admin 管理员组文章数量: 887021
DHCP服务器端口67,客户端端口68
POP3:110
SNMP端口号一般是服务器端:SNMP get UDP 161和客户端:SNMP trap UDP 162
1 | textarea多行文本框 text定义单行文本输入区。 |
广播操作允许一个主方对多个从方进行判断写操作
浏览器通常由一个控制单元、一系列的客户单元和解析单元组成
第一章 计算机网络体系结构
1.局域网中NOS(网络操作系统)提供的通信服务有工作站与工作站之间的对等通信,工作站与服务器之间的通信
2.ISP:Internet服务商
Ethernet:以太网,ARP协议基于Ethernet封装
3. | 应用层 APDU(应用层协议数据单元) |
4 | 计算机内的传输是并行传输,而通信线路上的传输是串行传输 |
5 | 数据链路层:帧同步 透明传输 流量控制 差错控制 网络层:路由选择 ip寻址 传输层:端到端传输 数据分段 流量控制 差错控制 可靠和不可靠的传输 会话层:建立 管理 拆除进程间的会话 表示层:加密 解密 压缩 格式转化 应用层:提供访问网络的应用接口 |
6 | 产生信息的设备是计算机,发送信息的设备是网络设备。 |
7.在网络中,计算机输出的信号是数字信号
8.通信协议的要素有语法、语义和计时
9.网络分层设计模型:核心层、接入层和汇聚层
(1)核心层负责提供高速可靠的干线连接
(2)接入层用于将终端用户计算机接入到网络中
(3)汇聚层负责汇聚、访问策略、安全策略、流量整形
注:接入层通常采用低价格、多端口的接入设备,而功能较为强大的三层设备多在汇聚层和核心层使用
第二章 物理层
1 | 中继器放大数字信号 放大器放大模拟信号 |
2.
(说法不一致?)
3 | 100BASE 单模光纤:F 1000BASE 单模光纤:LX 多模光纤:SX 铜线:T |
4 | 连接相同的设备(计算机和计算机、路由器和路由器)用交叉线,两端线序不同:1-3,2-6,3-1,4-4,5-5,6-2,7-7,8-8。 (1和2用于发送,3和6用于接收,发送和接收必须交叉,所以1旁边是3,2旁边是6,) |
5 | 异步传输(ATM):采用信元交换,是建立在电路交换和分组交换基础上的一种交换技术,以字符为单位,定长53位的信元以光纤进行传输;(注:异步指周期性地插入ATM信元) 即同步传输帧,异步传输字节 |
6.调制解调器可以将计算机通过拨号的方式接入网络
7.FDDL,光纤分布式数据接口:令牌环网,采用4B5B编码和NRZI编码(反向不归零编码)
DSL,数字用户线的缩写:一种在铜缆上传输数据的基本标准
8.曼彻斯特编码:编码效率50%
差分曼彻斯特编码:信号开始时,有电平变化表示0,无电平变化表示1,编码效率50%
4B/5B编码:两级编码方案,编码效率80%
9 | FSK 调频 PSK 调相 ASK 调幅 |
10 | 光纤接入方式: FTTR 光纤到远端接点 |
11.PCM体制标准
PCM 有两个互不兼容的国际标准,即北美的 24 路 PCM(简称为 T1)和欧洲的 30 路 PCM(简称为 E1)。我国采用的是欧洲的 E1 标准;
(1)T1标准:共24个信道和一个1bit控制信息组成,每个信道有8bit,其中包含7bit数据位和1bit控制位,所以一帧为24 * 8bit + 1bit = 193bit, 因为一帧传输的时间为125us(频率),1秒传输8000帧。
传输速率:193bit / 125us = 193bit * 8000 = 1.544Mb/s
注:
T2 = 4T1;
T3 = 7T2;
T4 = 6T3;
(2)E1标准:共32个信道,一帧256bit(编号为CH0-CH31,CH0作同步帧,CH16作传送信令,其他都用来传输数据)。
传输速率:(30 + 1 + 1) * 8 * 8000 = 2.048Mbit/s
注:
E2 = 4E1;
E3 = 4E2;
E4 = 4E3;
E5 = 4E4;
12.模拟信号转换为数字信号的步骤:采样、量化和编码
13.双绞线电缆中的4对线用不同的颜色标识,EIA/TIA 568A规定的线序为:
绿白-绿-橙白-蓝-蓝白-橙-褐白-褐
EIA/TIA 568B规定的线序则是在568A的基础上橙色线与绿色线进行调换
14.奇校验通常用于同步传输,偶校验常用于异步传输或低速传输
15 | ISDN通常指电路交换的窄带ISDN。 X.25、帧中继和ATM属于分组交换网。 |
16.建筑物综合布线系统
(1)干线子系统主要用于各个楼层设备之间的互联(不同楼层之间,强调垂直)
(2)水平子系统主要用于各个楼层接线间配线架到工作区信息插座之间所安装的电缆(同一楼层,强调水平)
(3)工作区子系统主要用于由终端到信息插座之间的连线系统
(4)建筑群子系统主要用于连接各个建筑物的通信系统,常用的传输介质是光纤
17.虚电路只具有局部含义,即相邻之间有效
18.5-4-3规则:五个网段,4个中继器,3个终端
第三章 数据链路层
1.CSMA/CD网络,如果数据不是发给目标主机,会直接被丢弃
CSMA/CD网络,信号是广播式发送
2.广域网:网状拓扑结构
局域网:树型、总线型
双绞线或同轴电缆:星型
光纤:环形
3 | 802.2 逻辑链路控制子层 |
4 | 典型的局域网交换机允许 10Mb/s 和 100Mb/s 两种网卡共存,它采用的技术是 10/100Mb/s 的自动侦测 |
5 | 交换机中用户权限分为四级:访问级、监控级、系统级、管理级。 交换机是一种多端口的网桥 |
6.奇校验适用于同步传输
偶校验适用于低速传输、异步传输
CRC校验记得补零(最高幂次)
7.(1)PPP协议,典型的数据链路层协议,支持PAP和CHAP验证
-PAP验证:利用两次握手的简单方法进行认证,用户名和密码均是明文传输
(2)HDLC帧边界标志:01111110,不支持验证
8 | 注意:“端口聚合技术”是在数据链路层上实现的,属于数据链路层的一个协议,不属于运输层。 |
9.网卡所实现的功能包含了数据链路层及物理层这两个层次的功能
第四章 网络层
1 | ipconfig ————配置 netstat -r 显示路由表 netstat -an 检查本地网络连接情况 注:通常在进行检测时,最接近用户的就是TCP/IP协议栈的检测,使用ping127.0 0.1进行,其次是ping本地IP,再次是ping默认网关,最后是ping远程主机。 tracert 路由跟踪---使用ICMP协议工作 route print 查看本机路由表 |
2 | 帧中继,ppp,HDLC都是广域网协议 |
3 | ARP协议在TCP/IP模型中属于网络层,在OSI模型中属于数据链路层,封装在以太帧中传送; ICMP互联网控制消息协议,网络层协议,封装在IP数据报中; IGMP互联网组管理协议,网络层协议,封装在IP数据报中; OSPF路由协议,网络层协议,用IP报传输; PGP优良保密协议,工作在应用层,一个提供加密和认证的基于RSA公钥及AES等加密算法的加密软件系列,常用于电子邮件的安全方面,封装在UDP中传输 RDP远程桌面连接协议 |
4 | 1.网桥是第二层的设备,而路由器是第三层的设备; 2.网桥只能连接两个相同的网络,而路由器可以连接不同网络; 3.网桥不隔离广播,而路由器可以隔离广播; 4.网桥在局域网上存储转发,路由器在互联网上存储转发; 5.两个路由器直接相连,可以有IP地址,也可以没有. 即插即用的设备:网桥、以太网交换机 非即插即用的设备:网关、路由器、无线AP |
5 | 均衡的任务就是提高系统吞吐量。 负载均衡的三种部署方式:路由模式、桥接模式、服务直接返回模式。 负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。 |
6 | 帧中继(FRN)。一种广域网技术,连接局域网和广域网。提供虚电路服务,以光纤为介质,异步多路复用。只有物理层和链路层。 |
7.常用的internet接入方式有电话线拨号接入(PSTN)、ISDN、ADSL接入、HFC(CABLEMODEM)、光纤宽带接入、无源光网络(PON)、无线网络、电力网接入(PLC)、X.25接入等。
8 | Cable 模式是速度非常快的模式,分为 100Mbps、200Mbps和 400Mbps 几种,在 200Mbps 下可以传输不经压缩的高质量数据电影---有线电视网络和同轴电缆 ADSL---电话网络 PSTN---公共电话交换网络,不具备上网功能 |
9 | ISO定义的网络管理有五大功能域:故障管理、配置管理、计费管理、性能管理和安全管理 CMIS/CMIP:通用信息管理服务/协议; 日常网络管理模式提供的网络管理入口有对象入口、事件入口和功能入口 |
10.(1)MAC帧:
最小长度64B,数据占46-1500字节,首部14B,尾部4B,填充占0-46字节
(2)IP数据报:
ipv4:总长度字段为16位,单位为1B;首部长度占4位,单位为4B;
片偏移字段占13位,单位为8B;
ipv6:128位,总长度字段为64位;首部长度占40B
-ipv6全球单播地址,前三位是001开头
-ipv6组播地址前八位都是一
11.IPv6的邻居发现协议是一种非常重要的协议。它实现了一系列的功能,包括地址解析、路由器发现/前缀发现、地址自动配置、地址重复检测等。
12 | WLAN是无线网络,在无线网络中目前有a/b/g/n/ac五个标准 802.11 2.4G 1Mbps和2Mbps |
13.私有地址:
组播地址:224.0.0.0~239.255.255.255
14 | 静态VLAN:通过管理员手动配置交换机的端口,将端口与特定的 VLAN 关联起来,从而确定哪些设备连接到了哪个 VLAN。这种配置方式是最常见的,并且易于管理和维护。 其他的划分方法:按网络协议划分、按IP/IPX划分、按策略划分、按用户定义 |
15 | DHCP失效时主机获得一个自动专用IP地址APIPA |
16.添加路由的格式:route add 目的网络 mask 掩码 下一跳地址
17 | RIP版本 RIPv1 RIPV2----IPv4 RIPNG---IPv6 OSPF的版本 OSPFv1,OSPFv2 ----IPv4 OSPFv3——IPv6 |
18.IP地址中的广播地址有两种形式
(1)直接广播地址:有效网络号+全“1”主机号
(2)有限广播地址:全“1”地址
第五层 传输层
1.建立一条TCP连接需要3次握手,拆除连接需要四次挥手
2 | TCP协议中的三个机制:可靠传输(差错控制),流量控制,拥塞控制。 差错控制采用的是检错重传 流量控制是为解决发送方和接收方速度不匹配的问题。通过滑动窗口来实现。 TCP首部的最小长度也是20B |
3 | BGP、SMTP、TELNET、HTTP、POP3、SSL、TLS、VNC与FTP等应用层协议是在TCP协议之上构建的。 TLS:安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性,其前身为SSL HTTPS就是经过SSL加密后的HTTP |
第六层 应用层
1 | 访问控制可以分为强制访问控制、自主访问控制和基于角色的访问控制。 |
2 | ssh加密远程登录 SNMP简单网络管理协议 (1)SNMP管理模型由四部分组成,管理站、管理代理、网络管理协议和管理信息库(MIB) (2)SNMP是应用层协议,其下层协议是UDP,管理进程端口号为162,用于接受trap报文,代理进程端口号为161,用于接收get或set报文 (3)SNMP从被管理设备中收集数据有两种方法:轮询方法和基于中断的方法 trap:一种报警机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理进程发送报警信息。常见的报警类型与冷启动、热启动、线路故障、线路故障恢复和认证失败等 |
3 | 应用层:产生数据; 一般我们在做FTP文件传送时,默认情况下传送过程是公开的,即我们的用户名和密码,以及传输的数据都是可见的 FTP能够识别的两种基本文件格式:文本格式和二进制格式 |
4.DNS
(1)DNS服务中作域名解析时采用了UDP的53号端口,而在多台DNS服务器的区域传输时采用了TCP的53号端口
(2)DNS区域传输是将一个区域文件复制到多个DNS服务器
5 | 在Windows系统中的IIS组建下有WEB、FTP、SMTP、NNTP四大子服务器。 |
6 | A记录是将域名解析到IPv4的DNS记录; AAAA记录是将域名解析到IPv6的DNS记录; |
第七章 网络安全
1 | 包过滤防火墙是由一个软件查看所流经的数据包的包头,包过滤在IP层实现。包括ip地址、协议、端口、ICMP消息类型、ack位。与数据链路层无关。 包过滤型防火墙具有以下优点: 注:在包过滤防火墙中,一般通过访问控制列表(Access Control List,ACL)定义数据包过滤规则 |
2 | 认证技术有用户名/密码方式,IC卡认证、动态口令认证等,最常用的用户名/密码方式 安装用户身份认证系统是为了防范内部攻击 用户名和密码是一种典型的用户标识和鉴别的方式 |
3 | 计算机病毒: 宏病毒感染的对象是微软公司开发的办公软件 木马程序有两个端口,可以通过客户端控制服务端的计算机。 CIH病毒是一种文件型病毒,能够破坏计算机系统硬件。 |
4.对称加密算法又分为两种加密类型:流加密和块加密
对称加密 AES DES
中间带E都是对称的
PKI:Public Key Infrastructure,公钥基础设施
5.(1)公钥(非对称)密码体制:接收方的公钥加密,接收方的私钥解密
(2)数字签名:发送方的私钥加密,发送方的公钥解密
步骤:生成消息-生成消息摘要-利用私钥生成签名-发送消息
数字证书通常采用X.509格式
6.计算机病毒的特征:繁殖性、隐蔽性、潜伏性、传染性、破坏性、可触发性
木马程序的特征:隐蔽性、欺骗性
(注:隐蔽性是我搞小动作你不容易发现,潜伏性是装作无害的躺在你电脑里直到搞小动作)
7 | 数据备份常用的方式有:完全备份、增量备份和差异(差分)备份 完全备份备份全部选中文件。 差异备份是备份自上一次完全备份之后有变化的数据。 增量备份备份上一次备份(包括完全备份、差异备份、增量备份)之后有变化的数据。 |
8 | 恢复速度:完全备份>差异(差分)备份>增量备份 备份速度:增量备份>差异(差分)备份>完全备份 |
9 | 防火墙提供的接入模式: 防火墙根据实现原理的不同,可分为包过滤防火墙、状态监测防火墙和应用层网关防火墙 |
10 | 防火墙的自身的局限性: 1、不能防范不经过防火墙的攻击; 2、不能解决来自内部网络的攻击和安全问题; 3、不能防止策略配置不当或错误配置引起的安全威胁; 4、不能防止可接触的人为或自然的破坏; 5、不能防止利用标准网络协议中的缺陷进行的攻击; 6、不能防止利用服务器系统漏洞所进行的攻击; 7、不能防止受病毒感染的文件的传输; 8、不能防止数据驱动式的攻击; 9、不能防止内部的泄密行为; 10、不能防止本身的安全漏洞的威胁。 |
11 | 恶意软件从主机依赖的角度分为两类 依赖主机:病毒、木马、逻辑炸弹、后门 |
12 | 入侵检测: 滥用入侵检测 攻击手段 异常入侵检测 对比正常 |
13 | 报文摘要算法常见的是MD5和SHA。 MD5会产生128位输出,SHA会产生160位输出。 |
14.DMZ(Demilitarized Zone):隔离区,也称非军事区,是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题
15.传统防火墙只能检测传输层及以下的数据包头部信息,无法检测应用层的数据内容信息
16.网络安全漏洞通常是指网络结点的系统软件或应用软件在逻辑上的缺陷
第八章 无线网络与移动网络
版权声明:本文标题:计算机网络(国家电网) 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726803772h1031424.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论