《计算机网络技术基础》200个知识点.docx
- 文档编号:27684715
- 上传时间:2023-07-04
- 格式:DOCX
- 页数:13
- 大小:143.16KB
《计算机网络技术基础》200个知识点.docx
《《计算机网络技术基础》200个知识点.docx》由会员分享,可在线阅读,更多相关《《计算机网络技术基础》200个知识点.docx(13页珍藏版)》请在冰豆网上搜索。
《计算机网络技术基础》200个知识点
《计算机网络技术基础》200个知识点
D
收从一条链路传来的数据,并以同样的速率串行地把该数据沿环送到另一端链路上。
45.环型结构的每个端用户都与两个相邻的端用户相连,因而存在着点到点链路,但总是以单向方式操作。
有上游端用户和下游端用户之分。
46.环型拓扑结构的电缆长度短,当增加或减少工作站时,只需简单的连接操作,可使用光纤。
47.环型拓扑结构的缺点是节点故障会引起全网故障,故障检测困难,环型拓扑结构的媒体访问控制协议都采用令牌传递的方式。
48.信息是对客观物质的反映,可以是对物质的形态、大小、结构、性能等全部或部分特性的描述,也可以是物质与外部的联系。
49.数字化的信息称为数据。
50.数据是装载信息的实体,信息则是数据的内在含义或解释。
51.信号是指数据的电编码或电磁编码。
它分为模拟信号和数字信号两种。
52.信道是传送信号的通路。
用以传输模拟信号的信道叫做模拟信道,用以传输数字信号的信道叫做数字信道。
53.通信是把信息从一个地方传送到另一个地方的过程。
54.通信系统必须具备三个基本要素信源、信道和信宿。
55.如果一个通信系统传输的信息是数据,则称这种通信为数据通信,实现这种通信的系统是数据通信系统。
56.曼彻斯特**码是一种内同步编码。
57.同步传输适合于大的数据块的传输,这种方法开销小、效率高,缺点是控制比较复杂,如果传输中出现错误需要重新传送整个数据段。
58.基带传输在数字通信信道上直接传送数据的基带信号称做基带传输。
59.频带传输又叫宽带传输,它是对模拟信号的传输。
60.带宽是指信道能传送的信号的频率宽度,也就是可传送信号的最高频率与最低频率之差。
61.码元是承载信息的基本信号单位。
62.数据传输速率是指每秒能传输的代码位数,单位为位/秒(bps)。
63.调制速率又称波形速度或码元速率,是指每秒钟发送的码元数,其单位是波特(Baud),用B来表示。
64.误码率是指二进制码元在传输中出错的概率,是衡量传输系统可靠性的指标。
65.双绞线由按规则螺旋结构排列的两根、四根或八根绝缘导线组成。
66.双绞线分为屏蔽和非屏蔽双绞线。
67.RJ-45接头与普通电话系统的RJ-11接头区别:
RJ-45接头稍大,有8条连接缆线,而RJ-11接头只有4条。
68.同轴电缆由一根空心的外圆柱形的导体围绕单根内导体构成。
69.根据同轴电缆的带宽不同,它可以分为基带同轴电缆、宽带同轴电缆。
70.基带同轴电缆一般只用于数字信号的传输。
71.宽带同轴电缆可以使用频分多路复用方法,也可以只用于一条通信信道的高速数字通信,此时称之为单信道带宽。
72.同轴电缆的优点抗干扰能力较强,缺点是基带同轴电缆物理可靠性不好,在公共机房等嘈杂的地方,容易出现故障。
73.光缆通信就是通过光导纤维传递光脉冲进行通信的。
74.光缆分为单模和多模两种。
75.光缆特点具有重量轻,体积小,成缆后弯曲性能好,抗干扰性强等特点。
76.无线传输介质包括无线电、微波、卫星、移动通信等。
77.微波的频率109~1011。
78.微波通信只能进行可视范围内的通信,大气对微波信号的吸收与散射影响较大。
79.卫星通信的特点是适合与很长距离的传输,如国际之间、洲际之间,传输延时较大,一般为500ms左右;费用较高。
80.一般来说,影响传输介质选择的因素包括拓扑结构,容量,可靠性(差错率),应用环境。
81.在调制过程中,首先要选择音频范围内的某一角频率ω的正弦函数作为载波。
82.调幅(ASK)、调频(FSK)调相(PSK)三种调制方式。
83.多路复用技术指的是在同一条线路上同时传输多个信号,使得一条线路可以由多个数据终端设备同时使用而互不影响。
有频分多路复用、时分多路复用两类。
84.频分复用技术适用模拟信号。
85.频分是指把传输线的总频带划分成若干个分频带,以提供多条数据传输信道,其中每条信道以某一固定频率提供给一个固定终端使用。
86.时分多路复用技术适用数字信号。
87.时分多路复用是把信道传输信号的时间分成许多时间片,时间片的大小可以按一次传输一位、一个字节或一个固定大小的数据块所需的时间来确定。
88.时分多路复用TDM是把信道传输信号的时间分成许多时间片,时间片的大小可以按一次传输一位、一个字节或一个固定大小的数据块所需的时间来确定。
89.同步TDM是按固定的顺序把时间片分配给各路信号。
90.异步TDM,时间片是按需求动态分配的,当某个信号源有数据要发送时才把时间片分配给它。
91.分组交换的工作方式与报文交换大致相同,区别在于报文交换是以整个报文(数据块)为信息交换单位,而分组交换则是把大的数据块分割成若干小段,为每个小段加上有关地址数据以及段的分割信息,组成一个数据包,也叫分组。
92.分组交换的优点是交换节点可以进行差错控制,提高传输可靠性;减少时延;各信道的流量趋于平衡,信道带宽按需分配,有利于提高通信线路利用率。
93.分组交换的缺点是每个分组在每个中间节点都要独立选择路径;每个分组在传输过程中都必须带有目的地址与源地址,增加了额外信息。
94.数据传输中所产生的差错都是由热噪声引起的。
95.热噪声有两大类:
随机热噪声和冲击热噪声。
96.在通信过程中,差错控制包括发现、检测差错,对差错进行纠正。
97.差错控制编码是用以实现差错控制的编码。
它分检错码和纠错码两种。
98.差错控制方法主要有自动请求重发、向前纠错和混合方式三种。
99.常用的检错码有恒比码、奇偶校验码和CRC校验。
100.通信协议是为进行网络中的数据交换而建立的规则、标准或约定。
101.OSI参考模型包括物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
102.实体是表示任何可以发送或接收信息的硬件或软件进程,每一层都可以看成是由若干实体组成。
通常情况下,实体往往是指特定的软件模块。
103.物理层的作用是实现相邻计算结点之间比特数据流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异。
104.数据链路层的主要作用是通过一些数据链路层协议和链路控制规程,在不太可靠的物理链路上实现可靠的数据传输。
105.从OSI/RM的通信角度来看,网络层所提供的服务主要有面向连接的网络服务和无连接的网络服务。
106.面向连接服务就是在数据交换之前,必须先建立连接,当数据交换结束后,则应该终止这个连接。
107.面向连接服务在网络层中又称为虚电路服务。
“虚”的意思是虽然在两个服务用户的通信过程中没有自始至终都占用一条端到端的完整物理电路,但却好象占用了一条这样的电路。
108.在无连接服务的情况下,两个实体之间的通信不需要先建立好一个连接,因此其下层的有关资源不需要事先进行预定保留,这些资源是在数据传输时动态地进行分配的。
109.传输层的作用是从端到端经网络透明地传送报文,完成端到端通信链路的建立、维护和管理。
110.会话层的主要目的是提供一个面向用户的连接服务,它给合作的会话用户之间的对话和活动提供组织和同步所必需的手段,以便对数据的传送提供控制和管理。
111.应用层是作为与用户应用进程的接口,负责用户信息的语义表示,并在两个通信者之间进行语义匹配,它不仅要提供应用进程所需要的信息交换和远地操作,而且还要作为互相作用的应用进程的用户代理(UsetAgent),来完成一些为进行语义上有意义的信息交换所必须的功能。
112.TCP/IP参考模型有四层,分别是应用层、传输层、互联层和子网层。
113.网络操作系统在局域网低层所提供的数据传输能力的基础上,为高层网络用户提供共享资源管理和其它网络服务功能的局域网系统软件。
114.对等结构的局域网操作系统具有的特点:
连网节点地位平等,每个网络节点上安装的局域网操作系统软件均相同,连网计算机的资源原则上均可相互共享。
115网络服务器的类型有:
文件服务器、数据库服务器、打印服务器、Web服务器和邮件服务器等。
116.局域网的类型有共享硬盘型、共享文件服务型。
117局域网操作系统主要功能有通信服务、文件服务、打印服务、数据库服务、信息服务、分布式服务、网络管理和安全管理。
118.ISP是Internet服务提供者,是用户接入Internet的入口点。
119.不管我们使用哪种方式接入Internet,首先都要连接到ISP的主机。
120.所谓“通过局域网接入Internet”,是指用户局域网使用路由器,通过数据通信网与ISP相连接,再通过ISP的连接通道接入Internet。
121.ADSL是非对称数字用户线路,其下行速率为1.5~8Mb/s,而上行速率则为16~640kb/s。
在一对铜双绞线上的传送距离可达5km左右,可同时上网打电话,互不影响。
122.WWW称为万维网,是一个在Internet上运行的全球性的分布式信息系统。
123.所谓“超文本”就是指它的信息组织形式不是简单地按顺序排列,而是用由指针链接的复杂的网状交叉索引方式,对不同来源的信息加以链接。
124.“超链接”可以链接的有文本、图像、动画、声音或影像等。
125.HTTP负责用户与服务器之间的超文本数据传输。
126.统一资源定位器URL,URL的组成:
协议类型、主机名和路径名。
127.FTP提供文件传送服务的FTP资源空间。
128.HTTP的端口号:
80,TELNET的端口号:
23,FTP的端口号:
21。
129.超文本标记语言HTML是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示文字和图形图像等各种信息以及如何进行链接等。
130.HTML文档,通常称为网页,其扩展名通常是htm和html。
131.E-mail是一种通过Internet与其他用户进行联系的快速、简便、价廉的现代化通信手段,也是目前Internet用户使用最频繁的一种服务功能。
132.电子邮件可以实现一对多的邮件传送,这可以使得一位用户向多人发送通知的过程变得很容易。
133.电子邮件可以将文字、图像、语音等多种类型的信息集成在一个邮件里传送,因此,它将成为多媒体信息传送的重要手段。
134.MailServer是Internet邮件服务系统的核心。
135.邮件服务器一方面负责接收用户送来的邮件,并根据收件地址发送到对方的邮件服务器中;另一方面,它负责接收由其他邮件服务器发来的邮件,并根据收件人地址分发到相应的电子邮件中。
136.电子邮件与传统邮件一样,也需要一个地址。
137.Internet电子邮件地址由用户名和邮件服务器的主机名(包括域名)组成,中间用@隔开。
138.Username@Hostname.Domain-nameUsername表示用户名,代表用户在邮箱中使用的账号;Hostname表示用户邮箱所在的邮件服务器的主机名;Domain-name表示邮件服务器所在的域名。
139.在TCP/IP协议集中,提供了两个电子邮件协议:
SMTP(简单邮件传送协议)和POP协议。
140.传送邮件的过程中,需要使用TCP协议进行连接(默认端口号为25)。
141.FTP服务采用的是典型的客户/服务器模式进行工作。
142.FTP是TCP/IP应用层的协议。
143.Internet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。
一旦用户成功地实现了远程登录,用户使用的计算机就可以像一台与对方计算机直接连接的本地终端一样进行工作。
144.Internet的远程登录服务的主要作用:
允许用户与在远程计算机上运行的程序进行交互。
当用户登录到远程计算机时,可以执行远程计算机的任何应用程序,并且能屏蔽不同型号计算机之间的差异。
用户可以利用个人计算机去完成许多只有大型计算机才能完。
145.用户进行远程登录时必须在远程计算机提供公共的用户账户,用户在远程计算机上应该具有自己的用户账户,包括用户名与用户密码。
146.Intranet技术是指利用Internet技术建立的企业内部信息网络,也称为内部网或内联网。
147.Intranet中的内部信息必须要严格加以保护,它必须通过防火墙与Internet连接起来。
148.Extranet是一个使用Internet/Intranet技术使企业与其客户和其它企业相连来完成其共同目标的合作网络,也称为外部网或外联网。
149.由于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互连性等特征,使网络易受黑客、病毒、恶意软件的攻击。
150.网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
151.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。
152.网络安全从本质上来讲就是网络上的信息安全。
153.网络安全应具有保密性、完整性、可用性、可控性四个方面的特征。
154.计算机网络所面临的攻击和威胁主要非人为的威胁和人为的威胁两个方面。
155.计算机网络非人为的威胁是指自然灾害造成的不安全因素,如地震、水灾、火灾、战争等原因造成了网络的中断、系统的破坏、数据的丢失等。
156.计算机网络人为的威胁由威胁源(入侵者或其入侵程序)利用系统资源中的脆弱环节进行入侵而产生的,可以将其分为中断、窃取、更改、伪造等类型。
157.网络安全措施包括身份鉴别、数据加密、构筑防火墙、补丁程序、废品处理守则、防病毒等。
158.网络安全策略是指在一定特定环境里,为保证提供一定级别的案例保护所必须遵守的规则。
159.针对系统数据的攻击有主动攻击和被动攻击。
160.被动攻击是以窃密为目的,主要方法有电磁侦听、统计分析、破译分析、废品分析、密度分析等。
161.针对系统工作状态的攻击有拒绝服务攻击,利用系统漏洞截断对它的服务申请,利用恶意程序、病毒、逻辑炸弹等对网络实现攻击,使其瘫痪或泄密。
162.针对系统信任关系的攻击有信息欺骗攻击和内部攻击。
163.被动安全策略包括选择性访问控制、数据过滤、数据备份、强制性访问控制、入侵检测和安全漏洞评估
164.半主动安全策略采用网络欺骗技术,主要有诱饵技术和重定向技术。
165.信息加密的目的是确保通信双方相互交换的数据是保密的,即使这些数据在半路上被第二方截获,也无法了解该信息的真实含义。
166.对于网络信息来说,加密的目的是保护网内的数据、文件、口令和控制信息及保护网上传输的数据。
167.加密是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程。
168.解密是把加密的信息恢复成“明文”的过程。
现代加密和解密都是靠使用密码算法来完成的。
169.密钥是使用密码算法按照一种特定方式运行并产生特定密文的值。
密钥越大,密文越安全。
170.采用公钥加密技术,收信方和发信方使用的密钥互不相同,而且不可能从加密密钥推导出解密密钥。
171.密钥对的获取有两种途径:
一是从网上负责签发数字的权威站点购买数字身份证;二是利用相同原理的加密软件来生成和分发密钥对,如网络加密软件PGP。
172.RSA算法是第一个既能用于数据加密也能用于数字签名的算法,是被研究得最广泛的公钥算法。
因易于理解和操作,非常流行。
173.RSA算法的名字以发明者的名字命名。
174.数据备份是将系统中的数据转存到另外的存储介质中,以备恢复系统数据。
175.数据备份分定期备份和工作日志两种方式。
176.工作日志是系统在运行中把所发生的每一次数据操作都记录在“工作日志”的文件中。
工作日志的记录具有最高的优先级。
177.在一个正常运行系统中把存储介质分为运行部分和镜像热备份两个部分。
两个部分在结构上、性能上完全相同,随时互换,数据完全一样。
178.系统镜像分为文件级、磁盘级、服务器级。
179.冗余纠错存储抵御大面积故障的能力较镜像技术低。
180.所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制。
181.防火墙对网络的保护体现在拒绝未授权的用户访问,允许合法用户不受妨碍地访问网络资源。
182.在防火墙上可以很方便地监视网络的安全性,并产生报警。
183.Internet防火墙可以作为网络地址变换NAT的逻辑地址。
184.防火墙不能防止下列攻击:
来自不受防火墙控制的其他途径的攻击,来自网络内部的攻击,计算机病毒和数据驱动型的攻击。
185.包过滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查。
186.过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。
187.代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接。
188.应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。
189.风险分析和评估是对网络所面临的各种风险的性质、危害程度、后果以及针对风险所采取的措施所付出的代价、可能取得的效果进行全面的估计、检查、测试、分析和评审。
190.网络管理的部件可分为物理网络、联网硬件、C机以及网上运行的软件等部分。
191.网络管理主要的目标有:
减少停机时间,改进响应时间,提高设备利用率;减少运行费用,提高效率;减少或消除网络瓶颈;适应新技术;使网络更容易使用;安全。
192.在实现一个计算机网络的过程中,网络管理员的职责有规划、建设、维护、扩展、优化、故障检修。
193.配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。
194.配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
195.配置管理的主要内容包括网络资源的配置及其活动状态的监视;网络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理对象的参数等。
196.故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。
197.故障管理的步骤包括发现故障,判断故障症状,隔离故障,修复故障,记录故障的检修过程及其结果。
198.性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
199.安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。
200.安全管理是对网络资源以及重要信息的访问进行约束和控制。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术基础 计算机网络技术 基础 200 知识点