计算机网络复习


title: 计算机网络复习
tags: 计算机网络
abbrlink: 9a8cdc59
date: 2022-05-30 22:34:01

计算机网络

1. 为什么要对计算机网络进行分层?分层的原则?

a.因为计算机网络是一个复杂的系统,采用层次化结构的方法来描述它,可以将复杂的网络间题分解为许多比较小的、界线比较清晰简单的部分来处理;

b.分层的一般原则是将一组相近的功能放在一起,形成一个网络的结构层次。

2. 冗余码

及所给的计算数据M尾部加上多项式最高幂次个0,然后再将多项式的各个常数项进行提取,有就写1没有就写0,然后诸位异或计算,若最后的余数不为0,则M的数据就有问题。(P77)

055AB9C5813ED0CE23063C42C0E345B3.jpg

3. CSMA/CD(载波监听多点接入/碰撞)

**工作方式:**许多计算机以多点接入的方式连接到一根总线上(MA)。每一个站在发送帧之前有检测冲突就等待发送。发送数据之中,每个站都必须继续不停的检测信道,发现冲突停止发送(CS/CD)

优缺点: 原理比较简单,技术上易实现,网络中各工作站处于平等地位 ,不需集中控制,不提供优先级控制。但在网络负载增大时,发送时间增长,发送效率急剧下降。

4. TCP/UDP

**简述:**TCP和UDP都是传输层协议。TCP/IP是一个协议簇,里面包含了很多协议,UDP和TCP只是其中两个协议,之所以命为TCP/IP,是因为这两个协议非常重要。

**区别:**TCP提供面向链接服务,在传送数据之前必须要先建立链接,数据传送结束后要释放链接。UDP在传输数据之前不需要建立链接。

因此,通常来说TCP是可靠稳定的但是效率不够高,而UDP则相反。

(P45)

5. 常用编码方式

image.png

不归零制: 正电平表示1,负电平表示0。

**归零制:**向上正脉冲表示1,向下负脉冲表示0.

**曼切斯特编码:**每一位的中心向上跳为1,向下跳为0

**差分马切斯特编码:**开始边界有和上一位末尾不一样,有跳变代表1,无跳变代表0

注意:0和1可以换身份,如曼切斯特编码也可以是向上为0,向下为1。

6.计算机网络的组成部分

计算机网络主要由软件、硬件、协议三部分组成。

**硬件:**主要由主机、物理链路(双绞线与光纤)、交换设备(如路由与交换机)、通信处理机(如网卡)等组成。

**软件:**软件包括各种实现资源共享的软件和方便用户使用的各种工具软件,软件多属于应用层。

**协议:**协议是核心,规定了网络传输时所遵循的规范。就像现实世界的法律一样。

7. 虚电路与数据报

image.png

(P117)


8.域名系统DNS

存在意义:为了让人类好记忆好阅读,使用DNS域名系统给网站起别名,这样网站除了使用IP地址可访问外还可以使用域名来访问(如www.baidu.com)

F3CDF1E2B41302A0BEFDAD23735AF197.jpg

(P283)

9. 面向链接的三阶段

此问题为运输层的相关内容,与TCP的运输链接管理有关,这三个阶段为:链接建立、数据传送、链接释放

链接建立:此过程是三次报文握手,除了互相接受消息的,回复接收到消息的两次握手外,再加上了第三次握手是为了防止接收端的回复握手意外丢失后,接收端任然以为已经建立好了链接,实际上发送端没有正常的消息。第三次握手可确保前面两次相互握手都顺利执行了。

image.png

**链接释放:**此过程是四报文握手,这个需要注意的是,设置的2MSL的等待时间,是为了确保最后一次报文握手,在服务器接收端正常接收到然后正常关闭。若未设置,则最后一次握手数据报意外丢失后,服务器接收端未能正常接收到此提示关闭消息而未关闭,但客户端发送主机却已经先一步关闭。

image.png

10. IP地址的分类

image.png

11. TCP传输应用

当对网络通讯质量有要求的时候,比如:整个数据要准确无误的传递给对方,这往往用于一些要求可靠的应用,比如HTTP、HTTPS、FTP等传输文件的协议,POP、SMTP等邮件传输的协议。

在日常生活中,常见使用TCP协议的应用如下:

  • 浏览器
  • QQ文件传输

12. 网络协议三要素

**语义:**语义是解释控制信息每个部分的意义。它规定了需要发出何种控制信息,以及完成的动作与做出什么样的响应。

**语法:**语法是用户数据与控制信息的结构与格式,以及数据出现的顺序。

**时序:**时序是对事件发生顺序的详细说明。

计算机网络是由多个互连的结点组成,结点之间需要不断地进行数据交换,每个结点必须要奉行一致的规则。这些规则规定了所有交换数据的格式和时序。这些为网络数据交换而制定的规则、约定与标准被称为网络协议

13. 密码技术五大基本要素

信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性

1、保密性

要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。

它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。

对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

2、真实性

对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、完整性

要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。

它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

4、可用性

是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

5、不可否认性

指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

14. 常见的网络操作系统

**Windows操作系统:**是微软公司开发的一款图形化工作界面操作系统;

**NetWare系统:**是一个开放的网络服务器平台;

**Unix系统:**一般用于大型机和小型机;

**Linux系统:**是一种源代码开放的网络操作系统。

15. 虚拟局域网的划分方式

划分有四种方式:

1.根据端口来划分

许多VLAN厂商都利用交换机的端口来划分VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。

第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。

以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。

2.根据MAC地址划分

这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它属于哪个组。这种划分VLAN方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法限制广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停地配置。

3.根据网络层划分

这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。

其优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。其缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。

4.根据IP组播划分

IP 组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。

16. 内部网关协议

主要有RIP和OSPF协议

2FC64CBEFA306A1329B4A77CDD3E7FE2.jpg

a. 适用范围不同

RIP适用于中小网络,比较简单。没有系统内外、系统分区,边界等概念,用到不是分类的路由。

OSPF适用于较大规模网络。它把自治系统分成若干个区域,通过系列内外路由的不同处理,区域内和区域间路由的不同处理方法,减少网络数据量大传输。

b.运行有区别

RIP运行时,首先向外发送请求报文,其他运行RIP的路由器收到请求后,马上把自己的路由表发送过去,在没收到请求时,会将路由删除,并广播自己新的路由表。

OSPF要求每个路由器周期性的发送链路状态信息,使得区域内所有路由器最终都能形成一个跟踪网络链路状态的链路状态数据库。利用链路状态数据库,每一个路由器都可以以自己为“根”,建立一个最短路径优先树,用来描述以自己出发,到达每个目的网络所需的开销。

c.使用情况不同

OSPF占用的实际链路带宽比RIP少;OSPF使用的CPU时间比RIP少;OSPF适用的内存比RIP大;RIP在网络上达到平衡用的时间比OSPF多。

17.码分复用

简述: A·R=A·(a + b + c + d);.

19C8A8889A9D4B3926D65F9776B69781.jpg

(P60)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值