计算机三级网络技术备考复习资料
第一章 计算机基础
分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念
1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道)
2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(46年ENIAC、58年103、59年104机)、小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。
3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM,计算机辅助工程CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。
4、计算机种类:
按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。
按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。
服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器;按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔,每个刀片是一个主板,可以运行独立操作系统);
工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS的PC工作站。
5、计算机的技术指标:
(1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB(以210换算)≈103GB≈106MB≈109KB≈1012B。
(4)带宽(数据传输率) :1Gbps(10亿)=103Mbps(百万)=106Kbps(千)=109bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本
6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(64位)EPIC
7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。
(1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。
(2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双CACHE哈佛结构:指令与数据分开存储。(5)固化常用指令。(6)增强的64位数据总线:内部总线是32位,与存储器之间的外部总线增为64位。(7)采用PCI(外围部件接口)标准的局部总线。 (8)错误检测既功能用于校验技术。(9)内建能源效率技术。(10)支持多重处理,即多CPU系统,多机系统;目前的CPU,由提高主频到多核处理。
8、安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站;安腾采用简明并行指令计算(EPIC)技术;奔腾系列为32位,精简指令技术RISC;286、386复杂指令系统CISC。
9、主机板与插卡的组成:
(1)主机板简称主板或母板,由5部分组成(CPU、存储器、总线、插槽、电源)与主板的分类。
CPU芯片 486主板、奔腾主板、奔腾4主板等
CPU插座 Socket7主板、Slot1主板等
主板规格 AT主板、Baby-AT主板、ATX主板等
存储器容量 16MB主板、32MB主板、64MB主板等
芯片集 TX主板、LX主板、BX主板等
即插即用 PnP主板、非PnP主板等
系统总线的带宽 66MHz主板、100MHz主板等
其他分 数据端口 SCSI主板、EDO主板、AGP主板等
类方法 扩展槽 EISA主板、PCI主板、USB主板等
生产厂家 联想主板、华硕主板、技嘉主板等
(2)网络卡又称为适配器卡,代号NIC,其功能为:a:实现与主机总线的通讯连接,解释并执行主机的控制命令。b:实现数据链路层的功能,如形成数据帧,差错校验,发送接收等。c:实现物理层的功能。
10、计算机系统的组成:硬件系统具有原子特性(芯片、板卡、整机、网络)与软件系统具有比特特性;且具有同步性。
11、软件的分类:按用途:系统软件(如操作系统,最核心部分)、应用软件;按授权:商业、共享、自由软件;
12、软件开发:软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段:
⑴计划阶段:分为问题定义、可行性研究(是决定软件项目是否开发的关键)
⑵开发阶段:在开发前期分为需求分析、总体设计、详细设计三个子阶段,在开发后期分为编码、测试两个子阶段。前期必须形成的文档有:软件需求说明书,软件设计规格说明书;后期主要形成各种……报告。
⑶运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,扩充软件功能。
13、把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序,速度慢。编译程序是把输入的整个源程序多次扫描进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果,速度快。
14、音频流和视频流之间的同步叫做“唇同步”,要求音视频之间的偏移在±80ms内;打电话等音频业务,允许的最大时延0.25s,时延抖动小于10ms,否则通话不畅。
15、MPC(多媒体计算机)的组成:具有CD-ROM、具有A/D和D/A转换功能、具有高清晰的彩色显示器、
具有数据压缩与解压缩的硬件支持。
16、压缩方法分类:熵编码(无损压缩,如信息熵编码)、源编码(有损压缩,如预测、变换、矢量量化)、混合编码。
17、国际压缩标准: JPEG(静态图像)、(符合电视质量的视频和音频压缩形式的国际标准)MPEG(音视频同步,包括视频、音频、系统三部分)、H.26x(即P×64,可视电话与电视会议);多媒体数据传输一般都需压缩,其语音数据要求最低带宽为8kbps,64kbps完全满足要求。
18、超文本与超媒体的概念:
(1)超文本是非线性非顺序的,而传统文本是线性的顺序的。
(2)超文本概念:超文本是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术。
(3)超媒体的组成:当信息载体不限于文本时,称之为超媒体。超媒体技术是一种典型的数据管理技术,它是由称之为结点(node)和表示结点之间联系的链(link)组成的有向图(网络),用户可以对其进行浏览、查询和修改等操作。
19、流媒体技术:流式媒体可边下载边观看,具有连续性、实时性、时序性,采用客户机/服务器(C/S)模式。
20、多媒体播放软件:略;制作软件:图像处理中,处理位图的PhotoShop,处理矢量的CoreDraw等。
第二章 网络基本概念
分析:主要掌握几个问题:1、计算机网络的分类:按传输技术和覆盖范围、规模。2、基本的拓扑结构:总线型、树型、环形和星型。3、数据传输速率和误码率的概念,如:奈奎斯特定理和香农定理。4、一个网络协议的三要素:语法、语义和时序。5、ISO/OSI参考模型、TCP/IP模型及对比。 本章约7-9个选择题和3个填空题,约14分,都是基本概念。
1、计算机网络形成与发展大致分为如下4个阶段:
(1)第一个阶段20世纪50年代技术准备
(2)第二个阶段以20世纪60年代:以美国的ARPANET与分组交换技术为重要标志;APPANET是计算机网络技术发展的一个里程碑。
(3)第三个阶段从20世纪70年代中期开始。
(4)第四个阶段是20世纪90年代开始。
FDDI采用光纤作为传输介质,具有双环结构和快速自愈能力。数字会聚会导致三网(计算机网络、电信通信网、电视传输网)融合。
早期的城域网产品主要是光纤分布式数据接口(缩写是FDDI,其协议是802.2与802.5)。
城域网建设方案相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。
2、计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。 表现:
(1)计算机网络建立主要目标是实现计算机资源共享,网络的特征也是资源共享,资源由硬件、软件、数据组成。
(2)我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
(3)连网计算机之间的通信必须遵循共同的网络协议。(类似交通规则,与它们的操作系统(司机)是否相同无关)
3、局域网按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN)
(1)广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。
(2)广域网扩大了资源共享的范围,局域网增强了资源共享的深度。
(3)早期计算机网络结构实质上是广域网结构。功能:数据处理与数据通信。逻辑功能上可分为:资源子网与通信子网。
资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。
通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。
4、局域网按传输技术分为:广播式网络(通过一条公共信道实现)和点--点式网络(通过分组存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
5、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。拓扑设计是设计计算机网络的基础,对网络性能、系统可靠性、通信费用有重大影响。
6、网络拓扑可以根据通信子网中通信信道类型分为:
(1)广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。
(2)点-点线路通信子网的拓扑:星型(结点经线路与中心结点连接),环型,树型,网状型(广域网实际使用)。
7、现代网络结构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的;即用户计算机通过校园网、企业网或ISP联入地区主干网,再联入国家间高速主干网,再联入互联网;路由器是网络中最重要的部分。
8、描述数据通信的基本技术参数有两个:数据传输速率与误码率。
(1)数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。
对于二进制数据,数据传输速率为:S=1/T(bps),其中,T为发送每一比特所需要的时间。
(2)奈奎斯特(Nyquist)准则:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为:Rmax=2*f(bps)
(3)香农(Shannon)定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B、信噪比S/N关系为:Rmax=B×log2(1+S/N)其中:B为信道带宽,S为信号功率,n为噪声功率。
(4)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)。
a、误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。
b、对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;
c、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。
d、差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。
9、分组交换技术概念:分为电路交换和存储转发交换(又分为:报文存储转发交换即报文交换、报文分组存储转发交换即分组交换)
报文分组存储转发交换即分组交换又分为数据报方式和虚电路方式。
数据报方式:不需要预先建立线路连接,每个分组独立选择路径,可能出现乱序、重复、丢失,必须带地址;
虚电路方式:需用预先建立逻辑连接,所有分组依次传送,不必带地址,不会出现乱序、重复、丢失,不需要路由选择,线路不专用,可一对多。
10、网络协议
(1)概念:为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
(2)协议分为三部分:(1)语法,即用户数据与控制信息的结构和格式;(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;(3)时序,即对事件实现顺序的详细说明。
11、计算机网络体系结构
(1)概念:将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。(体现出的两个内涵请补充:体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。)
(2)计算机网络中采用层次结构,可以有以下好处:各层之间相互独立(高层通过层间接口使用低层的服务,不需要知道低层如何实现)、灵活性好(只要接口不变,各层变化无影响)、各层实现技术的改变不影响其他各层、易于实现和维护、有利于促进标准化。
12、ISO/OSI(国际标准化组织/开放系统互连参考模型)
(1)功能:构建网络和设计网络时提供统一的标准
(2)概述:采用分层的体系结构将整个庞大而复杂的问题划分为若干个容易处理的小问题,采用了三级抽象:体系结构、服务定义、协议规格说明。实现了开放系统环境中的互连性、互操作性、与应用的可移植性。
(3)ISO将整个通信功能划分为七个层次,划分层次的原则是:网中各结点都有相同的层次、不同结点的同等层具有相同的功能、同一结点内相邻层之间通过接口通信、每一层使用下层提供的服务,并向其上层提供服务、不同结点的同等层按照协议实现对等层之间的通信(各种协议精确定义了应当发送什么样的信息,但不涉及如何实现)。
(4)OSI七层:
物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。(网卡、集线器)
数据链路层:分为MAC和LLC,传送以帧为单位的数据,采用差错控制,流量控制方法。(网卡、交换机)
网络层:实现路由选择、拥塞控制和网络互连功能,可以认为使用IP协议(路由器)
传输层:是向用户提供可靠的进程间的端到端服务,向高层屏蔽细节,最关键的一层。可以认为使用TCP和UDP协议。
会话层:组织两个会话进程之间的通信,并管理数据的交换,使用NETBIOS和WINSOCK协议。
表示层:处理在两个通信系统中交换信息的表示方式。
应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
13、TCP/IP参考模型
(1)TCP/IP协议的特点:
a、开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。b、独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。c、统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。d、标准化的高层协议,可以提供多种可靠的用户服务。
(2)TCP/IP参考模型(与SO/OSI参考模型)可以分为:应用层(应用层、表示层、会话层),传输层(进程间的端-端通信)(传输层),互连层(报文分组、路径、拥塞)(网络层),主机-网络层(数据链路层、物理层)。
(3)应用层协议分为:
a、依赖于可靠的面向连接的TCP协议:主要有:文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等;
b、依赖于不可靠面向连接的UDP协议:主要有:简单网络管理协议SNMP;简单文件传输协议TFTP。
c、既依赖于TCP协议,也依赖于UDP协议:域名服务DNS,实现网络设备名字即主机名到IP地址映射。
15、互联网应用的发展:
Web技术,89年Web技术诞生于欧洲粒子物理实验室(CERN),91年伊利诺伊大学开学第一个图像化浏览器Mosaic;
搜索引擎,运行在Web上的应用软件,运用蜘蛛原理沿超链接爬行,94年Lycos第一个现代意义上的搜索引擎;Google等
播客技术,分为传统播客、专业播客、个人播客;04年底,中国第一个播客网站土豆网诞生;
博客技术,即网络日志或日志,技术上属于共享空间;
网络电视,IPTV,03年上海文广传媒集团“东方宽频”推出此业务;
P2P技术,传统信息资源是以服务器为中心的共享方式,而P2P是非集中式网络结点;各结点在共享资源与服务上地位平等,即可以作服务器又可以作客户机;不依赖DNS,适应动态拓扑。
16、无线网络研究与应用
宽带无线接入技术,相关协议802.16,WiMAX组织,全双工、宽带通信,155Mbps带宽;
无线局域网,相关协议802.11,支持2Mbps传输系统已经成熟,主要是红外线、扩频、窄带微波局域网;
蓝牙技术,相关协议802.15,10米范围内,2.4GHz;
无线自组网,自组织、对等式、多跳,即Adhoc网络,军事上可支持野外联络;
无线传感器网络,传感器、感知对象、观察者三个要素,将Ad hoc技术与传感器技术相结合;
无线网格网,一般仅限于军事网络;
第三章 局域网基础
几个问题:1、局域网技术要素:网络拓扑、传输介质与介质访问控制方法。2、局域网一般原理、虚拟局域网、无线局域网概念。 约12个选择题和3个填空题约18分。 本章可以从图4.1纵览。
1、从局域网应用角度看,主要技术特点是:
(1)是一种通信网络;
(2)连入局域网的数据通信设备是广义的,包括计算机、终端和外部设备;
(3)局域网覆盖一个小的地理范围,从一个办公楼、大楼、到几公里的地理范围,高传输带宽和低误码率。
(4)决定局域网与城域网性能的三要素是:网络拓扑,传输介质、介质访问控制方法。
(5)局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。总线局域网的介质访问控制方式采用的是“共享介质”方式。
(6)局域网网络拓扑构型:总线型、环型、星型;传输介质:双绞线、光纤、同轴电缆、无线通信信道。
2、共享介质访问控制方式主要为:
(1)带有冲突检测的载波侦听多路访问CSMA/CD方法。(即Ethernet以太网,适用于通信负荷较低的办公环境)
(2)令牌总线方法(Token Bus)(3)令牌环方法(Token ring);后两者实时性高,应用于较高通信负荷的生产控制过程。
3、局域网参考模型(IEEE802)
(1)IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。
802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。
802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。
802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。
802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。
802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。
802.11标准:定义了无线局域网访问控制子层与物理层的规范。
802.13标准:定义了近距离无线个人局域网访问控制子层与物理层的规范。
802.16标准:定义了宽带无线局域网访问控制子层与物理层的规范。
4、以太网
(1)核心技术是随机争用型介质访问控制方法,即带冲突检测的载波侦听多路访问(CSMA/CD)方法,无集中控制的节点。
(2)早期传输介质主要使用用同轴电缆,目前主要使用双绞线和光纤。
(3)CSMA/CD的发送流程可以简单的概括为:先听后发、边听边发、冲突停止、随机延迟重发。
冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较,主要有比较法和编码违例判决法;
2D/V定义为冲突窗口,其长度为51.2μs,512b即64B是以太网最短帧的长度,一个帧最大重发次数为16。
(4)以太网的帧结构:前导码与帧前定界符字段、目的地址与源地址、类型字段、数据字段、帧校验字段。
5、Ethernet物理地址又叫硬件地址、MAC地址:长度6字节48位,表示方法:0A-23-00-25-05-62,最多247个。
6、高速局域网方法:
(1)提高速率:即由标准的10Mbps提高到100Mbps、1Gbps甚至10Gbps,即高速局域网方案,但帧结构不变;
(2)将大型局域网用网桥或路由器划分子网,成为独立的小型以太网,即导致局域网互联技术的发展;
(3)将共享介质改为交换方式,促进了交换式局域网技术的发展。
7、快速以太网(100Mbps,FE)IEEE802.3u;100BASE-T采用介质独立接口(MII),将MAC子层与物理层分开。
10、千兆以太网(1Gbps,GE)IEEE802.3z,将传统的Ethernet每个比特的发送时间由100ns降低到1ns。采用千兆介质独立接口(GMII),将MAC子层与物理层分开。以上三种帧格式、介质访问控制方法、组网方法相同。
11、10Gbps GigabitEthernet,IEEE802.3ae,只采用光纤,只工作在全双工模式,传输距离不受冲突检测的限制。
12、交换式局域网从根本上改变了“共享介质”的工作方式,通过局域网交换机(核心设备)在端口节点间建立多个并发连接,实现多个节点间的并发传输,从而实现高速传输;对于10M端口,半双工端口带宽为10M,全双工带宽为20M;利用“地址学习”方法动态建立和维护端口/MAC地址映射表。
(1)局域网交换机的特性:①低交换传输延迟(交换机只有几十us,网桥为几百us,路由器为几千us)、
②高传输带宽、③允许10Mbps/100Mbps、④支持虚拟局域网服务。
(2)交换机的的帧转发方式:(各自特点)
①直通交换方式:只要接收并检测到目的字段就立即转发。优点:交换延迟时间短;缺点:缺乏差错检测能力;帧出错检测由结点主机完成。
②存储转发交换方式:完整接收并进行差错校验;
③改进的直通交换方式:只接收帧的前64字节,如果正确就转发,交换延迟时间将会减少。
14、虚拟局域网(VLAN)
(1)是建立在交换技术基础上(局域网交换机或ATM交换机)的,以软件形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制,同一局域网(无论传统局域网还是虚拟局域网)中结点都可直接通信。
(2)对虚拟网络成员的定义方法上,有以下4种:用交换机端口号定义、用MAC地址定义、用网络层地址定义(用IP地址来定义)、IP广播组虚拟局域网,这种虚拟局域网的建立是动态的,它代表一组IP地址。
15、无线局域网
(1)无线局域网的应用领域:作为传统局域网的扩充,建筑物之间的互连,漫游访问,特殊网络(ad hoc(自组织、对等式、多跳的无线移动自组网));按采用的传输技术分为:红外线局域网,窄带微波局域网,扩频无线局域网;传输速率2Mbps的系统已经成熟,40-80Mbps的系统正在开发。
(2)红外无线局域网的主要特点:按视距方式传播,看到接收点,中间无阻挡。
红外线局域网数据传输的三种技术:定向光束红外传输;全方位红外传输与漫反射红外传输。
(3)扩频无线局域网:跳频通信(FHSS,2.4GHz,802.11b,传输速率:1、2、5.5、11Mbps)、
直接序列扩频(DSSS,2.4GHz,802.11,传输速率:1Mbps或2Mbps)
(4)无线局域网标准:IEEE802.11,其中802.11a最大速率54Mbps;802.11的MAC层采用CSMA/CD的冲突检测方法。
16、网卡是网络接口卡简称NIC,是构成网络的基本部件。
按网卡支持的传输介质类型分类:双绞线网卡(RJ-45)、粗缆网卡(AUI)、细缆网卡(BNC)、光纤网卡(F/O)。
17、各种组网方法:(最长连接:1000BASE-T非屏蔽双绞线100m,1000 BASE-CX屏蔽双绞线100m,1000 BASE-LX单模光纤3000m,1000 BASE-SX多模光纤300-550m)
18、网桥是工作在数据链路层互联的设备,本层协议和下层协议可以不同,上层协议必须相同;存在“广播风暴”。
网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。基于这两种标准的网桥分别是:
透明网桥:802.11d,网桥自己决定路由选择,同型网络,即插即用,使用生成树算法,创建逻辑上无环路的网络拓扑;
源路选网桥:详细的路由信息放在帧的首部,发送源结点负责路由选择。
19、以太网交换机和网桥都工作在数据链路层,交换机可认为是多端口网桥,完成帧的交换,被称为第二层交换机。
第四章 服务器操作系统
分析:主要介绍操作系统,一般有6个的选择题2个填空题约10分,,注意Windows、Linux和Unix这几个操作系统的区别。
1、操作系统:概述:最接近硬件的一层系统软件,是网络用户与计算机之间的接口,独立于具体的硬件平台,支持多平台。
2、操作系统的管理功能:
(1)进程管理:对程序的管理,在DOS中启动进程机制函数为EXEC,在Windows和OS/2中是Createprocess;
(2)内存管理:给每一个应用程序必要的内存,而又不占用其他应用程序的内存。Windows的内存运行在保护模式下,采取某些步骤防止应用程序访问不属于它的内存,如不够可以通过硬盘提供虚拟内存;
(3)文件系统:对硬盘的管理主要涉及文件的保护、保密、共享等;(文件名柄、FAT、VFAT、HPFS)
(4)设备I/O:负责外设如键盘、鼠标、扫描仪、打印机等与操作系统的会话。
3、网络操作系统(NOS)
(1)概念:能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。
(2)基本任务:屏蔽本地资源与网络资源的差异性、为用户提供各种基本网络服务功能、完成网络共享系统资源的管理、提供网络系统的安全性服务。
(3)网络操作系统分为两类:专用型NOS与通用型NOS;通用型又可以分为:变形级系统与基础级系统。
(4)网络操作系统的结构发展经历了从对等结构到非对等结构演变,由硬盘服务器到文件、应用服务器的发展。
(5)网络操作系统的基本功能:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务(网络性能分析、网络状态监控、存储管理等多种管理服务)、Internet/Internet服务。
4、WindowsNT 32位体系结构,内存可达4GB,只有一个主域控制器。
(1)WindowsNT Server是服务器端软件,WindowsNTWorkstation是客户机端软件。
(2)WindowsNT版本不断变化过程中有两个概念始终没有变:工作组模型与域模型(最大好处:单点网络登陆能力);
(3)域的概念与分类: WindowsNT只有一个主域控制器。
主域控制器:负责为域用户与用户组提供信息;后备域控制器:提供系统容错,保存域用户与用户组信息的备份。
(5)WindowsNT的优缺点P95
①兼容性及可靠性;②便于安装及使用;③优良的安全性;④一个缺陷:管理复杂,开发环境不令人满意。
5、Windows 2000
(1)Windows 2000 Server、Windows 2000 AdvanceServer、Windows 2000 Datacenter Server是运行于服务器端软件,Windows 2000 Professional是运行于客户机端软件,服务器端和客户机端软件不能互换。
(2)新增功能:活动目录服务:存储有关网络对象的信息,可扩展和调制,以域为管理单位,所有域平等,不再区分本地组和全局组,采用多主复制方式。
6、Windows 2003:版本较多,Web、标准版、企业版、数据中心版等;
Windows 2008:体现动态IT;虚拟化技术、增强平台可靠性、提高安全性、广泛适合;
7、NetWare
(1)NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核(实现Netware核心协议NCP,提供Netware所有核心服务,负责对网络工作站网络服务请求的处理),工作站外壳与低层通信协议。
(2)NetWare的文件系统:通过目录文件结构组织在服务器硬盘上的所有目录与文件,实现了多路硬盘的处理和高速缓冲算法,加快了硬盘通道的访问速度,提高了硬盘通道的吞吐量和文件服务器的效率。
(3)在NetWare环境中,访问一个文件的路径为:文件服务器名/卷名:目录名\子目录名\文件名
(4)NetWare的四级安全保密机制:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件服务
(5)NetWare操作系统的系统容错技术主要是以下三种:
a:三级容错机制:第一级系统容错SFTI针对硬盘表明磁介质因多次读写可能出现的故障,采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施;第二级系统容错SFTII针对硬盘或硬盘通道故障,包括硬盘镜像与硬盘双工功能;第三级系统容错SFTIII提供了文件服务器镜像功能。
b:事务跟踪系统(TTS):用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。
c:UPS监控:为了防止网络供电系统电压波动或突然中断而采取的一种防备措施。
(7)IntranetWareNOS是为企业内部网络提供的一种综合性网络平台,用户通过IP与IPX来访问企业内部网络资源。其主要特点有:
a、IntranetWare操作系统能建立功能强大的企业内部网络。 b、能保护用户现有的投资。c、能方便的管理网络与保证网络安全。d、能集成企业的全部网络资源。 e、能大大减少网络管理的开支。
8、Linux 由芬兰赫尔辛基大学生创制,最大特点是开放源代码,即开源、低价格甚至免费操作系统。和Unix类似,但不是它的变种。
(1)概述:由Internet上自愿人员开发的多用户、多任务、分时系统操作系统:低价格、源代码开放、安装简单。
(2)支持各种硬件平台,支持用硬盘扩充的虚拟内存技术,方便移植,先进网络能力,通过TCP/IP协议联机;
(3)版本:红帽Linux、SlackwareLinux,均支持各种硬件平台。
(4)Novell公司SUSE Linux:虚拟化技术、关键业务数据中心技术、UNIX移植、互操作能力、桌面创新、绿色IT。
(5)Red Hat Enterprise Linux:自动化战略(包括虚拟化、身份管理、高可用性)、降低成本、生态系统等
9、Unix
(1)Unix的发展
1969年诞生于AT&T公司的贝尔实验室;
知名版本:IBM公司的AIX系统、Sun公司的SunOS、Solaris系统、HP公司的HP-UX、DigitalUnix系统、SCO公司的OpenServer、UnixWare、伯利克公司的UnixBSD等。
Sun的Solaris10:支持多硬件平台,Java控制台界面,兼容容错,自动防故障文件系统;
IBM的AIX:利用虚拟技术实现逻辑、动态逻辑、微分区;AIX5L:虚拟服务器、集群管理、安全性等;
HP的HP-UX 11iV3:灵活的容量配置、扩展了主机类稳定性、自动化简化管理等
(2)Unix的特性
①是一个多用户、多任务的操作系统;②系统易读、易修改、易移植;③提供了丰富的、经过精心挑选的系统调用,整个系统的实现十分紧凑、简洁、优美;④提供了功能强大的可编程shell语言,即外壳语言,作为用户界面;⑤采用的树形目录结构,具有良好的安全性、保密性和可维护性;⑥提供了多种通信机制。⑦采用进程对换的内存管理机制和请求掉也的存储管理方式,实现了虚拟存储管理,提高了内存的使用效率。
(3)Unix的标准化:两大阵营:Unix国际(UI),以AT&T和Sun公司为首;开放系统基金会(OSF),以IBM 、HP、 DEC为首。1993年3月成立”公共开放软件环境”组织(COSE)。
第五章 因特网基础
分析:这部分是重点,一般会出7-8道左右选择题和2-3道左右填空题,约10-15分。
注意问题:1、IP协议、TCP协议和UDP协议的基本概念和区别,IP协议提供不可靠、面向无连接和尽最大努力投递服务,TCP协议提供一个可靠的、面向连接的、全双工的数据流传输服务,UDP提供不可靠的无连接的传输服务。2、有关IP地址的知识。3、根据路由表进行路由选择等。
1、因特网主干网:最初为ARPNET,现在是ANSNET;
从网络设计者角度考虑是借助路由器连接的计算机互联网络的一个实例,从使用者角度考虑是信息资源网。
2、因特网主要组成部分:通信线路(主要有两类:有线线路和无线线路),路由器(最重要部分),服务器和客户机,信息资源。服务器就是因特网服务与信息资源的提供者;客户机是因特网服务和信息资源的使用者。
3、ISP位于Internet边缘,一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。
用户接入可大体分为:电话线路(电话网、ADSL)和数据通信线路(HFC即混合光纤同轴电缆、数据通信线路)。
其中,电话线路必须使用调制解调器,在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号,即完成调制解调作用。
4、TCP/IP协议就是将数千个网络维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。IP(通信规则)精确定义了传输数据报格式,并对数据报寻址和路由、分片和重组、差错控制和处理等做了具体规定。
5、运行IP协议的互联层屏蔽低层网络差异,为其高层用户提供如下三种:(1)不可靠的数据投递;(2)面向无连接的传输;(3)尽最大努力投递服务。现行IP协议版本号为4,数据分片后由目的主机的网卡进行重组,发送和接收地址与路由无关。
6、IP地址与子网屏蔽码: IP地址由两部分组成:网络号、主机号;只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。A类IP地址第一字节:1~126,网络地址7位,用于大型网络;B类:128-191,14位,用于中型网络;C类:192-223,21位,用于小规模网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。再次划分IP地址的网络号和主机号部分用子网屏蔽码(即子网掩码)来区分。
7、几种特殊的IP地址:直接广播地址,有效网络号和全1的主机号,如202.93.120.255;有限广播地址:32位全1,(255.255.255.255)用于本网广播,有掩码将限制在子网内;回送地址:127.0.0.0,网络号必须是127;本地地址:10.x.x.x或192.168.x.x。
8、地址解析协议ARP,充分利用以太网广播能力,将IP地址与物理地址进行动态绑定。
9、IP数据报的格式可以分为报头区(以32位双字为单位,无选项和填充时默认为5)和数据区两大部分(总长度以8位一个字节为单位),其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。
生存周期:随时间递减,避免死循环;头部校验:保证IP报头数据的完整性;无论如何,目的地址和源地址不变;
10、MTU即最大传输单元,标识字段、标志字段(是否最后一个分片)、片偏移字段等控制分片和重组;
11、差错与控制报文:使用ICMP,提供差错报告:不享有特别优先权和可靠性;IP软件使用“源站抑制”。
12、因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:1、静态路由表(小型2-10个网络、单路径、静态IP网络);2、动态路由表。
13、路由选择算法:
RIP协议与向量-距离(V-D)算法:小到中型网络10-50个网络、多路径、动态网络
OSPF协议与链路-状态(L-S)算法:大型特大型网络50个以上网络、多路径、动态IP的互联网环境
14、IPv6协议:采用128位地址长度,每16位划分一个位段,每个位段用4个16进制书表示,并用冒号隔开即冒号十六进制表示法,支持零压缩法和前缀表示;超过3.4×1038个IP地址,分为单、组、任播、特殊地址;
15、TCP/IP协议集中,传输控制协议TCP和用户数据报协议UDP运行于传输层,利用运行IP协议的互联层提供的不可靠的数据包服务,提供端到端的可靠的(TCP)或端到端的不可靠的(UDP)服务。
TCP、UDP、IP服务特点对比:TCP:(1)可靠的、端到端 (2)面向连接(虚拟连接)(3)速度慢 (4)全双工数据流UDP:(1)不可靠、端到端 (2)面向无连接 (3)速度快 (4)应用程序承担可靠性的全部工
IP:(1)不可靠 (3)面向无连接 (3)尽最大努力投递
15、端口就是TCP和UDP为了识别一个主机上的多个目标而设计的,如HTTP是80端口、FTP21、Telnet23、域名服务53等。
第六章 因特网基本服务
主要几种基本服务
1、客户机/服务器(C/S)模型:分别指其上运行的应用程序,客户机向服务器发出服务请求,服务器做出响应。
该模型解决了互联网应用程序间同步问题;服务器(重复服务器,先进先出;并发服务器,实时灵活)能处理多个并发请求。
2、因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。实际的域名解析一般(但不是必须)由本地主机高速缓存或本地域名服务器开始,每一服务器至少知道根服务器地址和父节点服务器地址。
域名解析两种方式:1、递归解析(系统一次全部完成) 2、反复解析(一次请求一个服务器,不行再请求别的)。
3、因特网提供基本服务有: 远程登录Telnet、文件传输FTP、电子邮件E-MAIL、WWW服务,都采用客户机/服务器模式
4、远程登录协议,既Telnet协议,是TCP/IP协议的一部分,精确定义了本地客户机与远程服务器之间交互过程。
通过账户密码登录,可实现:①本地用户与远程计算机上运行程序相互交互;②用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同计算机型号之间的差异。
网络虚拟终端(NVT)提供了一种标准的键盘定义,用来屏蔽不同计算机操作系统对键盘输入的差异性。
5、文件服务器采用C/S模式,无特殊说明时,通常用annonymous为账号或用户名或ID,guest为口令或密码;FTP命令行、浏览器、FTP下载工具。
6、电子邮件采用C/S工作模式。发送和接收邮件需要借助于客户机中的应用程序来完成。合法邮箱:***@***.com等形式。
电子邮件应用程序在向邮件服务器传送邮件时及邮件服务器间互相传输时采用SMTP协议,从邮件服务器读取时候可以使用POP3协议或IMAP协议。报文格式须符合RFC822或MIME协议。
7、WWW服务采用C/S模式,以超文本标记语言HTML和超文本传输协议HTTP为基础。第一个浏览器是Mosaic。
HTTP会话过程包括以下4个步骤:连接、请求、应答、关闭。
URL(统一资源定位符)由三部分组成:协议类型,主机名、路径及文件名。
WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,即其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起,一般这些信息不集合在网页上,而在服务器或其他位置。
WWW浏览器由客户、解释、控制单元组成;控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户单元和解释单元。
8、WWW的安全性:浏览器的安全性、Web服务器的安全性(IP地址限制、用户验证、Web权限、NTFS权限)
第七章 网络管理与网络安全
分析:这部分是次重点,一般6道选择题和2~3道填空题,约10-12分。
1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
配置管理的负责网络的建立、业务的展开及配置数据的维护,功能:清单管理、资源开通、业务开通;
故障管理一般步骤:发现故障、判断故障、隔离故障、修复故障、记录故障;包括:检测、隔离、纠正故障三个方面;
计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
性能管理的目标是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析、性能管理控制功能。
安全管理的目标是按照一定策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。
2、网络管理的目标与网络管理员的职责:
目标:a、减少停机时间,缩短响应时间,提高设备利用率;b、减少运行费用,提高效率;c、减少或消除网络瓶颈;d、使网络更容易使用;e、使网络安全可靠。
职责:规划、建设、维护、扩展、优化和故障检修。不包括编写应用程序,那是程序员的职责。
3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的。代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
4、网络管理协议
(1)概念:是网络管理者和代理之间进行信息的规范。
(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP(电信管理网常用)
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息;SNMP采用轮询监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
5、信息安全包括3个方面:物理安全、安全控制、安全服务,实现真实性、保密性、完整性、可用性等目标;
6、信息安全性等级:
(1)美国国防部橘皮书准则 (_STD):(D1级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X、Windows95(不在工作组方式中)、Apple的System7.X;C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最低安全级别,进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别,例如UNIX系统、XENIX、NovellNetWare 3.0或更高版本、Windows NT;B1级是第一种需要大量访问控制支持的级别,安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区,B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)
(2)我国计算机信息安全等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。
8、网络安全
(1)目的:信息的存储安全和信息的传输安全;基本要素是实现信息的机密性、完整性、可用性和合法性。
(2)安全威胁是某个人、物、事或概念对某个资源的机密性、完整性、可用性或合法性所造成的危害。
(3)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
基本威胁:信息泄露或丢失-机密性、破坏数据完整性-完整性、拒绝服务-可用性、非授权访问-合法性;
渗入威胁:假冒、旁路控制、授权侵犯;
植入威胁:特洛伊木马、陷门;
潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。
(4)安全攻击:截取是未授权的实体得到了资源的访问权,是对机密性的攻击;修改是未授权的实体不仅得到了访问权,而且还篡改了资源,是对完整性的攻击;中断是系统资源遭到破坏或变得不能使用,是对可用性的攻击;捏造是未授权的实体向系统中插入伪造的对象,是对合法性的攻击。
(5)主动攻击和被动攻击:
被动攻击的特点是监听或监测。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括伪装,重放,修改信息、拒绝服务、分布式拒绝服务等。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务(如E-mail(邮件炸弹)、telnet、FTP、HTTP等)的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段,如源路由攻击和地址欺骗、NetXBay等。
(9)安全策略的组成:威严的法律、先进的技术、严格的管理(10)安全管理原则:多人负责原则、任期有限原则、职责分离原则
9、加密技术
(1)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文,这种变换叫做加密,加密的逆过程称为解密;对明文进行加密所采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法;加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥;密码编码学是加密所用,密码分析学(分析、穷举一般要尝试所有可能的一半)是解密所用,都是密码学范畴。
(4)密码系统分类:
按将明文转化为密文的操作类型分为:代换或置换密码和易位密码。
按密钥的使用个数分为:对称密码体制和非对称密码体制。
(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密,又称单密钥加密、常规密码加密、或保密密钥加密,如DES算法。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”,常用的是RSA算法和数字签名算法DSA。
不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
(6)加密方案是安全的两种情形:
一是破译密文的成本超过了加密信息本身的价值; 二是破译密文所要的时间超过了信息的有效期。
(7)对称加密体制的模型的组成部分:明文、加密算法、密钥、密文、解密算法。
对称加密又称为常规加密、单密钥加密、保密密钥加密,有两个安全要求:①需要强大的加密算法;②发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。其安全性取决于密钥的保密性,而不是算法的保密性。
数据加密标准:DES,算法本身被称为数据加密算法DEA,密钥长度56位(106次/秒,10h可破),分组长度64位;
其他常见对称加密算法:三重DES:密钥长度128位;AES:密钥128/192/256位,分组长度128位;Blowfish算法(64位):可变密钥长度分组算法;RC-5:参数可变的分组算法;(8)公钥加密又叫做非对称加密,是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥,私钥总是保密的。
RSA算法基于大因数分解;第一个用于数据加密和数字签名的算法,但安全性未能在理论上证明;
其他公钥加密算法:ElGamal算法(基于离散对数)、背包加密算法;公钥加密涉及高次幂运算,加密速度一般较慢,占空间大。
(9)密钥分发技术:通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发。
10、认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程。认证主要目的:验证信息的发送者是真正的,而不是冒充的,这称为信源识别;验证信息的完整性,认证使用的技术主要有:消息认证,身份认证和数字签名。
(1)消息认证是意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。
消息认证的内容包括为:①证实 消息的信源和信宿;②消息内容是否完整,是否曾受到偶然或有意的篡改;③消息的序号和时间性是否正确。
消息认证模式:单向认证、双向认证;认证函数:信息加密函数、信息认证码、散列函数(MD5,SHA-1等)
(2)数字签名应该满足:收方能确认发方签名但不能伪造;发方发出后就不能否认发过;收方收到后不能否认,即收报认证;第三者可以确认收发双方的消息传送但不能伪造。
数字签名没有提供消息内容的机密性,最常用的数字签名算法有RSA算法和数字签名标准算法DSS。
(3)身份认证大致分为3类:①口令认证;②持证认证 ;③生物识别。
账户名/口令认证方法是被广泛使用的一种身份验证方法,比如一次性口令方案,常见的有S/Key和令牌口令认证方案。
持证是个人所有物,比如磁卡等;生物识别指指纹、虹膜、脸像、掌纹、声音、签名、笔迹、手纹步态等生物特征。
常用的身份认证协议:一次一密机制(s/key);X.509认证协议;Kerberos协议。
11、安全技术应用:
(1)电子邮件的安全:PGP、S/MIME;
(2)网络层安全:IPSec,包括身份认证头AH协议和ESP协议;
(3)Web安全:网络级(IP安全,IPSec)、传输级(SSL安全套接层,运输层安全)、应用级(SET)
12、两大最广泛的安全威胁:入侵者和病毒。
13、防火墙:为了保障网络安全,防止外部网对内部网的侵犯,常在内外网间设置防火墙。
(1)分类:数据包过滤,应用级网关、电路级网关、堡垒主机。
(2)防火墙的设计目标是:进出内部网的通信量必须通过防火墙,只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙,防火墙自身应该能够防止渗透。
(3)防火墙的优缺点:
优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络使用数据以及非法使用数据、策略执行。
缺点:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。
(4)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
(5)防火墙实现站点安全策略的技术:服务控制、方向控制、用户控制、行为控制
14、病毒:共性:破坏、可自我复制;
常见病毒分类:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。病毒防治:检测、标识、清除。
第八章 网络技术展望
分析:这部分主要讨论网络技术的展望。一般会有3道选择和1-2道填空约5-7分。注意基本概念:
1、IP组播技术:允许一个或多个发送方发送单一数据包到多个接收方的网络传输方式,不论组成员多少,数据源只发一次,采用组播地址寻址,只向需要的主机和网络发包。
(1)特点:使用组地址,组播网中拥有惟一的组播地址;动态组成员;低层硬件支持;
(2)技术基础:D类IP,前四位为1110,后面28位为组播地址;
(2)相关协议:IP组播组管理协议(IGMP)、IP组播路由协议(域内(密集模式、稀疏模式)或域间组播路由协议)。
使用较多的域内协议:DVMRP、MOSPF、PIM 域间协议:MBGP、MSDP
2、P2P网络:(Peer to Peer)通过直接交换来共享资源和服务、采用非集中式,各结点地位平等,兼作服务器和客户机;
(1)分类:集中式拓扑结构的P2P网络,以Napster为代表,有中心服务器,只保留索引信息,包括服务器的各实体对等;
分布式非结构化拓扑结构的P2P网络:以Gnutella等为代表,无中心服务器,都是对等点,扩展性差;
分布式结构化拓扑结构的P2P网络:以Pastry等为代表,基于分布式散列表(DHT)的分布式发现和路由算法;
混合式结构的P2P网络:结点分为:用户结点、搜索结点、索引结点。以Skype、Kazaa、eDonkey、BitTorent、PPlive为代表;
(2)应用:分布式科学计算;文件共享;协同工作;分布式搜索引擎;流媒体直播(PPlive、PPStream等)。
3、即时通信(IM)系统:实时信息交互和用户状态追踪
(1)附加功能:音视频聊天、应用共享、文件传输、文件共享、游戏邀请、远程助理、白板等;
(2)基础通信模式:P2P通信模式(文件传输)、中转通信模式等(传输文本消息);
(3)代表性软件:腾讯QQ、网易泡泡、新浪UC、MSN NMessenger、Yahoo Messenger等;
(4)通信协议:SIP(由用户代理、代理服务器、重定向服务器、注册服务器组成,请求消息包含请求行,响应消息包含状态行)、
SIMPLE(对SIP协议的扩展)、
XMPP(C/S通信模式、分布式网络、简单的客户端、XML的数据格式);
4、IPTV系统:互联网协议电视或网络电视,交互性和实时性;
(1)基本业务:视频点播VOD、直播电视(组播方式)、时移电视(点播方式);
(2)基本技术形态:视频数字化、传输IP化、播放流媒体化;
(3)系统组成:节目采集、存储与服务、节目传送、用户终端设备、相关软件;
(4)关键技术:媒体内容分发技术、数字版权管理技术(数据加密、版权保护、数字水印、签名技术)、IPTV运营支撑管理系统。
5、VoIP:即IP电话,利用IP网络实现语音通信,基于IP网络的语音传输技术;
(1)实现方法:PC-to-PC、PC-to-Phone、Phone-to-Phone等;
(2)系统组成:终端设备、网关、多点控制单元、网守;
(3)代表软件:Kazaa公司的Skype,其融合了VoIP和P2P技术。
6、网络搜索技术:
(1)搜索引擎组成部分:搜索器、索引器、检索器、用户接口;
(2)Google:成立于98年;主要技术:
①网页采集技术-分布式爬行系统;②页面等级技术;③超文本匹配分析技术
(3)百度:成立于99年,主要技术:
①智能化可扩展搜索技术;②超级链接分析技术;③智能化中文语言处理技术;④分布式结构优先化算法技术等
补充知识
1、填空题
(1)工作站通常具有很强的图形处理能力,支持AGP 高速图形端口。
(2)美国IEEE的一个专门委员会曾经把计算机分为6 类:即大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机。
(3)按照OSI 参考模型,网络中每一个结点都有相同的层次,不同结点的对等层使用相同协议的 。
(4)UDP 是一种面向无连接、不可靠的传输层协议
(5)Ethemet 的MAC 地址长度为48位。
(6)与共享介质局域网不同,交换式局域网可以通过交换机端口之间的并发连接增加局域网的带宽。
(7)以太网交换机的帧转发主要有3 种方式,它们是直接交换、改进的直接交换和存储转发交换。
(8)100BASE-T 网卡主要有:100BASE-TX 、100BASE-FX、100BASE-T4 和100BASE-T2。
(9)Novell 公司曾经轰动一时的网络操作系统是NetWare,今天仍有6.5 版本在使用。
(10)UNIX 系统结构由两部分组成:一部分是内核,另一部分是核外程序。
(11)IP 具有两种广播地址形式,它们是直接广播地址和有限广播地址。
(13)电子邮件应用程序向邮件服务器传送邮件时使用的协议为SMTP
(14)网络故障管理的一般步骤包括:发现故障、判断故障、隔离。故障、修复故障、记录故障。
(15)在因特网中,SNMP 使用的传输层协议是UDP
(16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络可用性的攻击。
(17)Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数。
(18)电子支付有3 种主要方式,它们是电子现金、电子支票和电子信用卡。
(19)一站式电子政务应用系统的实现流程可以划分为3 个阶段,它们是身份认证。、服务请求和服务调度及处理。
(20)SDH 自愈环技术要求网络设备具有发现替代传输路由并重新确立通信的能力。
(21)符合电视质量的视频和音频压缩形式的国际标准是MPEG。
(22)计算机网络利用通信线路将不同地理位置的多个独立的计算机系统连接起来,实现资源共享。
(23)计算机网络拓扑反映出网络中各实体之间的结构 关系。
(24)阿帕网属于分组交换网。
(25)在TCP/IP 协议中,传输层负责为高层提供服务。
(26)在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用A/D 或调制解调技
术将语音信号数字化。
(27)IEEE 802.11b 定义了使用跳频技术的无线局域网标准,它的最高传输速率可以达到11Mbps。
(28)早期的网络操作系统经历了由对等结构向主从结构的过渡。
(29)下一代互联网的互连层使用的协议为IPv6
(30)一台主机的IP 地址为10.1.1.100,屏蔽码为255.0.0.0。现在用户需要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有2 个IP 地址,一个为10.2.1.100,
屏蔽码为255.0.0.0,另一个为11.1.1.1,屏蔽码为255.0.0.0,那么该主机的默认路由应该为10.2.1.100。
(31)利用IIS 建立的Web 站点的4 级访问控制为IP 地址限制、用户验证、Web权限和NTFS权限。
(32)在一般网络管理模型中,一个管理者可以和多个代理进行信息交换,实现对网络的管理。
(33)SNMP 是最常用的计算机网络管理协议。SNMPv3 在SNMPv2 基础上增加、完善了安全 和管理机制。
(34)数字签名最常用的实现方法建立在公钥密码体制和安全单向散列函数基础之上。
(35)防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的次数。
(36)电子商务应用系统包括CA 系统、支付网关系统、业务应用系统和用户终端系统。
(37)根据国家电子政务的有关规定,涉密网必须与非涉密网进行物理隔离。
(38)蓝牙技术一般用于10m 之内的手机、PC、手持终端等设备之间的无线连接。
(39)软件开发的初期包括 需求分析、总体设计、详细设计3 个阶段。
(40)在计算机网络中,网络协议与层次结构模型的集合称为网络体系结构。
(41)适用于非屏蔽双绞线的以太网卡应提供(RJ-45标准接口。
(42)Solaris 网络操作系统主要运行在RISC 结构的工作站和(服务器上。
(43)Windows 网络操作系统版本不断变化,但有两个概念一直使用,它们是域模型和(工作组模型。
(44)IP 协议的主要功能是屏蔽各个物理网络的细节和(差异。
(45)一个用二进制表示的IP 地址为11001011 01011110 00000010 00000001,那么它的点分十进制表示为(203.94.2.1。
(46)在因特网中,域名解析通常借助于一组既独立又协作的(域名服务器完成。
(47)网络管理的一个重要功能是性能管理,性能管理包括(监视和调整两大功能。
(48)网络安全的基本目标是保证信息的机密性、可用性、合法性和(完整性。
(49)对称加密机制的安全性取决于(密钥的保密性。
(50)电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和(电子商务业务系统4
个层次。
(51)公众服务业务网、涉密政府办公网和非涉密政府办公网被称为政务(内网。
(52)ATM 协议可分为ATM 适配层、ATM层和物理层。其中ATM 层的功能类似于OSI
参考模型的(数据链路层功能。
(53)每秒执行一百万条浮点指令的速度单位的英文缩写是MFLOPS。
(54)JPEG 是一种适合连续色调、多级灰度、彩色或单色、静止图像的压缩标准。
(55)计算机网络采用了多种通信介质,如电话线、双绞线、同轴电缆、光纤和无线通信
信道。
(56)计算机的数据传输具有突发性,通信子网中的负荷极不稳定,可能带来通信子网暂时
与局部的拥塞现象。
(57)OSI 参考模型定义了开放系统的层次结构、层次之间的相互关系及各层的服务功能。
(58)在TCP/IP 协议中,传输层的 TCP 或传输控制协议是一种面向连接的协议,它能够提供可靠的数据传输。
(59)MPLS 技术的核心是标记交换。
(60)三层交换机是一种用硬件实现的高速路由器。
(61)如果系统的物理内存不能满足应用程序的需要,那么就需要使用虚拟内存。
(62)SUN 公司的Solaris 是在SunOS 操作系统的基础上发展起来的。
(63)将IP 地址4 个字节的二进制数分别转换成4个十进制数,这4 个十进制数之间用“.”隔开,这种IP 地址表示法被称为点分十进制表示法。
(64)通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的
频度和长度。这类安全攻击属于被动性攻击。
(65)在端到端加密方式中,由发送方加密的数据,到达接收方才被解密。
(66)在电子商务业务应用系统中,服务器端运行的支付软件被称为电子柜员机软件。
(67)通过网络提供一个有统一入口的服务平台,用户通过访问统一的门户即可得到全程服
务,这在电子政务中被称为一站式电子政务服务。
(68)SDH 网的主要网络单元有终端复用器、数字交叉连接设备和分插复用器或ADM 。
(69)计算机辅助工程的英文缩写是(CAE)。
(70)MPEG 压缩标准包括MPEG(视频)、MPEG音频和MPEG 系统三个部分。
(71)宽带城域网方案通常采用核心交换层、汇聚层与(接入层)的三层结构模式。
(72)网络拓扑是通过网中结点与通信线路之间的(几何关系)关系表示网络结构。
(73)在层次结构的网络中,高层通过与低层之间的(接口)使用低层提供的服务。
(74)IEEE 802.1 标准包括局域网体系结构、网络(互连)、以及网络管理与性能测试。
(75)CSMA/CD 发送流程为:先听后发,边听边发,冲突停止,(随机)延迟后重发。
(76)无线局域网采用的扩频方法主要是跳频扩频与(直接序列)扩频。
(77)Windows 服务器的域模式提供单点(网络登录)能力。
(78)Unix 操作系统的发源地是(贝尔)实验室。
(79)匿名FTP 服务通常使用的账号名为( anonymous)。
(80)提出CMIS/CMIP 网络管理协议的标准化组织是( ISO)。
(81)网络安全攻击方法可以分为服务攻击与(非服务)攻击。
(82)电子政务的公众服务业务网、非涉密政府办公网和涉密政府办公网称为(政务内网)。
(83)HFC 网络进行数据传输时采用的调制方式为(QPSK 或QAM)调制。
(84)多媒体数据在传输过程中必须保持数据之间在时序上的(同步)约束关系。
(85)星型拓扑结构中的结点通过点-点通信线路与(中心)结点连接。
(86)TCP 协议可以将源主机的(字节流)流无差错地传送到目的主机。
(87)令牌总线局域网中的令牌是一种特殊结构的_(控制)帧。
(88)IEEE 制定的Unix 统一标准是(POSIX(易移植操作系统环境))。
(89)红帽公司的主要产品是Red Hat(Linux)操作系统。
(90)因特网主要由通信线路(路由器)、主机和信息资源四部分组成。
(91)某主机的IP 地址为10.8.60.37,子网屏蔽码为255.255.255.0。当这台主机进行有限广播时,IP 数据报中的源IP 地址为(255.255.255.255)。
(92)由于采用了(标准化的HTML 规范),不同厂商开发的WWW 浏览器、WWW 编辑器等软件可以
按照统一的标准对WWW 页面进行处理。
(93)密钥分发技术主要有CA 技术和(KDC技术。
(94)数字签名是用于确认发送者身份和消息完整性的一个加密消息(密钥分发中心))(摘要)。
(95)Web 站点可以限制用户访问Web 服务器提供的资源,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web 权限和(IP 地址)限制。
(96)电信管理网中,管理者和代理间的管理信息交换是通过CMIP 和(CMIS)实现的。
(97)电子政务的发展历程包括面向数据处理、面向信息处理和面向(知识)处理阶段。
(98)ATM 的主要技术特征有:多路复用、面向连接、服务质量和(信元)传输。
(99)流媒体数据流具有连续性、实时性和【时序性】三个特点。
(100)00-60-38-00-08-A6是一个【以太网物理地址(MAC)】地址。
(101)Ethernet V2.0规定帧的数据字段的最大长度是【1500B】。
(102)RIP协议用于在网络设备之间交换【路由】信息。
(103)网络协议的三个要素是【语法】、语义与时序。
(104)TCP/IP参考模型的主机-网络层对应于OSI参考模型的物理层与【】数据链路层。
(105)一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到【6.8Gbps】。
(106)Web OS是运行在【网页浏览器】中的虚拟操作系统。 [答案讨论]
(107)Novell公司收购了SUSE,以便通过SUSE【Linux】Professional产品进一步发展网络操作系统业务。 [答案讨论]
(108)IP服务的三个特点是:不可靠、面向非连接和【尽最大努力投递】。
(109)如果一个IP地址为10.1.2.20,子网掩码为255.255.255.0的主机需要发送一个有限广播数据报,该有限广播数据报的目的地址为【255.255.255.255】。 [答案讨论]
(110)浏览器结构由一个【控制单元】和一系列的客户单元、解释单元组成。 [答案讨论]
(111)为了解决系统的差异性,Telnet协议引入了【网络虚拟终端NVT 】,用于屏蔽不同计算机系统对键盘输入解释的差异。 [答案讨论]
(112)SNMP从被管理设备收集数据有两种方法:基于【轮询】方法和基于中断方法。 [答案讨论]
(113)数字签名是笔迹签名的模拟,用于确认发送者身份,是一个【加密】的消息摘要。 [答案讨论]
(18)包过滤防火墙依据规则对收到的IP包进行处理,决定是【转发】还是丢弃。 [答案讨论]
(114)组播允许一个发送方发送数据包到多个接收方。不论接收组成员的数量是多少,数据源只发送【一次】数据包。 [答案讨论]
(115)P2P网络存在四种主要结构类型,Napster是【集中】目录式结构的代表。
(116)地理信息系统的英文缩写是 【GIS】 。
(117)服务器运行的企业管理软件ERP称为 【企业资源规划】 。
(118)IEEE 802 参考模型将 【数据链路层】 层分为逻辑链路控制子层与介质访问控制子层。
(119)红外无线局域网的数据传输技术包括: 【定向光束】 红外传输、全方位红外传输与漫反射红外传输。
(120)虚拟局域网是简历在交换技术的基础上,以软件方式实现 【逻辑】 工作组的计划分与管理。
(121)按网络覆盖范围分类, 【城域网】 用于实现几十公里范围内大量局域网的互联。
(122)活动目录服务把域划分为OU,称为 【组织单元】 。
(123)红帽Linux企业版提供了一个自动化的基础架构,包括 【虚拟化】 、身份管理、高可用性等功能。
(124)为了保证连接的可靠建立,TCP使用了 【三次握手】法。
(125)在路由表中,特定主机路由表项的子网掩码为 【255.255.255.255】 。
(126)一个IPv6地址为21DA:0000:0000:0000:12AA:2C5F:FE08:9C5A。如果采用双冒号表示法,那么该IPv6地址可以简写为 【21DA::12AA:2C5F:FE08:9C5A】 。
(127)故障管理的主要任务是 【发现】 故障和排除故障。
(128)对网络系统而言,信息安全主要包括二个方面:存储安全和 【传输】 安全。
(129)进行唯密文攻击时,密码分析者已知的信息包括:要解密的密文和 【加密算法】 。
(130)QQ客户端间进行聊天有两种方式。一种是客户端直接建立连接进行聊天,另一种是用服务器 【转发】 的方式实现消息的传送。
(131)JPEG是一种 【静止】图像压缩编码的国际标准。
(132)通过购买才能获得授权的正版软件称为【商业】 软件。
(133)在OSI参考模型中,每层可以使用 【下 】 层提供的服务。
(134)在IEEE802参考模型中,数据链路层分为 【MAC】 子层和LLC子层。
(135) 【Ad hoc】 是一种自组织、对等式、多跳的无线网络。Ad hoc或无线自组网
(136)TCP是一种可靠的、面向 【连接】 的传输层协议。
(137)在广域网中,数据分组传输过程需要进行【路由】 选择与分组转发。
(138)内存管理实现内存的 【分配】、回收、保护和扩充。
(139)Unix内核部分包括文件子系统和 【进程】 控制子系统。
(140)回送地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制数 【127】 开始的。
(141)IP数据报的源路由选项分为两类,一类为严格源路由,另一类为 【松散】 源路由。
(142)通过测量一系列的 【往返时间(RTT】 值,TCP协议可以估算数据包重发前需要等待的时间。
(143)域名解析有两种方式,一种是反复解析,另一种是【递归】 解析。
(144)SMTP的通信过程可以分成三个阶段,它们是连接 【建立】 阶段、邮件传递阶段和连接关闭阶段。
(145)性能管理的主要目的是维护网络运营效率和网络【运营效率】 。
(146)网络信息安全主要包括两个方面:信息传输安全和信息【存储】 安全。
(147)进行DES加密时,需要进行 【16】 轮的相同函数处理。16
(148)网络防火墙的主要类型是包过滤路由器、电路级网关和【应用级】 级网关。
(149)组播路由协议分为 【域内】组播路由协议和域间组播路由
2、通过分析历年考试题
(1)奔腾芯片的技术特点(P10) (2)主机板的分类(P10) (3)城域网的特点(P28)
(4)网络拓扑结构的定义(P28) (5)数据传输率和误码率(P29) (6)OSI与TCP/IP的对比(P35)
(7)OSI七层结构技术细节(P33) (8)局域网的特点(P47) (9)802.3、4、5(P48)
(10)FDDI技术细节(P55) (11)虚拟局域网(P62) (12)局域网交换机(P70)
(13)双绞线组网方法(P70) (14)网络互连的层次(P78) (15)网络互连的设备(P81)
(16)网络操作系统的功能(P92) (17)NetWare三级容错技术(P97) (18)因特网的四大组成(P112)
(19)给IP地址,判定A,B,C类网(P113) (20)IP地址掩码技术(P116) (21)路由选择(P117)
(22)TCP协议特点(P119) (23)域名(P121) (24)电子邮件传输协议:SMTP,POP3,IMAP,MIME(P125)
(25)网络管理协议SNMP(P149) (26)安全等级A--D(P152) (27)渗入威胁和植入威胁(P158)
(28)服务攻击和非服务攻击(P160) (29)给你一种具体加密技术,问是对称还是非对称(P167)、 (30)数字签名(P175)
(31)WEB服务器的安全(P179) (32)EDI的特点(P188) (33)电子商务体系结构4层(P193)
(34)电子商务应用系统4个(P195) (35)支付网关系统的功能(P194) (36)电子支付技术三种(P196)
(37)B-ISDN的一个核心,两个关键技术,两种业务,3面3层的参考模型(P215)(38)宽带网的接入技术(P217)
(39)ATM---信元---53字节=48+5(P223)(40)ADSL(P230) (41)FTTx都是什么(P234)
(42)全球网络的特性(P241) (43)防火墙的技术三个缺点四个技术(P182) (44)域名解析(P121)
(45)TCP和UDP的端口号(P120表) (46)顶级域名分配(P121表) (47)书上的课后习题每年都要考原题,占20分左右
(48)历年真题重复率在25%左右
3、用到的计算公式:
(1)B、KB、MB、GB、TB之间的换算:1TB=1024GB≈103GB≈106MB≈109KB≈1012B
(2)目的子网地址=子网屏蔽码“相与”目的IP地址(几乎每次都考)
(3)数据传输速率:S=1/T(bps) (T为发送1比特所需时间)
(4)SDH信号的STM-1速率: V=9*270*8*8000=155。52Mbps(考过一次,P293页) SDH帧一帧长度:9*270=2430B2430*8=19440bit
(5) STM-N速率: V=N*STM-1 ISDN速率:V=2B+N=144kbps(B=64kbps D=16kbps)(考过一次)
(6)T1=1.544Mbps T3=44.736Mbps E1=2.048Mbps
(7)唇同步要求偏移在 +-80ms 传输延迟的典型植:540ms ATM信元长度:53B (5B信头;48B信息)
(8)误码率:P=N’/N (N’为被传错的码无数,N为传输的二进制码元总数)
(9)关于数据传输所需时间的计算:
如果网络的传输速率为28.8kbps,要传输2M字节的数据大约需要的时间为: 时间=传输数据位数/数据传输速率
计算可得:时间=(2*1024*1024*8)/(28.8*1024)=568.9秒=约9.48分钟。