计算机网络期末复习V1.0.
计算机网络 期末重点复习
《计算机网络》期末重点复习题型:单项选择(10分),填空(分值比较大,每空2分,共20分),判断(10分),简答题(24分),综合应用题(36分)(闭卷)复习时:请重点记住基本概念如:IP协议,TCP三次握手,ARP协议,CRC的求解过程,RIP协议路由更新算法,子网划分,路由器的构造等第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?答:边缘部分(资源子网):由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。
核心部分(通信子网):由各路由器连网,负责为边缘部分提供高速远程分组交换。
1-14 计算机网络有哪些常用的性能指标?答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率1-15 假定网络利用率达到了90%。
试估计一下现在的网络时延是它的最小值的多少倍?解:设网络利用率为U。
,网络时延为D,网络时延最小值为D0U=90%;D=D0/(1-U)---->D/ D0=10现在的网络时延是最小值的10倍1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。
试计算以下两种情况的发送时延和传播时延:(1)数据长度为107bit,数据发送速率为100kb/s。
(2)数据长度为103bit,数据发送速率为1Gb/s。
从上面的计算中可以得到什么样的结论?解:(1)发送时延:ts=107/105=100s传播时延tp=106/(2×108)=0.005s(2)发送时延ts =103/109=1µs传播时延:tp=106/(2×108)=0.005s结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。
但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。
1-19 分组交换采用了什么机制?采用了存储转发机制1-22 网络协议的三个要素是什么?各有什么含义?答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。
计算机网络期末重点复习
物理层的四大特性分别是机械特性,功能特性,电气特性,规程特性网络互联设备:中继器(物理层)集线器(物理层)网桥(数据链路层)交换机(数据链路层)路由器(网络层)网关ISO(开放系统互连基本参考模型):1物理层2数据链路层3网络层4运输层5会话层6表示层7应用层n层协议为n+1层提供服务协议和服务的联系协议是控制两个对等实体进行通信的规则的集合。
在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务TCP/IP体系结构:1.网络接口层(物理,数据链路):LLC MAC(提供数据链路层的功能,实现可靠的数据链路)2网际层(网络层):IP(进行路由选择)ICMP(提供网络传输中的差错检测)ARP(将目的IP地址映射成物理MAC地址)3传输层(运输层):TCP(在客户与服务端之间建立连接,提供可靠的数据传输),UDP 4应用层(会话层、表示层、应用层)HTTP(www 访问协议),DNS(域名解析)五层协议的体系结构:1物理层透明地传送比特流。
物理层还要确定连接电缆插头的定义及连接法。
2数据链路在两个相邻结点间的线路上无差错地传送以帧为单位的数据。
每一帧包括数据和必要的控制信息3网络选择合适的路由,使发送站的运输层所传下来的分组能够正确无误地按照地址找到目的站,并交付给目的站的运输层4运输运输层的任务是向上一层的进行通信的两个进程之间提供一个可靠的端到端服务,使它们看不见运输层以下的数据通信的细节5应用应用层直接为用户的应用进程提供服务码片序列S*A= =1发送1=-1发送0=0没发送传输过程无差错,CRC检测余数0电路交换优点:1.信息传输时延小2.信息以数字信号的形式在数据信道上进行“透明”传输,交换机对用户的数据信息不存储、处理,交换机在处理方面的开销比较小,对用户的数据信息不用附加控制信息,使信息的传送效率较高3.信息的编译吗和代码格式由通信双方决定,与交换网络无关。
计算机网络期末总复习
其分有噪信道与无 噪信道两种情况。
误码率
传输出错的码元数 占传输总码元数的 比例。
Pe=Ne/N
19
第二章(物理层)辅导
常用速率:T1(1.544M) E1(2.048M)
信号类型及信号变换
将一种数据形式转换成适合于在信道上传输的某种电信号 形式,这类技术统称为调制/解调技术。
调制的基本方法有调幅、调频和调相三种。
第一章 复习与辅导
1.2 计算机网络的分类
分类标准 传输技术 规模 因特网技术 拓扑结构 类型 广播网、点—点网 局域网、广域网、城域网,校园网 Internet,Intranet,Extranet 星型、总线型、环形网、树形网、网状网
交换技术
带宽 服务对象
线路交换网、分组交换网、信元交换网
窄带网(2M bps以下)、宽带网(2M以上) 公用网、专用网
5
第一章 复习与辅导
1.3 计算机网络的发展
计算机网络的四个里程碑
第一个里程碑:以ARPA网的出现为标志;
第二个里程碑:以局域网(LAN)的出现为标志; 第三个里程碑:网络标准化,以OSI/RM的出现为标志; 第四个里程碑:以Internet的迅速发展与推广为特征。
6
第一章 复习与辅导
1.4 网络体系结构
第一章 自测题
三、简答题 1、OSI模型包含哪几层? 各层的功能是什么? 2、TCP/IP模型包含哪几层? 各层的功能是什么? 3.在OSI的第几层分别处理下面的问题? a。将待传输的比特流划分成帧 b.决定使用哪条路径通过子网 c.位流信号的传输 d.两端用户间传输文件 解答:a。第二层(数据链路层)将待传输的比特流划分成帧 b.第三层(网络层)决定使用哪条路径通过子网 c.第一层(物理层)处理位流信号的传输 d.第七层(应用层)处理两端用户间的文件传输
计算机网络期末复习资料
计算机网络期末复习资料1.WAN 广域网2.ADSL 非对称数字用户线3.MAC 媒体接入控制4.CSMA/CD 载波监听多点接入/冲突检测5.RIP 路由信息协议6.DNS 域名系统7.TCP 传输控制协议8.IGMP 因特网组管理协议9.SMTP 简单邮件传输协议10.HTML 超文本标记语言/doc/ae13545537.html,N 局域网12.VPN 虚拟专用网络13.OSPF 开放式最短路径优先14.ICMP Internet控制报文协议15.UDP 用户数据报协议16.FTP 文件传输协议17.HTTP 超文本传输协议18.URL 统一资源定位器19.UTP 非屏蔽双绞线20.ATM 异步传输模式21.FDDI 光纤数据分布式数据接口22.ARP 地址解析协议23.WINS windows Internet 命名服务24.DHCP 动态主机设置协议25.CIDR 无类别域间路由选择26.NAT 网络地址转换27.WWW 环球信息网28.PKI 公钥基础设施29.RAP 密码认证协议30.HUB 多端口转发器31.SWITCH 交换机32.ROUTER 路由器33.ISDN 综合业务数字网34.BRIDGE 网桥35.GATEWAY 网关36.OSI 开放系统互联网参考模型37.IP 网络之间互联的协议38.IPX/SPX 分组交换/顺序分组交换39.SMTP 简单邮件传输协议40.POP 邮局协议41.SLIP 串行线路网际协议42.PPP 点对点协议43.LLC 逻辑链路控制44.WAP 无线应用通信协议1. 请写出OSI参考模型的七层,并简要说明各层的功能。
应用层:应用程序表示层:编码、内码转换、压缩/解压、加/解密会话层:对话控制、令牌管理、同步传输层:分割/编号、服务类型网络层:编址、选路、拥塞控制数据链路层:分帧、流量调节/错误处理、介质访问控制、物理层:介质规格、数据呈现和传输规格、接头规格2. 请给出数据报服务与虚电路服务的3个差别。
计算机网络期末复习题
计算机网络期末复习题计算机网络期末复习题计算机网络作为现代社会中不可或缺的一部分,已经深入到我们生活的方方面面。
无论是互联网的普及,还是移动通信的发展,都离不开计算机网络的支持。
而在计算机网络的学习过程中,我们需要掌握一些基本的知识和技能,以应对各种网络问题。
下面,我将为大家整理一些计算机网络期末复习题,希望能帮助大家更好地复习和理解这门课程。
1. 什么是计算机网络?计算机网络有哪些基本组成部分?计算机网络是指将地理位置不同的计算机和其他设备通过通信设备连接起来,以实现信息交换和资源共享的系统。
计算机网络的基本组成部分包括:主机(计算机)、通信链路(物理媒介)、通信设备(路由器、交换机等)和协议(规定了计算机之间通信的规则和格式)。
2. 什么是IP地址?IPv4和IPv6有什么区别?IP地址是用于在计算机网络中标识和定位主机的一串数字。
IPv4是目前广泛使用的IP地址版本,它由32位二进制数组成,表示为四个由点分隔的十进制数,如192.168.0.1。
IPv4地址空间有限,导致了IP地址资源的短缺问题。
为了解决这个问题,IPv6应运而生。
IPv6采用128位的地址空间,表示为八组由冒号分隔的十六进制数,如2001:0db8:85a3:0000:0000:8a2e:0370:7334。
IPv6拥有更大的地址空间,可以满足未来互联网的需求。
3. 什么是TCP/IP协议?TCP和UDP有什么区别?TCP/IP协议是互联网的核心协议,它是一组用于在计算机网络中进行通信的协议。
TCP/IP协议包括两个部分:TCP(传输控制协议)和IP(网际协议)。
TCP负责保证数据的可靠传输,而IP负责将数据包从源主机传输到目标主机。
TCP和UDP是TCP/IP协议族中的两个重要协议。
TCP是面向连接的协议,提供可靠的数据传输,保证数据的完整性和顺序性。
UDP是面向无连接的协议,提供不可靠的数据传输,不保证数据的完整性和顺序性。
计算机网络(谢希仁)期末复习题及答案
计算机网络期末复习题及答案一、选择题1、传输延迟时间最小的交换方法是(A )A线路交换 B.报文交换 C.分组交换 D.信元交换2、在OSI七层结构模型中,处于数据链路层与运输层之间的是(b )A、物理层B、网络层C、会话层D、表示层3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( d)。
A、协议是水平的,即协议是控制对等实体间通信的规则。
服务是垂直的,即服务是下层向上层通过层间接口提供的。
B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。
要实现本层协议,还需要使用下面一层所提供的服务。
C、协议的实现保证了能够向上一层提供服务。
D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。
OSI将层与层之间交换的数据单位称为服务数据单元SDU。
OSI将对等层次之间传送的数据单位称为该层的协议数据单元PDU。
4、在OSI参考模型中,数据链路层和物理层传输的数据单元分别是( c)A、报文(Message)、比特(Bit)B、分组(Packet)、报文(Message)C、帧(Frame)、比特(Bit)D、数据报(Datagram)、比特(Bit)5、以下选项中,不属于OSI参考模型分层的是(b )A.物理层 B.网络接口层 C.数据链路层 D.网络层6、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( c)A.单工B.半双工C.全双工D.上述三种均不是7、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( c)A、异步时分复用B、频分多路复用C、同步时分复用D、以上均不对8、(c )是下列传输介质中性能最好的。
A.双绞线 B.同轴电缆C.光纤 D.以上都好。
9、有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用( a)比较合适。
(A)光缆(B)同轴电缆(C)非屏蔽双绞线(D)屏蔽双绞线10、局域网体系结构中( b)被划分成MAC和LLC两个子层。
计算机网络期末总复习资料分章节
计算机网络期末总复习资料分章节第一章概述1.互联网两大特性:连通性和共享2.互联网发展的三个阶段:(1)单个网络ARPANET (2)三级结构的互联网 (3)多层次ISP结构的互联网。
3.互联网的组成:(从工作方式分为两部分)(1)核心部分:由所有连接在互联网上的主机(端系统)组成。
(2)边缘部分:由大量网络和连接这些网络的路由器组成。
4.边缘部分分成两大类:(1)客户和服务器方式: 客户是服务的请求方,服务器是服务的提供方。
客户程序:一对多,必须知道服务器程序的地址。
服务程序:可同时处理多个远地或本地客户的请求,被动等待。
(2)P2P(对等方式):平等的、对等连接通信。
即是客户端又是服务器。
5.核心部分:主要是路由器,转发收到的分组,实现分组交换(1)电路交换:建立连接——>通话——>释放占用资源。
质量高,效率低。
(2)分组交换:把大的报文切割成长度固定的较短的数据段,每个数据段加上一个首部,构成一个分组。
(3)报文交换:基于存储转发原理(时延较长)(4)路由器处理分组的过程:缓存->查找转发表->找到合适端口6.计算机网络的性能速率带宽时延吞吐量时延带宽积往返时间RTT 利用率7.计算机网络的非性能指标费用质量标准化可靠性可扩展性和可升级性易于管理和维护8.计算机网络体系结构(1)OSI/RM七层协议物理层数据链路层网络层运输层会话层表示层应用层(2)TCP/IP 四层协议网络接口层网际层IP 运输层应用层(3)五层协议物理层数据链路层网络层运输层应用层(4)分层的好处1.各层之间是独立的;2.灵活性好;3.结构上可分割开;4.易于实现和维护;5.能促进标准化工作。
(5)协议:未进行网络中的数据交换而建立的规则、标准、或约定。
协议三要素:语法语义同步9.实体、协议、服务之间的关系实体:任何可发送或接受信息的硬件或软件进程协议:控制两个对等实体进行通信的规则的集合在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。
计算机网络期末复习
计算机网络期末复习《计算机网络》是中央电大计算机应用专业的专业课程。
这门课程的特点是:涉及到的概念比较多,内容变化比较快,工程性也比较强。
下面是店铺收集整理的计算机网络期末复习,希望对大家有帮助~~计算机网络期末复习行在ATM之上时,ATM信元就扮演着链路层的角色,用来承载IP数据报。
ATM信元结构:采用固定长度的分组,它由5个字节的首部和48个字节的信息字段组成1、路由器的结构: 路由器是一个专门处理路由选择的计算机系统,它的核心部件主要由CPU、存储器、交换开关和输入输出端口构成。
2、通信子网由通信硬件(通信设备和通信线路等)和通信软件组成通信子网的功能是为网中用户共享各种网络资源提供必要的通信手段和通信服务。
主要体现在数据信息通过通信子网从源网络到达目的网络。
3、资源子网(用户子网)由各计算机系统、终端控制器和终端设备、软件和可供共享的数据库等组成资源子网的功能是负责全网面向应用的数据处理工作,向用户提供数据处理能力、数据存储能力、数据管理能力和数据输入/输出能力及其他数据资源。
4、互联网概念:网络互联是指通过合适的技术和设备将不同地理位置的计算机网络连接起来,形成一个范围、规模更大的网络系统,实现更大范围内的资源共享和数据通信。
任务:网络互联除了提供网络之间物理上的链路连接、数据转发和路由选择外,还要解决网络间存在差异的问题。
这些问题都要通过网络互联解决,从而为用户提供透明的信息传输,让用户感知不到网络间的硬件和软件存在的差异。
5、IP地址:概念,为了能把多个物理网络在逻辑上抽象成一个互联网,IP协议为每台主机分配了一个唯一32位的地址。
可以用来识别网络中的主机,隐含着网际间的路径信息。
一个网络接口对应一个IP 地址IP地址是逻辑地址,独立于硬件,IPV4由32位4个字节组成。
6、IP地址的格式:采用两级结构,是主机所属的网络,主机本身。
IP地址分类:A——E类,A、B、C类由Internet全球范围内统一分配D类为组播地址,用于广播和组播。
计算机网络期末复习题型总结5篇
计算机网络期末复习题型总结5篇第一篇:计算机网络期末复习题型总结计算机网络内容总结第一章网络概述一、计算机网络最重要的功能:连通性、共享性(填)二、因特网的两大组成部分:边缘部分、核心部分(填)1、主机A和主机B通信,实质上是主机A的某个进程同主机B 的某个进程通信。
2、网络边缘的端系统之间的通信方式可以划分为两大类:客户—服务器方式(C/S)、对等方式(P2P)3、在网络核心部分起特殊作用的是路由器,路由器是实现分组交换的关键构件,其任务是转发收到的分组。
(选)三、三种交换方式:电路交换、报文交换、分组交换(填)1、电路交换:整个报文的比特流连续地从源点直达终点。
电话交换机是电路交换,“建立连接—通话—释放连接”,电路交换的线路的传输效率往往很低。
2、报文交换:整个报文先传送到相邻结点,全部存储下来后查找转发表,转发到下一个结点。
3、分组交换:单个分组(整个报文的一部分)传送到相邻结点,存储下来后查找转发表,转发到下一个结点。
存储转发技术,主机是为用户进行信息处理的,路由器是用来转发分组的,即进行分组交换。
(选)四、计算机网络的分类:按地域(中英文名称):广域网(WAN)、城域网(MAN)、局域网(LAN)、个人区域网(PAN)(填)五、(简答)时延:时延的 4 个组成部分、计算。
六、协议(定义、三要素及其含义):定义:为进行网络中的数据交换而建立的规则、标准或约定称为协议。
三要素及其含义:(1)语法:数据与控制信息的结构或格式(2)语义:需要发出何种控制信息,完成何种动作以及做出何种响应(3)同步:事件实现顺序的详细说明(填选)七、5 层体系结构各层及功能:(填)应用层(application layer)为用户应用进程提供服务λ运输层(transport layer)为主机中进程间通信提供服务λ网络层(network layer)为主机间通信提供服务λ数据链路层(data link layer)相邻结点间的无错传输λ物理层(physical layer)透明地传输原始的比特流第二章物理层一、关于信道(通信方式三种):单向通信、半双工通信、全双工通信(填)1、单向通信又称单工通信,无线电广播,有线电广播,电视广播2、双向交替通信又称半双工通信,对讲机3、双向同时通信又称全双工通信(选)二、常用的导向性传输媒体包括:双绞线、同轴电缆、光缆(填)三、常用的非导向传输媒体:短波;微波:地面接力、卫星(填)四、信道复用:FDM、TDM、STDM、WDM(名称、复用方法、特点):(填选选)FDM:频分复用,复用方法:整个带宽划分为多个频段,不同用户使用不同频段。
计算机网络技术期末复习
计算机网络技术期末复习计算机网络技术期末复习章节一:计算机网络基础1.1 网络概念与分类1.1.1 计算机网络概述1.1.2 局域网、城域网、广域网1.1.3 互联网与因特网1.2 网络体系结构1.2.1 OSI参考模型1.2.2 TCP/IP模型1.2.3 分层与协议1.3 数据传输与交换1.3.1 数据传输方式1.3.2 码元与信号1.3.3 数据交换与路由1.4 网络性能与管理1.4.1 带宽与吞吐量1.4.2 网络延迟与时延1.4.3 数据传输效率1.4.4 网络管理与安全章节二:物理层2.1 传输介质与信号2.1.1 双绞线、同轴电缆、光纤等传输介质 2.1.2 数据的串行传输与并行传输2.2 编码与调制2.2.1 数字信号的编码方式2.2.2 模拟信号的调制方式2.3 数字传输与传输方式2.3.1 线路复用2.3.2 基带传输与宽带传输2.3.3 数据传输控制方式2.4 错误检测与纠错2.4.1 奇偶校验2.4.2 循环冗余检测(CRC)2.4.3 海明码等纠错编码章节三:数据链路层3.1 数据链路层的功能与特点3.1.1 数据链路层的主要功能3.1.2 数据链路层的特点3.2 数据链路层的协议3.2.1 帧格式与封装3.2.2 差错控制与流量控制3.2.3 MAC地质与局域网3.3 以太网与交换机3.3.1 以太网的工作原理3.3.2 交换机的工作原理与分类3.3.3 VLAN与Trunk3.4 高级数据链路控制(HDLC)与点对点协议(PPP) 3.4.1 HDLC的原理与特点3.4.2 PPP的原理与特点3.4.3 PPP的链路建立与终止过程章节四:网络层4.1 网络层的功能与特点4.1.1 网络层的主要功能4.1.2 网络层的特点4.2 网络层的协议4.2.1 路由选择与路由算法4.2.2 IP协议与IP地质4.2.3 子网划分与CIDR4.3 网际控制报文协议(ICMP)与地质解析协议(ARP) 4.3.1 ICMP的主要功能与报文结构4.3.2 ARP的原理与解析过程4.4 IP路由与转发4.4.1 IP路由表与路由选择4.4.2 路由器的工作过程4.4.3 IP数据包的转发过程章节五:传输层5.1 传输层的功能与特点5.1.1 传输层的主要功能5.1.2 传输层的特点5.2 传输层的协议5.2.1 传输控制协议(TCP)5.2.2 用户数据报协议(UDP)5.3 TCP连接与可靠性传输5.3.1 TCP三次握手与四次挥手过程 5.3.2 TCP的可靠性传输机制5.4 TCP拥塞控制与流量控制5.4.1 TCP的拥塞控制机制5.4.2 TCP的流量控制机制章节六:应用层6.1 应用层协议与常用应用6.1.1 HTTP与HTTPS协议6.1.2 DNS协议6.1.3 协议6.1.4 SMTP与POP3协议6.2 网络安全与应用层安全协议6.2.1 密码学基础6.2.2 SSL/TLS协议6.2.3 IPsec协议6.3 网络管理与SNMP协议6.3.1 网络管理的基本概念与原理6.3.2 SNMP的工作原理与协议结构附件:1.附件1:计算机网络技术术语解释说明2.附件2:计算机网络技术相关案例分析法律名词及注释:1.怀尔德法则(Wilde's Law):指网络带宽的增长速度远超过带宽的价格下降速度的观察总结。
计算机网络期末复习V1.0
计算机网络期末复习第一章1.实体:任何可发送或接受信息的硬件或软件进程。
协议:是控制两个对等实体(或多个)进行通信的规则的集合。
在同一系统中相邻两层的实体进行交互的地方,通常成为服务访问点SAP(Service Access Point)任何相邻两层之间的关系如图:这里需要注意的是,n层的两个“实体(n)”之间通过”协议(n)“进行通信,而第n+1层的两个“实体(n+1)”之间通过另外的”协议(n+1)“进行通信(每一层都使用不同的协议)。
第n层向上面的第n+!层的所提供的服务实际上已包括了在它以下各层所提供的服务。
第n层的实体对第n+1层的实体就相当于一个服务提供者。
在服务提供者的上一层的实体又称为”服务用户“,因为它使用下层服务提供者所提供的服务。
2. TCP/IP的四层协议:(从上至下)应用层、运输层、网际层、网络接口层各层所包含的协议如图:第二章3.基带信号(即基本频带信号)——来自信源的信号。
像计算机输出的代表各种文字或图像文件的数据信号都属于基带信号。
带通信号——把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在信道中传输(即仅在一段频率范围内能够通过信道)。
4.导引型传输媒体有双绞线、同轴电缆、光缆5.信道复用技术:频分复用FDM、时分复用TDM、波分复用WDM、码分复用CDM频分复用FDM(Frequency Division Multiplexing):特点是所有用户在同样的时间占用不同的带宽资源时分复用TDM(Time Division Multiplexing):时分复用则是将时间划分为一段段等长的时分复用帧(TDM 帧)。
每一个时分复用的用户在每一个TDM 帧中占用固定序号的时隙。
时分复用的所有用户是在不同的时间占用同样的频带宽度。
波分复用WDM(Wavelength Division Multiplexing):波分复用就是光的频分复用。
码分复用CDM(Code Division Multiplexing):常用的名词是码分多址CDMA(Code Division Multiple Access),其特点:每个站分配的码片序列不仅必须各不相同,并且还必须互相正交(orthogonal)。
《计算机网络技术》期末考试复习题.doc
《计算机网络技术》期末考试复习题一、填空题1.计算机网络分为_________________和________________两个子网。
2.计算机网络由计算机、____________和______________以及网络协议和网络软件等组成。
3.服务在形式上通过一组___________来描述。
4.按覆盖的地理范围大小,计算机网络分为___________、__________和____________。
5、常用的多路复用技术是____________、__________和___________三种。
6、计算机网络中常用的三种有线传输介质是_____________、___________和____________。
7.通信系统连接____________和____________两种连接方式。
二、单项选择题1.属于集中控制方式的网络拓扑结构是()(A) 星型结构 (B) 环型结构 (C) 总线结构 (D) 树型结构2.以下()是数据链路层的网间设备(A) 中继器 (B) 路由器 (C) 网关 (D) 网桥3.Internet上各种网络和各种不同类型的计算机互相通信的基础是()协议(A) HTTP (B) IPX (C) X.25 (D) TCP/IP4.通信双方必须遵循的控制信息交换规则的集合是()(A) 语法 (B) 语义 (C) 同步 (D) 协议5.有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用( )比较合适。
(A)光缆(B)同轴电缆(C)非屏蔽双绞线(D)屏蔽双绞线6.某台计算机的IP地址为132.121.100.001,哪么它属于()网。
A. A类B. B类C. C类D.D类7.()用来记录网络中被管理对象的状态参数值。
A.管理对象 B.管理协议C.管理进程 D.管理信息库8.()是指连接打印设备并安装打印驱动程序的计算机,它负责处理来自客户端的打印任务。
2003本系网络考试V1.0(答案)
浙江大学玉泉校区计算机学院2002-2003学年第二学期《计算机网络》期末试卷(闭卷)时间:120分钟专业________班级________学号________ 姓名________成绩________未经核对,仅供讨论I.Please choose true(√) or false(×) for the following questions (20x1 points)( ) 1.X A goal that is starting to become more important is doing business with consumers over the Internet. This sector is expected to grow quickly in the future. It is called m-commerce.( ) 2.X One type of person-to-person communication often goes by the name of end-to-end communication, to distinguish it from the client-server model.( ) 3.X P2P, full name is Person-to-person.( ) 4.V Connection-oriented service is modeled after the telephone system. In contrast, connectionless service is modeled after the postal system.( ) 5.X Shannon’s major result is that the maximum data rate of a noisy channel whose bandwidth isH Hz, and whose signal-to-noise ratio is S/N, is given byMaximum number of baud/sec = H log2 (1+S/N)( ) 6.V ADSL stands for Asymmetric Digital Subscriber Line.( ) 7.X When you or your computer places a telephone call, the switching equipment within the telephone system seeks out a physical path all the way from your telephone to the receiver’s telephone. This technique is called message switching.( ) 8.X Rate-based flow control, the receiver sends back information to the sender giving it permission to send more data or at least telling the sender how the receiver is doing.( ) 9.V Protocols in which the sender waits for positive acknowledgement before advancing to the next data item are often called PAR or ARQ.( ) 10.V Go back N, is for the receiver simply to discard all subsequent frames, sending no acknowledgments for the discarded frames.( ) 11.V CSMA/CD is the abbreviation for Carrier Sense Multiple Access with Collision Detection. ( ) 12.X The problem of a station not being able to detect a potential competitor for the medium because the competitor is too far away is called the exposed station problem. The reverse situation is called the hidden station problem.( ) 13.V With Manchester encoding, each bit period is divided into two equal intervals. A binary 1 bit is sent by having the voltage set high during the first interval and low in the second one. A binary 0 is just the reverse: first low and then high.( ) 14.X Repeaters, hubs, bridges, switches, routers, and gateways operate in different layers. In particular, routers operate in the data link layer.( ) 15.X IETF has devised a simpler approach to quality of service, one that can be largely implemented locally in each router without advance setup and without having the whole path involved. This approach is known as flow-based quality of service.( ) 16.V We focused on adding a label in front of each packet and doing the routing based on the label rather than on the destination address. This “new”switching idea goes by various names, including label switching and tag switching. Eventually, IETF began to standardize the idea under the name MPLS (MultiProtocol Label Switching).( ) 17.X How do IP addresses get mapped onto data link layer address, such as Ethernet? The protocol used for asking this question and getting the reply is called RARP .( ) 18.V When a packet is lost on a wired network, the sender should slow down. When one is lost on a wireless network, the sender should try harder. When the sender does not know what the networkis, it is difficult to make the correct decision.( ) 19.X In RFC 822 header fields, Cc: meaning E-mail address of secondary recipient(s), Bcc: meaning E-mail address for carbon copies.( ) 20.V An organization that certifies public keys is now called a CA(Certification Authority).II.Please select one choice for every question. (30x1 points)1.If we look at the model in detail, we see that two process are involved, one on the clientmachine and one on the server machine. Communication takes the form of the client process sending a message over the network to the server process. The client process then waits for a reply message.When the server process gets the request, it performs the requested work or looks up the requested data and sends back a reply.(a) point-to-point (b) V client-server (c) end-to-end (d) peer-to-peer2.If a traveler plugs a notebook computer into the telephone jack in a hotel room, he has ________network.两个答案(a)V wired/fixed (b)V wired/mobile (c) wireless/fixed (d) wireless/mobile3.When a packet is sent from one router to another via one or more intermediate routers, the packet isreceived at each intermediate router in its entirety, stored there until the required output line is free, and then forwarded. A subnet organized according to this principle is called a ________ subnet.(a) circuit-switched (b) V store-and-forward (c) message-switched (d) soft-switched4.Nyquist proved that if an arbitrary signal has been run through a low-pass filter of bandwidth H, thefiltered signal can be completely reconstructed by making only ________ (exact) samples per second.(a) H (b) V 2H (c) 3H (d) 4H5.PCM, full name is ________ Code Modulation.(a) V Pulse (b) Packet (c) Point (d) Peer6. A PPP frame includes fields flag, address, control, ________, payload and checksum.(a) version (b) more (c) V protocol (d) flow7.The protocols used to determine who goes next on a multiaccess channel belong to a sublayer of thedata link layer called the ________.(a) LLC (b) V MAC (c) CSMA (d) SDLC8. A new MPLS header had to be added in front of the IP header. On a router-to-router line using PPP asthe framing protocol, the frame format, is as following sequence: ________.(a) MPLS, IP, PPP (b) PPP, IP, MPLS (c) V PPP, MPLS, IP (d) PPP,IP,TCP,MPLS9.IP addresses 191.1.2.3 is class ________ format.(a) A (b) V B (c) C (d) D10.The operation of the Internet is monitored closely by the routers. When something unexpected occurs,the event is reported by the ________.(a) ARP (b) RARP (c) V ICMP (d) BOOTP11.The original Internet interior gateway protocol was a distance vector protocol. That successor, calledOSPF, became a standard in 1990, is a ________ protocol.(a) V link state (b) broadcast (c) distance vector (d) Ad Hoc12.Port numbers below ________ are called well-known ports and are reserved for standard services.(a) 256 (b) V 1024 (c) 4096 (d) 100013.The Internet protocol suite supports a connectionless transport protocol, ________.(a) IP (b) TCP (c) V UDP (d) RTP14.URL(Uniform Resource Locator) have three parts: the ________, the DNS name of the machine onwhich the page is located, and a local name uniquely indicating the specific page.(a) V protocol (b) address (c) port number (d) name15.When a client requests a web page, the server can supply additional information along with therequested page. This information may include a ________, which is a small (at most 4KB) file (or string).(a) V cookie (b) water (c) car (d) book16.HTTP1.1, which supports ________ connections. With them, it is possible to establish a TCPconnection, send a request and get a response, and then additional requests and get additional response.(a) one time (b) V persistent (c) stop and wait (d) one-way17.Various schemes have been devised for digital signatures, using both symmetric-key and________-key algorithms.(a) V public (b) private (c) one time (d) one way18.Often, authentication is needed but secrecy is not, based on the idea of a one-way hash function thattakes an arbitrarily long piece of plaintext and from it computes a fixed-length bit string. This hash function, MD, often called a ________.(a) V message digest (b) packet-switched (c) message-detect (d) mini data19.________, which are overlay networks on top of public networks but with most of the properties ofprivate network..(a) PBX (b) V VPN (c) CDMA 1X (d) GPRS20.The positioning of SSL is between the application layer and the transport layer, accepting requestsfrom the browser and sending them down to TCP for transmission to the server. Once the secure connection has been established, SSL’s main job is handling compression and encryption. When HTTP is used over SSL, it is called ________.(a) HTTP (b) SSL (c) SHTTP (d) V HTTPS21.The range of frequencies transmitted without being strongly attenuated is called the____________________(a) baud (b) bps (c) V bandwidth (d)signal22.The two-wire connections between each subscriber’s telephone and the end office are known in thetrade as the ____________________(a) trunk (b) V local loop (c) link (d) switch23.___________________-based flow control, the protocol has a built-in mechanism that limits the rateat which senders may transmit data, without using feedback from the receiver.(a) ACK (b) V rate (c) feedback (d) NAK24.____________________, when it is used, a bad frame that is received is discarded, but the goodframes received after it are buffered.(a) V selective repeat (b) go back N (c) sliding window (d) stop and wait25.The problem of running out of IP addresses is not a theoretical problem that might occur at some pointin the distant future. Some people felt that a quick fix was needed for the short term. This quick fix came in the form of ____________________.(a) IP6 (b) DHCP (c) RARP (d) V NAT26.In the simplest form, web pages are ____________________, that is, are just files sitting on someserver waiting to be retrieved.(a) variable (b) active (c) dynamic (d) V static27.A large amount of content of page is ____________________ generated, using server-side scripts, aswell as client-side scripts.(a) variable (b) active (c) V dynamic (d) static28.Four primary parameters: reliability, delay, jitter, and bandwidth, together these determine the____________________.(a) performance of service (b) usage of service (c) V quality of service (d) price of service29.Public-key algorithms have the property that ____________________ keys are used for encryptionand decryption and that the decryption key cannot be derived from the encryption key. Theseproperties make it possible to publish the public key.(a) one time (b) random (c) same (d) V different30.The main public-key algorithm is ____________________ which derives its strength from the factthat it is very difficult to factor large numbers.(a)DES (b) AES (c) MD5 (d) V RSAIII.Please fill in the following blanks (28x1 points).1.Instant messaging _______ allows two people to type messages at each other in real time. A multipersonversion of this idea is the chat room, in which a group of people can type message for all to see.2.B2C, full name is Business-to-consumer.____________________.3.There are two types of transmission technology that are in widespread use. They are as following: 1._Broadcast link, 2. Point-to-point link.任意顺序4. A list of protocol used by a certain system, one protocol per layer, is called a protocol stack __5.Error ____________________ control is an important issue because physical communication circuitsare not perfect.6.An issue that occurs at every level is how to keep a fast sender from swamping a slow received withdata. This subject is called _ flow ___________________control7.These multiplexing schemes can be divided into two basic categories: FDM (Frequency DivisionMultiplexing) and TDM (Time ____________________ Division Multiplexing).8.We will look at four methods to make the start and end of each frame:(b)Character count(c)Flag bytes with byte stuffing(d)Starting and ending flags, with bit stuffing关键是指出面向位(e)Physical layer coding violations.9.The polynomial code is also known as a CRC 或cyclic redundancy check.____________________.10.The technique of temporarily delaying outgoing acknowledgements so that they can be hooked ontothe next outgoing data frame is known as piggybacking ____________________.11.The essence of all sliding _______ windows protocol is that at any instant of time, the sender maintainsa set of sequence numbers corresponding to frames it is permitted to send. These frames are said to fallwithin the sending ________ window. Similarly, the receiver also maintains a _ receiving ____________ window corresponding to the set of frames it is permitted to accept.12.HDLC protocol use the frame format included fields flag, address, control________________, dataand checksum13.MACA. The basic idea behind it is for the sender to stimulate the receiver into outputting a shortframe, so stations nearby can detect this transmission and avoid transmitting for the duration of the upcoming (large) data frame. Let us now consider how A sends a frame to B. A start by sending an _ RTS ___________________ frame to B. This short frame contains the length of the data frame than will eventually follow. Then B replies with a CTS frame. Upon receipt of the CTS frame, A begins transmission.14.Ethernet, the algorithm, called _ binary exponential backoff,_________, was chosen to dynamically adaptto the number of stations trying to send .ing virtual circuits requires a setup___ phase. Datagram subnet is not needed.(a) error control (b) flow control (c) setup (d) transmission16._ Distance vector routing___________________ algorithms operate by having each router maintain atable giving the best known distance to each destination and which line to use to get there. These tables are updated by exchanging information with the neighbors.17.The idea behind _ link state routing ___________________ is simple and can be stated as five parts.Each router must do the following:(f)Discover its neighbors and learn their network address.(g)Measure the delay or cost to each of its neighbors.(h)Construct a packet telling all it has just learned.(i)Send this packet to all other routers.(j)Compute the shortest path to every other router.18.Handing the general case of making two different networks interwork is exceedingly difficult.However, there is a common special case that is manageable. This case is where the source and destination hosts are on the same type of network, but there is a different network in between. The solution to this problem is a technique called __ tunneling __________________19.Connections are established in TCP by means of the _ three-way handshake ___________________.20.Naming in the Internet uses a hierarchical scheme called the domain name system 或DNS.21.Encryption methods have historically been divided into two categories: _substitution__________________ ciphers and transposition ____________________ ciphers任意顺序22.The fundamental job of a certificate is to bind a __ public key __________________ to the name of aprincipal (individual, company, etc.).23.Each _ packet filter ___________________ is a standard router equipped with some extra functionality.The extra functionality allows every incoming or outgoing packet to be inspected. Packets meeting some criterion are forwarded normally. Those that fail the test are dropped.24._Authentication___________________ is the technique by which a process verifies that itscommunication partner is who it is supposed to be and not an imposter.IV.Please answer the following questions.1.(10 points) Please discuss and compare the OSI reference model and the TCP/IP reference model. PH concerned with transmitting raw bits/deal with mechanical,electrical.timing interfaceDL to transform a raw transmission facility into a line that appears free of undetected transmission errors to the network layer/framing/flow controlN routing/internetworkT accept data from above, pass these to the network layer, and ensure that all arrive correctly at the other end./determines what type of service to provide to the users of the network./a true end-to-end layerS <EMPTY>P <EMPTY>A contains a variety of protocols that are commonly needed by usersCOMMONBased on the concept of a stack of independent protocolThe functionality of the layers is roughly similarDIFFERENCEOSI services,interface,protocolsIn the area of connectionless versus connection-oriented2.(12 points) Consider the graph below, each host has been assigned a IP address. Router A, B, C areused to link the hosts, and the subnet mask is 255.255.255.0.We use CISCO IOS command to configure the three router, the command syntax is:Configure IP address command:ip address <ip_address><subnet_mask>Configure IP static routing command:ip route <dest_network><subnet_mask> <router_address>RouterB HUBBridge SwitchHUBRouterC E0E0E1E0E1E110.10.10.10110.10.20.10110.10.30.10110.10.40.101RouterAPlease fill the following blank:1.Assign IP address to the Ethernet Interface of the three route A, B, C :Router A:Interface Ethernet0Ip address 10.10.10.X 255.255.255.0 Interface Ethernet1Ip address 10.10.20.X 255.255.255.0 Router B: Interface Ethernet0Ip address 10.10.20.X 255.255.255.0 Interface Ethernet1Ip address 10.10.30.X 255.255.255.0 Router C: Interface Ethernet0Ip address 10.10.20.X 255.255.255.0 Interface Ethernet1Ip address 10.10.40.X 255.255.255.02.Configure the static route of the three router :直连不管Router A:IP route 10.10.30.0 255.255.255.0 10.10.20.XIP route 10.10.40.0 255.255.255.0 10.10.20.XRouter B:IP route 10.10.10.0 255.255.255.0 10.10.20.X IP route 10.10.40.0 255.255.255.0 10.10.20.X Router C:IP route 10.10.10.0 255.255.255.0 10.10.20.XIP route 10.10.30.0 255.255.255.0 10.10.20.X。
计算机网络期末复习资料
计算机网络期末复习资料计算机网络期末复习资料计算机网络是现代社会中不可或缺的一部分,它连接了世界各地的人们,使得信息的传递变得更加快捷和高效。
作为计算机网络的学习者,我们需要掌握一些基本的知识和技能,以便在实际应用中能够更好地理解和解决问题。
下面是一些关于计算机网络的期末复习资料,希望能够帮助大家温故知新。
一、计算机网络的基础知识1. 计算机网络的定义和分类:计算机网络是指将多台计算机通过通信设备和传输介质连接起来,共享资源和信息的系统。
根据网络的规模和使用范围,可以将计算机网络分为局域网、城域网、广域网和互联网等。
2. OSI参考模型:OSI模型是一种将计算机网络通信过程分为七个不同层次的模型,包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
每一层都有不同的功能和协议。
3. TCP/IP协议族:TCP/IP是一种常用的网络协议族,它包括了TCP、IP、UDP、HTTP等协议。
TCP/IP协议族是互联网的基础,它定义了数据如何在网络中传输和交换。
二、网络通信和传输技术1. 数据传输方式:计算机网络中的数据传输可以通过电路交换、报文交换和分组交换等方式进行。
其中,分组交换是最常用的方式,它将数据划分为一小段一小段的数据包进行传输。
2. IP地址和子网掩码:IP地址是用来标识网络中的设备的唯一标识符,它分为IPv4和IPv6两种版本。
子网掩码用来划分IP地址的网络部分和主机部分。
3. 路由器和交换机:路由器和交换机是计算机网络中常见的网络设备。
路由器用于在不同网络之间转发数据包,而交换机用于在同一网络内转发数据包。
三、网络协议和应用1. TCP协议和UDP协议:TCP协议是一种可靠的传输协议,它通过建立连接、数据传输和连接释放等步骤来保证数据的可靠性。
UDP协议是一种不可靠的传输协议,它不需要建立连接,适用于实时性要求较高的应用。
2. HTTP协议和HTTPS协议:HTTP协议是用于在Web浏览器和Web服务器之间传输超文本的协议,它使用明文传输数据。
计算机网络技术期末复习
计算机网络技术期末复习计算机网络技术期末复习一、网络基础知识1.计算机网络的定义和分类2.OSI七层模型及各层功能3.TCP/IP协议族3.1 IP协议3.2 TCP协议3.3 UDP协议3.4 ICMP协议3.5 ARP协议4.互联网的组成和发展历程5.常见的网络设备和拓扑结构5.1 路由器5.2 交换机5.3 集线器5.4 网卡5.5 网线5.6 网络拓扑结构6.物理层和数据链路层的基本概念 6.1 数据传输介质6.2 数据传输方式6.3 数据编码6.4 信道复用技术6.5 错误检测和纠错技术二、网络安全1.网络攻击和防范1.1 黑客攻击1.2 DoS和DDoS攻击1.3 和蠕虫攻击1.4 网络入侵检测系统2.防火墙的原理和应用3.VPN和SSL的原理和应用4.网络安全策略和安全管理三、网络协议1.IPv4和IPv6的概念和区别2.子网划分和无类编址3.IP地质的分配和配置4.TCP和UDP的特点和区别5.HTTP和HTTPS协议6.协议7.SMTP和POP3协议8.DNS的作用和原理四、局域网和广域网1.以太网和局域网1.1 CSMA/CD协议1.2 以太网帧格式1.3 交换机和桥接器2.VLAN的概念和实现3.网络传输技术3.1 HDLC协议3.2 PPP协议3.3 Frame Relay协议3.4 ATM协议4.MPLS的原理和应用五、无线网络技术1.无线局域网的概念和特点2.WLAN的组网方式和安全性 2.1 IEEE 802.11协议族2.2 WLAN的基本组网方式2.3 无线网络的安全性3.蓝牙和WiMAX的概念和应用4.移动网络技术4.1 2G网络和GSM4.2 3G网络和WCDMA4.3 4G网络和LTE六、网络管理和性能优化1.网络管理的基本概念和流程2.SNMP协议和MIB3.RMON协议和RMON1、RMON24.IP地质管理和DNS管理5.网络性能评估和优化方法附件:1.附件1:网络拓扑图示例2.附件2:网络攻击示意图法律名词及注释:1.网络安全法:指维护国家网络安全和保障网络空间主权、安全和发展利益的法律规定。
计算机网络技术期末复习资料.doc
计算机网络技术期末复习一、选择题。
1、IP地址的类别分为A类、B类、C类、D类和E类,A类指派的网络数位1〜126,默认指掩码为255.0.0.0; B类指派地址为128.1〜191.255,默认指掩码为255.255.0.0; C类的指派地址为192.0.1~223.255.255,默认指掩码为255.255.255.0。
2、IP协议屮生存时间(TTL)的目的是防止无法交付的数据报无限制的在因特网屮兜圈子而白白的消耗网络资源;IP地址的一般格式为:类别+网络标识+主机标识。
IP地址的左义为:IP地址::二{v网络号>,v主机号〉}。
3、网桥工作在网络层,路由器工作在传输层,网关属于应用屋设备用于特定网络权限的使用。
4、CSMA/CD使用的地方是以太网,它的标值为802.3。
5、TCP协议提供可靠的连接服务,采用三次握手建立一个连接。
6、路由器选择协议的工作特点:只能建立部分链路状态数据,路由器与交换机是否使用相同的IP协议。
7、交换机集线器在工作室对用户的输出效率区别:8、快速以太网的速率及其传输介质:lOOmbps 双绞线或光纤9、以太网交换机的实质:以太网交换机实质上就是一个多端口的网桥,可见交换机工作在数据链路层。
是二层交换机,特点是利用MAC地址进行线性转发。
10、网络协议的要素:(1)语法(2)语义(3)时序11、UDP及TCP的特点:[1 ] UDP:(1)是无连接的(2)使用尽最大努力支付(3)而向报文的(4)没有拥塞控制(5)支持一对一、一对多、多对一和多对多的交互通信(6)首部开销小;[2] TCP:(1)是面向连接的运输层协议(2)每条TCP连接只能有两个端点,只能是点对点的(3)提供可靠支付的服务(4)提供全双工通信(5)面向字节流。
12、接收窗口与发送窗口的关系:13、对拥塞控制原理的解释:防止过多的数据jt入到网络中,这样可以使网络中的路由器或链路不致过载。
拥塞控制所有做的都必须有一个前提,就是网络能够承受现有的网络荷载。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络期末复习第一章1.实体:任何可发送或接受信息的硬件或软件进程。
协议:是控制两个对等实体(或多个)进行通信的规则的集合。
在同一系统中相邻两层的实体进行交互的地方,通常成为服务访问点SAP(Service Access Point)任何相邻两层之间的关系如图:这里需要注意的是,n层的两个“实体(n)”之间通过”协议(n)“进行通信,而第n+1层的两个“实体(n+1)”之间通过另外的”协议(n+1)“进行通信(每一层都使用不同的协议)。
第n层向上面的第n+!层的所提供的服务实际上已包括了在它以下各层所提供的服务。
第n层的实体对第n+1层的实体就相当于一个服务提供者。
在服务提供者的上一层的实体又称为”服务用户“,因为它使用下层服务提供者所提供的服务。
2. TCP/IP的四层协议:(从上至下)应用层、运输层、网际层、网络接口层各层所包含的协议如图:第二章3.基带信号(即基本频带信号)——来自信源的信号。
像计算机输出的代表各种文字或图像文件的数据信号都属于基带信号。
带通信号——把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在信道中传输(即仅在一段频率范围内能够通过信道)。
4.导引型传输媒体有双绞线、同轴电缆、光缆5.信道复用技术:频分复用FDM、时分复用TDM、波分复用WDM、码分复用CDM频分复用FDM(Frequency Division Multiplexing):特点是所有用户在同样的时间占用不同的带宽资源时分复用TDM(Time Division Multiplexing):时分复用则是将时间划分为一段段等长的时分复用帧(TDM 帧)。
每一个时分复用的用户在每一个TDM 帧中占用固定序号的时隙。
时分复用的所有用户是在不同的时间占用同样的频带宽度。
波分复用WDM(Wavelength Division Multiplexing):波分复用就是光的频分复用。
码分复用CDM(Code Division Multiplexing):常用的名词是码分多址CDMA(Code Division Multiple Access),其特点:每个站分配的码片序列不仅必须各不相同,并且还必须互相正交(orthogonal)。
各用户使用经过特殊挑选的不同码型,因此彼此不会造成干扰。
这种系统发送的信号有很强的抗干扰能力,其频谱类似于白噪声,不易被敌人发现。
第三章6.三个基本问题:(1) 封装成帧,(2) 透明传输,(3) 差错控制封装成帧:就是在一段数据的前后分别添加首部和尾部,然后就构成了一个帧。
首部和尾部的一个重要作用就是进行帧定界。
透明传输:当传送的帧是用文本文件组成的帧时(文本文件中的字符都是从键盘中输入的),其数据部分显然不会出现像SOH或EOT这样的帧定界控制字符。
可见不管从键盘上输入什么字符都可以放在这样的帧中传输过去,因此这样的传输就是透明传输。
7.现在全世界使用得最多的数据链路层协议是点对点协议PPP (Point-to-Point Protocol)。
字节填充:当PPP 用在异步传输时,它把转义符定义为0x7D,并使用字节填充法,方法如下:①将信息字段中出现的每一个0x7E 字节转变成为2 字节序列(0x7D, 0x5E)。
②若信息字段中出现一个0x7D 的字节, 则将其转变成为2 字节序列(0x7D, 0x5D)。
③若信息字段中出现ASCII 码的控制字符(即数值小于0x20 的字符),则在该字符前面要加入一个0x7D 字节,同时将该字符的编码加以改变。
8.数据链路层的两个子层逻辑链路控制LLC (Logical Link Control)子层媒体接入控制MAC (Medium Access Control)子层。
9.载波监听多点接入/碰撞检测CSMA/CD“多点接入”表示许多计算机以多点接入的方式连接在一根总线上。
“载波监听”是指每一个站在发送数据之前先要检测一下总线上是否有其他计算机在发送数据,如果有,则暂时不要发送数据,以免发生碰撞。
“碰撞检测”就是计算机边发送数据边检测信道上的信号电压大小。
当几个站同时在总线上发送数据时,总线上的信号电压摆动值将会增大(互相叠加)。
当一个站检测到的信号电压摆动值超过一定的门限值时,就认为总线上至少有两个站同时在发送数据,表明产生了碰撞。
所谓“碰撞”就是发生了冲突。
因此“碰撞检测”也称为“冲突检测”。
重要特性:使用CSMA/CD 协议的以太网不能进行全双工通信而只能进行双向交替通信(半双工通信)。
每个站在发送数据之后的一小段时间内,存在着遭遇碰撞的可能性。
这种发送的不确定性使整个以太网的平均通信量远小于以太网的最高数据率。
10.扩展以太网的方法:在物理层:主机使用光纤和一对光纤调制解调器连接到集线器在数据链路层:在数据链路层扩展局域网是使用网桥。
11.以太网交换机交换式集线器常称为以太网交换机或第二层交换机(表明此交换机工作在数据链路层)。
以太网交换机通常都有十几个接口。
因此,以太网交换机实质上就是一个多接口的网桥,可见交换机工作在数据链路层。
以太网交换机特点:以太网交换机的每个接口都直接与主机相连,并且一般都工作在全双工方式。
交换机能同时连通许多对的接口,使每一对相互通信的主机都能像独占通信媒体那样,进行无碰撞地传输数据。
以太网交换机由于使用了专用的交换结构芯片,其交换速率就较高。
第四章:12.网际协议IP配套使用的协议:地址解析协议ARP (Address Resolution Protocol)网际控制报文协议ICMP(Internet Control Message Protocol)网际组管理协议IGMP(Internet Group Management Protocol)13.虚拟互联网络使用的中间设备:物理层中继系统:转发器。
数据链路层中继系统:网桥或桥接器。
网络层中继系统:路由器。
网桥和路由器的混合物:桥路器。
网络层以上的中继系统:网关。
14.IP地址:IP 地址就是给每个连接在因特网上的主机(或路由器)分配一个在全世界范围是唯一的32 位的标识符。
IP 地址的编址方法:分类的IP 地址、子网的划分、构成超网。
15.分类的IP:每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。
两级的IP 地址可以记为:IP 地址::= { <网络号>, <主机号>} (4-1) ::= 代表“定义为”16.地址解析协议ARP 的作用:已经知道一个机器(主机或路由器)的IP 地址,需要找出其相应的硬件地址,地址解析协议ARP 就是来解决这样的问题。
不管网络层使用的是什么协议,在实际网络的链路上传送数据帧时,最终还是必须使用硬件地址。
每一个主机都设有一个ARP 高速缓存(ARP cache),里面有所在的局域网上的各主机和路由器的IP 地址到硬件地址的映射表。
当主机 A 欲向本局域网上的某个主机 B 发送IP 数据报时,就先在其ARP 高速缓存中查看有无主机B 的IP 地址。
如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC 帧,然后通过局域网将该MAC 帧发往此硬件地址。
17.IP数据报首部版本——占4 位,指IP 协议的版本首部长度——占4 位,可表示的最大数值是15 个单位(一个单位为4 字节),因此IP 的首部长度的最大值是60 字节。
区分服务——占8 位,用来获得更好的服务总长度——占16 位,指首部和数据之和的长度,单位为字节,因此数据报的最大长度为65535 字节。
总长度必须不超过最大传送单元MTU。
分片:当主机需要发送长度超过576字节的数据报时,应当先了解一下,目的主机是否接受所要发送的数据报长度,否则,就要进行分片。
最大传送单元MTU(Maximum Transfer Unit):数据帧中的数据字段的最大长度生存时间(8 位)记为TTL (Time To Live) 数据报在网络中可通过的路由器数的最大值。
18.划分子网划分子网原因:在ARPANET 的早期,IP 地址的设计确实不够合理。
IP 地址空间的利用率有时很低。
给每一个物理网络分配一个网络号会使路由表变得太大因而使网络性能变坏。
两级的IP 地址不够灵活。
基本思路:划分子网纯属一个单位内部的事情。
单位对外仍然表现为没有划分子网的网络。
从主机号借用若干个位作为子网号,而主机号也就相应减少了若干个位。
凡是从其他网络发送给本单位某个主机的IP 数据报,仍然是根据IP 数据报的目的网络号,先找到连接在本单位网络上的路由器。
然后此路由器在收到IP 数据报后,再按目的网络号net-id 和子网号找到目的子网。
最后就将IP 数据报直接交付目的主机。
19.子网掩码:从一个IP 数据报的首部并无法判断源主机或目的主机所连接的网络是否进行了子网划分。
使用子网掩码可以找出IP 地址中的子网部分。
计算见书P138--20.无分类编址CIDR(构成超网)最主要的特点:CIDR 消除了传统的A 类、B 类和C 类地址以及划分子网的概念,因而可以更加有效地分配IPv4 的地址空间。
CIDR使用各种长度的“网络前缀”(network-prefix)来代替分类地址中的网络号和子网号。
IP 地址从三级编址(使用子网掩码)又回到了两级编址。
21.内部网关协议RIP的工作原理:路由信息协议RIP 是内部网关协议IGP中最先得到广泛使用的协议。
RIP 是一种分布式的基于距离向量的路由选择协议。
RIP 协议要求网络中的每一个路由器都要维护从它自己到其他每一个目的网络的距离记录。
22.内部网关协议RIP的三个要点:仅和相邻路由器交换信息。
交换的信息是当前本路由器所知道的全部信息,即自己的路由表。
按固定的时间间隔交换路由信息。
23.开放最短路径优先协议(Open Shortest Path First)OSPF三个要点:向本自治系统中所有路由器发送信息,这里使用的方法是洪泛法。
发送的信息就是与本路由器相邻的所有路由器的链路状态,但这只是路由器所知道的部分信息。
(“链路状态”就是说明本路由器都和哪些路由器相邻,以及该链路的“度量”(metric)。
)只有当链路状态发生变化时,路由器才用洪泛法向所有路由器发送此信息。
24.网络地址转换(Network Address Translation)NA T需要在专用网连接到因特网的路由器上安装NAT 软件。
装有NAT 软件的路由器叫做NA T路由器,它至少有一个有效的外部全球地址IPG。
所有使用本地地址的主机在和外界通信时都要在NAT 路由器上将其本地地址转换成全球IP地址才能和因特网连接。