第一章计算机网络概述1从计算机网络系统组成的角度看,计算机网络可以分为资源子网和通信子网。2按管理性质分类,可将计算机网络分为公用网和专用网。3计算机网络主要由计算机、通信设备、传输媒体、通信协议组成。4计算机网络的发展和演变可概括为单机系统、多级系统和计算机-计算机网络三个阶段。5按交换方式分类,计算机网络可以分为电路交换网、报文交换网和分组交换网三种。6在计算机网络中,分层和协议的集合称为计算机网络的体系结构。其中,实际应用最广泛的是TCP/IP,由它组成了internet的一整套协议。7在OSI中,同层对等实体间进行信息交换时必须遵守的规则称为协议,相邻层间进行信息交换时必须遵守的规则称为接口,相邻层间进行信息交换时使用的一组操作语称为服务。传输层的主要功能是提供端到端的信息传送,它利用网络层提供的服务来完成此功能。8计算机网络中,通信子网负责数据传输和通信处理工作。还负责结点间通信任务。9网络协议:在计算机网络中进行数据交换而建立的规则、标准或约定。10计算机网络中可以共享的资源包括硬件、软件、数据。11什么是计算机网络?计算机网络由哪些组成?答:(1)、计算机网络就是计算机之间通过通信工具进行信息共享和能力共享。(2)、计算机网络由计算机子网和通信子网组成。12什么是计算机网络的拓扑结构图?答:计算机网络的拓扑结构图是指利用拓扑学把网络中通信线路和站点(计算机或设备)连接起来的几何排列形式。13通信子网与资源子网分别由那些主要部分组成?其主要功能是什么?答:通信子网由传输线和交换单元两部分组成,其主要功能是把消息从一台主机传输到另一台主机。14计算机网络的主要功能是什么?根据你的兴趣和需求,举出几种应用实例。.答:计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和交互式操作的能力。例如电子邮件、网络浏览、文件传输、网络打印等。第二章数据通信1数字信号实现模拟传输时,数字信号变成音频信号的过程称为调制。音频信号变成数字信号的过程称为解调。2调制的基本方法有调幅、调频、调相。3PCM的三个步骤是取样、量化、编码,4多路复用技术的几种形式频分复用、时分复用、统计时分复用、码分复用。5正弦波是基本的连续信号。一般可以用幅度、频率、和相位三个参数描述。6采用海明码纠正一位差错,设信息位为K位,冗余位为r位,则K和r之间的关系应满足不等式2r=k+r+17E1速率为2.048Mbps。T1的速率为1.544Mb/s8信道的复用技术主要有统计时分复用、频分复用、时分复用和码分复用。9有两种基本的差错控制编码,即检错码和纠错码。在计算机网络和数据通信中广泛使用的一种检错码是CRC(循环冗余检验码)。10采用曼彻斯特编码的数字信道,其数据传输率为波特率的1/2倍。11能从数据信号波形中提取同步信号的典型编码是曼彻斯特编码。12前向纠错:接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止。第三章局域网1在以太网中冲突是一种正常现象。2MAC地址通常存储在计算机的网卡中。3网络中用集线器或交换机连接各计算机的这种结构属于总线结构。4能完成VLAN之间数据传递的设备是交换器。5HDLC是面向比特型的同步协议。HDLC有三种不同类型的帧,分别称为信息帧,监控帧,无编码帧。HDLC的帧结构是由标志、地址、控制、信息、和FSC字段组成。6CSMA/CD的访问控制方式是IEEE的802.3标准中制定的,其中的CSMA是指载波侦听多路访问,CD是冲突检测,当侦听到冲突后采用的退避算法是二进制指数退避算法。7必须对发送出去而没有确认的数据帧的数目加以限制,这就是滑动窗口。8通信协议:为了完成两个计算机系统之间的数据交换而必须遵守的一系列规则和约定。9交换机的主要功能包括物理编制、网络拓扑结构、错误检验、帧序列及流量控制。1010M以太网中数据帧的最小长度是64B,最大长度是1518B。11局域网的传输媒体主要有同轴电缆、双绞线、光纤和无线传输,其中光纤抗干扰能力最高,同轴电缆的数据传输率最低,双绞线传输距离居中。12允许发送站发送多个帧而不需要马上应答,这就是连续ARQ协议,滑动窗口协议需要一个发送窗口和一个接受窗口。13局域网的主要特点:局域网覆盖的地理范围较小、数据传输率高、传输延时小、出错率低。14以太网交换机的数据转发方式可以分为直通、存储转发和无碎片直通。第四章网络互联1IP地址由一组32位的二进制数组成。2集线器和路由器分别运行于OSI的物理层和网络层。3广域网WAN中所采用的传输方式为存储转发式。4TCP/IP协议的核心是TCP,在其上建立的有连接的传输层协议是TCP,控制报文协议是ICMP,域名服务器遵循DNS,文件传输遵循FTP。5具有隔离广播信息能力的网络互联设备是路由器。6IP地址中的网络号部分用来识别网段。7一个C类地址,最多能容纳的主机数目为254.8基于TCP/IP的互联网络服务中,IP协议提供主机之间的不可靠的无连接的分组传输服务。9IP地址的主机部分如果全为1,则表示广播地址,若全为0,则表示网络地址,127.0.0.1被称为回路地址。10当数据报在物理网络中进行传输时,IP地址被转换成MAC地址。11通常路由选择算法分为两大类,分别为内部网关和外部网关。一个理想的路由选择算法所应具有的特点是正确性和完整性、简单性、适应性、稳定性、公平性、最佳性。12路由信息协议RIP是内部网关协议IGP中使用得最广泛的一种基于距离矢量路由算法的协议,其最大的优点是简单。RIP规定数据每经过一个路由器,跳数增加1.实际应用中,一个通路上最多可包含的路由器数量是15个,更新路由表的原则是使到各目的网络的距离最短。13子网是指一个IP地址上生成的逻辑地址,它的使用源于单个IP地址的IP寻址方案,即把一个网络分成多个子网。14子网掩码是一个32位地址,它用于屏蔽IP地址的一部分以区别网络ID和主机ID;用来讲网络分为多个子网,判断目的主机的IP地址是在本局域网或远程网。15路由器是一个具有多个输入端口和输出端口的专用计算机,其任务是转发分组。它的功能:网络互连、数据处理、网络管理。16地址解析协议(ARP协议)就是指主机在发送数据帧之前将目标IP转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。17网络地址转换(NAT)技术的基本原理:位于内部网和外部网之间的NAT路由器,在发送数据包之前,负责把包内的内部IP地址域用合法的IP地址来替换,可以将多个内部地址映射为少数几个甚至一个外部地址。第五章传输层1在TCP/IP参考模型中,TCP协议工作在传输层。2ISO传输层中数据传输的任务是在两个传输实体之间传输用户数据和控制数据。3传输层的数据传输任务实在两个传输实体之间传输用户数据和控制数据,一般只采用全双工服务。4报文段是传输层数据交换的基本单位。5TCP提供端口之间的可靠的面向连接的报文传输服务,为了实现可靠的服务,采用超时重传,确认捎带技术。6在TCP传输中的协议规定,在确认信息捎带下一个希望接收的报文的序号以减少通信量。7TCP在建立连接时,当主动方发出SYN连接请求后,等待对方回答SYN,ACK.8TCP使用的流量控制协议是选择重发ARQ协议。9TCP采用滑动窗口协议解决了端到端的流量控制。10TCP使用3次握手协议来建立连接。这种建立连接的方法可以防止已失效的连接请求报文段突然又传递到已被打开的主机所产生的错误。113次握手法:a服务器发出一个被动打开命令,准备接收连接,处于监听的状态,不断检测是否有客户发起建立连接请求。b客户发出主动打开命令,发出的连接请求报文,其首部的同步位SYN=1,同时选择一个序号x,表明后面要传送的数据的第一个字节序号是x服务器收到建立连接请求报文后,如果同意,发出确认报文,在其中设SYN=1,确认序号为x+1,同时为自己选择一个序号y。c客户机收到此报文后,向服务器发出一个确认y+1。12TCP的拥塞控制采用慢开始、快重传、快恢复和拥塞避免策略。13传输层服务质量参数QoS有建立连接延迟、建立连接失败的概率、吞吐率、传输延迟、残余误码率、安全保护、优先级、恢复功能等。14,FTP访问的端口号是21.第六章应用层1网络管理系统中,管理对象是指网络系统中各种具体设备。2为了实现域名解析,客户机必须知道本地本地域名服务器的IP地址。3SNMP是TCP/IP协议的一部分,用来监视和检阅网络的运行情况。4在internet电子邮件系统中,电子邮件应用程序发送邮件通常使用SMTP协议,而接受邮件通常使用POP3协议。一个完整的电子邮件地址由用户账号和邮件服务器域名两部分组成,中间使用@把两部分连接起来。5统一资源定位器(URL)由三部分组成:协议、文件名和域名。6SNMP调用的下层协议是UDP.7不使用面向连接传输服务的应用层协议是SNMP。8(WorldWideWeb)的中文译名为万维网,其使用的协议是HTTP.9DNS实际上是一个服务器软件,运行在指定的计算机上,完成域名到IP地址的映射。10在internet中,计算机之间直接利用域名进行寻址,因而需要将用户提供的主机名换成IP地址,这个过程称为映射。第七章计算机网络的安全1网络安全的威胁可以分为两大类,即主动攻击和被动攻击。2在被动攻击中,攻击者只是观察通过某一个协议数据单元(PDU)信息流。3主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。主动攻击又进一步划分为伪装、修改和拒绝服务。4对称密码体制:加密密钥和解密密钥是相同的密码体制。对称密码体制:使用不同的加密密钥和解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。5通常有两种不同的加密策略,即对称加密和非对称加密。6防火墙可分为两类:应用层防火墙技术和网络层防火墙技术。7密码学:密码编码学和密码分析学合起来称为密码学。8对付被动攻击的重措施是加密,对付主动攻击中篡改和伪造则要用数据签名。9计算机病毒是一段恶意程序,它不单独存在,经常是附属在文件的起、末端或磁盘引导区、分配表等存储器件中。10防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。11计算机网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。网络安全的特征:保密性、完整性、可用性、可控性。12对计算机网络安全威胁较大的有:算机病毒、计算机蠕虫、洛伊木马、辑炸弹等。13一组含有参数k的变换E。设已知信息m(又称之为明文),通过变换E,得到密文c,即c=Ek(m)这个过程称之为加密,参数k称之为密钥,变换E称之为加密算法。14计算机病毒特点:是一段可执行的程序、主动传染性、潜伏性、可触发性、破坏性、针对性、衍生性。15数字签名:是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。16防火墙是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制略的系统,主要用来保护内部的网络不易受到来自internet的侵害。防火墙的主要功能:过滤不安全服务和非法用户、控制对特殊站点的访问、提供监视internet安全和预警的方便端点。17在网络安全中,截取是指未经授权的实体得到了资源的访问权。这是对保密性的攻击。18从网络高层协议角度来看,网络攻击可以分为服务攻击和飞服务攻击、19对明文字母重新排列,并不隐藏他们的加密方法属于易位密码。