搜索
您的当前位置:首页正文

计算机复习资料

来源:爱够旅游网
计算机网络基础复习

计算机网络基础复习

一、名称解释

◎计算机网络的定义:

一些互相连接的、自治的计算机的集合。 ◎计算机网络协议的定义:

在计算机网络中要做到有条不紊地交换数据,就必须遵守一些事先约定好的规则。这些规则明确规定了所交换的数据的格式,以及需要发出任何控制信息和响应(包括事件实现顺序)。这些为进行网络中的数据交换而建立的规则、标准或约定称为网络协议。网络协议也可简称为协议。

◎什么是计算机网络的体系结构?OSI/RM是如何对网络进行分层的? TCP/IP体系结构是如何对网络进行分层的?

答:(1)我们把计算机网络的各层及其协议的集合称为网络的体系结构,换句话说,计算机网络体系结构就是这个计算机网络及其构件所应完成的功能。

(2)OSI/RM——开放系统互连参考模型,从低到高分七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。各层之间相对独立,第N层向N+1层提供服务。

分层原则

ISO将整个通信功能划分为7个层次,分层原则如下:

网络中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口通信;

每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。

(3)TCP/IP模型分为不同的层次,每一层负责不同的通信功能。但TCP/IP简化了层次模型(只有4层),由下而上分别为网络接口层、网络层、运输层、应用层。 在TCP/IP模型中,网络接口层是TCP/IP模型的最底层,负责接收从网络层交付的IP数据包,并将IP数据包通过底层物理网络发送出去,或者从底层物理网络上接收物理帧,抽出IP数据报,交给网络层。 网络层负责独立地将分组从源主机送往目的主机,为分组提供最佳路径选择和交换功能,并使这一过程与它们所经过的路径和网络无关。运输层的作用是在源节点和目的节点的两个对等实体间提供可靠的端到端的数据通信。应用层为用户提供网络应用,并为这些应用提供网络支撑服务,把用户的数据发送到低层,为应用程序提供网络接口。

TCP/IP模型每一层都提供了一组协议,各层协议的集合构成了TCP/IP模型的协议簇 ◎网络适配器:

将计算机、工作站、服务器等设备连接到网络上的通信接口装置。在很多情况下,它是一个单独的网络接口卡(NIC),即网卡。

◎调制和编码

将数字数据转换成数字信号的过程称为编码;而将数字数据转换成模拟信号的过程称为调制。 ◎频分复用、时分复用

频分复用最简单,用户在分配到一定的频带后,在通信过程中自始至终都占用这个频带。可见频分复用的所有用户在同样的时间占用不同的带宽资源。

时分复用则是将时间划分为一段段等长的时分复用帧。每一个时分复用的用户在每一个TDM帧中占用固定序号的时隙。可以看出,时分复用的所有用户在不同的时间占用同样的频带宽度。

◎CSMA/CD,即载波监听多点接入/碰撞检测

多点接入:就是说明这是总线网络,许多计算机以多点接入的方式连接在一根总线上。协议的实质是“载波监听”和“碰撞检测”。

载波监听:就是“发送前先监听”即每一个站在发送数据之前先要检测一下总线上是否有其他站在发

- 1 -

答案仅供参考 如资料中存在的疏漏甚至错误,也恳请同学批评指正

计算机网络基础复习

送数据,如果有,则暂时不要发送数据,要等待信道变为空闲时再发送。

碰撞检测:就是“边发送边监听”,即适配器边发送数据边检测信道上的信号电压的变化情况,以便判断自己在发送数据时其他站是否也在发送数据。 ◎帧

单播帧:(一对一),即收到的帧广播帧:(一对全体),即发送给多播帧:(一对多),即发给本局◎子网掩码:

的MAC地址与本站的硬件地址本局域网上的所有站点域网上一部分站点的帧的帧。。相同。

又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。

◎TCP/UDP

TCP即传输控制协议,提供面向连接的,可靠地数据传输服务,其数据传输的单位是报文段;

UDP即用户数据报协议,提供无连接的,尽最大努力的数据传输服务,其数据传输的单位是用户数据

报。 ◎域名系统DNS

域名系统是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。

◎防火墙

是把一个组织的内部网络与其他网络(通常就是因特网)隔离开的软件和硬件的组合。

二、简答题

1、简述分组交换的要点

答:分组交换实质上是在“存储——转发”基础上发展起来的。它兼有电路交换和报文交换的优点。在

分组交换网络中,数据按一定长度分割为许多小段的数据——分组。以短的分组形式传送。分组交换在线路上采用动态复用技术。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传

送多个数据分组。在路径上的每个结点,把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。 分组交换网的主要优点是:

①高效。在分组传输的过程中动态分配传输带宽,对通信链路是逐段占有。

②灵活。每个结点均有智能,为每一个分组独立地选择转发的路由。

③迅速。以分组作为传送单位,通信之前可以不先建立连接就能发送分组;网络使用高速链路。 ④可靠。完善的网络协议;分布式多路由的通信子网。 2、计算机网络有哪些常用的性能指标?

答:速率,带宽,吞吐量,时延(发送时延、传播时延、处理时延、排队时延),利用率等。 3、试解释单工通信、半双工通信、全双工通信

答:单向通信,又称单工通信,即只能有一个方向的通信而没有反方向的交互。(如无线电广播或有线

电广播);

双向交替通信,又称半双工通信,即通信双方都可以发送信息,但不能双方同时发送(当然也就

不能同时接收)。这种通信方式是一方发送另一方接收,过一段时间后再反过来。 双向同时通信,又称全双工通信,即通信的双方可以同时发送和接收信息。

4、常用的传输媒体有哪几类?各有何特点?

答:常用的传输媒体有双绞线、同轴电缆、光纤和电磁波。

- 2 -

答案仅供参考 如资料中存在的疏漏甚至错误,也恳请同学批评指正

计算机网络基础复习

A、双绞线

特点:(1)抗电磁干扰 (2)模拟传输和数字传输都可以使用双绞线 B、同轴电缆

特点:同轴电缆具有很好的抗干扰特性

C、光纤

特点:(1)传输损耗小,中继距离长,对远距离传输特别经济;

(2)抗雷电和电磁干扰性能好;

(3)无串音干扰,保密性好,也不易被窃听或截取数据; (4)体积小,重量轻。

D、电磁波

优点:(1)微波波段频率很高,其频段范围也很宽,因此其通信信道的容量很大; (2)微波传输质量较高;(3)微波接力通信的可靠性较高;

(4)微波接力通信与相同容量和长度的电缆载波通信比较,建设投资少,见效快。 当然,微波接力通信也存在如下的一些缺点: (1)相邻站之间必须直视,不能有障碍物。

(2)微波的传播有时也会受到恶劣气候的影响;

(3)与电缆通信系统比较,微波通信的隐蔽性和保密性较差; (4)对大量的中继站的使用和维护要耗费一定的人力和物力。 5、作为中间设备,转发器、网桥、路由器和网关有很区别?

答:物理层使用的中间设备叫做转发器;

在数据链路层使用的设备叫做网桥或桥接器; 网络层使用的中间设备叫做路由器; 在网络层以上使用的中间设备叫做网关。

6、试简述SMTP通信的三个阶段过程。

答:1. 连接建立:连接是在发送主机的 SMTP 客户和接收主机的 SMTP 服务器之间建立的。SMTP不使用中间的邮

件服务器。 2. 邮件传送。

3. 连接释放:邮件发送完毕后,SMTP 应释放 TCP 连接。

7、计算机网络中的安全威胁都有哪些?需要哪些安全服务?

答:计算机网络所面临的安全威胁主要来自两大类,即被动攻击(如截获)和主动攻击(如中断、篡

改、伪造)。计算机网络中需要提供的基本安全服务有:机密性、报文完整性、不可否认性、实体鉴别、访问控制、可用性等。

8、入侵检测的方法一般可以分为哪两种?他们之间的区别是什么?

答:入侵检测方法一般可以分为基于特征的入侵检测和基于异常的入侵检测两种。

基于特征的IDS只能检测已知攻击,对于未知攻击束手无策,当发现有与某种攻击特征匹配的分组或分组序列时,则认为可能检测到某种入侵行为;

基于异常的IDS通过观察正常运行的网络流量,学习正常流量的统计特性和规律,当检测到网络中流量某种统计规律不符合正常情况时,则认为可能发生了入侵行为。

三、计算题

1.要发送数据为1101011011.采用CRC的生成多项式是P(X)= X4+ X + 1。试求应添加在数据后面的余数。 数据在传输过程中最后一个1变成0,问接收端能否发现?

若数据在传输过程中最后两个1都变成了0,问接收端能否发现? 采用CRC检查后,数据链路层的传输是否就变成了可靠的传输?

- 3 -

答案仅供参考 如资料中存在的疏漏甚至错误,也恳请同学批评指正

计算机网络基础复习

答:因为P(X)= X4+ X + 1,发送数据为1101011011 所以除数P=10011,被除数为11010110110000 10011 11010110110000 10011 10011 10011 1100001010 00001 00000 00010

00000 00101 0000001011 00000 10110 10011 01010 00000 10100 10011 01110 00000 R(余数) 1110

答:添加在数据后面的余数是1110.这两种差错都可以发现。仅仅采用了CRC检验,数据链路层的传输是不可靠的传输

2.要发送数据为101110.采用CRC的生成多项式是P(X)= X2+ 1。试求应添加在数据后面的余数。 答:方法,同上题。

3.某组织分配到一个地址块,其中的第一个地址是14.24.74.0/24。这个组织需要划分为11个子网。具体要求是:具有64个地址的子网2个;具有32个地址的子网2个;具有16个地址的子网3个;具有4个地址的子网4个(这里的地址都包含全1和全0的主机号)。试设计这些子网。分配结束后还剩下多少个地址?

解:将14.24.74.0/24转换为二进制数为:00001110 00011000 01001010 00000000/24

1)64个地址的子网2个

根据要求可知要借2位为网络号,因为每个子网为64个地址,所以主机号最少要保留6位才能满足每个子网有64个地址,主机号共为8位,剩下8-6=2位可借给网络号。

00001110 00011000 01001010 00000000 将二进制转为十进制数:14.24.74.0/26; 00001110 00011000 01001010 01000000 将二进制转为十进制数:14.24.74.64/26 2)32个地址的子网2个

根据要求可知要借3位为网络号,因为每个子网为32个地址,所以主机号最少要保留5位才能满足每个子网有32个地址,主机号共为8位,剩下8-5=3位可借给网络号。

- 4 -

答案仅供参考 如资料中存在的疏漏甚至错误,也恳请同学批评指正

计算机网络基础复习

00001110 00011000 01001010 10000000 将二进制转为十进制数:14.24.74.128/27 00001110 00011000 01001010 10100000 将二进制转为十进制数:14.24.74.160/27

3)16个地址的子网4个

根据要求可知要借2位为网络号,因为每个子网为16个地址,所以主机号最少要保留4位才能满足每个子网有16个地址,主机号共为8位,剩下8-4=4位可借给网络号。

00001110 00011000 01001010 11000000 将二进制转为十进制数:14.24.192.128/28 00001110 00011000 01001010 11010000 将二进制转为十进制数:14.24.208.128/28 00001110 00011000 01001010 11100000 将二进制转为十进制数:14.24.224.128/28 4)4个地址的子网4个

根据要求可知要借6位为网络号,因为每个子网为4个地址,所以主机号最少要保留2位才能满足每个子网有4个地址,主机号共为8位,剩下8-6=2位可借给网络号。

00001110 00011000 01001010 11110000 将二进制转为十进制数:14.24.240.240/30 00001110 00011000 01001010 11110100 将二进制转为十进制数:14.24.244.128/30 00001110 00011000 01001010 11111000 将二进制转为十进制数:14.24.248.128/30 00001110 00011000 01001010 11111100 将二进制转为十进制数:14.24.252.128/30

答:全部256个地址已经分配完毕,没有剩下的地址.

4.设某路由器建立了如下表所示的路由表(这三列分别是目的的网络,子网掩码和下一跳路由器,若直接交付则最后一列表示应当从哪一个接口转发出去):

某路由器的路由表

目的网络 128.96.39.0 128.96.39.128 128.96.40.0 192.4.153.0 *默认 子网掩码 255.255.255.128 255.255.255.128 255.255.255.128 255.255.255.192 —— 下一跳 接口0 接口1 R2 R3 R4 现共收到5个分组,其目的站IP地址分别为: (1)128.96.39.10 (2)128.96.40.12 (3)128.96.40.151 (4)192.4.153.17 (5)192.4.153.90 试分别计算这些分组转发的下一跳。 解:

(1)分组的目的站IP地址为:128.96.39.10。先与子网掩码255.255.255.128相与,得128.96.39.0,可见该分组经接口0转发。

(2)分组的目的IP地址为:128.96.40.12。 ① 与子网掩码255.255.255.128相与得128.96.40.0,不等于128.96.39.0。

② 与子网掩码255.255.255.128相与得128.96.40.0,经查路由表可知,该项分组经R2转发。

(3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由,经R4转发。 (4)分组的目的IP地址为:192.4.153.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。

(5)分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。

5.某单位分配到一个B类IP地址,其网络号为192.255.0.0。该单位有4000台机器,平均分布在16个不同的地点。如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网号码,并算出每个地点主机号码的最小值和最大值。

解:4000/16=250,平均每个地点250台机器。如选255.255.255.0为掩码,则每个网络所连主机数

- 5 -

答案仅供参考 如资料中存在的疏漏甚至错误,也恳请同学批评指正

计算机网络基础复习

=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。 可给每个地点分配如下子网号码

地点: 子网号 子网网络号 主机IP的最小值和最大值 1: 00000001 192.250.1.0 192.250.1.1---192.250.1.254 2: 00000010 192.250.2.0 192.250.2.1---192.250.2.254 3: 00000011 192.250.3.0 192.250.3.1---192.250.3.254 4: 00000100 192.250.4.0 192.250.4.1---192.250.4.254 5: 00000101 192.250.5.0 192.250.5.1---192.250.5.254 6: 00000110 192.250.6.0 192.250.6.1---192.250.6.254 7: 00000111 192.250.7.0 192.250.7.1---192.250.7.254 8: 00001000 9: 00001001 10: 00001010 11: 00001011 12: 00001100 13: 00001101 14: 00001110 15: 00001111 16: 00010000

192.250.8.0 192.250.8.1---192.250.8.254 192.250.9.0 192.250.9.1---192.250.9.254 192.250.10.0 192.250.10.1---192.250.10.254 192.250.11.0 192.250.11.1---192.250.11.254 192.250.12.0 192.250.12.1---192.250.12.254 192.250.13.0 192.250.13.1---192.250.13.254 192.250.14.0 192.250.14.1---192.250.14.254 192.250.15.0 192.250.15.1---192.250.15.254 192.250.16.0 192.250.16.1---192.250.16.254 - 6 -

答案仅供参考 如资料中存在的疏漏甚至错误,也恳请同学批评指正

因篇幅问题不能全部显示,请点此查看更多更全内容

Top