打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
计算机网络知识点

计算机网络技术知识点

数据:是指两个实体间数据的传输和交换。

信号:是数据的表示形式或称数据的电磁编码或电子编码。

传输:用电信号把数据从发射端传入到接收端的过程。

编码是将模拟数据或数字数据转换成数字信号,以便数字的传输和处理。信号必须进行编码,使其与传输介质相适应。

数据传输系统中,主要采用以下三种数据编码技术:数字数据的信号编码、数字数据的数字信号编码、模拟数字的数据信号编码。

在数字数据通信中,一个最基本的要求是要有数据原系统、传输系统和目的系统,以某种方式保持同步,接收端必须知道它所所接受的数据流每一位开始的时间与结束的时间,以确保数据接受的正确性。

网络通常尝试用的三种交换技术:线路交换、报文交换、交换。

什么是计算机网络?

答:计算机网络是把地理上分散的具有独立功能的多个计算机系统通过通信线路和设备相互连接起来,在软件支持下实现的数据通信和资源共享系统。

为什么要建立计算机网络?它有哪些基本功能?

答:计算网络是现代通信技术与计算机技术紧密结合的产物。掌握计算机网络知识和网络操作技能是时代发展的需要,是社会进步的必然。网络的主要功能是通信和资源共享,即完成用户之间的消息交换和硬件、软件和信息的资源共享。

计算机网络有哪几部分组成?各有什么功能?

答:计算机系统、数据通信系统、网络软件与协议。计算机系统是网络的基本模块,主要完成数据信息的收集、储存、处理和输出,并提供各种网络资源。数据通信系统是连接网络基本模块的桥梁,它提供各种连接技术和信息交换技术,主要有通信控制处理机、传输介质和网络连接设备等组成。网络软件是计算机网络中不可缺少的重要部分。正像计算机在软件的控制下工作一样,网络的工作也需要网络软件的控制。协议是指实现计算机网络中数据通信和资源共享的规则集合。

按覆盖范围来分,计算机网络又可分为哪几类?

可分为局域网、城域网、广域网和国际互联网。

计算机网络的发展可划分为几个阶段?每个阶段有什么特点?

远程终端联机阶段、计算机网络阶段、网络互连阶段、信息高速公路。

下面用来连接异性网络的设备是路由器。

路由器选择协议位于数据链路层。

具有隔离广播信息能力的网络互联设备是网桥。

网卡又称为网络接口卡或网络适配器,是局域网组网的核心设备。

交换机是一种在通信系统中完成信息交换功能的设备。

路由器是连接异性网络的核心设备。

网桥是一种储存转发设备,用来连接类型相似的局域网。

网关也称协议转换器,用于传输层及以上各层的协议的协议转换。

在较小的地理范围内,利用通信线路将多个种数据设备连接起来,实现相互的数据传输和资源共享的系统称为局域网。

从功能角度来看,局域网的特点如下:共享传输信道,地理范围有限,传输速率高,误码率低,采用分布式控制和广播式通信。

网络传输介质是在网络中传输信息的媒体,常用的有线传输介质包括双绞线和光纤。

按网络的介质访问方式划分,可分为以太网、令牌环网和令牌总线网等。目前使用最多的是以太网。

按局域网基本工作原理划分,局域网分为共享媒体局域网、交换局域网和虚拟局域网三种。

根据传输速率的不同,以太网分为10Mb/S以太网、100Mb/S以太网、千兆以太网和万兆以太网。

交换式局域网的结构:交换式局域网的核心设备是局域网交换机。交换机的每个端口都能独享宽带,所有端口都能同时进行并发通信,并且能能够在全双工模式下提供双倍的传输速率。

交换式局域网有如下特点:独占信道,独享宽带;多对结点之间可以同时进行通信;端口速率配置灵活;便于网络管理和均衡负载;兼容原有网络。

目前,交换机通常采用的帧的交换方式有三种:直通式,储存转发式和碎片隔离式。

虚拟局域网式建立在交换技术上,通过网络管理软件构造的、可以跨越不同网段、不同网络的逻辑性网络。

虚拟局域网的实现方式有两种:静态实现和动态实现。

无线局域网是指以采用与有线网络同样的方法,通过无线信道作为传输介质,把主机和设备连接起来的计算机网络。

因特网以TCP/IP网络协议将各种不同类型、不同规模、位于不同地理位置的物理网络连接成一个整体。

目前可供接入的方式主要有PSTNISDNDDNADSL等,他们都有各自的优缺点。

Internet使用专门的协议以保证数据能安全可靠的到达目的地,即TCPIP,通常将他们放在一起,用TCP/IP表示。

因特网的信息服务主要包括:WWW服务,FTP服务,E-main服务,BBS服务,IM服务等.

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务部终断。

网络安全从其本质上来讲就是网络中的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络的攻击手法有四大类:服务性拒绝攻击、利用性攻击、信息收集性攻击、假消息攻击。

数据加密的基本过程包括对称为明文的原来的可读信息进行翻译,译成密文或密码的代码形式。该过程的逆过程为解密,即将改编码信息转化为其原来的形式的过程。

数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份的认证。

从逻辑上来说,防火墙是一个分离器,一个限制器,也是一个分析器。它有效的监控了内部网和internet之间的任何活动,保障了内部网络的安全。

按体系结构可以把防火墙分为包过滤防火墙、屏蔽主机防火墙、屏蔽字网防火墙和一些防火墙结构的变体。

配置防火墙的基本原则有三个:简单实用、全面深入、内外兼顾。

黑客攻击手法包括驱动攻击、系统漏洞、信息攻击、信息协议弱点攻击、系统管理员失误攻击。

防范黑客入侵的措施:选用安全的口令、实施存取控制、确保数据安全、谨慎开放端口、定期分析系统日志、不断进行系统安全漏洞的升级、动态站点监控、自测系统漏洞、做好数据备份、配置好防火墙。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
第八章 计算机网络基础
网络基本概念与名词解释(1-4)
局域网基础
计算机网络的组成及分类
大学计算机网络期末考试复习题及其答案
计算机网络系统概述(二)
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服