCH_STATUS可以判断其是否到了最后。通常此变量不等于0表示出错或到了最后。

6.触发器分为事前触发和事后触发,这两种触发有何区别?语句级触发和行级触发有何区别?

答:事前触发器运行于触发事件发生之前,而事后触发器运行于触发事件发生之后。语句级触发器可以在语句执行前或后执行,而行级触发在触发器所影响的每一行触发一次。

7.什么叫做SQL注入式攻击?如何防范?

答:所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。防范SQL注入式攻击闯入:只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。第一,替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。第二,删除用户输入内容中的所有连字符,防止攻击者顺利获得访问权限。第三,对于用来执行查询的数据库账户,限制其权限。第四,用存储过程来执行所有的查询。第五,检查用户输入的合法性,确信输入的内容只包含合法的数据。数据检查应当在客户端和服务器端都执行。第六,将用户登录名称、密码等数据加密保存。第七,检查提取数据的查询所返回的记录数量。

8.为了防止在查询记录的时候被其他用户更改记录,应该采用什么方法?如何用查询语句实现该方法?

答: 添加一个“时间戳”类型的字段就可以了。timestamp这种数据类型会根据当前时间自动产生一个时间字符串,确保这些数在数据库中是唯一的。timestamp 一般用做给表行加版本戳的机制,存储大小为8个字节。一个表只能有一个timestamp列。每次插入或更新包含timestamp列的行时,timestamp列中的值均会更新。这一属性使timestamp列不适合作为键使用,尤其是不能作为主键使用。对行的任何更新都会更改timestamp值,从而更改键值。

9.有一个数据库,只有一个表,包含着1000个记录,你能想出一种解决方案来把第五行到第七行的记录取出来么?不要使用航标和索引。

答:第一步建立数据库:

declare @i int

set @i=1

create table #T(userid int)

while (@i<=10)

begin

insert into #T

select @i

set @i=@i+1

end

select userid from

(select top 3 userid from(selec top 7 userid from #T order by userid)Ta order by userid desc

)TB order by userid

删除数据库: drop table #T

提取数据:

select top 3 userid from T where userid not in(select top 4 userid from T order by userid)order by userid

或者:select top 7 userid from T where userid >ANY(select top 4 userid from T order by userid)order by userid

或者:select top 7 userid from T where userid >ALL(select top 4 userid from T order by userid)order by userid

10.什么是聚集索引?什么是非聚集索引?什么是主键?

答:表中经常有一个列或列的组合,其值能唯一地标识表中的每一行。这样的一列或多列称为表的主键。聚集索引确定表中数据的物理顺序。一个表中只能包含一个聚集索引。非聚集索引与课本中的索引类似。数据存储在一个地方,索引存储在另一个地方,索引带有指针指向数据的存储位置。索引中的项目按索引键值的顺序存储,而表中的信息按另一种顺序存储。

11.现有一张表,有两个字段:ID,NAME。ID为主键。如果希望查询出所有拥有2个或更多ID 的NAME,查询语句应该如何写?

答:select [Name] from [table] group by(name) having(count([ID]>=2)。

12.设供应商供应零件的关系模式为SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。整个数据库如下表:

Sno Pno Qty

168 r1 3

168 r2 4

168 r3 7

169 r2 1

169 r3 5

170 r4 8

171 r7 5

172 r2 1

172 r7 3

请问下面的SQL语句返回值是什么?

Select * from SP SPY where exists (select * from SP SPZ where Sno)

解析:在exists 中的子查询在这个例子中只返回一个值。因为从子查询中返回的行数至少有一行exits返回为true,这使得表中的所有记录都被显示了出来。请问下面的SQL语句返回值是什么?

Select * from SP SPY where exists (select * from SP SPZ where Sno=’168’ and SPZ.Pno=SPY.Pno);

解析:返回与168号供应商所提供零件相同编号的情况。

若想得到与168号供应上所提供零件相同的全部供应商的全部产品情况?

解析:Select * from SP where Sno in (select Sno from SP where Pno in (select Pno from SP from SP where Sno=’168’));

或者:Select * from SP SPX where exists (select * from SP SPY where SPY.Sno=’168’ and exists (select * from SP SPZ where SPZ.Sno=SPX.Sno and SPZ.Pno=SPY.Pno));

13. 触发器怎么工作的?

答:触发器主要是通过事件进行触发而被执行的,当对某一表进行诸如UPDATE、INSERT、 DELETE 这些操作时,数据库就会自动执行触发器所定义的SQL 语句,从而确保对数据的处理必须符合由这些SQL 语句所定义的规则。

14.在一个文件中有 10G 个整数,乱序排列,要求找出中位数。内存限制为 2G。只写出思路即可。(腾讯笔试题)

答:(1)把整数分成256M段,每段可以用64位整数保存该段数据个数,256M*8 = 2G内存,先清0。(2)读10G整数,把整数映射到256M段中,增加相应段的记数。(3)扫描256M段的记数,找到中位数的段和中位数的段前面所有段的记数,可以把其他段的内存释放。(4)因中位数段的可能整数取值已经比较小(如果是32bit 整数,当然如果是64bit整数的话,可以再次分段),对每个整数做一个记数,再读一次10G整数,只读取中位数段对应的整数,并设置记数。(5)对新的记数扫描一次,即可找到中位数。

如果是32bit整数,读10G整数2次,扫描256M记数一次,后一次记数因数量很小,可以忽略不记。

解释一下:假设是32bit整数,按无符号整数处理整数分成256M段? 整数范围是0 - 2^32 - 1 一共有4G种取值,4G/256M = 16,每16个数算一段 0-15是

1段,16-31是一段,...整数映射到256M段中? 如果整数是0-15,则增加第一段记数,如果整数是16-31,则增加第二段记数,...其实可以不用分256M段,可以分的段数少一些,这样在扫描记数段时会快一些,还能节省一些内存。

15.一般数据库若出现日志满了,会出现什么情况,是否还能使用?

答:只能执行查询等读操作,不能执行更改,备份等写操作,原因是任何写操作都要记录日志。也就是说基本上处于不能使用的状态。

16.SQL Server是否支持行级锁,有什么好处?

答:支持,设立封锁机制主要是为了对并发操作进行控制,对干扰进行封锁,保证数据

的一致性和准确性,行级封锁确保在用户取得被更新的行到该行进行更新这段时间内不

被其它用户所修改。因而行级锁即可保证数据的一致性又能提高数据操作的并发性。

17.磁盘柜上有14块73G的磁盘,数据库为200G 大小包括日志文件,如何设

置磁盘(要说明这14磁盘是怎么用的)?

答:这个问题应该是考察硬件知识和数据库物理部署。首先需要知道这些磁盘是否要用于存放数据库备份文件和数据库性能(读/写)要求。来决定raid的级别。1)、如果偏重于性能考虑,而且不用存放数据库备份文件的话,考虑使用raid0+1,这样可使用的磁盘容量为:14*73*50%=511G。2)、如果读/写性能要求不高,而且还比较抠门的话,可以考虑raid5,这样可使用的磁盘容量为:13*73=949G。至于如何使用应该是说数据库物理文件的部署。注意说出将tempdb,data

file,log file分开存放以减少I/O竞争即可。其实现在的条带化磁盘一般都会自动将文件分存,人为的分布已经越来越不重要了。

18..有两服务器群集,分别为node1和node2 现在要打win200系统补丁,打完后,要重新启动,如何打补丁,不能影响用户使用(要用群集的术语详细说明)。答:这个具体操作有点忘了。大致是:首先看哪个节点正在使用,通过节点IP (私有)访问另一个空闲节点,为其打上补丁,然后在群集管理器中停止该节点

(也可以用命令行方式),重新启动。等到启动完毕,将切换使用节点,为另一个节点打补丁。然后重新启动。

19.有一个A 数据库,分别复制到B和C, B 要求每次数据更新也同时更新,

C 每天更新一次就行,如何制定复制策略!

答:这个应该考察的是复制知识。a->b 1)、如果使用SQL Server复制功能,那么让a->b使用事务性复制方式(同步复制)。2)、如果表不多,也可以自己写触发器,利用linkserver+distribute transaction。 a->c 1)、如果使用SQL Server复制功能,那么让a->b使用快照复制方式,在某一时间点进行一次性复制。2)、也可以自己写bat,将a备份后,通过ftp传输备份介质,恢复c。(比较麻烦,不推荐)

20.有一个order 表,有90个字段,20个索引,15个复合索引,其中有3个索引字段超过10个,如何进行优化

答:这个问题问的比较没水平。你不详细说明这个表的使用方式(读写类的,还是几乎是静态表),就问人家怎么优化?!!还不如问问索引的分布访问原理更好。

看得出他就想让你说:那三个索引超过10个,B树遍例效率很低,适当减少字段数目。如果是SQL2005,可以将选择性不好的字段放在“索引附加字段”中,以保证索引覆盖。而且SQL Server由于有锁升级的毛病,可以考虑拆开表。21..有一个数据库200G大小,每天增加50M 允许用户随时访问,制定备份策略(详细说明)。

答:这种情况可以采用增量备份方式。每周日做一次全备份,周一到周六作增量备份(由于数据量较少,可以考虑每30分钟增量备份一次)。这样可以尽量减少性能消耗,而且如果transaction log丢失的情况下,可以保证最多丢失30分钟数据。

22..管理50台数据库,日常工作是检查数据库作业是否完成,你该如何完成这项检查工作?

答:这个比较简单。在每台机器上建立linkserver,然后在DBA管理服务器上做个分布式视图,每次查询该视图,各个机器上的作业情况一目了然。分布式视图写法:

create view vw_job

as

select '机器一' as MName,* from linkserver1..sysjobactivity

union all

select '机器二' as MName,* from linkserver2..sysjobactivity

union all

select '机器三' as MName,* from linkserver3..sysjobactivity

23.自定义函数和存储过程的区别是什么,什么情况下只能用自定义函数,什么情况下只能用存储过程

答:这个应该是考察存储过程编写经验。一般自定义函数主要用于其他sql中的调用,如:

select yourfunc(...) from table 这种情况下,一般只能通过函数实现。存储过程的功能要远远强于函数,例如动态执行sql(sp_executesql)的使用和一些特殊的功能,自定义函数中是不支持的,只能用存储过程实现。

24.如果想配置SQL Mail 应该在服务器安装哪些软件!

答:需要哪些软件?安个outlook express就可以了。sql server提供接口存

储过程,非常简单。

25.学生其存放在Student表中,学生选课情况存放在SC表中,课程情况存放在Course表中。

(1)查询与“刘晨”在同一个系学习的学生。

答:SELECT Sno,Sname,Sdept FROM Student WHERE Sdept IN(SELECT Sdept FROM Student WHERE Sname=’刘晨’);

或者:SELECT S1.Sno,S1.Sname,S1.Sdept FROM Student S1,Student S2 WHERE S1.Sdept=S2.Sdept AND S2.Sname=’刘晨’;

(2)查询选修了课程名为“信息系统”的学生学号和姓名

答:SELECT Sno,Sname FROM Student WHERE Sno IN(SELECT Sno FROM SC) WHERE Cno IN(SELECT Cno FROM Course WHERE Cname=’信息系统’);

或者:SELECT Sno,Sname FROM Student,SC,Course WHERE Student.Sno=SC.Sno AND https://www.sodocs.net/doc/9d5475947.html,o=https://www.sodocs.net/doc/9d5475947.html,o AND https://www.sodocs.net/doc/9d5475947.html,ame=’信息系统’;

COM

1.什么是COM?你怎么理解COM?

答:Components Object Model(COM)是软件组件互相通信的一种方式。它是一种二进制和网络标准,允许任意两个组件互相通信,而不管它们是在什么计算机上运行(只要计算机是相连的),不管各计算机运行的是什么操作系统(只要该系统支持COM),也不管该组件是用什么语言编写的。COM还提供了位置透明性:当你编写组件时,其他组件是进程内DLL、本地EXE,还是位于其他计算机上的组件,对用户而言都无所谓。

首先,COM对象被很好地封装起来。你无法访问对象的内部实现细节,你无法知道对象使用了什么数据结构,但是我们可以通过接口来访问COM对象里面的方法。概括地说,COM具有如下一些优越性:(1)编程技术难度和工作量降低,开发周

期变短,开发成本降低。(2)实现分层次的编程,从而促进了软件的专业化生产。(3)软件的复用率提高,使软件的使用效率得到提高并延长了使用寿命。

https://www.sodocs.net/doc/9d5475947.html,是接口么?

答:(1)COM不是接口,也不是对象,它是一种标准。(2)符合COM标准的对象就是COM对象。其实COM对象无非是实现了很多接口的对象而已。(3)COM对象必

须实现IUnKnown接口,这个接口是管理COM对象生命周期的。当COM对象不使用的时候,这个接口定义的方法负责释放内存。(4)QueryInterface(QI),即所谓查询接口。由于COM对象有很多个接口,不同的接口管理着COM的不同类型的方法。因此从一个接口可以使用的方法转到另一个接口可以使用的方法的过程称为QI,这个过程是由Idispatch接口管理的。(5)GUIDs每个组件都有一个独一无二

的标识,这个标识符就是COM组件的身份,它是一个128位的数字,由系统自由分配。(6)一个COM对象可以有多个接口,一个接口也完全可以被多个COM 对象实现。(7)接口分为两种:内置接口和外置接口。前一种定义的是COM对象的方法和属性,用implements实现,COM对象必须实现所有的接口内容;后一种定义的是COM对象的事件,用withEvents实现,这种接口在实现的时候不必实现所有的内容。(8)COM组件必须被注册后才能使用,它得到注册表那里去登记“户口”。

https://www.sodocs.net/doc/9d5475947.html,有什么缺陷?

答:COM组件很不错,可是它也有致命的缺陷,这个缺陷就来自它本身。COM是可以被重用的,COM对象的实现过程也可以被修改升级(定义是不能修改的)。如果两个程序都使用一个COM对象,而这个COM组件升级的话,很可能会出现某个程序无非使用新组件的情况,这被称为“DLL HELL”(DLL灾难)。有时候我们安装了新软件后很多别的软件就无法使用了,很大程度上就是因为这个DLL HELL。

计算机网络中的一些计算题 [转贴 2008-8-10 20:18:29]

字号:大中小

1924年奈奎斯特(Nyquist)就推导出在理想低通信道的最高大码元传输速率的公式:

理想低通信道的最高大码元传输速率C=2W.log2 N (其中W是想低通信道的带宽,N是电平强度)

1。带宽为4KHZ,如果有8种不同的物理状态表示数据,信噪比为30dB.那么按奈氏准则和香农定理计算,分别计算其最大限制的数据传输速率.

① C=2 F log2N=2*4K*log28=24Kbps

② 分贝(dB)的计算是:10lgS/N 即

本题为:10lgS/N=30 则:S/N=103

C=F log2(1+S/N)= 4K*log21001=40Kbps

2。对于带宽为6MHz的信道,若用4种不同的状态来表示数据,在不考虑热噪声的情况下,该信道的最大数据传输速率是多少?

答:由无热噪声的奈奎斯特公式: C=2Hlog

2N=2*6M*log

2

4=24Mbps,即该信道

的最大数据传输速率是24Mbps。

3。某调制解调器同时使用幅移键控和相移键控,采用0,兀/2,兀和3/2兀四种相位,

每种相位又都有两个不同的幅值,问在波特率为1200的情况下数据速率是多少答:log28*1200 = 3600b/s

4。信道带宽为3KHz,信噪比为30db,则每秒能发送的比特数不会超过多bps?

答:由带热噪声的香农公式:

C=Hlog

2(1+S/N)=3K*log

2

(1+1030/10)<3K*log

2

210=30Kbps,

所以每秒能发送的比特数不会超过30Kbps。

5. 采用8种相位、每种相位各有两种幅度的PAM调制方法,问在1200Baud的信号传输率下能达到的数据传输速率为多少?

我的答案是:

S=B·LOG2N =1200xLOG2 8 =3600bps

6。采用每种相位各有两种幅度的带宽为8KHz的无噪信道上传输数字信号,若要达到64Kbps的数据速率,PAM调制方法至少要多少种不同的相位?

答:由无噪信道的奈奎斯特公式: C=2Hlog

2

N 得:

N=2C/2H=264K/(2*8K)=24=16, 相位数=16/2=8

即至少要8种不同的相位。

7。数据速率为1200bps,采用无校验、1位停止位的

问1分钟内最多能传输多少个汉字(双字节)?[若改为

别采用异步协议和同步协议传输大批量数据,问两者的传输效率之比约为百分之几?

答:异步协议的有效数据传输效率为8位数据位/10位总数据位=8/10 同步协议的有效数据传输效率为有效数据位(可达几千位)/(有效数据位+帧头帧尾及其他相关控制位,数值很小)=1/1(约数)

异步协议和同步协议的有效数据传输效率的百分比=(8/10)/1*100%=80% 13.对于带宽为4KHz的语音信号,采用量化级别为128的PCM方法编码,问所产生的二进制位起码要用多大传输速率的信道才能传输?

答:1分钟内最多能传输的汉字为:

1200*60/[2*(1+8+1)]=7200/20=3600(个)

8.

分别用标准曼彻斯特编码和差分曼彻斯特编码画出1011001的波形图

9。采用曼彻斯特编码的10Mbps局域网的波特率是多少?

答:采用曼彻斯特编码的波特率是原码波特率的两倍,即20Mbps。

10 简述异步传输方式的字符格式,并说明各部分的作用。

答:一位起始位,1-2位停止位,5-8位数据位,1位奇偶检验位(可不选)群同步靠起始位和停止位来实现字符间同步。

11.信源以字节(8比特)为单位传输数据,若数据速率为B(bps),对下列两种情况分别计算有效数据传输速率:

(1)异步串行传输,无校验位、1位停止位;

(2)同步串行传输,每帧包含48位控制位和4096位数据位。

答:(1)有效数据传输速率:8/(1+8+1)=8/10

(2)有效数据传输速率:4096/(48+4096)=4096/4144

12.在相同数据速率下,

答:因为H=4KHz, N=128

所以S=2Hlog

2N=2*4Klog

2

128=56K(bps)

14.简述FDM和TDM的实现原理。

答:FDM频分多路复用实现原理:在物理信道的可用带宽超过单个原始信号所需带宽情况下,可将该物理信道的总带宽分割成若干个与传输单个信号带宽相同(或略同)的子信道,每个子信道传输一路信号。

TDM时分多路复用实现原理:若媒体能达到的位传输速率超过传输数据所需的数据传输速率,则可采用时分多路复用TDM,也即将一条物理信道按时间分成若干个时间片轮流地分配给多个信号使用。每一时间片由复用的一个信号占用。

15.分别计算T1载波和E1载波的编码效率和开销率。

T1载波的编码效率=7*24/(8*24+1)=168/193

开销率=(1*24+1)/193=25/193

E1载波的编码效率=8*30/(8+8+8*30)=240/256

开销率=(8+8)/256=16/256

16.若要在采用两种物理状态传输的50Kbps信道上传输1.544Mbps的T1载波,问信道的信噪比至少要多少?

答:1)B=S/log

2N=50K/log

2

2=50K(Baud)

2)H=B/2=50K/2=25K(Hz)

3)C=Hlog

2

( 1+S ), C=1.544Mbps=1544Kbps

S/N =2C/H-1=21544K/25K-1=261.76-1

10lg(S/N)=10lg(261.76-1)=10*18.6=186(分贝)(噪音太大了!)/N

19。比较ARQ和FEC方法的工作原理,说明它们的不同之处。

答:ARQ自动请求重发的工作原理:接收端检测出有差错时,就设法通知发送方重发,直到正确的码字收到为止。

FEC前向纠错的工作原理:接收端不但能发现差错,

而且能确定二进制码元发生错误的位置,从而加以纠正。

20。已知生成多项式为:X4+X3+X2+1,求信息位1010101的CRC码。

解:1)10101010000/11101=1110101 (1001)

2)CRC码为: 10101011001

21。若在相隔1000公里的两地之间要传送3K位的数据,可以通过电缆以48kb/s 的数据速率传送或

通过卫星信道以50kb/s 的数据速率传送,问用哪种方式从发送方开始发送到接收方收到全

部数据为止的时间较短?

从开始发送到接收方收到全部数据为止的时间=传播时间+传输时间

通过地面电缆:

T=1000/5000000+3/4.8=0.6252s

通过卫星:

T=0.27+3/50=0.33s

因此,由卫星传送时间较短.

22。一个简单的电话系统由两个终端局和一个长途局组成,每个终端局用1MHz 的全双工中继线连到长途局,平均每台电话在8小时的工作日中使用4次,每次通话平均持续6分钟.其中10%的通话是长途电话(即经过长途局),没每路话音带宽为4kHz,问每个终端局最多能支持多少台电话机

答:按频分多路复用,每个终端最多能够支持

1MHz/4kHz=250 台电话

按时分多路复用,每个终端局最多能够支持

(8×60)/(4×6×10%)=200 台电话

故,总共每个终端最多能够支持250×200=50000台电话.

25.某信道误码率为10-5,每帧长度为10kbit,那么:

(1) 若差错都是单个错,则在该信道上传送的帧的平均出错率是多少?

(2) 若差错大多为突发错,平均突发长度为100bit,则在该信道上传送的帧的平均出错率是多少?

计算机网络 期末 知识点 总结

目录 第一章 (2) 计算机网络的常用数据交换技术。 (2) 计算机网络的定义。 (2) 计算机网络的分类。 (2) 计算机网络的主要性能指标 (3) 协议的基本概念及组成要素。 (3) 协议与服务的关系。 (4) OSI七层模型和TCP/IP 。 (4) 第二章 (4) 物理层与传输媒体的接口特性。 (4) 奈奎斯特准则和香农公式的具体内容、参数及其含义。 (5) 奈氏准则 (5) 香农公式 (5) 计算机网络中常用的有线传输介质。 (6) 计算机网络中常用的信道复用技术及其原理。 (6) 常用的宽带接入技术。 (6) 第三章 (7) 数据链路层必须解决的三个基本问题?是如何解决的? (7) 循环冗余检验码的计算。 (7) 局域网的工作层次及特点。 (7) 网卡的作用及工作层次。 (8) 以太网的介质访问控制方法的英文缩写、中文名称及含义。 (8) 扩展以太网的方法及特点。 (8) 高速以太网的标准名称及其所代表的含义。 (9) 第四章 (9) 虚电路和数据报两种服务的优缺点(区别)。 (9) IP地址和物理地址的关系。 (10) 分类IP地址的分类标准。 (10) 子网IP地址的原理及划分和表示方法。 (10) 子网掩码的概念,A、B、C类IP地址的默认子网掩码,子网掩码的计算,子网地址的计算。 (10) CIDR地址的概念及CIDR地址块。 (11) IP数据报的基本构成。 (11) RIP、OSPF、BGP路由选择协议的主要特点。 (12) 第五章 (12) 运输层的作用。 (12) TCP/IP体系的运输层的两个协议的名称及特点。 (12) TCP可靠传输的原理及实现方法。 (12) TCP的流量控制。 (13) TCP拥塞控制的实现方法。 (13) TCP建立连接的三次握手机制。 (13) 第六章 (13) 域名系统DNS的作用。 (13) 因特网的域名结构及顶级域名的构成情况。 (14) 中国的顶级域名及二级域名的设置情况。 (14) 电子邮件系统的构成及所使用的协议。 (15)

网络安全攻防技术讲义知识点归纳精简后汇总

第 1讲:网络安全概述 1、计算机网络:我们讲的计算机网络 , 其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来 , 以功能完善的网络软件 (即网络通信协议、信息交换方式及网络操作系统等实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面 :一是实现资源共享 (包括硬件资源和软件资源的共享 ; 二是在用户之间交换信息。计算机网络的作用是 :不仅使分散在网络各处的计算机能共享网上的所有资源 , 并且为用户提供强有力的通信手段和尽可能完善的服务 , 从而极大的方便用户。从网管的角度来讲 , 说白了就是运用技术手段实现网络间的信息传递 , 同时为用户提供服务。计算机网络通常由三个部分组成 , 它们是资源子网、通信子网和通信协议。所谓通信子网就是计算机网络中负责数据通信的部分 ; 资源子网是计算机网络中面向用户的部分 , 负责全网络面向应用的数据处理工作 ; 而通信双方必须共同遵守的规则和约定就称为通信协议 , 它的存在与否是计算机网络与一般计算机互连系统的根本区别。 2、计算机网络安全的定义(从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 3、本课程中网络安全:指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。 (主要指通过各种计算机、网络、密码技术和信息安全技术,保护在公有通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力,不涉及网络可靠性、信息可控性、可用性和互操作性等领域。网络安全的主体是保护网络上的数据和通信的安全。 1数据安全性是一组程序和功能,用来阻止对数据进行非授权的泄漏、转移、修改和破坏。

网络技术应用复习知识点汇总

网络技术应用复习知识点 一、因特网应用 因特网诞生于 1969 年初,前身是阿帕网,我国的四大骨干网: CERNET、CSTNET、Chinanet、ChinaGBN。 (一)因特网应用技术的基本使用方法: 1、因特网服务的基本类型:远程登录( Telnet )、文件传输(ftp)、信息浏览和检索、电子公告牌系统( BBS )、电子等。 2、因特网服务组织的类型、提供的服务与服务特点: ISP(因特网服务提供商):主要提供因特网的接入服务。 ICP(因特网容提供商):提供因特网信息检索、整理、加工等服务,如新浪、搜狐等。 ASP(因特网应用服务提供商):主要为企、事业单位进行信息化建设及开展电子商务提供各种基于因特网的应用服务。 3、因特网的应用领域:电子商务、远程医疗、远程教育、网上娱乐等。 4、因特网应用的发展趋势: 1 )网格计算:是分布式计算的一种,它利用网络将大型计算机和个人计算机设备集中在一起,使计算能力大幅提升。 2 )虚拟现实技术:伴随多媒体技术发展起来的计算机新技术,它利用三维图形生成技术、多传感交互技术以及高分辨显示技术,生成三维逼真的虚拟环境,供用户研究或训练。它融合了数字图像处理、计算机图形学、多媒体技术、传感器技术等多个信息技术分支。

3 )无线网络应用技术 (二)、搜索引擎的分类、原理及特点

因特网信息检索发展趋势:多媒体信息检索,专业垂直搜索引擎。(三)利用因特网获取信息 1、常见因特网信息交流工具(: 2、因特网交流的优势与局限性 二、网络技术基础 (一)网络的主要功能 1、计算机网络的主要有三大功能:数据通信、资源共享、分布处理。 2、计算机网络的分类: 按照覆盖围分:

计算机网络 知识点总结

【精品】计算机网络个人概要总结 1.计算机网络的定义:多个独立的计算机通过通信线路和通信设备互连起来的系统,以实现彼此交换信息(通信)和共享资源的目的。 2. 计算机网络功能:(1)数据通信。(2)资源共享。(3)并行和分布式处理(数据处理)。(4)提高可靠性。(5)好的可扩充性。 3. 计算机网络从逻辑功能上可以分为资源子网和通信子网;4. 计算机网络基本网络拓扑结构有五种:全连接形、星形、树形、总线形、环形。 5. 按网络的作用范围来分,网络可分为3类:局域网、城域网、广域网。 6. 网络延迟时间主要包括:排队延迟、访问延迟、发送时间、传播延迟。 7. 网络协议:为主机与主机之间、主机与通信子网之间或子网

中各通信节点之间的通信而使用的,是通信双方必须遵守的,事先约定好的规则、标准或约定。 8. 网络协议的三要素:语法、语义、时序(同步)。 9. 网络协议采用分层方式的优点:各层之间是独立的。灵活性好。结构上可分隔开。易于实现和维护。有利于标准化工作。 10. 网络体系结构:计算机网络的各个层次及其相关协议的集合,是对计算机网络所完成功能的精确定义。 11. OSI模型采用七层结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 12. 物理层:实现透明地传送比特流。负责建立、保持和拆除物理链路;比特如何编码。传送单位是比特(bit)。 13. 数据链路层:实现无差错帧传送,包括把原始比特流分帧、排序、设置检错、确认、重发、流控等功能;负责建立、维护和释放数据链路;传送信息的单位是帧(frame)。 14. 网络层:实现分组传送,选择合适的路由器和交换节点,透

计算机网络(第七版)谢希仁著-考试知识点整理

《计算机网络》整理资料 第1章概述 1、计算机网络的两大功能:连通性和共享; 2、计算机网络(简称为网络)由若干结点(node)和连接这些结点的链路(link)组成。网络中的结点可以是计算机、集线器、交换机或路由器等。 3、互联网基础结构发展的三个阶段: ①从单个网络ARPANET 向互联网发展的过程。②建成了三级结构的因特网。③逐渐形成了多层次ISP (Internet service provider)结构的因特网。 4、制定互联网的正式标准要经过以下三个阶段: ①互联网草案(Internet Draft)②建议标准(Proposed Standard)③互联网标准(Internet Standard) 5、互联网的组成: ①边缘部分:由所有连接在互联网上的主机组成,这部分是用户直接使用的。处在互联网边缘的部分就是连 接在互联网上的所有的主机,这些主机又称为端系统(end system)。(是进程之间的通信)两类通信方式: ?客户—服务器方式:这种方式在互联网上是最常见的,也是最传统的方式。 客户(client)和服务器(server)都是指通信中所涉及的两个应用进程(软件)。 客户是服务的请求方,服务器是服务的提供方;服务请求方和服务提供方都要使用网络核心部分所提供的服务。 客户程序:一对多,必须知道服务器程序的地址;不需要特殊硬件和很复杂的操作系统。 服务器程序:可同时处理多个远地或本地客户的请求(被动等待);一般需要有强大的硬件和高级的操作系统支持 ?对等连接方式(p2p):平等的、对等连接通信。既是客户端又是服务端; ②核心部分:由大量网络和连接在这些网络上的路由器组成,这部分是为边缘部分提供服务的(提供连通性 和交换)(主要由路由器和网络组成);核心中的核心:路由器(路由器是实现分组交换的关键构建,其任务是转发收到的分组) 交换——按照某种方式动态地分配传输线路的资源: ?电路交换:必须经过建立连接(占用通信资源)→通话(一直占用通信资源)→释放资源(归还通信资 源)三个步骤的交换方式。 电路交换的一个重要特点就是在通话的全部时间内,通话的两个用户始终占用端到端的通信资源; ?报文交换:基于存储转发原理(时延较长); ?分组交换:分组交换采用存储转发技术。在发送报文(message)之前,先把较长的报文划分成为一个个 更小的等长数据段,在每一个数据段前面,加上一些由必要的控制信息组成的首部(包头header)后,就构成了一个分组(包packet);分组是在互联网中传送的数据单元。 路由器处理分组过程:缓存→查找转发表→找到合适接口转发出去。 优点:高效(逐段占用链路,动态分配带宽),灵活(独立选择转发路由),迅速(不建立连接就能发送分组),可靠(保证可靠性的网络协议;分布式多路由的分组交换网) 问题:存储转发时会造成一定的时延;无法确保通信时端到端所需的带宽。 报文交换和分组交换不需要预先分配传输带宽; 6、计算机网络的分类: 按作用范围:WAN(广),MAN(城),LAN(局),PAN(个人区域网); 按使用者:公用网,专用网; 7、计算机网络的性能

计算机网络技术考点个人总结

第一章概述 一、普遍传输技术:(1)广播式链接:广播网络(一对所有,机器选择接收)、多播网络(一对多,)(2)点到点链接:单播(点对点,一对一) 越小,地理位臵局部化的网络倾向于使用广播床书模式,而大的网络通常使用点到点的传输模式。 二、网络分类 按覆盖范围分:局域网(LAN)、城域网(MAN)、广域网(WAN) 广域网由通信子网连接起来的,通信线路和路由器(不包含主机)的集合构成了子网。 按传输媒介分:铜线、双绞线、光纤、无线链路 三、协议 概念:通信双方关于如何进行通信的一种约定,规定对等实体之间所交换的消息或者分组的格式和含义。 三要素:(1)语法用来规定信息格式; (2)语义用来说明通信双方应当怎么做; (3)定时关系详细说明事件的先后顺序。 接口:在每一对相邻层之间是接口,接口定义了下层向上层提供哪些原语操作和服务 服务:某一层向它上一层提供一组原语(操作),定义用户执行哪些操作,但不涉及如何实现。 实体:任何可以发送或接收信息的硬件或软件进程。在许多情况下,实体就是一个特定的软件模块。 网络体系结构:层和协议的集合称为网络体系结构。网络体系结构定义计算机设备和其他设备如何连接在一起以形成一个允许用户共享信息和资源的通信系统 四、面向连接与无连接的服务 面向连接的服务:为了使用面向连接的网络服务,用户首先要建立一个连接,然后使用该链接,最后释放连接,传输数据保持原来的顺序。面向连接的服务是基于电话系统模型的。如:文件传输、报文序列和字流节(远程登录)、数字化的语音 面向无连接的服务:每一条报文都携带了完整的目标地址,每条报文都可以被系统独立的路由,首先发送的报文会先到达(不排除延迟)。基于邮政系统模型。如:不可靠的数据报(电子垃圾邮件)、有确认的数据报(挂号信)、请求—应答(数据库查询) 五、参考模型 OSI参考模型:物理层(为数据链路层提供物理连接,以便透明的传送比特流) 数据链路层(传送以帧为单位的数据,采用差错控制与流量控制) 网络层(控制子网运行过程) 传输层(提供可靠端到端的服务,透明的传送报文) 会话层(会话进程之间的通信,管理数据交换) 表示层(所传递信息的语法和语义) 应用层(最高层,包含各种协议) TCP/IP参考模型:主机至网络层(相当于OSI的数据链路层和物理层) 互联网层(相当于OSI的网络层) 传输层(相当于OSI的传输层) 应用层(相当于OSI的应用层、表示层、会话层) 两模型的比较:OSI的核心:(1)服务;(2)接口;(3)协议 OSI的协议比TCP/IP有更好的隐蔽性,当技术发生变化的时候,OSI协议相对更加容易被替换为新的协议,且OSI更具通用性。协议一定会符合TCP/IP模型,但TCP/IP不适合任何其他的协议栈。OSI模型的网络层同时支持无连接和面向连接的通信,但是传输层上只支持面向连接的通信。TCP/IP的网络层上只有一种模式(即无连接通信),但是在传输层上同时支持两种通信模式。 缺点:

(完整版)计算机网络考试知识点超强总结

计算机网络考试重点总结(完整必看) 1.计算机网络:利用通信手段,把地理上分散的、能够以相互共享资源(硬件、软件和数据等)的方式有机地连接起来的、而各自又具备独立功能的自主计算机系统的集合 外部特征:自主计算机系统、互连和共享资源。内部:协议 2.网络分类:1)根据网络中的交换技术分类:电路交换网;报文交换网;分组交换网;帧中继网;ATM网等。2)网络拓朴结构进行:星型网;树形网;总线型网;环形网;网状网;混合网等。4)网络的作用地理范围:广域网。局域网。城域网(范围在广域网和局域网之间)个域网 网络协议三要素:语义、语法、时序或同步。语义:协议元素的定义。语法:协议元素的结构与格式。规则(时序):协议事件执行顺序。 计算机网络体系结构:计算机网络层次结构模型和各层协议的集合。 3.TCP/IP的四层功能:1)应用层:应用层协议提供远程访问和资源共享及各种应用服务。2)传输层:提供端到端的数据传送服务;为应用层隐藏底层网络的细节。3)网络层:处理来自传输层的报文发送请求;处理入境数据报;处理ICMP报文。4)网络接口层:包括用于物理连接、传输的所有功能。 为何分层:目的是把各种特定的功能分离开来,使其实现对其他层次来说是可见的。分层结构使各个层次的设计和测试相对独立。各层分别实现不同的功能,下层为上层提供服务,各层不必理会其他的服务是如何实现的,因此,层1实现方式的改变将不会影响层2。 协议分层的原则:保证通信双方收到的内容和发出的内容完全一致。每层都建立在它的下层之上,下层向上层提供透明服务,上层调用下层服务,并屏蔽下层工作过程。 OSI七层,TCP/IP五层,四层:

计算机网络安全总结复习

计算机网络安全总结 网络安全技术复习 一、网络安全基础知识 网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。 1、网络安全包括四个方面:物理安全、数据安全、软件安全、安全管理。 2、网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、实体、或供其利用的特性。即防止信息泄露给未授权用户或实体,信息只为授权用户使用的特性。) 2、完整性(完整性是网络信息未经授权不能进行改变的特性。) 3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。) 4、可用性(可用性是网络信息可被授权用户或实体访问并按需求使用的特性。) 5、不可抵赖性(是不可否认性。) 6、可控性(是对网络信息的传播及内容具有控制能力的特性。) 3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞(4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁 4、威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素。 5、网络安全防范体系 6、网络安全策略(物理安全策略、访问控制策略、加密策略) 7、网络安全的评估标准 二、网络入侵技术 1、黑客技术(黑客最早源自英文hacker,原指热衷于计算机程序的设计者和精通网络、系统、外围设备及软硬件技术的人。这些人具有操作系统和编程语言方面的知识,通过分析知道系统中的漏洞及其原因,并公开他们的发现,与他人分享。现在人们常常把从事网络攻击和破坏的人统称为黑客。) 黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门等。 2、网络扫描:地址扫描、端口扫描、漏洞扫描。

网络技术知识点总结

计算机三级网络技术备考复习资料 第一章计算机基础 1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道) 2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系): 大型机阶段(1946年ENIAC、1958年103、1959年104机)、 小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、客户机/服务器阶段(对等网络与非对等网络的概念) 互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。 3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。 4、计算机种类: 按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。 服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器; 按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔,每个刀片是一个主板,可以运行独立操作系统); 工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS 的PC工作站。 5、计算机的技术指标: (1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB(以210换算)≈103GB≈106MB≈109KB≈1012B。 (4)带宽(数据传输率) :1Gbps(10亿)=103Mbps(百万)=106Kbps(千)=109bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本 6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(64位)EPIC 7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。 (1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。 (2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。 奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双cache哈佛结构:指令与数据分开存储。 (5)固化常用指令。(6)增强的64位数据总线:内部总线是32位,与存储器之间的外部总线

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

计算机网络知识汇总

计算机网络知识汇总(总16 页) -CAL-FENGHAI.-(YICAI)-Company One1 -CAL-本页仅作为文档封面,使用请直接删除

计算机网络 1.TCP/IP的五层结构图:物理层、数据链路层、网络层、运输层,应用层。2.请你详细地解释一下IP协议的定义,在哪个层上面主要有什么作用TCP与UDP呢 答:IP是Internet Protocol的简称,是网络层的主要协议,作用是提供不可靠、无连接的数据报传送。TCP是Transmit Control Protocol(传输控制协议)的缩写,在运输层,TCP提供一种面向连接的,可靠的字节流服务;UDP是User Datagram Protocol(用户数据报协议)的缩写,在运输层,UDP提供不可靠的传输数据服务。 3.请问交换机和路由器各自的实现原理是什么分别在哪个层次上面实现的 答:交换机属于OSI第二层即数据链路层设备。它根据MAC地址寻址,通过站表选择路由,站表的建立和维护由交换机自动进行。路由器属于OSI第三层即网络层设备,它根据IP地址进行寻址,通过路由表路由协议产生。交换机最大的好处是快速,路由器最大的好处是控制能力强。 4.交换和路由的区别是什么VLAN有什么特点 交换是指转发和过滤帧,是交换机的工作,它在OSI参考模型的第二层。而路由是指网络线路当中非直连的链路,它是路由器的工作,在OSI参考模型的第三层。交换和路由的区别很多。首先,交换是不需要IP的,而路由需要,因为IP就是第三层的协议,第二层需要的是MAC地址;再有,第二层的技术和第三层不一样,第二层可以做VLAN、端口捆绑等,第三层可以做NAT、ACL、QOS 等。 VLAN是虚拟局域网的英文缩写,它是一个纯二层的技术,它的特点有三:控制广播,安全,灵活性和可扩展性。 5.什么是SNMP协议它有什么特点SNMP协议需要专门的连接么 答:SNMP(Simple Network Manager Protocol)即简单网络管理协议,它为网络管理系统提供了底层网络管理的框架。SNMP的特点是:SNMP易于实现;SNMP 协议是开放的免费产品;

计算机三级网络技术知识点总结

2017年9月三级网络技术知识考点 1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。 RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。 RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。 2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容错能力。 3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS) 4.无源光纤网PON,按照ITU标准可分为两部分: 1、OC-3,155.520 Mbps 的对称业务。 2、上行OC-3,155.520 Mbps,下行OC-12,622.080 Mbps的不对称业务。 5.无线接入技术主要有:WLAN、WiMAX、WiFi、WMAN和Ad hoc等。 6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题; 802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。 7.光纤传输信号可通过很长的距离,无需中继。 Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。 ASDL提供的非对称宽带特性,上行速率64 kbps~640 kbps,下行速率500 kbps~ 7 Mbps。 802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps与11Mbps的无线局域网标准。 将传输速率提高到54 Mbps的是802.11a和802.119。 8.中继器工作在物理层。 9.水平布线子系统电缆长度应该在90米以内,信息插座应在内部做固定线连接。 10.电缆调制解调器(Cable Modem)专门为利用有线电视网进行数据传输而设计。Cable Modem 把用户计算机与有线电视同轴电缆连接起来。 11.服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存、网络速度等都有关系。 12. 所谓"带内"与"带外"网络管理是以传统的电信网络为基准的利用传统的电信网络进行网络管理称为"带内",利用IP网络及协议进行网络管理的则称为"带外",宽带城域网对汇聚层及其以上设备采取带外管理,对汇聚层以下采用带内管理。

计算机网络基础知识总结资料

计算机网络基础知识总结 1. 网络层次划分 2. OSI七层网络模型 3. IP地址 4. 子网掩码及网络划分 5. ARP/RARP协议 6. 路由选择协议 7. TCP/IP协议 8. UDP协议 9. DNS协议 10. NAT协议 11. DHCP协议 12. HTTP协议 13. 一个举例 计算机网络学习的核心内容就是网络协议的学习。网络协议是为计算机网络中进行数据交换而建立的规则、标准或者说是约定的集合。因为不同用户的数据终端可能采取的字符集是不同的,两者需要进行通信,必须要在一定的标准上进行。一个很形象地比喻就是我们的语言,我们大天朝地广人多,地方性语言也非常丰富,而且方言之间差距巨大。A地区的方言可能B地区的人根本无法接受,所以我们要为全国人名进行沟通建立一个语言标准,这就是我们的普通话的作用。同样,放眼全球,我们与外国友人沟通的标准语言是英语,所以我们才要苦逼的学习英语。 计算机网络协议同我们的语言一样,多种多样。而ARPA公司与1977年到1979年推出了一种名为ARPANET的网络协议受到了广泛的热捧,其中最主要的原因就是它推出了人尽皆知的TCP/IP标准网络协议。目前TCP/IP协议已经成为Internet中的“通用语言”,下图为不同计算机群之间利用TCP/IP进行通信的示意图。 1. 网络层次划分

为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络,国际标准化组织(ISO)在1978年提出了“开放系统互联参考模型”,即著名的OSI/RM模型(Open System Interconnection/Reference Model)。它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。其中第四层完成数据传送服务,上面三层面向用户。 除了标准的OSI七层模型以外,常见的网络层次划分还有TCP/IP四层协议以及TCP/IP五层协议,它们之间的对应关系如下图所示: 2. OSI七层网络模型 TCP/IP协议毫无疑问是互联网的基础协议,没有它就根本不可能上网,任何和互联网有关的操作都离不开TCP/IP协议。不管是OSI七层模型还是TCP/IP 的四层、五层模型,每一层中都要自己的专属协议,完成自己相应的工作以及与上下层级之间进行沟通。由于OSI七层模型为网络的标准层次划分,所以我们以OSI七层模型为例从下向上进行一一介绍。

网络安全知识培训学习心得体会范文5篇

网络安全知识培训学习心得体会范文5 篇 不可否认,网络是把双刃剑。在当今社会,网络安全不得不引起了很多人的重视。网络对当今社会的影响还是很大的。下面给大家分享一些关于网络安全知识培训心得体会,方便大学习。 网络安全知识培训心得体会1 我们的生活跟随社会的发展越来越美好,特别在农村表现更为明显,有便利的交通及先进的网络通讯工具迅速发展及广泛应用。比如:电脑就闯入到了千家万户,它我们生活中,存在着许许多多的善美,虽然方便,同时它也是一个恶魔。看你怎样对待? 网络的善美非常之多,比如说:上网聊天,拉近朋友之间的距离,网上购物很方便,上网查阅资料,一点击,就会有许多答案从屏幕上出来,让你查也查不完,看也看不尽,可以看看新闻,了解国家大事,也可以听听音乐,使我们的心情舒畅,这样可以从网上学到许多东西,而且还可以从网上吸取许多知识,让你的学习不断地进步,让你的成绩不断提升。丰富我们的生活。 网络真是既方便又快捷,同时,也一个恶魔,比如说:“网络有骗子、有辐射、有恶意网站、会影响学习、会影响视力……”

又如有一些同学,上网玩游戏,起先不会玩游戏的,以及根本不知道电脑里有游戏的人,都被自己的哥哥姐姐教会了,后来就天天玩电脑,整个人就沉迷在了电脑里,根本不相离开电脑,使同学们陷入“虚拟世界”,还有些人天天玩电脑,原本学习很好的人,都开始玩起游戏来,不听爸爸妈妈的劝告,而且恨爸爸妈妈对他的“苛刻”的爱,半夜三更等爸爸妈妈熟睡了,就悄悄爬起来,又开始玩起电脑来,第二天早晨起来,因为缺少睡眠,无精打采,无法正常的生活,正常的学习。还有些同学玩游戏不过瘾,就去网吧里玩游戏,有的还去看不健康网站,不回家,也不告诉爸爸妈妈,后来都把爸爸妈妈给急哭了,不听劝告的同学很多都走上了犯罪道路,还多长出一双“眼睛”了。 同学们,网络的世界是五彩缤纷的,我们要善于使用网络,要正确使用网络,学会拒绝网络中的种种不良诱惑,我们应做到“文明上网,上文明网”,让网络在我们的生活中,帮助我们吧! 网络安全知识培训心得体会2 与生活的各个方面。尤其是密码学,在我们的生活中无处不在。例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。信息技术是新型

计算机网络技术与应用知识点大全

1.计算机网络是计算机技术与通信技术紧密结合的产物 2.计算机网络的发展大致分四个阶段:1)以单台机为中心的远程联 机系统,构乘面向终端的计算机网络;2)多个主机互联,各主机相互独立,无主从关系的计算机网络;3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:4)网络互联与高速网络。 3.逻辑构成:通信子网、资源子网 4.因特网是在原有ARPAnet技术上经过改造而逐步发展起来的,它 对任何计算机开放,只要遵循TCP/IP 的标准并申请到IP地址,就可以通过信道接入Internet。TCP/IP传输控制协议(TCP)/互联网协议(IP) 5.电话、有线电视和数据等都有各自不同的网络(三网合一) 6.计算机网络定义:将处于不同地理位置,并具有独立计算能力的 计算机系统经过传输介质和通信设备相互联接,在网络操作系统和网络通信软件的控制下实现资源共享的计算机的集合。 7.计算机网络由通信子网和资源子网两部分构成(概念上讲) 8.网络软件可分为网络系统软件和网络应用软件 9.分类: a、按传输技术:广播式网络、点一点式网络(星型、树型、网型) b、按分布距离:局域网、广域网、城域网 c、拓扑结构:星型、总线型、环型、树型、网状结构 10.客户机/服务器结构(c/s)

11.计算机网络的性能指标:速率带宽 12.带宽:“高数据率”的同义词,单位是“比特每秒“ 13.总时延=发送时延+传播时延+处理时延+排队时延 (发送时延=数据块长度(比特)/信道带宽(比特/秒) 传播时延=信道长度(米)/信道在信道上的传播速率(米/秒)) 14.误码率=传错位数/传输总位数 15.网络协议:为网络数据交换而制定的规定、约束与标准 三要素:1)语法:用户数据与控制信息的结构和格式。 2)语义:需要发出何种控制信息以及完成的动作和做出的响应。3)时序:对事件实现顺序的详细说明 16.层次 N层向n+1层提供服务,n+1层使用n层提供的服务。 17.层次模型各层的功能 (1)物理层:单位:比特 物理层的作用是在物理介质上传输原始的数据比特流。 (2)数据链路层:单位:帧 相邻网络节点的信息流动 (3)网络层单位:分组 从源节点到目标节点的路由选择问题 (4)传输层单位:报文 第一个端对端,即主机到主机的层次 (5)会话层(6)表示层

计算机网络期末复习题型总结

计算机网络内容总结 第一章网络概述 一、计算机网络最重要的功能:连通性、共享性(填) 二、因特网的两大组成部分:边缘部分、核心部分(填) 1、主机A和主机B通信,实质上是主机A的某个进程同主机B的某个进程通信。 2、网络边缘的端系统之间的通信方式可以划分为两大类:客户—服务器方式(C/S)、 对等方式(P2P) 3、在网络核心部分起特殊作用的是路由器,路由器是实现分组交换的关键构件,其 任务是转发收到的分组。(选) 三、三种交换方式:电路交换、报文交换、分组交换(填) 1、电路交换:整个报文的比特流连续地从源点直达终点。电话交换机是电路交换,“建 立连接—通话—释放连接”,电路交换的线路的传输效率往往很低。 2、报文交换:整个报文先传送到相邻结点,全部存储下来后查找转发表,转发到下 一个结点。 3、分组交换:单个分组(整个报文的一部分)传送到相邻结点,存储下来后查找转 发表,转发到下一个结点。存储转发技术,主机是为用户进行信息处理的, 路由器是用来转发分组的,即进行分组交换。(选) 四、计算机网络的分类:按地域(中英文名称):广域网(WAN)、城域网(MAN)、局域 网(LAN)、个人区域网(PAN)(填) 五、(简答)时延:时延的4个组成部分、计算。 六、协议(定义、三要素及其含义):定义:为进行网络中的数据交换而建立的规则、标 准或约定称为协议。三要素及其含义:(1)语法:数据与控制信息的结构或格式(2)语义:需要发出何种控制信息,完成何种动作以及做出何种响应(3)同步:事件实现顺序的详细说明(填选) 七、 5层体系结构各层及功能:(填) 应用层(applicationlayer)为用户应用进程提供服务 运输层(transportlayer)为主机中进程间通信提供服务 网络层(networklayer)为主机间通信提供服务 数据链路层(datalinklayer)相邻结点间的无错传输 物理层(physicallayer)透明地传输原始的比特流 第二章物理层 一、关于信道(通信方式三种):单向通信、半双工通信、全双工通信(填) 1、单向通信又称单工通信,无线电广播,有线电广播,电视广播 2、双向交替通信又称半双工通信,对讲机 3、双向同时通信又称全双工通信(选) 二、常用的导向性传输媒体包括:双绞线、同轴电缆、光缆(填) 三、常用的非导向传输媒体:短波;微波:地面接力、卫星(填) 四、信道复用:FDM、TDM、STDM、WDM(名称、复用方法、特点):(填选选) FDM:频分复用,复用方法:整个带宽划分为多个频段,不同用户使用不同频段。特 点:所有用户在通信过程中占用不同的频带宽度。 TDM:时分复用,复用方法:将时间划分为一段段等长的时分复用帧(TDM帧)。TDM 帧划分为N个时隙。每一个用户在一个TDM帧中占用一个固定时隙。特点:所有用户在不 同的时间占用整个频带宽度。 1

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

计算机网络谢希仁版运输层知识点总结

运输层 运输层之间的通信是进程与进程之间的,通过端口的 一、运输层协议概述 1、从通信和信息处理的角度看,运输层向它上面的应用层提供通信服务,它属于面向通信部分的最高层,同时也是用户功能中的最低层。 2、当网络的边缘部分中的两个主机使用网络的核心部分的功能进行端到端的通信时,只有位于网络边缘部分的主机的协议栈才有运输层,而网络核心部分中的路由器在转发分组时都只用到下三层的功能。 3、两个主机进行通信实际上就是两个主机中的应用进程互相通信。 4、运输层的一个很重要的功能就是复用和分用。通过端口实现。 5、网络层为主机之间提供逻辑通信,运输层为应用进程之间提供端到端的逻辑通信 6、当运输层采用面向连接的TCP 协议时,尽管下面的网络是不可靠的(只提供尽最大努力服务),但这种逻辑通信信道就相当于一条全双工的可靠信道。当运输层采用无连接的UDP协议时,这种逻辑通信信道是一条不可靠信道。 7、两个对等运输实体在通信时传送的数据单位叫作运输协议数据单元TPDU 8、UDP 在传送数据之前不需要先建立连接。虽然UDP 不提供可靠交付,但在某些情况下UDP 是一种最有效的工作方式;TCP 则提供面向连接的服务。 9、运输层的UDP 用户数据报与网际层的IP数据报的区别:IP 数据报要经过互连网中许多路由器的存储转发,但UDP 用户数据报是在运输层的端到端抽象的逻辑信道中传送的。 10、硬件端口与软件端口的区别:在协议栈层间的抽象的协议端口是软件端口。路由器或交换机上的端口是硬件端口。硬件端口是不同硬件设备进行交互的接口,而软件端口是应用层的各种协议进程与运输实体进行层间交互的一种地址。 11、端口用一个16 位端口号进行标志。 12、端口号只具有本地意义,即端口号只是为了标志本计算机应用层中的各进程。在因特网中不同计算机的相同端口号是没有联系的。 13、端口的分类:熟知端口和登记端口号合称为服务器端使用的端口号 ?熟知端口,数值一般为0~1023。 ?登记端口号,数值为1024~49151,为没有熟知端口号的应用程序使用的。使用这个 范围的端口号必须在IANA 登记,以防止重复。 ?客户端口号或短暂端口号,数值为49152~65535,留给客户进程选择暂时使用。 二、用户数据报协议UDP 1、UDP只是在IP 的数据报服务之上增加了端口的功能和差错检测的功能。 2、UDP 的主要特点 ?UDP 是无连接的,即发送数据之前不需要建立连接。 ?UDP 使用尽最大努力交付,即不保证可靠交付,同时也不使用拥塞控制。 ?UDP 是面向报文的。 ?UDP 支持一对一、一对多、多对一和多对多的交互通信。 ?UDP 的首部开销小,只有8 个字节。 ?UDP没有拥塞控制,很适合多媒体通信的要求 3、发送方UDP 对应用程序交下来的报文,在添加首部后就向下交付IP 层。UDP 对应用层交下来的报文,既不合并,也不拆分,而是保留这些报文的边界。 4、UDP 的首部格式(每个部分各两个字节) 源端口(不需要回送时可填0),目的端口,长度(包括数据部分,最小为8字节),检验和

相关主题