数据库工程师基础学习5----计算机网络基础

1,计算机网络概述与硬件基础
在这里插入图片描述
在这里插入图片描述
这里注意局域网的范围最小,但是速度最快.
在这里插入图片描述
节点指的是路由器,pc机等.
可以看到总线型结构中,对总线要求很好,任意两台机器通信都需要总线.
在这里插入图片描述
注意环形结构,信息流动方向是固定的.
在这里插入图片描述
分布式结构,由于节点通信时,会有多条路径,所以会涉及路由选择.
在这里插入图片描述
中继器,就是如果有两根2.6m的网线,但是路由器到pc距离为5米,就可以在中间使用一个中继器.实现局域网网段长度的扩展.但是中继器也会带来信号损耗,所以不可以无限制使用中继器.
另外以太网就是总线型的局域网.

这里的集线器,相当于多路的中继器,并且分为有源无源.

这里是物理层
在这里插入图片描述
这里是数据链路层
在数据链路层传输的信号单元叫做帧.

这里的网桥可以隔离不同的网络段,如果不设立网桥,网络中的信息比较凌乱,这样通信的效率不高,使用网桥,将不同网段分类,就可以提高通信的效率.

交换机也可以说是多端口网桥.
MAC地址为物理地址,在计算机出场生产的时候就已经确定了,不会改变.
IP地址为逻辑地址,可以改变.
在这里插入图片描述
这里对于路由器,是用来链接不同的子网.工作在网络层,并且有选择路径的功能.注意转发的是ip地址.
在数据链路层的网桥和数据交换机转发的是物理地址.
路由就是选择路径.

三次交换机:就是选择一次路之后,记住双方的物理地址,所以会比传统路由器速度更快.

注意传统的交换机工作在数据链路层,三层交换机工作在网络层或者数据链路层.
在这里插入图片描述
网关主要是进行协议转换.
在这里插入图片描述
在这里插入图片描述
这部分看书
在这里插入图片描述
答案为c,b,b,b,c,a,a
其中第二题,防火墙工作在网络层,运输层或者应用层
第5题,首先检查网线有没有插好,所以就是物理连通性.
第六题,双绞线就是常见的网线.
在这里插入图片描述
a,无线局域网.

2,网络协议与标准
在这里插入图片描述
5.3.1,5.3.2,5.3.3看书
在这里插入图片描述
在这里插入图片描述
其中的域名解析(DNS),用于将210.21.34.190这样的ip地址,转换为www.baidu.com这类的域名,由域名映射ip地址叫做域名解析.
在这里插入图片描述
这里的图,首先是tcp/ip协议分为四层.其次是各层的具体协议.
在这里插入图片描述
网络接口层的协议不讲,这里来看网际层协议.
首先ip提供的服务是无连接和不可靠的(就是无法知道对方有没有收到发出的文件)
这里的ip数据报与报文是不同的.
链路层(也可以说是网络接口层)可以理解这个ip数据,对数据进行分段.
在这里插入图片描述
这里的arp协议,是将逻辑地址转换为物理地址.(地址解析)
rarp负责将物理地址转换为ip地址.
注意不要记反.

icmp专门进行差错控制,ip协议,为了尽可能地提高传输信息量,不进行差错控制和流量检测.icmp则负责差错控制.
在这里插入图片描述
这里tcp提供的是:可靠的,连接地数据传输.如何实现的?
通过重发与三次握手方法.如上图
三次握手,前两次确定能否通信.第三次握手才会发送最终的信息.
同样结束的时候,也需要进行三次握手.

ip协议发送信息的时候,可能目地主机正在与别的主机通信,但是ip协议不会理财这些.

看到tcp协议就要想到,可靠,连接,低速
在这里插入图片描述
这里注意UDP和TCP的应用场合.在已知网络是可靠的情况下,也用UDP协议.
在这里插入图片描述
以上是应用层的协议,其中数字是端口号.
dhcp用来动态改分配ip地址的.
这里要特别注意,左边的一栏是建立在TCP协议上的,右边一栏是建立在UDP协议上的.需要记住每个协议.

在这里插入图片描述答案为c,b,a,c
其中第二题,ascii码一般与文本相关,zip压缩文件,html与网页有关.
所以选a,邮件一般与文本有关.
第三题,浏览网页一般用http,telnet基于TCP协议.发送邮件http协议.voip是网络语言通话,需要高速传输.所以选c
在这里插入图片描述答案为d,a,d,b,d
其中第一题注意FTP在传输层用的是TCP协议,在网际层用IP协议.
第六题,选d,都有端口寻址的功能.
在这里插入图片描述
选a,d
其中第一题,应用层前面提到传输报文,但是选项中没有,这里另一个答案是消息.

3,internet基础知识.
在这里插入图片描述

在这里插入图片描述
其中,最高层域名,有cn,jp,hk代表国家或地区.
组名有edu,教育机构,org组织,gov政府机构.net表示网络性组织,com代表商业性组织
再前面就是本地名与计算机主机名

这里URL由如上部分组成,http,https,ftp叫做协议
210.42.87.56为主机名加域名,这里是用ip地址形式.当然可以用域名形式,www就是主机名
:80,:443为端口号.后面接路径和文件名.

在这里插入图片描述
这里我们经常看到的ip地址用十进制来表示,并且每一个字节最多为255.

这里分的5类ip地址,前面的最高位都有规定.
在这里插入图片描述
标识方法是最高位为0,
这里为什么共支持1到126个网络?因为全0和全1都是有固定用途的,所以共有2的7次方-2个网络号(图片上写错了)
这里就可以看到,a类地址对于同一个网络(前8位相同),最多可有2的24次方-2个主机.
在这里插入图片描述
对于b类地址,有如上规律,注意第一个字节不是从128到255,而是255-64=191.
在这里插入图片描述
在这里插入图片描述
从上面可以看出,每类地址的第一个字节可表示范围没有重叠,所以可以用来标识第几类ip地址.
在这里插入图片描述
在这里插入图片描述
子网掩码用来区分网络号与主机号.
这个子网掩码有点类似于标志,告诉计算机哪里是网络地址,哪里是主机地址.

并且得到子网掩码与ip地址通过逻辑与得到网络号,子网掩码取反进行逻辑与得到主机地址.
(任何数与1做逻辑与得到的都是其本身.1&1=1,1&0=0)
所以我们在求ip地址的网络号时,可以不写出ip地址的二进制,直接十进制做就可以了.
在这里插入图片描述
这里介绍可变长子网掩码,用来扩大或者缩小网络.
另外,子网掩码中有多少个1就可以知道网络地址有多少位.
直观的表示方法就是在ip地址后加上掩码中1的位数,也就是网络地址的位数.

在这里插入图片描述
*号表示不确定,可变范围.
这里可以看到我们将这个网络,又分割成几个小的网络,子网.所以说,子网不是分隔的网络,而是网络的下一层.占用的是主机号.
比如说,一个公司申请到一个大的c类网络号,可以连接2的8次方-2=254个主机,但是公司想要按部门进行分组,就可以划分出子网.每个部门连接30个主机.分为8个子网.子网掩码为27位

同样也可以借用网络号几位,来将子网合并,形成大的超网.如果占用,网络号两位,子网掩码为22位
在这里插入图片描述
ipv6的地址空间扩充为128位,每个冒号之间表示两个字节,并且用16进制表示,而不是10进制了.
这里注意v6与v4之间的转换.前面的0都表示两个字节为12字节,后面表示了32位,4字节.
在这里插入图片描述
205页到210页自己看教材
在这里插入图片描述
这里第一题选c,ssl协议和https,pgp都与安全和邮件有关,而mime协议是让邮件可以发送图像,语音等信息.但是与安全无关.

第二题选c
第三题选b,c注意b选项其实应该为主机域名.

第四题,选c,这里要做的事情是将域名转换为ip地址,对于服务器来说,首先查找的是本地缓存,因为没有host文件.

第五题选b,对于本地主机来说有host文件,然后就是本地dns缓存.
在这里插入图片描述
第6题选b,首先224转化为二进制.得到网络号位数,再有全0为网络地址,全1为广播地址.所以只能为b.

第七题选c,首先ping127.0.0.1
在这里插入图片描述
第八题选c,因为默认网关ip一定要与主机ip在同一网络内.

第九题选a,因为agent1的团体名与manager2相同.都为public2.通信时需要进过团体名认证.
在这里插入图片描述
第10题选d,注意ip下面的gw表示网关地址,也需要转化.
经过转化43与33在同一子网,但是24不在,所以服务器a和网关不在同一子网中.
在这里插入图片描述
第11题选a,其实加www与不加进入的网站是不同的.只不过现在有些网站做了关联.

第12题选c,d

第13题,采用动态地址分配就选取自动获取ip地址,选a.下面的选项都是选择固定的ip地址.

第14题选c,因为dns服务器不要求与计算机在同一子网,只要能正确工作就可以了.
在这里插入图片描述
答案为c,a,d.
这里子网个数不需要-2,但是每个子网中的主机数需要-2.

4,信息安全与网络安全
在这里插入图片描述
在这里插入图片描述
伪造,比如说伪装成管理员,得到管理员的很多权限.
重放主要发生在身份认证的过程中.
在这里插入图片描述
这里的流量分析,就像是可以分析出某个人的通话记录,虽然无法得到具体内容,但是可以得到通话次数和记录.

字典攻击和暴力破解一般用于盗取用户密码,区别在于字典攻击将常用的密码收集形成一个字典,从字典中试密码,而暴力破解就是一一去试,没有字典.

在这里插入图片描述
这里的sql注入攻击,如上图,如果输入密码是select…语句用来在users表中匹配密码,但是如果输入a’or’1’=‘1就会变成’1’=1,这样就不需要输入密码了.
在这里插入图片描述
会话劫持就是在建立连接后,合法用户忘了断开连接.
在这里插入图片描述
主动攻击会篡改数据流或者产生虚假数据流,而被动攻击不会,只会窃取信息.
在这里插入图片描述
防火墙保护的是网络安全.
给系统打补丁,是系统安全的例子.
在这里插入图片描述
这里可以看到,由于它工作在网络或数据链路层,所以只控制转发,而不知道传输的数据内容.可以理解osi模型,的下层为上层服务,一步步将数据传送上去,而不是独立的部分.
在这里插入图片描述
这个应用代理防火墙,就是:内网,外网用户通信不直接建立联系,而是代理给防火墙.
在这里插入图片描述
在这里插入图片描述
由于入侵检测系统只能发出报警,所以可以认为是被动的.
而入侵防御系统还可以进行拦截,所以为主动的.
在这里插入图片描述
这里第一题选d,是网络可用性的定义.
第二题:选d,其中应用代理防火墙工作在网络层,传输层和应用层,配置起来困难,但是安全性高.
第三题:选b,包过滤对应用与用户都是透明的.c不能说提高了网络的整体性能,因为是降低.d,选项错误
第四题选c,d,可以看到数据库就是一个应用
第五题选b,https就是在文本传输,中添加ssl加密技术.网页用文本传输协议.
在这里插入图片描述
在这里插入图片描述
答案为:b,d,a,b,b,c
在这里插入图片描述
答案为:c,c,c
其中第三题,执行权限为x,从左到右为文件所有者,同组用户和其他用户.
在这里插入图片描述
答案为c,b,d,b,c,c
对于第二题的b选项,对于含绝对性语言的选项需要特别注意.如任何,绝对,一定等.

在这里插入图片描述
第三题,使用动态sql语言也可能被利用
第四题,一次一密就是每次的密码都不同.所以如果入侵者窃取密码,重放给服务器,密码不同也无法访问.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值