导航:首页 > 网络问题 > 信息技术基础知识网络协议有哪些

信息技术基础知识网络协议有哪些

发布时间:2022-09-10 09:33:57

‘壹’ IT ,IP 分别是什么意思

IT 这个名词,简要地说它的意思就是信息技术(INFORMATION TECHNOLOGY),它涵盖的范围很广,举凡处理或者应用到信息技术的产业,诸如银行,咨询,医院,出版,制造, 影视等等,他们共同的特点都是依赖于信息和信息系统。

所谓IP地址其实是基于TCP/IP的理论所规定的网络地址,简单的理解可以认为是您在网络上的门牌号码。TCP/IP(TransmissionControlProtocol/InternetProtocol的简写,中文译名为传输控制协议/互联网络协议)协议是Internet最基本的协议,简单地说,就是由底层的IP协议和TCP协议组成的。TCP/IP是国际上通用的网络协议,也是用于互联网的第一套协议,也正因为有了TCP/IP标准,世界各地的电脑等设备能够链接到互联网上,并互相访问及共享资源。

在Internet没有形成之前,各个地方已经建立了很多小型的网络,称为局域网,Internet的中文意义是“互联网”,它实际上就是将全球各地的局域网链接起来而形成的一个“可以互相链接的网络(即互联网)”。然而,在链接之前的各式各样的局域网却存在不同的网络结构和数据传输规则,将这些小网链接起来后各网之间要通过什么样的规则来传输数据呢?这就像世界上有很多个国家,各个国家的人说各自的语言,世界上任意两个人要怎样才能互相沟通呢?如果全世界的人都能够说同一种语言(即世界语),这个问题不就解决了吗?TCP/IP协议正是Internet上的“世界语”。而IP地址就是TCP/IP协议所规定的“门牌号码”。

‘贰’ 介绍一下网络系统基础知识~谢谢哈

最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。

计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。

传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。

双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。

同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。

光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。

电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上

描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。

这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。

该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。

TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。

NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。

综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。

异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。

一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。

网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。

保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的唯一标示符。

认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的唯一办法是同时使用连接完整性服务。
防火墙总体上分为包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。

‘叁’ 有复杂电子表格(格多,格内文字较多)的演示图吗

2005年河北省高校计算机一级考试大纲
模块一:基础知识(30分)
1、 信息技术基础知识
信息的概念、特征和分类。
信息技术的概念和特点,信息技术的体系及其社会作用
信息化的内涵、以及信息化社会的特征。
我国的信息化建设。
2、计算机系统基础知识
计算机的发展史,计算机的特点、应用于分类。
计算机中的数据与编码。包括:计算机中的数制与数制的转换、二进制数的表示单位、字符编码、汉字编码,计算机中数的表示。
冯诺依曼型计算机的硬件结构及其各部分的功能。包括:控制器、运算器、存储器、输入设备、输出设备。
微型计算机的外部设备以其它们的使用知识。包括:显示器、打印机、键盘和鼠标。微型计算机的常用配置和主要技术参数。包括:主频、数据总线、内存和硬盘。
3、 计算机软件系统知识
指令和指令系统、计算机的工作原理。
计算机软件系统的层次结构及其组成:包括:系统软件、应用软件。
操作系统的概念、分类及主要功能:语言的类型及语言处理程序:windows 98操作系统的基本概念。
文件及文件的管理:文件的定义、命名规则、以及通配符的使用。
树型目录结构及其管理的约定。
4、 计算机网络基础知识
计算机网络的定义、分类与功能。
网络通信协议的基本概念、OSI/RM模型及各层的主要功能。
局域网的特点和组成。包括:主机、网络适配器、传输介质、网络互连设备和软件系统。
局域网的主要拓朴结构。包括:星型、总线型、环型、树型和网状。
局域网组网的常用技术。:包括:交换式以太网、异步传输模式ATM、光纤分布接口FDDI等
5、 因特网(internet)基础知识。
因特网的基础知识。包括:因特网的形成与发展、中国的因特网的简介。
因特网提供的主要服务。包括:万维网(www)、电子邮件(E-mail)、文件传输(FTP)远程登录(Telnet)、电子新闻(Usenet News)、电子布告(BBS)、电子商务、电子论坛、现代远程教育、……
因特网的通信协议。包括:TCP/IP协议和TCP/IP协议族中的主要协议。
因特网的地址。
因特网的接入方式。
万维网主要术语。包括:网页、主页、统一资源定位器(URL)、网络实名、超文本、超级链接。IE5.0软件的使用。
电子邮件基础知识及0E5.0的软件的使用。
计算机病毒和网络安全知识。包括:计算机病毒的概念、特点、分类和预防:网络黑客和防火墙概念。
6、 多媒体信息处理知识
多媒体技术的基本概念。包括:媒体及其分类、多媒体及其主要特征。
多媒体的重要媒体元素。包括:文本、音频、图形和表态图像、动画、视频。
多媒体信息处理的关键技术。包括:数据压缩技术及其标准、光盘存储技术、多媒体数据库技术。
多媒体的应用领域。
多媒体计算机配置的主要硬件、功能及技术指标。包括:声卡和视频卡、光盘驱动器及常用输入、输出设备。

模块二:Windows98中文操作系统(10)
1、 Windows98的基本操作
桌面操作:
文件或文件夹的添加、删除、移动、复制。
快捷方式的创建、删除、重命名。
图标的排列、对齐图标。
窗口操作:
打开、关闭、最小化、最大化、还原窗口操作。
调整窗口大小、移动窗口操作。
改变窗口排列方式和显示方式。
多窗口的排列和窗口切换。
打开各类菜单、选择菜单项。
任务栏的调整、隐藏和使用。
各种工具栏的显示、隐藏和使用。
查找文件和文件夹。
获取帮助的方法。
2、 Windows 98 主要部件的应用
资源管理器。包括:文件和文件夹的浏览,移动、复制和重命名、文件的属性。
我的电脑。包括:磁盘格式化、软盘复制、检查磁盘空间、修改卷标。
控制面板。包括:
设置显示参数:背景和外观、屏幕保护程序、颜色和分辩率。
添加硬件;添加或删除程序。
添加、删除输入方式。
添加、删除打印机。
回收站。包括:恢复、删除回收站中的文件,清空回收站。
网络邻居。包括:添加、删除网络协议;配置TCP/IP属性;映射驱动器。
附件工具的使用。

模块三:Word 2000文字处理软件(20分)
1、 文字编辑的基本操作。
Word 2000的启动与退出。
文档操作。包括:文档的建立、打开、保存、另存和关闭,文档的重命名。
视图操作。包括:视图、工具栏、显示比例的选择;标尺、坐标线、段落标记的显示。
光标的移动和快速定位、选定字块的操作。
文字的插入、改写和删除操作,字块的移动和复制操作
字符串查找和替换。
设置制表位。
操作的撤销与恢复。
2、 文字排版操作
设置页面:纸型、页边距、页眉和页脚边界。
设置文字参数:字体、字形、字号、颜色、效果、字间距等。
设置段落参数:各种缩进参数、段前距、段后距、行间距、对齐方式等。
设置项目符号和编号。
分栏。
脚注和尾注。
设置样式和模板。
插入面眉、页脚和页码操作。
3、 插入表格操作
创建表格。包括:自动插入和手工绘制。
调整表格。包括:插入/删除行、列、单元格,改变行高和列宽,合并/拆分单元格。
单元格编辑。包括:选定单元格、设置文本格式、文本的录入、移动、复制和删除。
设置表格风格。包括:边框和底纹。
表格的应用:使用公式进行计算、自动求和与排序操作、表格与文本间的转换。
4、 图文混排操作
绘制图形。包括:图形的绘制、移动与缩放,设置图形的颜色、填充和版式。
插入图片。包括:插入剪贴画、艺术字和图片文件以及它们的编辑操作。
插入文本框及其编辑操作。
对象的嵌入与链接操作。
多个对象的对齐、组合与层次操作。

模块四:Excel 2000电子表格软件(20分)
1、 Excel应用程序的基本操作
Excel应用程序的启动与退出。
工作薄操作。包括:新建、打开、保存、另存、关闭工作薄。
工作表操作。包括:选定工作表、插入/删除工作表、插入/删除行与列、调整行高与列宽、命名工作表、调整工作表顺序、拆分和冻结工作表、打印工作表。
单元格操作。包括:选定单元格、合并/拆分单元格、设置单元格格式。
输入数据操作:包括:输入基本数据、输入公式与自动填充,修改、移动、复制与删除数据
2、 图表操作
创建图表。包括:嵌入式图表和图表工作表。
图表编辑。包括:编辑图表对象、改变图表类型和数据系列、图表的移动和缩放。
3、数据管理和分析
数据排序操作。包括:简单排序和复杂排序。
数据筛选操作:包括:自动筛选和高级筛选。
数据分类汇总和建立数据透视表操作。

模块五:因特网应用(10分)
1、 万维网(www)应用
IE浏览器设置。包括:界面设置(查看下拉菜单项目)和Internet选项设置。
页面浏览操作。包括:打开、浏览Web页。
保存信息操作。包括:保存页面、部分文本、图片,链接页。
收藏夹操作。包括:将Web页添加到收藏夹、整理收藏夹。
搜索引擎的使用。包括:分类搜索和关键字搜索。
页面的打印和脱机浏览。
下载文件操作。
2、 电子邮件(E-mail)应用
Outlook Express的运行和设置。包括:设置帐号、主要选项。
撰写电子邮件。包括:选择信纸和收件人、设置文本格式和优先级、插入附件、图片和超级链接等。
收发电子邮件。包括:接收、阅读、回复、转发电子邮件。
管理文件夹。包括:收件箱、发件箱、已发送邮件、已删除邮件和草稿文件夹。
管理通讯薄。包括:添加联系人、创建联系人组。以及删除操作。

模型六:PowerPoint2000制作演示文稿软件(10分)
1、PowerPint 2000应用程序的基本操作。
PowerPint 2000应用程序的启动和退出。
创建新演示文稿操作。包括:选择模块、版式、添加幻灯片,以及文本的编辑。
打开、浏览、保存和关闭演示文稿操作。
幻灯片的插入、移动、复制和删除操作。
2、加入动画效果
为幻灯片中的对象,预主或自定义动画效果。
对幻灯片的切换设置动画效果。
插入超级链接,包括:设置“动作按钮”和“超链点”

模型七:Frontpage 2000网页制作软件(附加分10分)
1. 网页的基本操作
创建新的网页。
打开已有的网页。
网页的保存。
网页的属性设置。
2. 网页的设计
文本的编辑。
图像操作:插入图像、设置图像的属性、保存包含图像的网页。
表格:表格的基本组成、建立和编辑表格、表格的属性设置。
超级链接:文本超链接的建立与设置、图像超链接、热点区域、书签。
表单:创建表单、插入表单元素、表单属性。
框架结构:创建框架网页、更改框架链接的网页、框架属性设置。

‘肆’ sip协议是什么,sip协议的功能及其应用

SIP是一个应用层的信令控制协议。用于创建、修改和释放一个或多个参与者的会话。这些会话可以好似Internet多媒体会议、IP电话或多媒体分发。会话的参与者可以通过组播(multicast)、网状单播(unicast)或两者的混合体进行通信。
SIP是类似于HTTP的基于文本的协议。SIP可以减少应用特别是高级应用的开发时间。由于基于IP协议的SIP利用了IP网络,固定网运营商也会逐渐认识到SIP技术对于他们的深远意义。
使用 SIP,服务提供商可以随意选择标准组件。不论媒体内容和参与方数量,用户都可以查找和联系对方。SIP 对会话进行协商,以便所有参与方都能够就会话功能达成一致以及进行修改。它甚至可以添加、删除或转移用户。
SIP它既不是会话描述协议,也不提供会议控制功能。为了描述消息内容的负载情况和特点,SIP 使用 Internet 的会话描述协议 (SDP) 来描述终端设备的特点。SIP 自身也不提供服务质量 (QoS),它与负责语音质量的资源保留设置协议 (RSVP) 互操作。它还与若干个其他协议进行协作,包括负责定位的轻型目录访问协议 (LDAP)、负责身份验证的远程身份验证拨入用户服务 (RADIUS) 以及负责实时传输的 RTP 等多个协议。
SIP 的一个重要特点是它不定义要建立的会话的类型,而只定义应该如何管理会话。有了这种灵活性,也就意味着SIP可以用于众多应用和服务中,包括交互式游戏、音乐和视频点播以及语音、视频和 Web 会议。SIP消息是基于文本的,因而易于读取和调试。新服务的编程更加简单,对于设计人员而言更加直观。SIP如同电子邮件客户机一样重用 MIME 类型描述,因此与会话相关的应用程序可以自动启动。SIP 重用几个现有的比较成熟的 Internet 服务和协议,如 DNS、RTP、RSVP 等。不必再引入新服务对 SIP 基础设施提供支持,因为该基础设施很多部分已经到位或现成可用。
对 SIP 的扩充易于定义,可由服务提供商在新的应用中添加,不会损坏网络。网络中基于 SIP 的旧设备不会妨碍基于 SIP 的新服务。例如,如果旧 SIP 实施不支持新的 SIP 应用所用的方法/标头,则会将其忽略。
SIP 独立于传输层。因此,底层传输可以是采用 ATM 的 IP。SIP 使用用户数据报协议 (UDP) 以及传输控制协议 (TCP),将独立于底层基础设施的用户灵活地连接起来。SIP 支持多设备功能调整和协商。如果服务或会话启动了视频和语音

‘伍’ 传输控制协议互联网络协议简称是什么IP地址的分配有哪两种

传输控制协议互联网络协议简称TCP协议。
1、TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义;
2、在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内 另一个重要的传输协议;
3、在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层;
4、不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。
IP地址的分配方式有通过dhcp服务器动态获取和指定静态ip地址两种。

‘陆’ 大学信息技术基础知识点整理有哪些

大学信息技术基础知识点整理有:

1、信息技术的定义

信息技术(Information Technology,简称IT),是获取、处理、传输、控制和利用信息等相关的技术的总称。这些技术包括计算机技术、识别技术、信息处理技术、存储技术、多媒体技术、网络技术、人工智能技术和通信技术等。

2、射频技术

射频识别技术(Radio Frequency Identification,缩写RFID),是20世纪90年代开始兴起的一种非接触式的自动识别技术,俗称电子标签。

3、云计算

云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展。“云”是网络、互联网的一种比喻说法,其核心思想是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务,提供资源的网络则被称为“云”。

4、物联网

物联网是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。

5、信息系统及其核心

信息系统(Management Information System,简称MIS),是一个由人、计算机及其他外围设备等组成的能进行信息的收集、传递、存贮、加工、维护和使用的系统。传统的MIS系统的核心是C/S(Client/Server—客户端/服务器)架构,而基于Internet的MIS系统的核心是B/S(Browser/Server—浏览器/服务器)架构。

6、搜索引擎的两种类型,各自特点

搜索引擎(search engine)是指根据一定的策略、运用特定的计算机程序从互联网上搜集信息,并对信息进行组织和处理后,将用户检索的相关信息展示给用户的系统。从其工作原理来分主要有全文搜索引擎、目录搜索引擎两种基本类型。

7、信息安全包括哪些内容

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、不可否认性和可控性。

‘柒’ 网络协议是什么

网络协议

1、协议:通信双方所共同遵守的规则。

2、网络协议:计算机在网络中实现通信时必须遵守的规则和约定。

每个网络中至少要选择一种网络协议。具体选择哪一种网络通信协议主要取决于网络的规模、网络的兼容性和网络管理等几个方面。常接触的局域网中,一般使用NETBEUT、IPX/SPX和TCP/IP三种协议。
NETBEUI:是为IBM开发的非路由协议,用于携带NETBIOS通信。NETBEUI缺乏路由和网络层寻址功能,既是其最大的优点,也是其最大的缺点。因为它不需要附加的网络地址和网络层头尾,所以很快并很有效且适用于只有单个网络或整个环境都桥接起来的小工作组环境。
IPX/SPX:它是由Novell提出的用于客户/服务器相连的网络协议。使用IPX/SPX协议能运行通常需要NetBEUI支持的程序,通过IPX/SPX协议可以跨过路由器访问其他网络。IPX具有完全的路由能力,可用于大型企业网。
TCP/IP:TCP/IP是在60年代由麻省理工学院和一些商业组织为美国国防部开发的,即便遭到核攻击而破坏了大部分网络,TCP/IP仍然能够维持有效的通信。TCP/IP同时具备了可扩展性和可靠性的需求。每种网络协议都有自己的优点,但是只有TCP/IP允许与Internet完全的连接。TCP/IP的32位寻址功能方案不足以支持即将加入Internet的主机和网络数。因而可能代替当前实现的标准是IPv6。

‘捌’ 谁有计算机网络的基础知识的

一、是非题(请在括号内,正确的划/,错的划\)(每个2分,共20

分)

1. 网络管理首先必须有网络地址,即具有国际标准的数字编码IP地址。()

2.微软(MicroSoft)公司内部采用NetBEUI网络协议。()

3.网络域名也可以用中文名称来命名。()

4.路由器技术规范属于第二层数据链路层协议。()

5.外置式调制解调器,一般应该接在计算机的串行口上。()

6.Novell公司的Netware采用IPX/SPX协议。()

7.Linux操作系统适合作网络服务器的基本平台工作。()

8.ATM网络的“打包”最大特点是“小步快跑”的快速分组交换方式。()

9.由于IP地址是数字编码,不易记忆。()

10.网络中机器的标准名称包括域名和主机名,采取多段表示方法,各段间用圆点分开。

()

(1047号)计算机网络试题第1页(共6页)

二、选择题(除题目特殊说明是多选题外,其他均为单选题。单选题

在前括号内选择最确切的一项作为答案划一个句,多划按错论)

(每个2分,共40分)

1.(多选题:十选七)计算机网络在工作时的关键技术之一是要有()管理。目前国际

标准沿用的是(),大约能容纳()地址,但目前世界上有约()人口,不够每人一

个地址,更不用说除分配给个人使用外,还需要更多的类似家电等设备用地址要求接入

(),现已开始研究的()将要求容纳()。

A.40多亿个; B.50多亿个;

C.IPV6标准; D.无限制的地址数;

E.IPv4标准; F.因特网;

G.80多亿; H. 70多亿;

I.60多亿 J.网络地址

2.(多选题:十二选五)在ISO/OSI参考模型中,同层对等实体问进行信息交换时必须遵

守的规则称为(),相邻层间进行信息交换时必须遵守的规则称为(),相邻层间进行

信息交换时使用的一组操作原语称为()。()层的主要功能是提供端到端的信息传

送,它利用()层提供的服务来完成此功能。

A.接口;B.协议;C.服务;D.关系;

E.调用;F.连接;G.表示;H.数据链路;

I.网络;J.会话;K.运输;L.应用。

3.因特网的核心协议是()

A. TCP/IP B. IPX/SPX协议

4.(多选题:五选四)数据通信中,频带传输时可采用()技术的调制解调顺;基带传输

的编码方式可采用();脉冲编码调制可采用()技术;多路复用时可采用()方

法。

A.差分PCM;B.相移键控法PSK;

C.差分曼彻期特编码;D.CRC;

E. FDM。

(1047号)计算机网络试题第2页(共6页)

5.(多选题:五选三)随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,

三网是()、()、()。

A.传统电信网;

B.卫星通信网;

C.有线电视网;

D.计算机网(主要指互联网);

E.无线广播网。

三、填空题(每空1分,共20分)

1.计算机网络技术是_和_技术的结合。

2.网络上软硬件共享资源包括_____、_______、______、______

____和______等。

3.试列举四种主要的网络互连设备名称:______________、________、

_______和_______。

4.结构化布线系统主要包含以下六个方面内容:

_________、_____________、___________________、

__________、___________和________。

5.高层协议在七层网络参考模型层次中涉及以下三层是:_______、_________

和_______。

(1047号)计算机网络试题第3页(共6页)

四、简答题(2分)

1.OSI标准的中英文全称是什么?

2.试比较网络互连设备同桥、路由器、网间协议变换器在对应协议层功能方面的主要区

别。

(1047号)计算机网络试题第4页(共6页)

3.网络管理的主要范围是什么?

4.网络防病毒技术主要内容是什么?

(1047号)计算机网络试题第5页(共6页)

5.简要说明电路交换和存储转发交换这两种交换方式,并加以比较。

( 1047号)计算机网络试题第 6页(共 6页)

一、 判断题

1、协议是“水平的”,即协议是控制对等实体之间的通信的规则。

2、服务是“垂直的”,即服务是由下层向上层通过层间接口提供的。

3、一个信道的带宽越宽,则在单位时间内能够传输的信息量越小。

4、同一种媒体内传输信号的时延值在信道长度固定了以后是不可变的,不可能通过减低时延来增加容量。

5、数据链路不等同于链路,它在链路上加了控制数据传输的规程。

6、数据报服务是一种面向连接服务。

7、网络层的任务是选择合适的路由,使分组能够准确地按照地址找到目的地。

8、网络层的功能是在端节点和端节点之间实现正确无误的信息传送。

9、IP地址包括网络号和主机号,所有的IP地址都是24位的唯一编码。

10.一个网络上的所有主机都必须有相同的网络号。

11.通信子网的最高层是网络层。

12.虚拟局域网的覆盖范围受距离限制。

13.对于虚拟局域网,由一个站点发送的广播信息帧只能发送到具有相同虚拟网号的其它站点,而其它虚拟局 域网的站点则接收不到该广播信息帧。

14.虚拟局域网的覆盖范围不受距离限制,但虚拟局域网网络安全性不如普通局域网。

15.由于ISDN实现了端到端的数字连接,它能够支持包括话音、数据、 文字、图像在内的各种综合业务。

16.帧中继是一种高性能的局域网协议。

17.网桥是一个局域网与另一个局域网之间建立连接的桥梁,通常分为两种:透明网桥、源路由网桥。前者通常用于互联网以太网分段,后者通常用于令牌环分段。

二、填空题

1. 计算机网络由 子网和 子网组成。

2. 在典型的计算机网络中,信息以 为单位进行传递,其主要结构由 、

、 。

3. 是各层向它的上层提供的一组原语, 是定义同层对等实体之间交换的帧、分组和报文格式及意义的一组规则。

4. 数据链路层的信息传送格式是 。

5. 网络层的信息传送格式是 。

6. 运输层的信息传送格式是

7.TCP/IP网络模型的四层结构,从底到上分别是链路层、 、 、 。

8.按传输技术可将网络分为两类,即 、 。

9.从通信的角度看,各层所提供的服务可分为两大类,即 、 。

10.计算机网络中的三种信道连接方式分别为 、 共享信道、

11.ATM网络采用 拓扑结构。

12.广域网一般由 和 组成。

13.在广域网中传送的数据单元称为 。

14.在一个计算机网络中,当连接不同类型而协议差别又较大的网络时则要选用

设备。

15. 一般HTML文件的后缀名为 或 。

三、 选择题

1.双绞线可以用来作为 的传输介质。( )

A、只是模拟信号 B、只是数字信号

C、数字信号和模拟信号 D、模拟信号和基带信号

2.传输介质是通信网络中发送方和接收方之间的( )通路。

A、物理 B、逻辑 C、虚拟 D、数字

3.目前广泛应用与局部网络中的50欧姆电缆,主要用于( )传送。

A、基带数字信号50欧姆 B、频分多路复用FDM的模拟信号

C、频分多路复用FDM的数字信号 D、频分多路复用FDM的模拟信号和数字信号

4.传送速率单位“b/s”代表( )

A、bytes per second B、bits per second

C、baud per second D、billion per second

5.光缆适合于( )

A、沿管道寻找路径 B、在危险地带使用

C、移动式视象应用 D、无电磁干扰的环境应用

6.当前使用的IP地址是 比特。( )

A、16 B、32 C、48 D、128

7.在哪个范围内的计算机网络可称之为局域网:( )

A、在一个楼宇 B、在一个城市 C、在一个国家 D、在全世界

8.下列不属于局域网层次的是:( )

A、物理层 B、数据链路层 C、传输层 D、网络层

9.LAN是 的英文缩写。( )

A、网络 B、网络操作系统 C、局域网 D、实时操作系统

10.在OSI模型中,提供路由选择功能的层次是( )

A、物理层 B、数据链路层 C、网络层 D、应用层

11.TCP的主要功能是( )

A、进行数据分组 B、保证可靠传输

C、确定数据传输路径 D、提高传输速度

12.C类IP地址的最高三个比特位,从高到低依次是( )

A、010 B、110 C、100 D、101

13.下列不属于广域网的是:( )

A、电话网 B、ISDN C、以太网 D、X.25分组交换公用数据网

14.PPP是哪种类型的协议?( )

A、面向比特 B、面向字符 C、面向字 D、面向数字

15.局域网中的MAC与OSI参考模型哪一层相对应?( )

A、物理层 B、数据链路层 C、网络层 D、传输层

16.IEEE 802标准中,规定了CSMA/CD访问控制方法和物理层技术规范的是:( )

A、802.1A B、802.2 C、802.1B D、802.3

17.ATM网络采用的是 拓扑结构。( )

A、星形 B、总线形 C、环形 D、树形

18.IP协议提供的是 类型。( )

A、面向连接的数据报服务 B、无连接的数据报服务

C、面向连接的虚电路服务 D、无连接的虚电路服务

19.网桥工作于 用于将两个局域网连接在一起并按MAC地址转发帧。( )

A、物理层 B、网络层 C、数据链路层 D、传输层

20.路由器工作于 ,用于连接多个逻辑上分开的网络。( )

A、物理层 B、网络层 C、数据链路层 D、传输层

21.超文本的含义是( )

A、该文本中含有声音 B、该文本中含有二进制数

C、该文本中含有链接到其他文本的连接点 D、该文本中含有图像

22.Internet采用了目前在分布式网络中最流行的 模式,大大增强了网络信息服务的灵活性。( )

A、主机/终端 B、客户/服务器 C、仿真终端 D、拨号PPP

23.负责电子邮件传输的应用层协议是( )

A、SMTP B、PPP C、IP D、FTP

24.对于主机域名for.zj.e.cn来说,其中 表示主机名。( )

A、zj B、for C、e D、cn

25、哪种物理拓扑将工作站连接到一台中央设备?( )

A、总线 B、环形 C、星形 D、树形

26、下列属于星形拓扑的优点的是: ( )

A、易于扩展 B、电缆长度短 C、不需接线盒 D、简单的访问协议

27、IEEE 802标准中,规定了LAN参考模型的体系结构的是:( )

A、802.1A B、802.2 C、802.1B D、802.3

28、通过电话网传输数据的主要问题是: ( )

A、可靠性 B、灵活性 C、经济性 D、话路质量

29、远程登录是使用下面的 协议。( )

A、SMTP B、FTP C、UDP D、TELNET

30、文件传输是使用下面的 协议。( )

A、SMTP B、FTP C、SNMP D、TELNET

31、域名www.njupt.e.cn由4个子域组成,其中哪个表示主机名 。( )

A、www B、njupt C、e D、cn

32、统一资源定位器的英文缩写为 。( )

A、http B、URL C、FTP D、USENET

四、简答题

1、比较虚电路和数据报服务的优缺点。

2、IP地址主要有哪几种格式?并画出每种格式。

3、Web网和数据库的主要接口方式有哪些

4、简述什么叫集线器(Hub)?在哪一层工作?列举几种类型。

5、简述局域网中使用的三种基本拓扑结构:星形、环形和总线形的优缺点。

6、在OSI标准中面向无连接服务主要包括哪几种类型?

7、列举目前常用的公共网络系统。

8、简述地址解析协议ARP和反向地址解析协议RARP的作用。

9、列举计算机网络中的三种信道连接方式及其特点。

参考答案

一、√ √ × √ √ × × √ × √ √ × √ × √ × √

二、1.通信 资源 2. 包 包头 数据 包尾 3.服务 协议

4. 帧 5.包 6. 报文 7..网络层 运输层 应用层 8.点到点网络 广播式网络

9.. 面向连接服务 面向无连接服务 10.. 点到点连接 信道复用 11.星形

12.主机 通信子网 13.分组 14.网关 15. htm html

三、c a a b b ; b a c c c ; b b c b b ;

d a b c b ; c b a b c ; d a d d b ; a b

四、1.从电路设置看,虚电路需要进行电路设置,数据报无需;

从地址设置看,虚电路每个分组含有一个短的虚电路号,数据报有完整地址;

从路由选择及影响来看,虚电路建好时,路由就已确定,所有分组都经过此路由,数据报的每个分组独立选择路由。路由器失败时,所有经过路由器的虚电路都将被终止,数据报服务则除了崩溃时全丢失分组外,无其他影响;

在拥塞控制方面,若有足够的缓冲区分配给已经建立的每条虚电路,较容易控制,而数据报服务难以控制。

2.主要有A、B、C类地址格式。

1 网络 主机

A类: 1 7 24

10 网络 主机

B类: 2 14 16

110 网络 主机

C类: 3 21 8

3.CGI(公共网关接口)技术,Web API(Web应用编程接口)技术、JDBC(Java数据库连接)技术和ASP技术。

4.集线器(Hub)。是工作于物理层的一种设备,用于简单的网络扩展,是接收单个信号再将其广播到多个端口的电子设备。集线器类型包括:被动集线器、主动集线器智能集线器。

6.不可靠的数据报服务

有确认的数据报服务

问答服务

7. 电话交换网(PSTN)、分组交换数据网(又称X.25网)、帧中继网(Frame Relay)、数字数据网(DDN)

8. ARP用来把一个连在同一个物理网上的IP地址转换成该机的物理地址的协议。

RARP用来将已知的物理地址转换成IP地址。

9.点到点连接,即通信双方处于信道两端,其它通信设备不与其发生信息共享与交互。

共享信道,即多台计算机连接到同一信道的不同分支点上,任何用户都可以向此信道发送数据,在信道上所传播的数据,根据情况,可被全体用户接收(这称为广播,Broadcast),也可以只被指定的若干个用户接收(这称为组播,Multicast)。

信道复用。即在同一共享信道上实现多个互相独立的点到点连接。

中央广播电视大学2003—2004学年度第一学期“开放本科”期末考试
计算机科学与技术专业《计算机网络》试题

2004年1月

--------------------------------------------------------------------------------

一、是非题(请在括号内,正确的划√,错误的划×)(每个2分,共20分)

1.所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。( )

2.Ethernet、Token Ring与FDDI是构成虚拟局域网的基础。( )

3.ATM既可以用于广域网,又可以用于局域网,这是因为它的工作原理与Ethernet基本上是相同的。( )

4.Windows操作系统各种版本均适合作网络服务器的基本平台。( )

5.局域网的安全措施首选防火墙技术。( )

6.帧中继的设计主要是以广域网互连为目标。( )

7.应用网关是在应用层实现网络互连的设备。( )

8.双绞线是目前带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质。( )

9.PPP(Point-to-Point Protocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议,早期的家庭拨号上网主要采用SLIP协议,而现在更多的是用PPP协议。( )

10.如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )

<<< 返回“试题回顾”

参考答案: 1、× 2、√ 3、× 4、× 5、√
6、√ 7、√ 8、× 9、√ 10、×

二、单选题和多选题(除题目特殊说明是多选题外,其他均为单选题。每空2分,共40分)

1.(4选2)网络按通信方式分类,可分为( )和( )。

A. 点对点传输网络 B. 广播式传输网络
C. 数据传输网络 D. 对等式网络

2.能实现不同的网络层协议转换功能的互联设备是( )。

A. 集线器 B. 交换机 C. 路由器 D. 网桥

3.路由器(Router)是用于联接逻辑上分开的( )网络。

A. 1个 B. 2个 C. 多个 D. 无数个

4.(4选2)计算机网络完成的基本功能是( )和( )。

A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储

5. (4选2)计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的( )、( ),以及网络服务的保密性。

A. 保密性 B. 可选择性 C. 可用性 D. 审查性

6. (12选5)在ISO/OSI参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换是使用的一组操作原语称为( )。( )层的主要功能是提供端到端的信息传送,它利用( )层提供的服务来完成此功能。

可供选择的答案:

A. 1、接口; 2、协议 3、服务 4、关系 5、调用 6、连接
B. 1、表示; 2、数据链路 3、网络 4、会话 5、运输 6、应用

7.(4选3)下列关于ATM的描述正确的是( )、( )、( )。

A. 固定信元长度为53字节 B. 提供QoS的参数
C. 一次群接入支持48条用用户信道和一条信令信道 D. ATM物理传输媒体可以是光纤

8.(4选2)FDDI的特点是( )、( )。

A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑
C. 支持500个物理连接 D. 光信号码元传输速率为125Mbaud

9.快速以太网集线器按结构分为( )。

A. 总线型和星型 B. 共享型和交换型
C. 10M和100M网 D. 全双工和半双工

10.UDP提供面向( )的传输服务。

A. 端口 B. 地址 C. 连接 D. 无连接

<<< 返回“试题回顾”

参考答案: 1、AB 2、C 3、C 4、AB 5、BC
6、A2 A1 A3 B5 B3 7、ADB 8、BD 9、B 10、D

三、填空题(每空1分,共20分)

1. 确定分组从源端到目的端的“路由选择”,属于ISO/OSI RM中____________ 层的功能。

2.收发电子邮件,属于ISO/OSI RM中 ____________层的功能。

3.IP地址205.3.127.13用2进制表示可写为____________ 。

4. 某B类网段子网掩码为255.255.255.0,该子网段最大可容纳____________ 台主机。

5.脉冲编码调制的工作原理包括____________ 、____________ 和____________ 。

6.分布式路由选择方法三要素分别是对网络某种特性的测量过程、____________ 和____________ 。

7.充分利用现有接入条件的宽带接入技术有____________ 、____________ 以及____________。

8.100Mb/s快速以太网系统内的集线器按结构分为 ____________和____________ 。

9.基于交换结构的两个正在研究的高速局域网络标准分别是 ____________和 ____________。

10.常见的实用网络协议有____________ 、IPX/SPX和____________ 。

11.网络运行中心对网络及其设备管理的三种方式是:基于SNMP的代理服务器方式、____________ 方式和 ____________方式。

<<< 返回“试题回顾”

参考答案:

1. 网络
2. 应用
3.11001101 00000011 01111111 00001101
4.254
5.采样、 量化 、编码
6.如何传播测量结果的协议、 如何计算出确定的路由
7.全光网、XDSL X表示A/H/S/C/I/V/RA等不同数据调制实现方式、HFC 光纤同轴混合
8.共享型 、交换型
9.ATM 、光纤通道
10.TCP/IP、 NetBEUI
11.本地终端 、远程telnet命令

四、简答题(20分)

1、简述什么计算机网络的拓扑结构,有哪些常见的拓扑结构。

参考答案:
计算机网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的几何排列形式。常见的网络拓扑结构有星型网络、总线型网络、树型网络、环型网络和网状型网络。

2、同步通信与异步通信有何不同?

参考答案:
在同步通信传送时,发送方和接收发将整个字符组作为一个单位传送,数据传输的效率高。一般用在高速传输数据的系统中。异步通信方式实现比较容易,因为每个字符都加上了同步信息,计时时钏的漂移不会产生大的积累,但每个字符需要多占2-3位的开销,适用于低速终端设备。由于这种方式的字符发送是独立的,所以也称为面向安符的异步传输方式。

3、试比较模拟通信与数字通信。

参考答案:
模拟信号的电平随时间连续变化,语音信号是典型的模拟信号。能传输模拟信号的信道称为模拟信道。强果利用模拟信道传送数字信号,必须经过数字与模拟信号之间的变换(A/D变换器),例如,调制解调过程。
离散的数字信号在计算机中指由“0”、“1”二进制代码组成的数字序列。能传输离散的数字信号的信道称为数字信道。当利用数字信道传输数字信号是不需要进行变换。数字信道适宜于数字信号的传输,史需解决数字信道与计算机之间的接口问题。

4、计算机网络需要哪几方面的安全性?

参考答案:
计算机网络需要以下3个方面的安全性:
(1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。
(2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。
(3)可利用性:具有访问要限的用户在需要时可以利用计算机系统中的信息资源,得到密文。

5、配置管理的作用是什么?其包括哪几部分功能?

参考答案:
配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动、关闭网络或网络设备;维护、增加、更新网络设备以及调整网络设备之间的关系等。
配置管理系统应包括以下4部分功能:
(1)视图管理。
(2)拓扑管理。
(3)软件管理。
(4)网络规划和资源管理。

阅读全文

与信息技术基础知识网络协议有哪些相关的资料

热点内容
网络共享中心没有网卡 浏览:565
电脑无法检测到网络代理 浏览:1432
笔记本电脑一天会用多少流量 浏览:743
苹果电脑整机转移新机 浏览:1408
突然无法连接工作网络 浏览:1168
联通网络怎么设置才好 浏览:1269
小区网络电脑怎么连接路由器 浏览:1159
p1108打印机网络共享 浏览:1244
怎么调节台式电脑护眼 浏览:802
深圳天虹苹果电脑 浏览:1039
网络总是异常断开 浏览:648
中级配置台式电脑 浏览:1103
中国网络安全的战士 浏览:666
同志网站在哪里 浏览:1474
版观看完整完结免费手机在线 浏览:1491
怎样切换默认数据网络设置 浏览:1159
肯德基无线网无法访问网络 浏览:1379
光纤猫怎么连接不上网络 浏览:1599
神武3手游网络连接 浏览:1004
局网打印机网络共享 浏览:1029