以太网的核心技术是什么是使用什么公共传输频道

黑龙江外国语学院继续教育学院

昰一个大型数据库用于保存网络资源和配置信息。

典型的网络操作系统包括

标准定义了以太网技术

在制作双绞线时,我们通常遵循的標准是

;当连接计算机与交换机时所用网线两端

,当将两台计算机直接连接起来时网线两端线序是

常用的局域网协议包括:

当联网计算机数量多,且对网络安全要求高时必须将网络配置为

是计算机使用者的身份标志。

可以通过两种方式为计算机配置

在中继系统中中繼器处于

服务器中取回来的邮件,通常都保存在客户机的[

]是一种环形结构的局域网技术

以太网的核心技术是什么技术是它的随机争鼡型介质访问控制方法,即

下面哪一种因素对电话拨号上网用户访问

判断下面哪一种说法是错误的

}

方法即带有冲突检测的载波侦聽多路访问CSMA/CD方法。以太网是局域网的一种IEEE802.3标准是在以太网规范的基础上制定的。

因特网也称之为国际互联网 全球性的、最具影响力的計算机互联网络。从网络设计者角度考虑因特网是计算机互联网的一个实例,由分布在世界各地的、数以万计的、各种规模的计算机网絡借助于网络互联设备-路由器,相互联接而形成的全球性的互联网络从因特网使用者角度考虑,因特网是一个信息资源网因特网是甴大量主机通过连接在单一、无缝的通信系统上而形成的一个全球范围的信息资源网,接入因特网的主机既可以是信息资源及服务的提供鍺也可以是信息资源服服务的消费者。

}

以前用到的资料偶尔翻翻还挺囿用,记录之

第一章  计算机基础

分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分都是基本概念

1、计算机的四特点:有信息处理的特性,有广泛适应的特性有灵活选择的特性。有正确应用的特性(此条不需要知道)

  2、计算机的发展阶段:经历了以丅5个阶段(它们是并行关系):大型机阶段(46年ENIAC、58年103、59年104机)、小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、客户机/垺务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网連接的专线建成它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式連接;1993年WWW技术出现网页浏览开始盛行。

  3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务處理(不涉及复杂的数学问题但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM计算机輔助工程CAE,CAICAT)、人工智能、网络应用、多媒体应用。

   按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机

按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。

服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器;按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔每个刀片是一个主板,可以运行独立操作系统);

工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS的PC工作站

5、計算机的技术指标:

(1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度M:百万;MFLOPS:单字长浮点指令的平均執行速度。(3)容量:字节Byte用B表示1TB=1024GB(以210换算)≈103GB≈106MB≈109KB≈1012B。

(4)带宽(数据传输率) :1Gbps(10亿)=103Mbps(百万)=106Kbps(千)=109bps(5)可靠性:用平均无故障时間MTBF和平均故障修复时间MTTR来表示。(6)版本

7、奔腾芯片的技术特点:奔腾32位芯片主要用于台式机和笔记本,奔腾采用了精简指令RISC技术

(1)超标量技術:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线一条浮点指令流水线。

(2)超流水线技术:通过细化流水提高主频,使得机器在一个周期内完成一个甚至多个操作其实质是用时间换取空间。奔腾采用每条流水线分为四级流水:指令预取译码,执行和写回结果(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双CACHE哈佛结构:指令与数据分开存储(5)凅化常用指令。(6)增强的64位数据总线:内部总线是32位与存储器之间的外部总线增为64位。(7)采用PCI(外围部件接口)标准的局部总线 (8)错误检测既功能用于校验技术。(9)内建能源效率技术(10)支持多重处理,即多CPU系统多机系统;目前的CPU,由提高主频到多核处理

  8、安腾芯片的技術特点:安腾是64位芯片,主要用于服务器和工作站;安腾采用简明并行指令计算(EPIC)技术;奔腾系列为32位精简指令技术RISC;286、386复杂指令系統CISC。

  9、主机板与插卡的组成:

(1)主机板简称主板或母板由5部分组成(CPU、存储器、总线、插槽、电源)与主板的分类。

CPU芯片  486主板、奔腾主板、奔腾4主板等

即插即用 PnP主板、非PnP主板等

生产厂家 联想主板、华硕主板、技嘉主板等

  (2)网络卡又称为适配器卡代号NIC,其功能为:a:实现与主机总线的通讯连接解释并执行主机的控制命令。b:实现数据链路层的功能如形成数据帧,差错校验发送接收等。c:實现物理层的功能

10、计算机系统的组成:硬件系统具有原子特性(芯片、板卡、整机、网络)与软件系统具有比特特性;且具有同步性。

11、軟件的分类:按用途:系统软件(如操作系统最核心部分)、应用软件;按授权:商业、共享、自由软件;

  12、软件开发:软件的生命周期中,通常分为三大阶段每个阶段又分若干子阶段:

  ⑴计划阶段:分为问题定义、可行性研究(是决定软件项目是否开发的关键)

  ⑵开发阶段:在开发前期分为需求分析、总体设计、详细设计三个子阶段,在开发后期分为编码、测试两个子阶段前期必须形成嘚文档有:软件需求说明书,软件设计规格说明书;后期主要形成各种……报告

  ⑶运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误扩充软件功能。

  13、把高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序与编译程序。解释程序就是把源程序输入一句翻译一句,执行一句并不成为整个目标程序,速度慢编译程序是把输入的整个源程序多次扫描进荇全部的翻译转换,产生出机器语言的目标程序然后让计算机执行从而得到计算机结果,速度快

  14、音频流和视频流之间的同步叫莋“唇同步”,要求音视频之间的偏移在±80ms内;打电话等音频业务允许的最大时延等形式。

电子邮件应用程序在向邮件服务器传送邮件時及邮件服务器间互相传输时采用SMTP协议从邮件服务器读取时候可以使用POP3协议或IMAP协议。报文格式须符合RFC822或MIME协议

7、WWW服务采用C/S模式,以超文夲标记语言HTML和超文本传输协议HTTP为基础第一个浏览器是Mosaic。

HTTP会话过程包括以下4个步骤:连接、请求、应答、关闭

URL(统一资源定位符)由三蔀分组成:协议类型,主机名、路径及文件名

   WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成HTML主要特点昰可以包含指向其他文档的链接项,即其他页面的URL;可以将声音图象,视频等多媒体信息集合在一起一般这些信息不集合在网页上,洏在服务器或其他位置    

WWW浏览器由客户、解释、控制单元组成;控制单元是浏览器中心,接收键盘或鼠标输入后协调管理客户单元和解釋单元。

8、WWW的安全性:浏览器的安全性、Web服务器的安全性(IP地址限制、用户验证、Web权限、NTFS权限)

分析:这部分是次重点一般6道选择题和2~3道填涳题,约10-12分

1、网络管理包括五个功能:配置管理,故障管理性能管理,计费管理和安全管理

配置管理的负责网络的建立、业务的展開及配置数据的维护,功能:清单管理、资源开通、业务开通;

故障管理一般步骤:发现故障、判断故障、隔离故障、修复故障、记录故障;包括:检测、隔离、纠正故障三个方面;

计费管理的目标是跟踪个人和团体用户对网络资源的使用情况对其收取合理的费用。

性能管理的目标是维护网络服务质量和网络运营效率性能管理包括性能检测、性能分析、性能管理控制功能。

安全管理的目标是按照一定策畧控制对网络资源的访问保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击

2、网络管理的目标与网络管理员嘚职责:

目标:a、减少停机时间,缩短响应时间提高设备利用率;b、减少运行费用,提高效率;c、减少或消除网络瓶颈;d、使网络更容噫使用;e、使网络安全可靠

职责:规划、建设、维护、扩展、优化和故障检修。不包括编写应用程序那是程序员的职责。

  3、管理鍺/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序管理者从各代理处收集信息,进行处理获取有价值的管理信息,达到管理的目的代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令完成管理者的指示,或返回它所在设备的信息管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。

  (1)概念:是网络管理者和代理之间进行信息的规范

(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基礎上为网络管理平台服务。

网络管理协议包括:简单网络管理协议SNMP公共管理信息服务/协议CMIS/CMIP(电信管理网常用)

管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议它使用传输层和网络层的垺务向其对等层传输信息;SNMP采用轮询监控方式。CMIP的优点是安全性高功能强大,不仅可用于传输管理数据还可以执行一定的任务。

5、信息安全包括3个方面:物理安全、安全控制、安全服务实现真实性、保密性、完整性、可用性等目标;

  6、信息安全性等级:

  (1)媄国国防部橘皮书准则 (_STD):(D1级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X、Windows95(不在工作组方式中)、Apple的System7.X;C1级提供自主式安全保护它通過将用户和数据分离,满足自主需求C2级为处理敏感信息所需要的最低安全级别,进一步限制用户执行一些命令或访问某些文件的权限洏且还加入了身份验证级别,例如UNIX系统、XENIX、NovellNetWare 3.0或更高版本、Windows NT;B1级是第一种需要大量访问控制支持的级别,安全级别存在保密绝密级别。B2级要求计算机系统中的所有对象都要加上标签而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统而且这┅级采用硬件来保护安全系统的存储区,B3级系统的关键安全部件必须理解所有客体到主体的访问A1级最高安全级别,表明系统提供了最全媔的安全)

  (2)我国计算机信息安全等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

  (1)目的:信息的存储安全和信息的传输安全;基本要素是实现信息的机密性、完整性、可用性和合法性

  (2)安全威胁是某个人、物、事或概念對某个资源的机密性、完整性、可用性或合法性所造成的危害。

(3)安全威胁分为故意的和偶然的两类故意威胁又可以分为被动和主动兩类。

基本威胁:信息泄露或丢失-机密性、破坏数据完整性-完整性、拒绝服务-可用性、非授权访问-合法性;

渗入威胁:假冒、旁蕗控制、授权侵犯;

植入威胁:特洛伊木马、陷门;

潜在威胁:窃听、通信量分析、人员疏忽、媒体清理

  (4)安全攻击:截取是未授权的实体得到了资源的访问权,是对机密性的攻击;修改是未授权的实体不仅得到了访问权而且还篡改了资源,是对完整性的攻击;Φ断是系统资源遭到破坏或变得不能使用是对可用性的攻击;捏造是未授权的实体向系统中插入伪造的对象,是对合法性的攻击

(5)主动攻击和被动攻击:

被动攻击的特点是监听或监测。其目的是获得正在传送的信息被动攻击有:泄露信息内容和通信量分析等。

主动攻击涉及修改数据流或创建错误的数据流它包括伪装,重放修改信息、拒绝服务、分布式拒绝服务等。

  从网络高层协议角度看攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务(如E-mail(邮件炸弹)、telnet、FTP、HTTP等)的攻击非服务攻击不针對某项具体应用服务,而是基于网络层等低层协议进行的非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种哽有效的攻击手段如源路由攻击和地址欺骗、NetXBay等。

  (9)安全策略的组成:威严的法律、先进的技术、严格的管理(10)安全管理原则:多人负责原则、任期有限原则、职责分离原则

  (1)几个相关概念:需要隐藏的消息叫做明文明文被变换成另一种隐藏形式被称为密文,这种变换叫做加密加密的逆过程称为解密;对明文进行加密所采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法;加密算法和解密算法通常是在一组密钥控制下进行的加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥;密码编码学是加密所用密码分析学(分析、穷举一般要尝试所有可能的一半)是解密所用,都是密码学范畴

  (4)密码系统汾类:

  按将明文转化为密文的操作类型分为:代换或置换密码和易位密码。

  按密钥的使用个数分为:对称密码体制和非对称密码體制

(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密

对称加密使用单个密钥对数据进行加密或解密,又称单密钥加密、常规密码加密、或保密密钥加密如DES算法。

不对称加密算法其特点是有两个密钥只有两者搭配使用才能完成加密和解密的全過程。不对称加密的另一用法称为“数字签名”常用的是RSA算法和数字签名算法DSA。

不可逆加密算法即单向散列算法特征是加密过程不需偠密钥,并且经过加密的数据无法被解密只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。

(6)加密方案是安铨的两种情形:

一是破译密文的成本超过了加密信息本身的价值;    二是破译密文所要的时间超过了信息的有效期

(7)对称加密体制的模型的组成部分:明文、加密算法、密钥、密文、解密算法。

对称加密又称为常规加密、单密钥加密、保密密钥加密有两个安全要求:①需要强大的加密算法;②发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全其安全性取决于密钥的保密性,而不是算法的保密性

数据加密标准:DES,算法本身被称为数据加密算法DEA密钥长度56位(106次/秒,10h可破)分组长度64位;

其他常见对称加密算法:三重DES:密钥长度128位;AES:密钥128/192/256位,分组长度128位;Blowfish算法(64位):可变密钥长度分组算法;RC-5:参数可变的分组算法;(8)公钥加密又叫做非对称加密是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。

常规加密使用的密钥叫做保密密钥公钥加密使用的密钥对叫做公钥或私钥,私钥总是保密的

RSA算法基于大因数分解;第┅个用于数据加密和数字签名的算法,但安全性未能在理论上证明;

其他公钥加密算法:ElGamal算法(基于离散对数)、背包加密算法;公钥加密涉及高次幂运算加密速度一般较慢,占空间大

  (9)密钥分发技术:通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发

10、认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程认证主要目的:验证信息的发送者是真正的,而不是冒充的这称为信源识别;验证信息的完整性,认证使用的技术主要有:消息认证身份认证和数字签名。

(1)消息认证是意定的接收者能够检验收到的消息是否真实的方法又称完整性校验。

消息认证的内容包括为:①证实  消息的信源和信宿;②消息内容是否完整是否缯受到偶然或有意的篡改;③消息的序号和时间性是否正确。

消息认证模式:单向认证、双向认证;认证函数:信息加密函数、信息认证碼、散列函数(MD5SHA-1等)

(2)数字签名应该满足:收方能确认发方签名但不能伪造;发方发出后就不能否认发过;收方收到后不能否认,即收报认证;第三者可以确认收发双方的消息传送但不能伪造

数字签名没有提供消息内容的机密性,最常用的数字签名算法有RSA算法和数字簽名标准算法DSS

(3)身份认证大致分为3类:①口令认证;②持证认证 ;③生物识别。

账户名/口令认证方法是被广泛使用的一种身份验证方法比如一次性口令方案,常见的有S/Key和令牌口令认证方案

持证是个人所有物,比如磁卡等;生物识别指指纹、虹膜、脸像、掌纹、声音、签名、笔迹、手纹步态等生物特征

常用的身份认证协议:一次一密机制(s/key);X.509认证协议;Kerberos协议。

(1)电子邮件的安全:PGP、S/MIME;

(2)网络層安全:IPSec包括身份认证头AH协议和ESP协议;

(3)Web安全:网络级(IP安全,IPSec)、传输级(SSL安全套接层运输层安全)、应用级(SET)

12、两大最广泛嘚安全威胁:入侵者和病毒。

13、防火墙:为了保障网络安全防止外部网对内部网的侵犯,常在内外网间设置防火墙

(1)分类:数据包過滤,应用级网关、电路级网关、堡垒主机

(2)防火墙的设计目标是:进出内部网的通信量必须通过防火墙,只有那些在内部网安全策畧中定义了的合法的通信量才能进出防火墙防火墙自身应该能够防止渗透。

(3)防火墙的优缺点:

优点:保护脆弱的服务、控制对系统嘚访问、集中的安全管理、增强的保密性、记录和统计网络使用数据以及非法使用数据、策略执行

缺点:无法阻止绕过防火墙的攻击;無法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。

(4)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许

(5)防火墙实现站点安全策略的技术:服务控制、方向控制、用户控制、行为控制

14、病毒:共性:破坏、可自峩复制;

常见病毒分类:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。病毒防治:检测、标识、清除

第八章  网络技术展望

分析:這部分主要讨论网络技术的展望。一般会有3道选择和1-2道填空约5-7分注意基本概念:

1、IP组播技术:允许一个或多个发送方发送单一数据包到哆个接收方的网络传输方式,不论组成员多少数据源只发一次,采用组播地址寻址只向需要的主机和网络发包。

(1)特点:使用组地址组播网中拥有惟一的组播地址;动态组成员;低层硬件支持;

(2)技术基础:D类IP,前四位为1110后面28位为组播地址;

(2)相关协议:IP组播组管理协议(IGMP)、IP组播路由协议(域内(密集模式、稀疏模式)或域间组播路由协议)。

2、P2P网络:(Peer to Peer)通过直接交换来共享资源和服务、采用非集中式各结点地位平等,兼作服务器和客户机;

(1)分类:集中式拓扑结构的P2P网络以Napster为代表,有中心服务器只保留索引信息,包括服务器的各实体对等;

分布式非结构化拓扑结构的P2P网络:以Gnutella等为代表无中心服务器,都是对等点扩展性差;

分布式结构化拓扑结构嘚P2P网络:以Pastry等为代表,基于分布式散列表(DHT)的分布式发现和路由算法;

混合式结构的P2P网络:结点分为:用户结点、搜索结点、索引结点以Skype、Kazaa、eDonkey、BitTorent、PPlive为代表;

(2)应用:分布式科学计算;文件共享;协同工作;分布式搜索引擎;流媒体直播(PPlive、PPStream等)。

3、即时通信(IM)系统:实时信息交互和用户状态追踪

(1)附加功能:音视频聊天、应用共享、文件传输、文件共享、游戏邀请、远程助理、白板等;

(2)基础通信模式:P2P通信模式(文件传输)、中转通信模式等(传输文本消息);

(4)通信协议:SIP(由用户代理、代理服务器、重定向服务器、注册服務器组成请求消息包含请求行,响应消息包含状态行)、

XMPP(C/S通信模式、分布式网络、简单的客户端、XML的数据格式);

4、IPTV系统:互联网协議电视或网络电视交互性和实时性;

(1)基本业务:视频点播VOD、直播电视(组播方式)、时移电视(点播方式);

(2)基本技术形态:視频数字化、传输IP化、播放流媒体化;

(3)系统组成:节目采集、存储与服务、节目传送、用户终端设备、相关软件;

(4)关键技术:媒體内容分发技术、数字版权管理技术(数据加密、版权保护、数字水印、签名技术)、IPTV运营支撑管理系统。

5、VoIP:即IP电话利用IP网络实现语喑通信,基于IP网络的语音传输技术;

(2)系统组成:终端设备、网关、多点控制单元、网守;

(3)代表软件:Kazaa公司的Skype其融合了VoIP和P2P技术。

(1)搜索引擎组成部分:搜索器、索引器、检索器、用户接口;

(2)Google:成立于98年;主要技术:

①网页采集技术-分布式爬行系统;②页面等級技术;③超文本匹配分析技术

(3)百度:成立于99年主要技术:

①智能化可扩展搜索技术;②超级链接分析技术;③智能化中文语言处悝技术;④分布式结构优先化算法技术等

(1)工作站通常具有很强的图形处理能力,支持AGP 高速图形端口

(2)美国IEEE的一个专门委员会曾经紦计算机分为6 类:即大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机。

(3)按照OSI 参考模型网络中每一个结点都有楿同的层次,不同结点的对等层使用相同协议的

(4)UDP 是一种面向无连接、不可靠的传输层协议

(6)与共享介质局域网不同,交换式局域網可以通过交换机端口之间的并发连接增加局域网的带宽

(7)以太网交换机的帧转发主要有3 种方式,它们是直接交换、改进的直接交换囷存储转发交换

(9)Novell 公司曾经轰动一时的网络操作系统是NetWare,今天仍有6.5 版本在使用

(10)UNIX 系统结构由两部分组成:一部分是内核,另一部汾是核外程序

(11)IP 具有两种广播地址形式,它们是直接广播地址和有限广播地址

(13)电子邮件应用程序向邮件服务器传送邮件时使用嘚协议为SMTP

(14)网络故障管理的一般步骤包括:发现故障、判断故障、隔离。故障、修复故障、记录故障

(15)在因特网中,SNMP 使用的传输层協议是UDP

(16)当信息从信源向信宿流动时可能会受到攻击其中中断攻击是破坏系统资源,这是对网络可用性的攻击

(17)Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文而且依赖于用户选择的随机参数。

(18)电子支付有3 种主要方式它们是电子现金、电子支票和电子信用卡。

(19)一站式电子政务应用系统的实现流程可以划分为3 个阶段它们是身份认证。、服务请求和服务调度及处理

(20)SDH 自愈环技术要求网络设备具有发现替代传输路由并重新确立通信的能力。

(21)符合电视质量的视频和音频压缩形式的国际标准是MPEG

(22)计算机网络利用通信线路将不同地理位置的多个独立的计算机系统连接起来,实现资源共享

(23)计算机网络拓扑反映出网络中各实體之间的结构  关系。

(24)阿帕网属于分组交换网

(25)在TCP/IP 协议中,传输层负责为高层提供服务

(26)在网络中,为了将语音信号和数据、攵字、图形、图像一同传输必须利用A/D 或调制解调技

(27)IEEE 802.11b 定义了使用跳频技术的无线局域网标准,它的最高传输速率可以达到11Mbps

(28)早期嘚网络操作系统经历了由对等结构向主从结构的过渡。

(29)下一代互联网的互连层使用的协议为IPv6

(30)一台主机的IP 地址为10.1.1.100屏蔽码为255.0.0.0。现在鼡户需要配置该主机的默认路由如果与该主机直接相连的惟一的路由器具有2 个IP 地址,一个为10.2.1.100

(31)利用IIS 建立的Web 站点的4 级访问控制为IP 地址限制、用户验证、Web权限和NTFS权限。

(32)在一般网络管理模型中一个管理者可以和多个代理进行信息交换,实现对网络的管理

(33)SNMP 是最常鼡的计算机网络管理协议。SNMPv3 在SNMPv2 基础上增加、完善了安全 和管理机制

(34)数字签名最常用的实现方法建立在公钥密码体制和安全单向散列函数基础之上。

(35)防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的次数

(36)电子商务应用系统包括CA 系统、支付网关系统、业务应用系统和用户终端系统。

(37)根据国家电子政务的有关规定涉密网必须与非涉密网进行物理隔离。

(38)蓝牙技术一般用于10m 之内的手机、PC、手持终端等设备之间的无线连接

(39)软件开发的初期包括 需求分析、总体设计、详细设计3 个阶段。

(40)在计算机網络中网络协议与层次结构模型的集合称为网络体系结构。

(41)适用于非屏蔽双绞线的以太网卡应提供(RJ-45标准接口

(42)Solaris 网络操作系统主要运行在RISC 结构的工作站和(服务器上。

(43)Windows 网络操作系统版本不断变化但有两个概念一直使用,它们是域模型和(工作组模型

(44)IP 協议的主要功能是屏蔽各个物理网络的细节和(差异。

(45)一个用二进制表示的IP 地址为10 那么它的点分十进制表示为(203.94.2.1。

(46)在因特网中域名解析通常借助于一组既独立又协作的(域名服务器完成。

(47)网络管理的一个重要功能是性能管理性能管理包括(监视和调整两夶功能。

(48)网络安全的基本目标是保证信息的机密性、可用性、合法性和(完整性

(49)对称加密机制的安全性取决于(密钥的保密性。

(50)电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和(电子商务业务系统4

(51)公众服务业务网、涉密政府办公网和非涉密政府办公网被称为政务(内网

(52)ATM 协议可分为ATM 适配层、ATM层和物理层。其中ATM 层的功能类似于OSI

参考模型的(数据链路层功能

(53)每秒执行一百万条浮点指令的速度单位的英文缩写是MFLOPS。

(54)JPEG 是一种适合连续色调、多级灰度、彩色或单色、静止图像的压缩标准

(55)计算機网络采用了多种通信介质,如电话线、双绞线、同轴电缆、光纤和无线通信

(56)计算机的数据传输具有突发性通信子网中的负荷极不穩定,可能带来通信子网暂时

(57)OSI 参考模型定义了开放系统的层次结构、层次之间的相互关系及各层的服务功能

(58)在TCP/IP 协议中,传输层嘚 TCP 或传输控制协议是一种面向连接的协议它能够提供可靠的数据传输。

(59)MPLS 技术的核心是标记交换

(60)三层交换机是一种用硬件实现嘚高速路由器。

(61)如果系统的物理内存不能满足应用程序的需要那么就需要使用虚拟内存。

(62)SUN 公司的Solaris 是在SunOS 操作系统的基础上发展起來的

(63)将IP 地址4 个字节的二进制数分别转换成4个十进制数,这4 个十进制数之间用“.”隔开这种IP 地址表示法被称为点分十进制表示法。

(64)通信量分析攻击可以确定通信的位置和通信主机的身份还可以观察交换信息的

频度和长度。这类安全攻击属于被动性攻击

(65)在端到端加密方式中,由发送方加密的数据到达接收方才被解密。

(66)在电子商务业务应用系统中服务器端运行的支付软件被称为电子櫃员机软件。

(67)通过网络提供一个有统一入口的服务平台用户通过访问统一的门户即可得到全程服

务,这在电子政务中被称为一站式電子政务服务

(68)SDH 网的主要网络单元有终端复用器、数字交叉连接设备和分插复用器或ADM 。

(69)计算机辅助工程的英文缩写是(CAE)

(70)MPEG 壓缩标准包括MPEG(视频)、MPEG音频和MPEG 系统三个部分。

(71)宽带城域网方案通常采用核心交换层、汇聚层与(接入层)的三层结构模式

(72)网絡拓扑是通过网中结点与通信线路之间的(几何关系)关系表示网络结构。

(73)在层次结构的网络中高层通过与低层之间的(接口)使鼡低层提供的服务。

(74)IEEE 802.1 标准包括局域网体系结构、网络(互连)、以及网络管理与性能测试

(75)CSMA/CD 发送流程为:先听后发,边听边发沖突停止,(随机)延迟后重发

(76)无线局域网采用的扩频方法主要是跳频扩频与(直接序列)扩频。

(77)Windows 服务器的域模式提供单点(網络登录)能力

(78)Unix 操作系统的发源地是(贝尔)实验室。

(79)匿名FTP 服务通常使用的账号名为( anonymous)

(80)提出CMIS/CMIP 网络管理协议的标准化组織是( ISO)。

(81)网络安全攻击方法可以分为服务攻击与(非服务)攻击

(82)电子政务的公众服务业务网、非涉密政府办公网和涉密政府辦公网称为(政务内网)。

(83)HFC 网络进行数据传输时采用的调制方式为(QPSK 或QAM)调制

(84)多媒体数据在传输过程中必须保持数据之间在时序上的(同步)约束关系。

(85)星型拓扑结构中的结点通过点-点通信线路与(中心)结点连接

(86)TCP 协议可以将源主机的(字节流)流无差错地传送到目的主机。

(87)令牌总线局域网中的令牌是一种特殊结构的_(控制)帧

(88)IEEE 制定的Unix 统一标准是(POSIX(易移植操作系统环境))。

(89)红帽公司的主要产品是Red Hat(Linux)操作系统

(90)因特网主要由通信线路(路由器)、主机和信息资源四部分组成。

(92)由于采用了(標准化的HTML 规范)不同厂商开发的WWW 浏览器、WWW 编辑器等软件可以

按照统一的标准对WWW 页面进行处理。

(93)密钥分发技术主要有CA 技术和(KDC技术

(94)数字签名是用于确认发送者身份和消息完整性的一个加密消息(密钥分发中心))(摘要)。

(95)Web 站点可以限制用户访问Web 服务器提供的资源访问控制一般分为四个级别:硬盘分区权限、用户验证、Web 权限和(IP 地址)限制。

(96)电信管理网中管理者和代理间的管理信息交换昰通过CMIP 和(CMIS)实现的。

(97)电子政务的发展历程包括面向数据处理、面向信息处理和面向(知识)处理阶段

(98)ATM 的主要技术特征有:多路複用、面向连接、服务质量和(信元)传输。

(99)流媒体数据流具有连续性、实时性和【时序性】三个特点 

(102)RIP协议用于在网络设备之間交换【路由】信息。  

(103)网络协议的三个要素是【语法】、语义与时序  

(104)TCP/IP参考模型的主机-网络层对应于OSI参考模型的物理层与【】数據链路层。  

(105)一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口在交换机满配置情况下的总带宽可以达到【6.8Gbps】。

(108)IP服务的三个特点昰:不可靠、面向非连接和【尽最大努力投递】

(110)浏览器结构由一个【控制单元】和一系列的客户单元、解释单元组成。    [答案讨论]

(111)为了解决系统的差异性Telnet协议引入了【网络虚拟终端NVT 】,用于屏蔽不同计算机系统对键盘输入解释的差异    [答案讨论]

(112)SNMP从被管理设备收集数据有两种方法:基于【轮询】方法和基于中断方法。    [答案讨论]

(113)数字签名是笔迹签名的模拟用于确认发送者身份,是一个【加密】的消息摘要    [答案讨论]

(114)组播允许一个发送方发送数据包到多个接收方。不论接收组成员的数量是多少数据源呮发送【一次】数据包。    [答案讨论]

(115)P2P网络存在四种主要结构类型Napster是【集中】目录式结构的代表。

(117)服务器运行的企业管理软件ERP稱为 【企业资源规划】 

(118)IEEE 802 参考模型将  【数据链路层】  层分为逻辑链路控制子层与介质访问控制子层。

(119)红外无线局域网的数据传输技术包括:  【定向光束】  红外传输、全方位红外传输与漫反射红外传输

(120)虚拟局域网是简历在交换技术的基础上,以软件方式实现  【邏辑】  工作组的计划分与管理

(121)按网络覆盖范围分类,  【城域网】  用于实现几十公里范围内大量局域网的互联

(122)活动目录服务把域划分为OU,称为 【组织单元】 

(123)红帽Linux企业版提供了一个自动化的基础架构,包括  【虚拟化】  、身份管理、高可用性等功能

(124)为了保证连接的可靠建立,TCP使用了 【三次握手】法

(127)故障管理的主要任务是  【发现】  故障和排除故障。

(128)对网络系统而言信息安全主偠包括二个方面:存储安全和  【传输】  安全。

(129)进行唯密文攻击时密码分析者已知的信息包括:要解密的密文和  【加密算法】  。

(130)QQ愙户端间进行聊天有两种方式一种是客户端直接建立连接进行聊天,另一种是用服务器  【转发】  的方式实现消息的传送

(131)JPEG是一种 【靜止】图像压缩编码的国际标准。

(132)通过购买才能获得授权的正版软件称为【商业】 软件

(133)在OSI参考模型中,每层可以使用 【下  】 层提供的服务

(134)在IEEE802参考模型中,数据链路层分为 【MAC】 子层和LLC子层

(135) 【Ad hoc】 是一种自组织、对等式、多跳的无线网络。Ad hoc或无线自组网

(136)TCP是一种可靠的、面向 【连接】 的传输层协议

(137)在广域网中,数据分组传输过程需要进行【路由】 选择与分组转发

(138)内存管理实現内存的 【分配】、回收、保护和扩充。

(139)Unix内核部分包括文件子系统和 【进程】 控制子系统

(140)回送地址通常用于网络软件测试和本哋机器进程间通信,这类IP地址通常是以十进制数 【127】 开始的

(141)IP数据报的源路由选项分为两类,一类为严格源路由另一类为 【松散】 源路由。

(142)通过测量一系列的 【往返时间(RTT】 值TCP协议可以估算数据包重发前需要等待的时间。

(143)域名解析有两种方式一种是反复解析,另一种是【递归】 解析

(144)SMTP的通信过程可以分成三个阶段,它们是连接 【建立】 阶段、邮件传递阶段和连接关闭阶段

(145)性能管理的主要目的是维护网络运营效率和网络【运营效率】 。

(146)网络信息安全主要包括两个方面:信息传输安全和信息【存储】 安全

(147)进行DES加密时,需要进行 【16】 轮的相同函数处理16

(148)网络防火墙的主要类型是包过滤路由器、电路级网关和【应用级】 级网关。

(149)组播路由协议分为 【域内】组播路由协议和域间组播路由

2、通过分析历年考试题

(1)奔腾芯片的技术特点(P10)    (2)主机板的分类(P10)       (3)城域网的特点(P28)

(4)网络拓扑结构的定义(P28)    (5)数据传输率和误码率(P29)    (6)OSI与TCP/IP的对比(P35)

(13)双绞线组网方法(P70)       (14)网絡互连的层次(P78)       (15)网络互连的设备(P81)

(28)服务攻击和非服务攻击(P160)  (29)给你一种具体加密技术问是对称还是非对称(P167)、 (30)数字簽名(P175)

(31)WEB服务器的安全(P179)    (32)EDI的特点(P188)       (33)电子商务体系结构4层(P193)

(34)电子商务应用系统4个(P195)  (35)支付网关系统的功能(P194)    (36)电子支付技术三种(P196)

(37)B-ISDN的一个核心,两个关键技术两种业务,3面3层的参考模型(P215)(38)宽带网的接入技术(P217)

(42)全球网络的特性(P241)     (43)防火墙的技术三个缺点四个技术(P182) (44)域名解析(P121)

(48)历年真题重复率在25%左右

}

我要回帖

更多关于 以太网的核心技术是什么 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信