计算机网络技术基础200个知识点汇总
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络技术基础》200个知识点
1. 用一台计算机作为主机,通过通信线路与多台终端相连,构成简单的计算机连机系统。
2. 系统中所有数据处理都由主机完成,终端没有任何处理能力,仅起着字符输入、结果显示等作用。
3. 在大型主机-终端系统中,主机与每一台远程终端都用一条专用通信线路连接,线路的利用率较低。
4. ISO是国际标准化组织。
5. OSI/RM的全称是开放系统互连基本参考模型。
6. OSI/RM共有七层,因此也称为OSI七层模型。
7. 计算机网络是利用通信设备和线路把地理上分散的多台自主计算机系统连接起来,在相应软件(网络操作系统、网络协议、网络通信、管理和应用软件等)的支持下,以实现数据通信和资源共享为目标的系统。
8. 现代计算机网络能够实现资源共享。
9. 现代计算机网络中被连接的自主计算机自成一个完整的系统,能单独进行信息加工处理。
10. 计算机网络自主性是指连网的计算机之间不存在制约控制关系。
11. 计算机网络中计算机之间的互连通过通信设备及通信线路来实现。
12. 计算机网络要有功能完善的网络软件支持。
13. 计算机网络中各计算机之间的信息交换必须遵循统一的通信协议。
14. 一个计算机网络是由资源子网和通信子网构成。
15. 计算机网络的资源子网负责信息处理。
16. 通信子网由用作信息交换的通信控制处理机、通信线路和其他通信设备组成的独立的数据信息系统组成,它承担全网的数据传递、转接等通信处理工作。
17. 网络操作系统建立在各主机操作系统之上的一个操作系统,用于实现在不同主机系统之间的用户通信以及全网硬件和软件资源的共享,并向用户提供统一的、方便的网络接口,以方便用户使用网络。
18. 网络数据库系统可以集中地驻留在一台主机上,也可以分布在多台主机上。
向网络用户提供存、取、修改网络数据库中数据的服务,以实现网络数据库的共享。
19. 计算机网络具有信息交换、资源共享、均衡使用网络资源、分布处理、数据信息的综合处理、提高计算机的安全可靠性的功能
20. 信息交换是计算机网络最基本的功能,主要完成计算机网络中各节点之间的系统通信。
用户可以在网上收发电子邮件,发布新闻消息,进行电子购物、电子贸易、远程教育等。
21. 资源共享是指网络用户可以在权限范围内共享网中各计算机所提供的共享资源,包括软件、硬件和数据等。
这种共享不受实际地理位置的限制。
资源共享使得网络中分散的资源能够互通有无,大大提高了资源的利用率。
它是组建计算机网络的重要目的之一。
22. 在计算机网络中,如果某台计算机的处理任务过重,可通过网络将部分工作转交给较“空闲”的计算机来完成,均衡使用网络资源。
23. 对于较大型综合性问题的处理,可按一定的算法将任务分配给网络,由不同计算机进行分布处理,提高处理速度,有效利用设备。
采用分布处理技术往往能
够将多台性能不一定很高的计算机连成具有高性能的计算机网络,使解决大型复杂问题的费用大大降低。
24. 通过计算机网络可将分散在各地的数据信息进行集中或分级管理,通过综合分析处理后得到有价值的数据信息资料
25. 计算机网络中的计算机能够彼此互为备用机,一旦网络中某台计算机出现故障,故障计算机的任务就可以由其他计算机来完成,不会出现由于单机故障使整个系统瘫痪的现象,增加了计算机的安全可靠性。
26. 按网络的通信距离和作用范围,计算机网络可分为广域网、局域网和城域网。
27. 广域网WAN,又称远程网,其覆盖范围一般为几十至数千公里,可在全球范围内进行连接。
28. 局域网LAN作用范围较小,一般不超过10公里。
局域网一般具有较高的传输速率,例如10 Mb/s、100 Mb/s,甚至更高。
29. 城域网MAN作用范围、规模和传输速率介于广域网和局域网之间,是一个覆盖整个城市的网络。
30. 报文交换方式采用存储—转发原理。
数据单元是要发送的一个完整报文,其长度并无限制。
报文中含有目的地址,每个中间节点要为途经的报文选择适当的路径,使其最终能到达目的端。
31. 分组交换方式也称为包交换方式。
采用分组交换方式进行通信前,发送端先将数据划分为一个个等长的单位(分组),逐个由各中间节点采用存储-转发方式进行传输,最终到达目的端。
由于分组长度有限,其转发速度高。
32. 计算机网络按采用的拓扑结构分为星型网、总线网、环型网、树型网和混合型网。
33. 计算机网络按信道的带宽分为窄带网和宽带网。
34. 计算机网络按网络的管理和使用范围分为公用网和专用网。
校园网是在学校园区内用以完成计算机资源及其它网内资源共享的通信网络。
35. 信息高速公路是一个国家经济信息化的重要标志。
36. 全国性公用计算机互联网共有8个,分为经营性和非经营性两种类型,组成了我国信息高速公路的主干。
37. ChinaNet中国公用计算机互联网,CERNet中国教育科研网,中国科学技术网CSTNet。
38. 所有站点都通过相应的硬件接口直接连接到这一公共传输媒体上,该公共传输媒体即称为总线。
39. CSMA/CD指的是带有冲突检测的载波侦听多路访问方式。
40. 总线拓扑需要的电缆数量少,总线结构简单,有较高的可靠性,易于扩充,数据端用户入网灵活。
41. 总线拓扑结构的缺点是总线的传输距离有限,通信范围受到限制。
当接口发生故障时,将影响全网,且诊断和隔离较困难。
一次仅能由一个端用户发送数据,其它端用户必须等待,直到获得发送权,因此媒体访问控制机制较复杂。
42. 星型拓扑结构控制简单,故障诊断和隔离容易,方便服务。
43. 星型拓扑结构的缺点是电缆长度和安装工作量可观,中央节点的负荷较重,形成信息传输速率的瓶颈,对中央节点的可靠性和冗余度要求较高。
44. 环型拓扑结构由站点和连接站点的链路组成的一个闭合环。
每个站点能够接收从一条链路传来的数据,并以同样的速率串行地把该数据沿环送到另一端链路上。
45. 环型结构的每个端用户都与两个相邻的端用户相连,因而存在着点到点链路,但总是以单向方式操作。
有上游端用户和下游端用户之分。
46. 环型拓扑结构的电缆长度短,当增加或减少工作站时,只需简单的连接操作,可使用光纤。
47. 环型拓扑结构的缺点是节点故障会引起全网故障,故障检测困难,环型拓扑结构的媒体访问控制协议都采用令牌传递的方式。
48. 信息是对客观物质的反映,可以是对物质的形态、大小、结构、性能等全部或部分特性的描述,也可以是物质与外部的联系。
49. 数字化的信息称为数据。
50. 数据是装载信息的实体,信息则是数据的内在含义或解释。
51. 信号是指数据的电编码或电磁编码。
它分为模拟信号和数字信号两种。
52. 信道是传送信号的通路。
用以传输模拟信号的信道叫做模拟信道,用以传输数字信号的信道叫做数字信道。
53. 通信是把信息从一个地方传送到另一个地方的过程。
54. 通信系统必须具备三个基本要素信源、信道和信宿。
55. 如果一个通信系统传输的信息是数据,则称这种通信为数据通信,实现这种通信的系统是数据通信系统。
56. 曼彻斯特**码是一种内同步编码。
57. 同步传输适合于大的数据块的传输,这种方法开销小、效率高,缺点是控制比较复杂,如果传输中出现错误需要重新传送整个数据段。
58. 基带传输在数字通信信道上直接传送数据的基带信号称做基带传输。
59. 频带传输又叫宽带传输,它是对模拟信号的传输。
60. 带宽是指信道能传送的信号的频率宽度,也就是可传送信号的最高频率与最低频率之差。
61. 码元是承载信息的基本信号单位。
62. 数据传输速率是指每秒能传输的代码位数,单位为位/秒(bps)。
63. 调制速率又称波形速度或码元速率,是指每秒钟发送的码元数,其单位是波特(Baud),用B来表示。
64. 误码率是指二进制码元在传输中出错的概率,是衡量传输系统可靠性的指标。
65. 双绞线由按规则螺旋结构排列的两根、四根或八根绝缘导线组成。
66. 双绞线分为屏蔽和非屏蔽双绞线。
67. RJ-45接头与普通电话系统的RJ-11接头区别:RJ-45接头稍大,有8条连接缆线,而RJ-11接头只有4条。
68. 同轴电缆由一根空心的外圆柱形的导体围绕单根内导体构成。
69. 根据同轴电缆的带宽不同,它可以分为基带同轴电缆、宽带同轴电缆。
70. 基带同轴电缆一般只用于数字信号的传输。
71. 宽带同轴电缆可以使用频分多路复用方法,也可以只用于一条通信信道的高速数字通信,此时称之为单信道带宽。
72. 同轴电缆的优点抗干扰能力较强,缺点是基带同轴电缆物理可靠性不好,在公共机房等嘈杂的地方,容易出现故障。
73. 光缆通信就是通过光导纤维传递光脉冲进行通信的。
74. 光缆分为单模和多模两种。
75. 光缆特点具有重量轻,体积小,成缆后弯曲性能好,抗干扰性强等特点。
76. 无线传输介质包括无线电、微波、卫星、移动通信等。
77. 微波的频率109~1011。
78. 微波通信只能进行可视范围内的通信,大气对微波信号的吸收与散射影响较大。
79. 卫星通信的特点是适合与很长距离的传输,如国际之间、洲际之间,传输延时较大,一般为500ms左右;费用较高。
80. 一般来说,影响传输介质选择的因素包括拓扑结构,容量,可靠性(差错率),应用环境。
81. 在调制过程中,首先要选择音频范围内的某一角频率ω的正弦函数作为载波。
82. 调幅(ASK)、调频(FSK)调相(PSK)三种调制方式。
83. 多路复用技术指的是在同一条线路上同时传输多个信号,使得一条线路可以由多个数据终端设备同时使用而互不影响。
有频分多路复用、时分多路复用两类。
84. 频分复用技术适用模拟信号。
85. 频分是指把传输线的总频带划分成若干个分频带,以提供多条数据传输信道,其中每条信道以某一固定频率提供给一个固定终端使用。
86. 时分多路复用技术适用数字信号。
87. 时分多路复用是把信道传输信号的时间分成许多时间片,时间片的大小可以按一次传输一位、一个字节或一个固定大小的数据块所需的时间来确定。
88. 时分多路复用TDM是把信道传输信号的时间分成许多时间片,时间片的大小可以按一次传输一位、一个字节或一个固定大小的数据块所需的时间来确定。
89. 同步TDM是按固定的顺序把时间片分配给各路信号。
90. 异步TDM,时间片是按需求动态分配的,当某个信号源有数据要发送时才把时间片分配给它。
91. 分组交换的工作方式与报文交换大致相同,区别在于报文交换是以整个报文(数据块)为信息交换单位,而分组交换则是把大的数据块分割成若干小段,为每个小段加上有关地址数据以及段的分割信息,组成一个数据包,也叫分组。
92. 分组交换的优点是交换节点可以进行差错控制,提高传输可靠性;减少时延;各信道的流量趋于平衡,信道带宽按需分配,有利于提高通信线路利用率。
93. 分组交换的缺点是每个分组在每个中间节点都要独立选择路径;每个分组在传输过程中都必须带有目的地址与源地址,增加了额外信息。
94. 数据传输中所产生的差错都是由热噪声引起的。
95. 热噪声有两大类:随机热噪声和冲击热噪声。
96. 在通信过程中,差错控制包括发现、检测差错,对差错进行纠正。
97. 差错控制编码是用以实现差错控制的编码。
它分检错码和纠错码两种。
98. 差错控制方法主要有自动请求重发、向前纠错和混合方式三种。
99. 常用的检错码有恒比码、奇偶校验码和CRC校验。
100. 通信协议是为进行网络中的数据交换而建立的规则、标准或约定。
101. OSI参考模型包括物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
102. 实体是表示任何可以发送或接收信息的硬件或软件进程,每一层都可以看成是由若干实体组成。
通常情况下,实体往往是指特定的软件模块。
103. 物理层的作用是实现相邻计算结点之间比特数据流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异。
104. 数据链路层的主要作用是通过一些数据链路层协议和链路控制规程,在不太可靠的物理链路上实现可靠的数据传输。
105. 从OSI/RM的通信角度来看,网络层所提供的服务主要有面向连接的网络服务和无连接的网络服务。
106. 面向连接服务就是在数据交换之前,必须先建立连接,当数据交换结束后,则应该终止这个连接。
107. 面向连接服务在网络层中又称为虚电路服务。
“虚”的意思是虽然在两个服务用户的通信过程中没有自始至终都占用一条端到端的完整物理电路,但却好象占用了一条这样的电路。
108. 在无连接服务的情况下,两个实体之间的通信不需要先建立好一个连接,因此其下层的有关资源不需要事先进行预定保留,这些资源是在数据传输时动态地进行分配的。
109. 传输层的作用是从端到端经网络透明地传送报文,完成端到端通信链路的建立、维护和管理。
110. 会话层的主要目的是提供一个面向用户的连接服务,它给合作的会话用户之间的对话和活动提供组织和同步所必需的手段,以便对数据的传送提供控制和管理。
111. 应用层是作为与用户应用进程的接口,负责用户信息的语义表示,并在两个通信者之间进行语义匹配,它不仅要提供应用进程所需要的信息交换和远地操作,而且还要作为互相作用的应用进程的用户代理(Uset Agent),来完成一
些为进行语义上有意义的信息交换所必须的功能。
112. TCP/IP参考模型有四层,分别是应用层、传输层、互联层和子网层。
113. 网络操作系统在局域网低层所提供的数据传输能力的基础上,为高层网络用户提供共享资源管理和其它网络服务功能的局域网系统软件。
114. 对等结构的局域网操作系统具有的特点:连网节点地位平等,每个网络节点上安装的局域网操作系统软件均相同,连网计算机的资源原则上均可相互共享。
115 网络服务器的类型有:文件服务器、数据库服务器、打印服务器、Web服务器和邮件服务器等。
116. 局域网的类型有共享硬盘型、共享文件服务型。
117 局域网操作系统主要功能有通信服务、文件服务、打印服务、数据库服务、信息服务、分布式服务、网络管理和安全管理。
118. ISP 是Internet服务提供者,是用户接入Internet的入口点。
119. 不管我们使用哪种方式接入Internet,首先都要连接到ISP的主机。
120. 所谓“通过局域网接入Internet”,是指用户局域网使用路由器,通过数据通信网与ISP相连接,再通过ISP的连接通道接入Internet。
121. ADSL是非对称数字用户线路,其下行速率为1.5~8 Mb/s,而上行速率则为16~640 kb/s。
在一对铜双绞线上的传送距离可达5 km左右,可同时上网打电话,互不影响。
122. WWW称为万维网,是一个在Internet上运行的全球性的分布式信息系统。
123. 所谓“超文本”就是指它的信息组织形式不是简单地按顺序排列,而是用
由指针链接的复杂的网状交叉索引方式,对不同来源的信息加以链接。
124. “超链接”可以链接的有文本、图像、动画、声音或影像等。
125. HTTP负责用户与服务器之间的超文本数据传输。
126. 统一资源定位器URL,URL的组成:协议类型、主机名和路径名。
127. FTP提供文件传送服务的FTP资源空间。
128. HTTP的端口号:80,TELNET的端口号:23,FTP的端口号:21。
129. 超文本标记语言HTML是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示文字和图形图像等各种信息以及如何进行链接等。
130. HTML文档,通常称为网页,其扩展名通常是htm和html。
131. E-mail是一种通过Internet与其他用户进行联系的快速、简便、价廉的现代化通信手段,也是目前Internet用户使用最频繁的一种服务功能。
132. 电子邮件可以实现一对多的邮件传送,这可以使得一位用户向多人发送通知的过程变得很容易。
133. 电子邮件可以将文字、图像、语音等多种类型的信息集成在一个邮件里传送,因此,它将成为多媒体信息传送的重要手段。
134. Mail Server是Internet邮件服务系统的核心。
135. 邮件服务器一方面负责接收用户送来的邮件,并根据收件地址发送到对方的邮件服务器中;另一方面,它负责接收由其他邮件服务器发来的邮件,并根据收件人地址分发到相应的电子邮件中。
136. 电子邮件与传统邮件一样,也需要一个地址。
137. Internet电子邮件地址由用户名和邮件服务器的主机名(包括域名)组成,中间用@隔开。
138. *****************************Username表示用户名,代表用户在邮箱中使用的账号;Hostname表示用户邮箱所在的邮件服务器的主机名;Domain-name表示邮件服务器所在的域名。
139. 在TCP/IP协议集中,提供了两个电子邮件协议:SMTP(简单邮件传送协议)和POP协议。
140. 传送邮件的过程中,需要使用TCP协议进行连接(默认端口号为25)。
141. FTP服务采用的是典型的客户/服务器模式进行工作。
142. FTP是TCP/IP应用层的协议。
143. Internet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。
一旦用户成功地实现了远程登录,用户使用的计算机就可以像一台与对方计算机直接连接的本地终端一样进行工作。
144. Internet的远程登录服务的主要作用:允许用户与在远程计算机上运行的程序进行交互。
当用户登录到远程计算机时,可以执行远程计算机的任何应用程序,并且能屏蔽不同型号计算机之间的差异。
用户可以利用个人计算机去完成许多只有大型计算机才能完。
145. 用户进行远程登录时必须在远程计算机提供公共的用户账户,用户在远程计算机上应该具有自己的用户账户,包括用户名与用户密码。
146. Intranet技术是指利用Internet技术建立的企业内部信息网络,也称为内部网或内联网。
147. Intranet中的内部信息必须要严格加以保护,它必须通过防火墙与Internet连接起来。
148.Extranet是一个使用Internet/Intranet技术使企业与其客户和其它企业相连来完成其共同目标的合作网络,也称为外部网或外联网。
149. 由于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互连性等特征,使网络易受黑客、病毒、恶意软件的攻击。
150. 网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
151. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。
152. 网络安全从本质上来讲就是网络上的信息安全。
153. 网络安全应具有保密性、完整性、可用性、可控性四个方面的特征。
154. 计算机网络所面临的攻击和威胁主要非人为的威胁和人为的威胁两个方面。
155. 计算机网络非人为的威胁是指自然灾害造成的不安全因素,如地震、水灾、火灾、战争等原因造成了网络的中断、系统的破坏、数据的丢失等。
156. 计算机网络人为的威胁由威胁源(入侵者或其入侵程序)利用系统资源中的脆弱环节进行入侵而产生的,可以将其分为中断、窃取、更改、伪造等类型。
157. 网络安全措施包括身份鉴别、数据加密、构筑防火墙、补丁程序、废品处理守则、防病毒等。
158. 网络安全策略是指在一定特定环境里,为保证提供一定级别的案例保护所必须遵守的规则。
159. 针对系统数据的攻击有主动攻击和被动攻击。
160. 被动攻击是以窃密为目的,主要方法有电磁侦听、统计分析、破译分析、废品分析、密度分析等。
161. 针对系统工作状态的攻击有拒绝服务攻击,利用系统漏洞截断对它的服务申请,利用恶意程序、病毒、逻辑炸弹等对网络实现攻击,使其瘫痪或泄密。
162. 针对系统信任关系的攻击有信息欺骗攻击和内部攻击。
163. 被动安全策略包括选择性访问控制、数据过滤、数据备份、强制性访问控制、入侵检测和安全漏洞评估
164. 半主动安全策略采用网络欺骗技术,主要有诱饵技术和重定向技术。
165. 信息加密的目的是确保通信双方相互交换的数据是保密的,即使这些数据在半路上被第二方截获,也无法了解该信息的真实含义。
166. 对于网络信息来说,加密的目的是保护网内的数据、文件、口令和控制信息及保护网上传输的数据。
167. 加密是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程。
168. 解密是把加密的信息恢复成“明文”的过程。
现代加密和解密都是靠使用密码算法来完成的。
169. 密钥是使用密码算法按照一种特定方式运行并产生特定密文的值。
密钥越大,密文越安全。
170. 采用公钥加密技术,收信方和发信方使用的密钥互不相同,而且不可能从加密密钥推导出解密密钥。
171. 密钥对的获取有两种途径:一是从网上负责签发数字的权威站点购买数字身份证;二是利用相同原理的加密软件来生成和分发密钥对,如网络加密软件
PGP。
172. RSA算法是第一个既能用于数据加密也能用于数字签名的算法,是被研究得最广泛的公钥算法。
因易于理解和操作,非常流行。
173. RSA算法的名字以发明者的名字命名。
174. 数据备份是将系统中的数据转存到另外的存储介质中,以备恢复系统数据。
175. 数据备份分定期备份和工作日志两种方式。
176. 工作日志是系统在运行中把所发生的每一次数据操作都记录在“工作日志”的文件中。
工作日志的记录具有最高的优先级。
177. 在一个正常运行系统中把存储介质分为运行部分和镜像热备份两个部分。
两个部分在结构上、性能上完全相同,随时互换,数据完全一样。
178. 系统镜像分为文件级、磁盘级、服务器级。
179. 冗余纠错存储抵御大面积故障的能力较镜像技术低。
180. 所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制。
181. 防火墙对网络的保护体现在拒绝未授权的用户访问,允许合法用户不受妨碍地访问网络资源。
182. 在防火墙上可以很方便地监视网络的安全性,并产生报警。
183. Internet防火墙可以作为网络地址变换NAT的逻辑地址。
184. 防火墙不能防止下列攻击:来自不受防火墙控制的其他途径的攻击,来自网络内部的攻击,计算机病毒和数据驱动型的攻击。
185. 包过滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口。