10.1 网络概述
10.1.1 网络定义与功能
利用通信线路物理地将不同的终端连接起来,按照网络协议相互通信,以共享软件、硬件和数据资源为目标的系统。
- 数据通信:在计算机之间传送各种信息
- 资源共享:硬件资源共享、软件资源共享
- 负荷均衡:计算机网络中可以对数据进行集中处理和分布式处理
- 提高可靠性:计算机网络中的各台计算机可以通过网络彼此互为后备机
10.1.2 网络传输介质
有线传输介质
例子 | 特点 |
---|---|
同轴电线 | 传输电信号,绝缘效果好、传输稳定、性价比高 |
双绞线 | 传输电信号。STP(屏蔽双绞线):CAT3 和 CAT5 。UTP (非屏蔽双绞线) |
光纤 | 传输光信号,安全、可靠、传输速率高 |
无线传输介质
例子 | 特点 |
---|---|
微波 | 通信量大、传输质量高、频带宽,相邻站之间必须直视,对环境要求高、保密性查(微波接力通信和卫星通信) |
无线电 | 频带宽、技术成熟、成本低、对环境要求高、保密性差 |
红外线 | 保密性好,传输距离有限,易受环境干扰,不允许有障碍物 |
激光 | 射线污染,不能传输模拟信号 |
下列传输介质中,带宽最宽、抗干扰能力最强的是()。
A. 双绞线
B. 红外线
C. 同轴电缆
D. 光纤
答案 D
10.2 OSI 和 TCP/IP 协议簇
10.2.1 OSI 参考模型
10.2.2 TCP/IP 协议簇
OSI 模型是标准化组织提出的一个标准框架,是理论框架。
TCP/IP 协议簇 是现在 Internet 的核心协议,是实际框架。
10.2.3 重要协议
协议名 | 功能 |
---|---|
TCP | 面向连接的、保证高可靠的传输,三次握手,用于端到端的连接 |
UDP | 面向无连接的、不可靠的传输 |
HTTP | 超文本传输协议,用于传送网页 |
SMTP | 邮件发送 |
POP3 | 邮件接收 |
FTP | 文件传输 |
Telnet | 远程登录协议 |
DNS | 域名与IP之间的转换 |
DHCP | 动态IP地址分配 |
IP | 源地址和目的地址传输数据包,不提供可靠的传输服务 |
ICMP | 网络控制报文协议,报告IP数据报文传功中的差错。如:PING 命令 |
ARP | IP地址查询对应的MAC地址 |
RARP | MAC地址查询对应的IP地址 |
10.3 IP地址与子网划分
10.3.1 IP地址
IP地址是一个软件地址,用于标识计算机网络上的终端设备
地址结构:由32位二进制组成,分为8位的4组数据,并用符号 “.” 连接。每个IP地址分为网络号和主机号两个部分。
例 IP地址 11000000.10101000.00000001.00001000
十进制表示: 192.168.1.8
IP 地址分类
IP地址类型 最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。IP地址根据网络ID的不同分为5种类型,A类地址、B类地址、C类地址、D类地址和E类地址。
-
A类 IP 地址
一个A类IP地址由1字节的网络地址和3字节主机地址组成,它主要为大型网络而设计的,网络地址的最高位必须是“0”, 地址范围从1.0.0.0 到127.0.0.0)。可用的A类网络有127个,每个网络能容纳16777214个主机。其中127.0.0.1是一个特殊的IP地址,表示主机本身,用于本地机器的测试。
注:A:0-127,其中0代表任何地址,127为回环测试地址,因此,A类ip地址的实际范围是1-126。 默认子网掩码为255.0.0.0 。
-
B类 IP 地址
一个B类IP地址由2个字节的网络地址和2个字节的主机地址组成,网络地址的最高位必须是“10”,地址范围从128.0.0.0到191.255.255.255。可用的B类网络有16382个,每个网络能容纳6万多个主机 。
注:B:128-191,其中128.0.0.0和191.255.0.0为保留ip,实际范围是128.1.0.0--191.254.0.0。
-
C类 IP 地址
一个C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”。范围从192.0.0.0到223.255.255.255。C类网络可达209万余个,每个网络能容纳254个主机。
注:C:192-223,其中192.0.0.0和223.255.255.0为保留ip,实际范围是192.0.1.0--223.255.254.0
-
D类 IP 地址
用于多点广播(Multicast)。 D类IP地址第一个字节以“lll0”开始,它是一个专门保留的地址。它并不指向特定的网络,目前这一类地址被用在多点广播(Multicast)中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机。224.0.0.0到239.255.255.255用于多点广播 。
-
E类 IP 地址
以“llll0”开始,为将来使用保留。240.0.0.0到255.255.255.254,255.255.255.255用于广播地址。
全零(“0.0.0.0”)地址对应于当前主机。全“1”的IP地址(“255.255.255.255”)是当前子网的广播地址。
在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下: A类地址:10.0.0.0~10.255.255.255 B类地址:172.16.0.0~172.31.255.255 C类地址:192.168.0.0~192.168.255.255
另一种解释方法,道理都一样,供参考:
A类地址的第一组数字为1~126。其中0代表任何地址,127为回环测试地址,注意,数字0和 127不作为A类地址,数字127保留给内部回送函数,而数字0则表示该地址是本地宿主机,不能传送。B类地址的第一组数字为128~191。C类地址的第一组数字为192~223。
A类地址
A类地址的表示范围为:0.0.0.0~126.255.255.255,默认网络掩码为:255.0.0.0;A类地址分配给规模特别大的网络使用。A类网络用第一组数字表示网络本身的地址,后面三组数字作为连接于网络上的主机的地址。分配给具有大量主机(直接个人用户)而局域网络个数较少的大型网络。例如IBM公司的网络。
B类地址
B类地址的表示范围为:128.0.0.0~191.255.255.255,默认网络掩码为:255.255.0.0;B类地址分配给一般的中型网络。B类网络用第一、二组数字表示网络的地址,后面两组数字代表网络上的主机地址。
C类地址
C类地址的表示范围为:192.0.0.0~223.255.255.255,默认网络掩码为:255.255.255.0;C类地址分配给小型网络,如一般的局域网和校园网,它可连接的主机数量是最少的,采用把所属的用户分为若干的网段进行管理。C类网络用前三组数字表示网络的地址,最后一组数字作为网络上的主机地址。
D类地址和E类地址 用途比较特殊,D类地址称为广播地址,供特殊协议向选定的节点发送信息时用,E类地址保留给将来使用。
根据给出的IP地址的第一个十进制数,可以知道是什么类型的IP地址:
- 0~127 是 A 类
- 128~191 是 B 类
- 192~233 是 C 类
10.3.2 子网划分
IP 地址 = {<网络号>, <主机号>}
子网划分:子网划分主要是设计子网掩码的过程。利用子网掩码来区分IP地址中的网络号主机号。
例:子网掩码 11111111.11111111.11111111.10000000 中域 IP 地址 192.168.110.130 进行逻辑与操作,掩码中的 “1” 分离出网络号, “0” 分离出主机号。
由此可知该 IP 地址的网络号是 192.168.110.128 。
-
主机号非全0和非全1,可作为子网中的主机号使用。
-
主机号全0,代表这个网络本身,可作为子网地址使用
-
主机号全1地址,特定子网的广播地址
IP地址:196.170.110.130
由第一位十进制是 196 可得,此 IP 地址是 C 类
默认情况下:
- 网络位数有:24位
- 主机位数有:8位
- 子网掩码是:255.255.255.0 (网络位为1,主机位为 0, 11111111.11111111.11111111.00000000 )
- 子网地址是:与子网掩码逻辑与,196.170.110.0(主机地址全0)
- 广播地址是:196.179.110.255 (主机地址全1)
- 主机个数是:254 (排除 全0和全1的情况,即 2^8 -2 = 254)
子网掩码是 255.255.255.224 的情况下:
子网掩码对应的二进制位 11111111.11111111.11111111.11100000
- 网络位数有:27位
- 主机位数有:5位
- 子网掩码是:255.255.255.224 (网络位为1,主机位为 0, 11111111.11111111.11111111.110000000 )
- 子网地址是:与子网掩码逻辑与,196.170.110.128(主机地址全0)
- 广播地址是:196.179.110.159 (主机地址全1)
- 主机个数是:30 (排除 全0和全1的情况,即 2^5 -2 = 30)
10.3.3 特殊IP
特殊IP (有专门的用途)
- 127 网段:本地环回地址,是用于网络软件测试以及本机进程之间通信的特殊地址,不能作为主机地址。
- 0.0.0.0:本网络上的本主机,只能用作源地址。
私有IP(局域网中使用,通过互联网无法访问私有IP)
- 10.0.0.0/8 (表示8个网络位):范围 10.0.0.1 至 10.255.255.254
- 172.16.0.0/12 (表示12个网络位):范围 172.16.0.1 至 172.31.255.254
- 192.168.0.0/16 (表示16个网络位) :范围 192.168.0.1 至 192.168.255.254
10.3.4 IPv6
IPv6 地址:由于 IPv4 最大的问题在于网络地址资源有限,严重制约了互联网的应用和发展。
IPv6 的地址长度为 128 位,是 IPv4 地址长度的 4 倍。
冒分16进制表示法:格式为 X:X:X:X:X:X:X:X
,其中每个 X 表示地址中的16位,以 16 进制表示,如 F00D:0001:0000:0000:0000:0000:000F:00C0
允许将数据前面的0进行省略,也可以压缩0,即一连串的0可以由一对冒号取代,如前面的IP地址可以表示为:F00D:1::F:C0
优势:
- 具有更大的空间
- 使用更小的路由表,提高了路由器转发数据包的速度
- 具有更高的安全性
- 如果新技术或应用需要,IPv6 允许扩充
10.4 浏览器基础知识
10.4.1 浏览器基本概念
HTTP(超文本传输协议):一个客户端和服务器端请求和应答的标准(使用 TCP 传输)。客户端是终端用户,服务器是网站。通过使用 Web 浏览器、网络爬虫或其他的工具,客户端发起一个到服务器上指定端口(默认80)的HTTP请求。
浏览器:用来检索、展示以及传递网页信息资源的应用程序(用户端程序或者叫做客户程序)。
网页信息资源由统一资源标识符(URL)进行标记,它是一张网页、一张图片、一段视频或任何在Web上所呈现的内容。使用者可以借助超级链接(Hyperlinks),通过浏览器浏览互相关联的信息。
其他概念:
- 主页:用户打开浏览器时默认打开的网页
- 缓存:为了节约网络的资源加速浏览,浏览器在用户磁盘上对最近的文档进行存储,当访问者再次请求这个页面时,浏览器就可以从本地磁盘显示文档,这样就可以加速页面的阅览。
- cookies:网站为了辨别用户身份进行跟踪而存储在用户本地终端上的简单文本类型数据,由客户端计算机暂时或永久保存的信息。
- 历史记录:指浏览器曾经浏览过的网站在计算机中的暂存信息。
10.4.2 HTML 语言
超文本标记语言,是标准通用标记语言下的一个应用。
“超文本” 就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
超文本标记语言的结构包括 “头” 部分(Head)、和 “主体” 部分(Body),其中 “头” 部提供关于网页的信息, “主体” 部分提供网页的具体内容。
<head>
<title>程序员</title>
</head>
可用在 head 部分的标签: <base>,<link>,<meta>,<script>,<style>,<title>
。<title>
定义文档的标题,它是 head 部分中必须的元素。
样例1
<body>
程序员
<pre>
程序员
</pre>
<p>
<b>程序员</b>
<i>程序员</i>
</p>
<u>程序员</u>
<del>程序员</del>
<br>
<small>程序员</small>
<big>程序员</big>
</body>
样例2-表格
<table>
<tr>
<th>姓名</th>
<th>年龄</th>
<th>年级</th>
</tr>
<tr>
<td>张三</td>
<td>15</td>
<td rowspan="2">高一</td>
</tr>
<tr>
<td>李四</td>
<td>16</td>
</tr>
<tr>
<td colspan="2">合计</td>
<td>2</td>
</tr>
</table>
样例3-表单
<form action="/demo/demo_form.asp">
First name:
<br>
<input type="text" name="firstname" value="Mickey">
<br>
Last name:
<br>
<input type="text" name="lastname" value="Mouse">
<br>
<input type="submit" value="submit">
</form>
10.5 URL 和 电子邮件
10.5.1 URL
统一资源定位符(Uniform Resource Locator),是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应怎么处理它。 $$ URL = 协议名://主机名.组名.最高层域名 $$
主机名一般是 “www” 。
例如: 百度一下,你就知道
一般情况下,一个 URL 可以采用 “主机名.域名” 的形式打开指定页面,也可以单独使用 “域名” 来打开指定页面,但是这样实现的前提是需进行相应的设置和对应。
URL = protocol://hostname[:port]/path/filename
- protocol 指定使用的传输协议,最常见的是 HTTP 或 HTTPS协议,也可以有其他协议,如 file、ftp、gopher、mms、ed2k 等;
- hostname 是指主机名,即存放资源的服务域名或者IP地址
- port 是指各种传输协议所使用的默认端口号,例如 HTTP 的默认端口号为 80,一般可以省略。
- Path 是指路径,有一个或多个 “/” 分割,一般用来表示主机上的一个目录或文件地址; filename 是指文件名,该选项用于指定需要打开的文件名称。
2022年上半年软考程序员考试报名时间-培训教程-试题真题答案-成绩查询-希赛网
- 使用的协议 : http(超文本传输协议,Hyper Text Transfer Protocol)
- 访问的主机和域名: www.educity.cn (主机名是 www,域名是 educity.cn)
- /rk/cxy :访问的文件路径
- 其你去查看的文档:index.html (Hyper Text Markup Language)
10.5.2 DNS 域名系统
域名解析:将域名映射为 IP 地址
域名采用层次结构:顶级域名(国家顶级域名和通用顶级域名)、二级域名(注册人的网上名称)、三级域名(字母、数字和连接符组成)、四级域名......每级域名之间用实点 “.” 连接。
组织模式 | 含义 | 地址模式 | 含义 |
---|---|---|---|
com | 商业组织 | cn | 中国 |
edu | 教育机构 | hk | 中国香港 |
gov | 政府机构 | mo | 中国澳门 |
mil | 军事部门 | tw | 中国台湾 |
net | 主要网络支持中心 | us | 美国 |
org | 上述以外组织 | uk | 英国 |
int | 国际组织 | jp | 日本 |
arts | 艺术机构 |
10.5.3 电子邮件
电子邮件:发送电子媒体信件。
协议 | 端口号 | 功能 |
---|---|---|
SMTP | 25 | 邮件发送 |
POP3 | 110 | 邮件接收 |
电子邮件地址格式:用户名@电子邮件服务器域名。
用户名由英文字符组成,不分大小写。
@ 是 "at" ,意思是位于。
电子邮件服务器域名是电子信箱所在的电子邮件服务器的域名。
10.6 网络安全
10.6.1网络安全
1.主动攻击和被动攻击
-
主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的数据进行各种处理。
-
被动攻击:获取信息的攻击,攻击者只是观察和分析某一个协议数据单元数据而不干扰信息流。
被动攻击又被分类2类:1.被动的获取消息的内容;2.对业务数据流分析。
拒绝服务攻击(Denial of Service,DOS):亦称洪水攻击,是一种主动攻击手法,通过漏洞进行攻击使服务挂掉、发送大量数据包占用系统资源等方式使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其他正常用户无法访问。
分布式拒绝服务攻击(Distributed Denial of Service,DDOS),包含两种:带宽消耗型以及资源消耗型,都是通过大量合法或伪造的请求占用大量网络等资源,以达到瘫痪网络以及系统的目的。
10.6.2 网络故障处理
当出现网络故障时,一般应首先检查()。
A、系统病毒
B、路由配置
C、物理连通性
D、主机故障
答案 C
当网络出现故障时,一般应首先检查物理连通性,然后进行路由配置等检查。后续的路由配置等检查都以物理连接正常为前提。
检查物理连通性时,用ping命令来检测。
希赛点拨:ping命令应用了ICMP回送请求和回答的报文。
当出现网络故障时,检查规则是 易-->难, 外-->里
10.6.3 计算机病毒
病毒:编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
常见病毒:
- 蠕虫病毒(如:恶魔——Worm.Beagle)
- 脚本病毒(如:红色代码——Script.Redlof)
- 后门病毒(如:灰鸽子——Backdoor.Win32.Huigezi)
- 木马病毒(如:特洛伊木马——Trojan Wooden-horse):后门程序,能控制远程计算机
- 文件型病毒:感染可执行文件(包括 exe 和 com 文件)
- 引导型病毒:影响软盘或硬盘的引导扇区
- 目录型病毒:能够修改硬盘上存储的所有文件的地址
- 宏病毒(如:美丽莎——Macro.Melissa):创建的文本文档、数据库、电子表格等文件
计算机病毒的特征:
- 传播性:具有自我复制的能力,可以通过 U 盘、电子邮件、网络等中介进行传播
- 隐蔽性:不易被人察觉,附加在正常的程序中或隐藏在磁盘中
- 潜伏性:病毒感染计算机时一般不马上发作,在满足特定条件后对系统进行破坏
- 可激发性:有些病毒设置了激活条件,满足条件时才会实施攻击
- 破坏性:病毒一旦侵入,都会对系统及应用程序造成不同程度的影响
- 寄生性:寄生在其他程序之中,当执行这个程序时病毒就起破坏作用,未启动前不易发觉
- 不可预见性:不同种类病毒的代码千差万别,病毒永远超前于反病毒软件
10.6.4 网络安全技术手段-防火墙技术
防火墙技术:建立在内外网络边界上的过滤 封锁机制,它认为内部网络网络都是安全可信赖的,而外部网络是不安全和不可信赖的。其作用是防止不希望的、未经授权地进出被保护的内部网络。监视和控制可信任网络和不可信任网络之间的访问通道。
DMZ(demilitarized zone,隔离区或者非军事化区):为解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
缺陷:
- 并发连接数过大则容易造成堵塞
- 内部攻击一般防火墙无法组织
- 防火墙不能识别病毒、不能保证没有漏洞也无法识别漏洞
- 防火墙无法区分恶意命令还是善意命令
- 不能识别存在安全威胁的URL等
发展阶段:
- 包过滤防火墙:对每一个接收到的包做出允许或拒绝的决定。在 IP 层实现的,包过滤根据数据包的源 IP 地址、目的 IP 地址、协议类型、源端口、目的端口等包头信息及数据包传输方向等信息来判断是否允许数据包通过。
- 应用代理网管防火墙:针对特别的网络应用服务协议来确定数据过滤逻辑。应用层网关防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和隔绝。
- 状态检测技术防火墙:基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中各个连接状态因素加以识别。
10.6.5 网络安全技术手段-数据加密
数据加密与用户授权访问控制技术:
- 主要用于对静态信息保护
- 需要系统级别的支持
- 一般在操作系统中实现
- 比较灵活,更加适用于开发网络
加密算法过程:
对称加密(加密与解密密钥一致)常见算法: 3DES、AES、RC-5、IDEA、SM4
非对称加密(加密与解密密钥不一致)常见算法: RSA、ECC、Diffie-Hellman、PKCS、PGP
对于 RSA 算法,使用公钥对数据进行加密,使用私钥对数据进行解密
10.6.6 网络安全技术手段-数据签名
信息摘要:利用单向散列函数获取信息的一个散列值,验证信息是否伪造。
数字签名:利用非对称加密算法生成一段数字串,验证信息发送者身份的有效性。
既然是签名,那肯定是不希望有人冒充我发消息,只有我才能发布这个签名,所以可得出私钥负责签名,公钥负责验证。
数字前面通常采用()对消息摘要进行加密,接收方采用()来验证签名。
A 发送方的私钥 B 发送方的公钥 C 接收方的私钥 D 接收方的公钥
A 发送方的私钥 B 发送方的公钥 C 接收方的私钥 D 接收方的公钥
答案 A B
10.6.7 网络安全协议
网络安全协议:在网络信息传输和处理过程中采用加密算法的网络协议
主要的协议标准:
- 安全超文本传输协议(HTTPS:Hyper Text Transfer Protocol over Secure Socket Layer):以安全为目标的 HTTP 通道,简单讲是 HTTP 的安全版,在 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL。
- 安全套接字协议(SSL,Secure Socket Layer):为网络通信提供安全及数据完整性的一种安全协议。用于 Web 浏览器与服务器之间的身份认证和加密数据传输
10.7 计算机网络考题
题1
在OSI参考模型中,不属于传输层的功能是()。
A. 建立和释放连接
B. 差错控制及恢复
C. 在实体间传送数据
D. 分段与重新组装
答案 C
在 OSI 参考模型中,将网络分为 7 层,分别如下:
物理层。在 OSI/RM 的最底层,提供原始物理通路,规定处理与物理传输介质有关的机械、电器特性和接口。物理层建立在物理介质上(而不是逻辑上的协议和会话),主要任务是确定与传输媒体接口相关的一些特性,即机械特性、电气特性、功能特性以及规程特性,设计电缆、物理端口和附属设备。物理层数据交换的单位为二进制位(bitb),因此要定义传输中的信号电平大小、连接设备的开关尺寸、时钟频率、通信编码、同步方式等参数。物理层的主要功能就是透明地传输比特流。
数据链路层。它的任务是把原始不可靠的物理层连接变成无差错的数据通道,并解决多用户竞争,使之对网络层呈现一种可靠的链路,加强了物理层传送原始比特的功能。改成的传输单位是帧。通过在帧的前面和后面附加上特殊的二进制编码模式来产生和识别帧边界。数据链路层可使用的协议有 SLIP、PPP、X.25 和 帧中继等。在任何网络中,数据链路层都是必不可少的,相对于高层而言,此层所有的服务协议都比较成熟。
具体来说,数据链路层主要包括以下功能:
- 数据链路连接的建立与释放。
- 构成数据链路的数据单元。
- 数据链路连接的分裂
- 帧定界与同步
- 流量控制、差错的检测和恢复
数据链路层的传输的数据包称为帧。
网络层。它将数据分成一定长度的分组,负责路由(通信子网到目标路径中)的选择,以数据链路层提供的无差错传输为基础,为实现源设备与目标设备之间的通信而建立、维持和终止网络连接,并通过网络连接交互网络服务数据单元。网络层主要解决数据传输单元分组在通信子网中的路由选择、拥塞控制以及多个网络互联的问题,通常提供数据服务和虚电路服务。网络层建立网络连接为传输层提供服务。
网络层的主要功能如下:
- 路由选择和中继。
- 网络连接的激活、终止。
- 网络连接多路复用。
- 差错检查与恢复
- 排序、流量控制
- 服务选择。
传输层。它既是七层模型中负责数据通信的最高层,又是面向网络通信的低三层和面向信息处理的高三层之间的中间层,解决的是数据在网络之间的传输质量问题,它属于较高层次。传输层用于提高网络层服务质量,提供可靠的端到端的数据传输,如常说的服务质量(Quality Service,QoS)就是这一层的主要服务。
传输层主要涉及的是网络传输协议,它提供一套网络数据传输标准。用得比较广泛的两个传输层协议为 TCP 协议与 UDP 协议,其中 TCP 协议是面向连接的,而 UDP 是面向非连接的。本层可在传送数据之前建立连接,并依照连接建立时协商的方式进行可信赖的数据传送服务。若传输层发现收到的包有误、或送出的包未收到对方的认可,可继续尝试数次,直到正确说道或送出包,或是在尝试次数失败之后向层次报告传送错误的信息。简而言之,传输层能检测与修正传输过程中的错误。
传输层反映并扩展了网络层子系统的服务功能,并通过传输层地址提供给高层用户传输数据的通信端口,使系统间高层资源的共享不必考虑数据通信方面的问题。本层的最终目标是为用户提供有效、可靠和价格合理的服务。
传输层的主要功能如下:
- 映像传输地址到网络地址。
- 多路复用与分割
- 差错控制及恢复
- 分段与重新组装
- 组块与分块
- 传输连接的建立与释放
- 序号及流量控制
会话层。它利用传输层提供的端到端数据传输服务,具体实施服务请求与服务提供者之间的通信,属于进程间通信范畴。管理不同主机进程间的对话,主要针对远程终端访问。会话层使用校验点可使通信会话在通信失效时从校验点继续恢复通信。这种能力对于传送大的文件极为重要。会话层、表示层和应用层构成开发系统的高3层,面对应用进程提供分布处理、会话管理、信息表示、恢复最后的差错等。通常,会话层提供服务需要建立连接、数据传输、释放连接等3个阶段。在计算机网络系统中,会话层是最薄的层,常常被省略。
会话层的主要功能如下:
- 会话连接到传输连接的映像。
- 数据传送。
- 会话连接的恢复和释放。
- 对会话参数进行协商。
- 选择合适的 QoS
- 活动管理
- 令牌管理
表示层。它处理系统间用户信息的语法表达形式。每台计算机可能有它自己表示数据的内部方法,需要协定和转换来保证不同的计算机可以彼此理解。
表示层具有的主要功能如下:
- 数据语法转换
- 数据加密和数据压缩
- 语法表示
- 表示连接管理
应用层。它是 OSI/RM 的最高层,是直接面向用户的一层。应用层是计算机网络与最终用户间的界面,包含用户应用程序执行通信任务所需要的协议和功能,如电子邮件和文件传输等。
题2
大型局域网通常组成分层结构(核心层、汇聚层、接入层),以下关于网络核心层的叙述中,正确的是()。
A. 为了保障安全性,应该对分组进行尽可能多的处理
B. 将数据分组从一个区域高速地转发到另一个区域
C. 由多台二、三层交换机组成
D. 提供用户的访问控制
答案 B
通常将网络中直接面向用户连接或访问网络的部分称为接入层,接入层目的是允许终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性;
将位于接入层和核心层之间的部分称为分布层或汇聚层,汇聚层交换层是多台接入层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,因此汇聚层交换机与接入层交换机比较,需要更高的性能,更小的接口和更高的交换效率。
而将网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供可靠的骨干传输结构,因此核心层交换机应用具有更高的可靠性,性能和吞吐量。
题3
下列交换机的描述中,错误的是()。
A. 交换机根据接收数据包中的IP地址过滤和转发数据
B. 交换机 将多台数据终端设备连接在一起,构成星状结构的网络
C. 交换机有存储转化快速转发和碎片丢弃三种交换模式
D. 交换机允许多对站点进行并发通信
答案 A
在现代网络中,用交换机代替了集线器,所有的计算机节点都与它连接。交换机记住整个小网络所有计算机节点的位置及如何到达这个节点。当信号发送到交换机的时候,交换机并不是简单地将信号放大、重新定时且向整个网络发送出去,它首先查看这个信号的目标节点,然后根据它的记录直接将这个信号发送给目标节点,而不是向整个网络广播。很明显,这样做大大提高了网络的利用率,而且还可以多个结点同时通信,所以大大提高了网络的速度。
常见的交换机有存储转发快速转发和碎片丢弃三种交换模式。而根据交换机工作的原理可以将其分为以下几种。
- 第二层交换机:工作在数据链路层,用来代替集线器的一种运用在小型网络中的设备,用它可将多台数据终端设备连接在一起,构成星状结构的网络。
- 第三层交换机:工作在网络层,它可以完成普通路由器的部分或全部功能。在考试中,如果没有特别说明是第三层交换机,那么就是泛指第二层交换机。
题4
网络系统设计过程中,逻辑网络设计阶段的任务是()。
A. 依据殴网络设计的要求,确定设备的物理分布和运行环境。
B. 分析现有网络和新网络的资源分布,掌握网络的运行状态
C. 根据需求规范和通信规范,实施资源分配和安全规划
D. 理解网络应该具有的功能和性能,设计出符合用户需求的网络
答案 C
本题主要考察网络规划和设计的基础知识。网络逻辑设计阶段要根据网络用户的分类和分布,选择特定的技术,形成特定的网络。网络逻辑结构大致描述了设备的互联及分布情况,但是并不涉及具体的物理位置和运行环境。逻辑设计过程主要由确定逻辑设计目标、网络服务评价、计算选项评价及进行技术决策4个步骤组成。
逻辑网络设计的设计主要工作包括网络结构的设计、物理层技术选择、局域网技术选择与应用、广域网技术选择与应用、地址设计和命名模型、路由选择协议、网络管理和网络安全等内容。
题5
下列关于网络设备的描述中,错误的是()。
A. 中继器还能对传输介质信号波形的接收、放大、整形与转发的作用
B. 连接到一个集线器的所有节点共享一个冲突域
C. 透明网桥一般在两个MAC层协议相同的网段之间互联
D. 二层交换机维护一个表示 MAC 地址与 IP 地址对应关系的交换表
答案 D
本题主要考察一些常见的网络设备。
中继器是物理层上面的网络连接设备,*适用于完全相同的两类网络的互连*,主要功能是通过对数据信号的接收、放大、整形与转发,来扩大网络传输的距离
集线器也是物理层面上的网络连接设备,可以说集线器是一个多端口的中继器,其主要功能是 对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的结点上,连接到一个集线器的所有节点共享一个冲突域。
网桥是工作在数据链路层的一个网络连接设备,可以连接两个 MAC 协议相同的网络,然后根据帧的物理地址进行网络间信息转发,可以缓解网络通信繁忙度,提高效率。
根据结构的不同,网桥一般分为透明网桥和源路由选择网桥两种,其中透明网桥以混杂方式工作,它接收与之连接的所有局域网传送的每一帧,当一帧到达时,网桥必须决定将其丢弃还是转发,如果要转发,则通过查询网桥中的一张大型散列表里的目的地址决定发往哪个局域网,透明往前容易安装,但网络资源的利用不充分,这种网桥一般在总线网络中;源路由选择网桥在发送帧时将详细的路由信息放在帧的首部中,源站以广播的方式向欲通信的目的站发送一个发现帧,每个发现帧都记录所经过的路由,发现帧达到目的站时就沿各自的路由返回源站,这种网桥通常用在令牌环网中。
二层交换机是工作在数据链路层的网络连接设备,可以识别数据包中的MAC地址信息,根据MAC地址进行数据的转发,并将这些MAC地址对应的端口记录在自己内部的一个地址表中。
题6
在无线局域网中,AP 的作用是()。
A. 无线接入
B. 用户认证
C. 路由选择
D. 业务管理
答案 A
无线 AP (Access Point) 即无线接入点,是用于无线网络的无线交换机,也是无线网络的核心。无线AP是移动计算机用户进入有线网络的接入点,主要用于带宽家庭、大楼内部以及园区内部,典型距离覆盖几十米至上百米,目前主要技术为 802.11 系列。新标准 IEEE802.11n 提供的最高数据速率可达到 300 Mbps 以上。
题7
以下关于光纤通信的叙述中,正确的是()。
A. 多模光纤传输距离远,而单模光纤传输距离近
B. 多模光纤的价格便宜,而单模光纤的价格较贵
C. 多模光纤的包层外径较粗,而单模光纤的包层外径较细
D. 多模光纤的纤芯较细,而单模光纤的纤芯较粗
答案 B
光纤是一种传输光束的细而柔韧的媒质,是一种新的传输媒介,由于它独特的性能,使他成为数据传输中最有效的一种传输介质。光纤有单模和多模之分。
单模光纤采用窄芯线,使用激光作为发光源,所以其耗散极小。激光是以一个方向射入光纤的,而且仅有一束,其信号比较强,可以应用于高速度、长距离的应用领域中,但它的成本相对较高。
多模光纤广泛地应用于短距离或相对速度更低的一些领域中,采用 LED 光源,使用宽芯线,所以其耗散较大;再加上整个光纤内有多个角度射入的光,所以其信号不如单模光纤号,也正是这样,相对低廉的价格是它的优势。
题8
ARP 表用于缓存 IP 地址与 MAC 地址的对应关系,采用 ARP 表的好处是()。
A. 便于是网络连接数
B. 减少网络维护工作量
C. 限制网络广播数量
D. 解决网络地址冲突
答案 C
ARP 表用于缓冲设备的 IP 地址与 MAC 地址的对应关系,采用 ARP 表的好处是限制网络广播的数量。
以主机 A (192.168.1.5)向主机 B (192.168.1.1)发送数据为例。当发送数据时,主机 A 会在自己的 ARP 缓存表寻址是否有目标 IP 地址。如果找到了,也就知道了 MAC 地址,直接把目标 MAC 地址写入帧里面发送就可以了。如果在 ARP 缓冲表中没有找到目标 IP 地址,主机 A 就会在网络上发送一个广播, A 主机 MAC 地址是 “主机 A 的MAC 地址”,表示向同一网段内的所有主机发出这样的询问:“我是 192.168.1.5,我的硬件地址是 '主机 A 的MAC 地址' ,请问 IP 地址为 192.168.1.1 的 MAC 地址是什么? ”。网络上的其他主机并不响应 ARP 的询问,只有主机 B 接收到这个帧时,才向主机 A 做出这样的回应: “ 192.168.1.1 的 MAC 地址是 00-aa-00-62-c6-09”。这样主机 A 就知道了主机 B 的 MAC 地址,它就可以向主机 B 发送信息了。同时 A 和 B 还同时更新了自己的 ARP 缓存表(因为 A 在询问的时候把自己的 IP 和 MAC 地址一起告诉了 B),下次 A 再向主机 B 发送信息时,直接从各种的 ARP 缓存表里查找就可以了。
题9~10
CDMA 系统中使用多路复用技术是()。我国自行研制的移动通信 3G 标准是()。
A. 时分多路 B.波分多路 C.码分多址 D. 空分多址
A.TD-SCDMA B.WCDMA C.CDMA2000 D. GPRS
答案 C A
在电话系统中,要求一条物理干线上能并发地传输多个会话,有多种多路复用的方案可以实现该功能,这些方案大致可以分为两类:FDM(Frequency Division Multiplexing,频分多路复用)和TDM(Time Division Multiplexing,时分多路复用)。在 FDM 中,频谱被分成频段,每个用户可以单独拥有某个频段;而在 TDM 中,用户轮流获得带宽,每次使用一小段时间。对于光纤信道而言,使用 FDM 的一种变种 WDM(Wavelength Division Multiplexing,波分多路复用),它非新技术,只不过是 FDM 在极高频率上的应用而已。
早起的一代模拟信号电话系统 AMPS(Advanced Mobile Phone System, 高级移动电话系统)采用 FDM 来隔离信道。第二代移动电话系统处理数字信号,如 D-AMPS(Digital AMPS,数字的高级移动电话系统)、GSM(Global System for Mobile Communication,全球移动通信系统)和 CDMA (Code Division Multiplexing,码分多路复用,有的书上翻译为 码分多址)。D-AMPS 和 GSM 同时使用了 FDM 和 TDM,先将频段分成信道,再将信道分成时槽;而 CDMA 的工作原理与 D-AMPS 和 GSM 完全不同,CDMA 不将整个可用的频率范围分成几百条窄的信道,相反地,它允许每个站任何时候都可以在整个频段范围内发送信号,利用编码技术将多个并发的传输过程分离区别开来。下面大打个比方来理解 CDMA 技术。
在一个大厅里,许多人正在两两交谈,TDM 可以看做是所有人都集中在大厅中央,但是按顺序依次发表自己的看法;而 FDM 可以看做是大厅里的人分散在各处,两两扎一堆,每一堆的话题同时进行,相互之间完全独立。 CDMA 可以看做是大厅中的每个人都在说话,但是每一对使用各不相同的语言,将中文的这一对把所有不讲中文的谈话作为噪声。前面所说的 “能将多个并发的传输过程分离区别开来的编码技术” 好比这里的 “各对使用不同语言的谈话方式” 。
CDMA 技术源自对高质量、抗干扰性强的无线通信的追求,非常适合现代移动通信的大容量、高质量、综合业务、软切换等要求,并逐步发展完善成为 3G(3 Generation,第三代)网络的核心技术。全球许多国家和地区,如中国香港、韩国、日本、美国都已建立了成熟的 CDMA 网络。
为振兴我国落后的电信产业, 1999 年 6 月 29 日,原中国邮电部电信科学技术研究院(现称大唐电信)向 ITU(International Telecommunication Union,国际电信联盟)提出了中国自己的 3G 标准 TD-SCDMA(Time Division-Synchronous Code Division Multiple Access,时分同步的码分多路访问)。2000 年 5 月,TD-SCDMA 被 ITU 批准为第三代移动通信国际标准,实现了百年来中国电信发展史上的重大突破。该标准将智能无线、同步 CDMA、软件无线电、多时隙、可变扩频系统、自适应功率调整等当今国际电信领域诸多先进技术融为一体,在频谱利用率、对业务支持的灵活性、频率调整灵活性和成本方面具有独特优势。2005 年,随着 TD-SCDMA 相关测试工作全面收尾, TD-SCDMA 进入商用前的冲刺阶段。
目前,世界三大 3G 标准是 WCDMA、CDMA 2000 和 TD-SCDMA。WCDMA(Wideband CDMA,宽带多路访问)由爱立信公司提出,主要开发商和支持者是欧洲各国。 CDMA 2000 由美国 Qualcommm 公司提出,摩托罗拉等公司积极参与了该标准的研发,后来韩国三星的加入使得韩国也称为该标准的主导者。TD-SCDMA 是我国政府拥有自主知识产权的 3G 标准,是公认的三大发展速度最快的标准。大唐公司指出,用 TD-SCDMA 网络可能会比直接用 WCDMA 或 CDMA 2000 的网络要节约 20%~30% 的成本,具有较强的成本竞争优势。
中国具有自主知识产权的 3G 标准,最大受益方是通信器材企业,它们按照这个标准生产 TD-SCDMA 通信设备,无须向海外厂商支付高额专利费。在 TD-SCDMA 的标准下,中国的企业和运营商也可以按自己的意愿来经营 3G 事业,加之中国国内庞大的电信市场,这个所谓的 “中国标准” 越来越受到世界各大主要电信设备厂商的重视,全国电信业的意义已经超越了这项技术本身,它是中国电信史上第一个完整的通信技术标准,它的出现打破了欧美在此领域内的标准垄断,提高了我国在国际未来电信高新技术领域的发言分量。
GPRS(General Packet Radio Service,通用无线分组业务)是一种基于 GSM 系统的无线分组交换技术,提供端到端的、广域的无线 IP 连接。通俗地讲,GPRS 是一项高速数据处理的技术,就是以 “Packet(分组)” 的形式传送到用户手上。GPRS 被看做是现有 GSM 网络向 3G 的过渡技术,称为 2.5G 技术。
题11~12
ICMP协议属于 TCP/IP 网络中的 ()协议,ICMP 报文封装在 () 包中传送。
A. 数据链路层 B. 网络层 C.传输层 D. 应用层
A. IP B. TCP C. UDP D. PPP
答案 B A
ICMP 是 Internet 控制报文协议。它是 TCP/IP 协议簇的一个子协议,工作在网络层,是一个专门用于发送错误报文的协议。由于 IP 协议是一种尽力传送的通信协议,即传送的数据可能丢失、重复、延迟或乱序传递,所以 IP 协议需要一种尽量避免差错并能在发生错误时报告的机制。ICMP 报文封装在 IP 包中进行传送。
题13
某企业用户无法访问外部站点 194.112.52.34 ,那么,管理人员在 Windows 操作系统下可以使用() 判断故障发送在企业网内还是企业网外。
A. ping 194.112.52.34
B. tracert 194.112.52.34
C. netstat 194.112.52.34
D. arp 194.112.52.34
答案 B
- ping 命令只能测试本机能否与外部指定主机连接,无法判断故障发送在校园网内还是校园网外。
- tracert(rt 是 router 的简写,该命令意为跟踪路由)命令用于跟踪路由,以查看 IP 数据包所走的路径连通情况,能查出路径上哪段路由出现了连接故障。
- netstat 命令一般用来查看本机各端口的连接情况,以确定是否有黑客非法开启端口进行非法活动。其格式为 netstat -x ,其中 x 为参数,常用参数是 a,显示所有信息。
- arp 命令可以查看和修改本机上的 arp 表项,常用于查看 arp 缓存及解决 IP 地址解释故障。
题14
安全电子邮件使用 () 协议。
A. PGP
B. HTTPS
C. MIME
D. DES
答案 A
- PGP 是一个基于 RSA 公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以提供一种安全的邮件通信方式,而事先不需要任何保密的渠道来传递密匙。
- HTTPS 即安全超文本传输协议,是由 Netscape 开发并内置于浏览器中,用于对数据进行压缩和解压操作,并返回网络上传返回的结果。HTTPS 实际上应用了 Netscape 公司的完全套接字层(SSL)作为 HTTP 应用层的子层。(HTTPS 使用端口 443,而不是像 HTTP 那样使用端口 80 来和 TCP/IP 进行通信)。SSL 使用 40 位关键字作为 RC4 流加密算法,这对于商业信息的加密是合适的。 HTTPS 的安全基础是 SSL。 SSL 协议可分为两层:SSL 记录协议(SSL Record Protocol),建立在可靠的传输协议(如 TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;SSL 握手协议(SSL Handshake Protocol),建立在 SSL 记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密秘钥等。
- MIME 即多功能 Internet 邮件扩充服务,是一种多用途网际邮件扩充协议,在 1992 年最早应用于电子邮件系统,但后来也应用到浏览器。服务器会将他们发送的多媒体数据的类型高速浏览器,而通知手段就是说明该多媒体数据的 MIME 类型,从而让浏览器知道接收到的信息哪些是 MP3 文件,哪些是 Shockwave 文件等。服务器将 MIME 标志符放入传送的数据中来高速浏览器使用哪些插件读取相关文件。MIME 能够支持非 ASCII 字符、二进制格式附件等多种格式的邮件消息。
- DES 是一种对称的数据加密算法。
题15
下列协议中,()是一种常用的网络管理协议。
A. FTP
B. SMTP
C. SNMP
D. DNS
答案 C
本题主要考查以下常见的应用层协议。
- FTP 即文件传输协议,是网络上两台计算机传送文件的协议,是通过 Internet 把文件从客户机复制到服务器上的一种途径。
- SMTP 即简单邮件传输协议,是一种提供可靠且有效地电子邮件传输的协议。 SMTP 是建模在 FTP 文件传输服务器上的一种邮件服务,主要用于传输系统之间的邮件并提供与来信有关的通知。
- SNMP 即简单网络管理协议,是为了解决 Internet 上的路由器管理问题而提出的,它可以在 IP、IPX、AppleTalk、OIS 及其他用到的传输协议上被使用。SNMP 事实上指一些列网络管理规范的集合,包括协议本身、数据结构的定义和一些相关概念。目前 SNMP 已成为网络管理领域中事实上的工业标准,并被广泛支持和应用,大多数网络管理系统和平台都是基于 SNMP 的。
- DNS 即域名系统,用于命名组织到域层次结构中的计算机和网络服务。在 Internet 上域名与 IP 地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识 IP 地址,它们之间的转换工作称为域名解析,域名解析需要由专门域名解析服务器来完成,DNS 就是进行域名解析的服务器。 DNS 通过对用户友好的名称查找计算机和服务。当用户在应用程序中输入 DNS 名称时,DNS 服务可以将此名称解析为与之相关的其他信息,如 IP 地址。
题16
下列命令中,不能查看网关IP地址的是().
A. Nslookup
B. Tracert
C. Netstat
D. Route print
答案 A
- Nslookup 是一个用于查询 Internet 域名信息或诊断 DNS 服务器问题的工具,通常需要一台域名服务器来提供域名服务。如果用户已经设置好域名服务器,就可以用这个命令查看不同主机的 IP 地址对应的域名。该命令一般格式为 “nslookup [IP 地址|域名]” 。
- Tracert 命令主要用来显示数据包到大的目的主机所经过的路径。该命令的使用格式 “ tracert 主机 IP 地址或主机名 ”。执行结果返回数据包到大目的主机所经历的中继站清单,并显示到达每个中继站的时间。该功能同 ping 命令类似,但它所看到的信息要比 ping 命令详细的多,它把用户送出的到某一站点的请求包,所走的全部路由都高速用户,并通过该路由的 IP 是多少,通过该 IP 的时延是多少。具体的 tracert 命令后还可以根参数,输入 tracert 后按回车键,其中会有很详细的说明,用该命令可以看到网关的 IP 地址。
- Netstat 命令是一个监控 TCP/IP 网络的非常有用的工具,可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat 用于显示与 IP、TCP、UDP 和 ICMP 协议相关的统计数据,一般用于检查本机各端口的网络连接请求。因此使用该命令可以查到网关的 IP 地址。
- Route print 是一个查看路由表命令,因此它可以看到网关的 IP 地址。
题17
IP 地址分为公网地址和私网地址,以下地址中属于私网地址的是()。
A. 10.216.33.124
B. 127.0.0.1
C. 172.32.21.15
D. 192.32.146.23
答案 A
公网地址由因特网信息中心负责分配。这些 IP 地址分配给注册并向因特网信息中心提出申请的组织机构。通过它可以直接访问因特网。
私网地址属于非注册地址,专门为组织机构内部使用的地址。
公网地址和私网地址最大的区别是公网 IP 世界只有一个,私网 IP 可以重复,但是在同一个局域网内不能重复。其中常见的私网 IP 地址范围为 10.0.0.010.255.255.255、172.16.0.0172.31.255.255、192.168.0.0~192.168.255.255。
题21
一个 B 类网络的子网掩码为 255.255.192.0,则这个网络被划分成了()个子网。
A. 2
B. 4
C. 6
D. 8
答案 B
随着网络的应用射入,IPv4 采用的32位地址设计限制了地址空间的总量,出现了 IP 地址紧缺的现象,而 IPv6 (采用 128 位 IP 地址设计)还不能够很快地进入应用,这时就需要采取一些措施来避免 IP 地址的浪费。以原先的 A,B,C 三类地址划分,经常出现 B 类太大、C 类太小 或 C 类都太大的应用常见,为了解决这个问题,就出现了子网掩码,其主要思想就是将 IP 地址划分成三个部分:网络号、子网号、主机号。也就是说,将原先 IP 地址的主机号部分分成了子网号和主机号两部分。说到底,也就是利用主机号部分继续划分子网。子网可以用子网掩码来识别,子网号和网络号可以统称为网络号,而网络号对应的子网掩码部分为 1,主机号对应的子网掩码部分为 0。
在本题中,子网掩码为 255.255.192.0,转二进制位 11111111 11111111 11000000 00000000,题目给出的是 B 类地址,如果是 B 类地址的话,那么其高两个字节为网络号,而低两个字节为主机号,因此 子网掩码的高连个字节应全为 1,而低两个字节应全为 0,但子网掩码与其对应的这两位被用作子网号,而用两位来表示子网号,可以划分出 2^2 个子网,即 4 个子网。
题25
设有两个子网 202.118.133.0/24 和 202.118.130.0/24 ,如果进行路由汇聚,得到的网络地址是()。
A. 202.118.128.0/21
B. 202.118.128.0/22
C. 202.118.130.0/22
D. 202.118.132.0/20
答案 A
这是一道典型的路由汇聚的题目,但要注意能覆盖的地址和汇聚生成的地址有一些区别,汇聚生成的地址也是能够覆盖的,但是最小覆盖。要解答这类题目,还是应该从 IP 地址中的网络号部分来进行判断,本题中各 IP 地址的转换情况如下表所示。
地址项 IP 地址 IP 地址前 24 位(二进制数) 分析 题目地址 1 202.118.133.0/24 11001110.01110110.10000101 基准 题目地址 2 202.118.130.0/24 11001110.01110110.10000010 基准 选项 A 202.118.128.0/21 11001110.01110110.10000000 相同 选项 B 202.118.128.0/22 11001110.01110110.10000000 不同 选项 C 202.118.130.0/22 11001110.01110110.10000010 不同 选项 D 202.118.132.0/20 11001110.01110110.10000100 不同 所谓的覆盖,就是指其网络号部分是相同的。从表中可以发现,题目中给出的4个地址只有前21位是相同的,但选项 D 虽然能满足覆盖,但不是最小,因此选项 A 是正确的。
题26
由 32 个 C 类网络组成一个超网,其网络掩码(mask)应为()。
A. 255.255.224.16
B. 255.255.192.0
C. 255.255.224.0
D. 255.255.240.0
答案 C
超网技术即路由汇聚技术,该技术与子网划分相反,子网划分是把大网络分成若干小网络,而超网是把一些小的网络组合成大网络。
在本题中,题目告知由 32 个 C 类网络组成一个超网,而 32 个不同的 C 类网络,至少需要5位来表示,这就是说明超网的第3个字节中低5位来表示这不同的 32 个 C 类网络,也就注定了这 5 位的值不同,而完全相同的是前两个字节及第 3 个字节中的高 3 位,因此超网的子网掩码是为 255.255.240.0。
题27
网络管理的 5 大功能域是()。
A. 配置管理、故障管理、计费管理、性能管理和安全管理
B. 配置管理、故障管理、计费管理、带宽管理和安全管理
C. 配置管理、故障管理、成本管理、性能管理和安全管理
D. 配置管理、用户管理、计费管理、性能管理和安全管理
答案 A
OSI 网络管理标准中的 5 大功能,其中:
- 配置管理:自动发现网络拓扑结构,构造和维护网络系统的配置。监测网络被管对象的状态,完成网络关键设备配置的语法检查,配置自动生成和自动配置备份系统,对于配置的一致性进行严格的检查。
- 故障管理:过滤、归并网络事件,有效地发现 、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、警告与处理机制。
- 性能管理:采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路指令进行分析。同时,统计网络运行状态信息,对网络的使用发展做出评测、估计,为网络进一步规划与调整提供依据。
- 安全管理:结合与用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全。维护系统日志,使系统的使用和网络对象的修改有据可查。控制对网络资源的访问。
- 计费管理:对网际互联设备按 IP 地址的双向流量统计,产生多种信息统计报告及流量对比,并提供网络计费工具,以便用户根据自定义的要求实施网络计费。
题30
以太网 100 Base-FX 标准规定的传输介质是()。
A. 3类 UTP
B. 5类 UTP
C. 单模光纤
D. 多模光纤
答案 D
UTP 指非屏蔽双绞线。
随着计算机技术的不断发展, 10 Mb/s 的网络传输速度实在无法满足日益增大的需求。人们就开始寻求更高的网络传输速度。由于 802.3 已被广泛应用于实际,为了能够在它的基础上轻松升级,802.3u 充分考虑到了向下兼容性;它采用了非屏蔽双绞线(或屏蔽双绞线、光纤)作为传输媒介,采用与 802.3 一样的戒指访问控制层——CSMA/CD。802.3u 常称为快速以太网。
根据实现的戒指不同,快速以太网可分为 100 Base-TX, 100 Base-FX 和 100 Base-T4 三种,如下表所示。
电缆类型 线束数 最大网段长度 网络最大直径 100 Base-TX 5类非屏蔽双绞线/1,2 类 STP 2 对 100 m 200 m 100 Base-FX 62.5/125 多模光纤 2 束 400 m 400 m 100 Base-T4 3 类非屏蔽双绞线 4 对 100 m 200 m
10.8 信息安全考题
题2
一些关于加密算法的描述中,错误的是()。
A. 对称加密又称私钥加密,加密效率相对较高
B. 对称加密又称公钥加密,加密效率相对较高
C. 对称加密算法的加密和解密使用相同的,密钥
D. 实际应用中,一般是对称与非对称加密算法结合使用
答案 B
对称加密又称私钥加密,其采用对称密码编码技术,对称加密的特定是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。对象加密算法的优点是使用简单、加密解密快捷高效。其缺点是加密强度不高、密钥分发困难。
非对称加密又称为公钥加密,该技术使用的加密与解密密钥是不同的。在非对称加密体系中,密钥是成对出现的,一对密钥包括公钥和私钥。如果公开密钥对数据进行加密,只有用对应的私钥密钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。非对称加密算法的优点是,解决了对称加密强度不高、密钥分发困难的问题;其缺点是,其加密速度极慢,比对称加密慢千倍,甚至数千倍。所以非对称加密算法通常只对极小的数据量进行加密,比如对信息摘要进行加密,或用于加密对称密钥来解决对称密钥分发困难的的这个问题。
针对对称加密与非对称加密的特点,在实际应用中,大多是采用结合这两种加密算法一起使用来进行操作的。
题6
信息摘要算法 SHA 和 MD5 产生的摘要位数分别是()。
A. 64 和 128
B. 128 和 160
C. 160 和 128
D. 160 和 64
答案 C
信息摘要简单地描述了一份较长的信息或文件,可以被看作是一份长文件的数字指纹,信息摘要可以用于创建数字前面。
常用的信息摘要算法有
MD5
、SHA
等,其中MD5
和SHA
的散列值分别是 128 和 160 位,由于SHA
通常采用的密钥长度较长,因此安全性高于MD5
。
题8
下列安全协议中,()协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。
A. PGP
B. SSL
C. SET
D. TLS
答案 C
题12
在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的()。
A. 保密性
B. 可用性
C. 完整性
D. 不可抵赖性
答案 B
- 保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
- 可用性是应用系统的信息可被授权实体访问并按需求使用的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:
- 身份识别与确认
- 访问控制:对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制。
- 业务流控制:利用负荷均分方法,防止业务流量过度集中而引起网络的堵塞
- 路由选择控制:选择那些稳定可靠的子网、中继线或链路等
- 审计跟踪:把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包含事件类型、被管信息等级、事件时间、事件信息、事件回答、事件统计等方面的信息。
- 完整性是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放和插入破坏和丢失的特性。
- 不可抵赖性也称为不可否认性,在应用系统的信息交互过程中,确信参与者的事实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
题13
关于入侵检测系统(IDS),下面说法不正确的是()。
A. IDS 可用于发现合法用户是否滥用特权
B. IDS 需要配合安全审计系统才能应用,后者为前者提供审计分析资料
C. IDS 主要用于检查来自外部的入侵行为
D. IDS 主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应
答案 B
入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐称为一个信息安全的独立分支。它是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于监测计算机网络中违反安全策略行为的技术。违反安全策略行为有,入侵即非法用户的违规行为;滥用即用户的违规行为。
入侵检测所采用的技术分为 特征检测与异常检测两种。
- 特征检测:特征检测 也称误用检测,假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检测出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能表达 入侵 现象又不会将正常的活动包括进来。
- 异常检测:假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的 “活动简档” 相比较,当违反其统计规律时,认为该活动可能是 “入侵”行为。异常检测的难题在于如何建立 “活动简档” 以及如何设计统计算法,从而把不正常的操作作为 “入侵” 或忽略真正的 “入侵” 行为。
题14
安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括()。
A. 安全日志
B. 入侵检测
C. 漏洞扫描
D. 数据备份与恢复
答案 D
安全防护策略主要有安全日志、入侵检测、隔离防护、漏洞扫描等。
- 安全日志:应当记录所有用户访问系统的操作操作内容,包括登录名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的 IP 等。因此查看安全日志,就能了解各用户对系统的行为。
- 入侵检测:入侵检测就是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,通常入侵检测应部署在防火墙之内。
- 漏洞扫描:漏洞扫描通常是指基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞,是一种常见的安全防护策略。
数据备份是容灾的基础,是指为了防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质保存的过程。而数据恢复是利用保存的数据来恢复系统。
题15
在 IE 浏览器中,安全级别最高的区域设置是()。
A. Internet
B. 本地 Internet
C. 可信站点
D. 受限站点
答案 D
在 IE 浏览器中,安全级别最高的区域是受限站点。其中 Internet 区域设置适用于 Internet 网站,但不适用于列在受信任和受限制的网站。
本地 Internet 区域设置适用于在 Internet 中找到的所有网站。
可信站点区域设置适用于用户信任的网站
受限站点区域设置适用于可能会损坏你计算机或文件的网站,它的安全级别最高。
题16
下面关于计算机病毒的叙述中,正确的叙述是()。
A. 计算机病毒具有破坏性,破坏计算机中的软件和数据,但不会损害机器的硬件
B. 计算机病毒具有潜伏性,可能会长时间潜伏,遇到一定条件才开始进行破坏活动
C. 计算机病毒具有传染性,通过软磁盘和光盘不断扩散,但不会通过网络进行传播
D. 它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,能在计算机系统中生存和传播
答案 D
计算机病毒的定义在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒 “指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码” 。计算机病毒的特点是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏期,特定的触发性和很大的破坏性,有些病毒还能间接的破坏硬件设备。
病毒存在的必然性是因为计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,当病毒取得控制权后,会主动寻址感染目标,使自身广为流传。计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是放病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性、易用性。另外,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期发展。
计算机病毒的产生不是源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美、精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要由一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
题18
宏病毒一般感染以()为扩展名的文件。
A. EXE
B. COM
C. DOC
D. DLL
答案 C
宏病毒是一种脚本病毒,它的最主要特征是它是一种寄存在文档或模板的宏中的计算机病毒。宏病毒主要感染文件有 Word、Excel 文档,并且会驻留在 Normal 面板上。宏病毒的前缀是 Macro,第二前缀是 Word、Excel 其中之一,如
Macro.Word.WhiteScreen
、美丽莎(Macro.Melissa)
等。在本题中,题目给出的4个选项中,扩展名为 DOC 的一般为 Word 文档,因此容易感染宏病毒。
题19
下列描述中,错误的是()。
A. 系统病毒的前缀一般为 Win32
、PE
、Win95
、W32
、W95
等
B. 木马病毒其前缀是 Trojan
C. 宏病毒的前缀是 Macro
D. 蠕虫病毒的前缀是 Harm
答案 D
一种病毒都有自己的名称,从名称通常可以判断出该病毒的类型。
系统病毒
系统病毒的前缀一般为
Win32
、PE
、Win95
、W32
、W95
等。这些病毒一般共有的特性是可以感染 Windows 操作系统的*.exe
、*.dll
文件,并通过这些文件进行传播。蠕虫病毒
蠕虫病毒的前缀是 Worm。这种病毒的共有特性是通过网络或系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒的邮件,阻塞网络的特性。比如,冲击波(阻塞网络)、小邮件(发带毒软件)等。
木马病毒、黑客病毒
木马病毒其前缀是 Trojan,黑客病毒的前缀一般是 Hack。
Trojan.QQ34
,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.Lmir.PSW.60
。脚本病毒
脚本病毒的前缀是 Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(
Script.Redlof
)。脚本病毒还有VBS
、JS
等前缀,如欢乐时光(VBS.Happytime
),十四日(Js.Fortnight.c.s
)等。宏病毒
宏病毒也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是 Macro,第二前缀是 Word、Excel 其中之一,如
Macro.Word.WhiteScreen
、美丽莎(Macro.Melissa)
等。后门病毒
后门病毒的前缀是
Backdoor
。该类病毒的共有特性是通过网络传播,给系统开后门,给用户计算机带来安全隐患。病毒种植程序病毒
这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏,如冰河播种者(
Dropper.BingHe2.2C
)、MSN
射手(Dropper.Worm.Smibag
) 等破坏性程序病毒
破坏性程序病毒的前缀是 Harm。该类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会直接对用户计算机产生破坏,如格式化 C 盘(
Harm.foramtC.f
)、杀手命令(Harm.Command.Killer
)等。玩笑病毒
玩笑病毒的前缀 Joke,也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户计算机进行任何破坏,如女鬼(
Joke.Girl ghost
)病毒。捆绑机病毒
后门病毒的前缀是
Binder
。该类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如IE
捆绑起来,表面上看是一个正常的文件。当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏起来运行捆绑在一起的病毒,从而给用户造成危害,如 捆绑Binder.QQPass.QQBin
)、系统杀手(Binder.killsys
)等。
题20
下列描述中,不正确的是()。
A. 包过滤防火墙的一个优点是简单易行、成本低
B. 双宿主机防火墙的特点是实现内外和外网物理上的隔离
C. 包过滤型防火墙十分可靠,能有效支持用户认证
D. 屏蔽子网防火墙目前是最安全的防火墙系统
答案 C
防火墙是网络安全的第一道门户,可以实现内部网(信任网络)和外部不可行网络之间,或者是内部网不同网络安全区与之间的隔离与访问控制,保证网络系统及网络服务的可用性。狭义的防火墙是指安装了防火墙的软件或路由器系统,而广义的防火墙还包括真个网络的安全策略和安全行为。
根据防火墙组建结构的不同。可以分为屏蔽路由器、双穴主机、屏蔽主机防火墙、屏蔽子网防火墙 4 中基本结构,以及一些变体,下面则详细说明了它们的优缺点和应用场合。
包过滤型防火墙。
它工作与网络层,对进出内部网络的所有进出进行分析,并按照一定的安全策略对进出内部网络的信息进行限制。这种防火墙的优点是处理速度快、费用低、对用户透明。缺缺点是维护比较困难,只能阻止少部分
IP
欺骗,不支持有效的用户认证,日志功能有限,过滤规则增加会大大降低吞吐量,无法对信息提供全面控制。双宿网关防火墙。
它由一台至少装有两块网卡的堡垒主机作为防火墙,位于内外网络之间,分别与内外网络隔离,实现物理上的隔开。它有两种服务方式:一种是用户直接登录到双宿主机上;另一种是在双宿主机上运行代理服务器。其安全性比屏蔽路由器高。入侵者一旦得到双宿主机的访问权,内部网络就会被入侵,因此需具有强大的身份认证系统,才可以阻挡来自外部的不可信网络的非法入侵。
屏蔽主机防火墙。
它是由包过滤型防火墙和双宿网关防火墙组合形成的一种防火墙,强迫所有的外部主机与一个堡垒机相连,而不让它们直接与内部主机相连接。这种防火墙的优点是实现了网络层安全(包过滤)和应用层安全(代理),因此安全等级比屏蔽路由器高。其缺点是堡垒主机可能被绕过,堡垒主机与其他内部主机间没有任何保护网络安全的东西存在,一旦被攻破,内网就将暴露。
屏蔽子网防火墙。
它用两个屏蔽路由器和一个堡垒主机,也称“单
DMZ
防火墙结构”。这种防火墙的优点在于定义了 “非军事区(DMZ
)” 网络后,支持网络层和应用层安全功能,在黑客攻击破第一道防火墙,进入DMZ
后,只能对DMZ
区进行破坏,无法影响到内部网络,所以这也是目前最安全的防火墙系统。