开元体育在日复一日的学习中,说到知识点,大家是不是都习惯性的重视?知识点就是掌握某个问题/知识的学习要点。哪些知识点能够真正帮助到我们呢?以下是小编为大家收集的网络技术考点解析大全,希望对大家有所帮助。
(1)IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。
a、采用CSMA/CD介质访问控制方法的总线型局域网。(ETHERNET)
(4)CSMA/CD的发送流程可以简单的概括为:先听先发、边听边发、冲突停止、延迟重发。冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较。
(5)TOKEN BUS(令牌总线方法)是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质访问控制方
法。所谓正常稳态操作是网络已经完成初始化,各结点进入正常传递令牌与数据,并且没有结点要加入与撤除,没有发生令牌丢失或网络故障的正常工作状态。令牌传递规定由高地址向低地址,最后由低地址向高地址传递。令牌总线网在物理上是总线网,而在逻辑上是环网。
7、交换式局域网可分为Switch Ethernet与ATM LAN,以及在此基础上发展起来的虚拟局域网。
13、局域网交换机的特性:低交换传输延迟、高传输带宽、允许10Mbps/100Mbps、局域网交换机可以支持虚拟局域网服务。
(1)是建立在交换技术基础上(局域网交换机或ATM交换机)的,以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。
(2)对虚拟网络成员的定义方法上,有以下4种:用交换机端口号定义虚拟局域网、用MAC地址定义虚拟局域网、用网络层地址定义虚拟局域网(用IP地址来定义)、IP广播组虚拟局域网这种虚拟局域网的建立是动态的,它代表一组IP地址。
①按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式计算机)。
②按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。10/100Mbps自适应网卡。1000Mbps网卡。
③按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。(它们所使用的接口)
普通的集线器两类端口:一类是用于连接接点的RJ-45端口,这类端口数可以是8,12,16,24等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。
局域网交换机可以分为:1 简单的10Mbps交换机。2 10Mbps/100Mbps自适应的局域网交换机。3大型局域网交换机。
结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位置无关。结构化布线系统先预先按建筑物的结构,将建筑物中所有可能放置计算机及其外部设备的位置都布好了线,然后再根据实际所连接的设备情况,通过调整内部跳线装置,将所有计算机设备以及外部设备连接起来。
结构化布线系统、办公自动化系统(OA)、通信自动化系统(CA)、楼宇自动化系统(BA)、计算机网络(CN)
23、结构化布线系统的应用环境:建筑物综合布线系统、智能大楼布线系统、工业布线)同种局域网使用网桥就可以将分散在不同地理位置的多个局域网互连起来。
(3)ATM局域网与传统共享介质局域网互连必须解决局域网仿线)路由器或网关是实现局域网与广域网、广域网与广域网互连的主要设备。
(5)数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之
(7)传输层以上各层协议不同的网络之间的互连属于高层互连。实现高层互连的设备是网关。高层互连的网关很多是应用层网
(8)网络互连指将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。
(12)网桥是在数据链路层上实现不同网络互连的设备。(网桥的基本特征(P81)。 网桥在局域网中经常被用来将一个大型
局域网分成既独立又能互相通信的多个子网的互连结构,从而可以改善各个子网的性能与安全性。 基于这两种标准的网桥分别是:透明网桥(IEEE802.1适用于ETHERNET)、源路选网桥(IEEE802.5适用于TOKEN RING)
实现协议转换的方法主要是:直接将网络信息包格式转化成输出网络信息包格式 N(N-1); 将输入网络信息包的格式转化成一种统一的标准网间信息包的格式 2N。一个网关可以由两个半网关构成。
传输层的基本功能:分段上层数据,建立端到端连接,将数据从一端主机传送到另一端主机,保证数据传输稳定性
IP数据包如TCP包包含5个元素:协议号,源地址,目的地址,源端口,目的端口。
TCP/IP特点:三次握手,差错检测,面向连接,速度慢,有顺序号和确认号。UPD速度快ICMP种ECHO REQUEST由PING产生,主机可通过它检测网络的可达性,ECHO REPLY表示该节点可达。A类地址从1-126,1600个地址;B类地址128-191,65534个地址;C类192-223,254个地址。
IPX特点:地址结构10个字节,接口的MAC地址是逻辑地址的一部分;多种封装格式;路由协议RIP,服务广告SAP;NETWARE客户机通过GNS请求服务器。
IP报文结构:IP报文头部中包含代表最小延迟,最大吞吐量,最高可靠性等信息
IP报文头部identification字段用来唯一标示每一纷数据报文;通常IP报文头部为20字节长。
当路由器接到的IP报文的MTU大于该路由器的最大MTU时,会丢弃该分组。TTL的主要作用是防止IP报文在网络中循环转发,浪费带宽;正常情况下路由器不应从接口收到TTL=0的IP报文。
用display interface s0显示物理接口down,协议up是由于链路协商未通过、时钟速率未达成一致、存活间隔设置不一致等原因造成。物理接口down,协议down是由于物理线路故障引起。用该命令可以查看“该接口的信息,错误统计,接口状态”。
在QUIDWAY路由器上配置了一条帧中继PVC,可能导致该PVC不生效的原因有“LMI类型配置错误、帧中继封装类型配置错误、DLCI号码配置错误”。
X.25协议包含了三层:分组层,数据链路层,物理层。特性:可靠性,投资保护,地址唯一。问题:网络开销大,网络延迟大。
特性:可伸缩的速度,国际标准。适应突发流量,低费用。问题:广播包不能复制,拥塞管理差,厂商间节点不能互通,网络延时不确定。
OSPF协议简介:可适应大规模网络,路由变化收敛速度快,无路由自环,支持等值路由,支持区域划分,提供路由分级管理,支持验证。如果自治系统被划分为一个以上的区域,则必须有一个区域是骨干区域,并且保证其他区域与骨干区域直接相连或逻辑上相连,且骨干区域自身也必须是连通的。OSPF是基于链路状态的协议,通过最小生成树来产生路由,将整个网络划分成不同的区域。
在OSPF同一区域中,每台路由器根据该LSDB算出的最短路径树都是相同的。
扩展列表使用数据包的源地址的同时,还使用目的地址和协议号(TCP,UDP)等。扩展访问列表操作符的含义:EQ等于端口号,GT大于端口号。多条规则的组合:一条访问列表可以有多条规则组成,多条规则使用同样的序号,对冲突规则判断的依据是深度,也就是描述的地址范围越小的,将会优先考虑,深度的判断要依靠通配比较位和 IP地址结合比较。
备份中心:QUIDWAY路由器中管理备份功能的模块,运用备份中心可以提高网络的可靠性,可用性。功能:可为路由器上的任意接口,提供备份接口(逻辑接口特殊);路由器上的任以接口可以作为其他接口(或逻辑通道)的备份接口;可对接口上的某条逻辑通道提供备份,备份接口可以是一个接口,也可以是接口上的某条逻辑通道;对一个主接口,可为它提供多个备份接口,当主接口出现故障时多个备份接口可以提供优先级来决定使用顺序;对于具有多个物理通道的接口如 BRI,PRI,可为多个主接口提供备份。配置主备接口的路由,无论使用动态路由或静态路由,主备接口都必须有到达目的网络的路由。
城域网:介于局域网和广域网之间的高速计算机网络。满足几千米范围内多个局域网互连需求
广域网:是远距离、大范围的计算机网络,覆盖范围一般是几十公里~几千公里的广阔地理区域,其主要作用是实现远距离计算机之间的数据传输和信息共享,并且通信线路大多租用公用通信网络(如公用电话网PSTN)。广域网从逻辑功能上分为资源子网(由主计算机系统、终端控制器、连网外设、各种软件资源与信息资源)和通信子网(通信控制处理器、通信线路、其他通信设备)。其中通信子网主要采用分组交换技术。
从2009年起,计算机专业考研实行计算机学科专业基础综合课全国统考,考试内容涵盖数据结构、计算机组成原理、操作系统和计算机网络等学科专业基础课程。试卷内容的结构是:数据结构45分(占30%),计算机组成原理45分(占30%),操作系统35分(占23%),计算机网络25分(占17%)。计算机网络部分分值也占有不小的份额,要求考生以平等的心态去对待。
网络体系就是为了完成计算机之间的通信合作,把每台计算机相连的功能划分成有明确定义的层次,并固定了同层次的进程通信的协议及相邻之间的接口及服务。这个知识点要求我们对网络的概念、组成、分类、发展过程等内容要有所了解,同时还要理解网络分层结构、网络层协议、接口、服务等概念,掌握ISO/OSI参考模型和TCP/IP模型的区别与联系。这部分知识理论性强,主要以选择题的形式出现。
物理层作为OSI模型的最底层、也是各层通信的基础,在计算机络模块中,需要重点复习。我们要掌握的概念有:信道、信号、宽带、码元、波特、速率、信源与信宿、编码与调制、电路交换、报文交换与分组交换、数据报与虚电路等基本概念。同时,网络技术中有名的两个定理(奈奎斯特定理与香农定理)及其表达公式,需要考生能够熟练掌握与应用。这部分还涉及到综合布线相关知识,如:传输介质(双绞线、同轴电缆、光纤与无线传输介质)、物理层设备(中继器、集线器)及物理层接口的特性。这部分知识理论与实践并重,可能会涉及一道综合应用题。
数据链路层功能强大,对该层知识的考查涉及的面比较广,主要以选择题出现。对该知识点的复习,考生可以从该层所提供的功能为线索,便于更加形象的理解与记忆。数据链路层的主要功能有:数据帧的拆分与拼接、差错控制(检错编码、纠错编码)、流量控制与可靠传输机制(滑动窗口机制、停止-等待协议、后退N帧协议GBN、选择重传协议SR)、介质访问控制(频分多路复用、时分多路复用、波分多路复用、码分多路复用)的概念和基本原理。
在数据链路层的协议中,要求我们掌握主要有ALOHA协议、CSMA协议、CSMA/CD协议、CSMA/CA协议、令牌传递协议。
对局域网与广域网的考查,也放在的这个知识点中。要求我们掌握局域网的基本概念与体系结构、以太网与IEEE 802.3、IEEE802.11及令牌环网的基本原理;广域网的基本概念、PPP协议、HDLC协议、ATM网络基本原理等知识只需要有所了解,相信在比重占25分(选择题2分/题,综合应用题近10分/题)的限制下,考查的概率相对较低。
网络层是OSI参考模型中的核心层,从网络层的功能上看,它的主要功能是路由与转发,因此对路由算法与协议的考查,是必考的内容。路由算法主要包括静态路由与动态路由、距离-向量路由算法、链路状态路由算法、层次路由等。在路由协议方面,要求我们搞清楚自治系统(AS)、域内路由与域间路由的概念及常用的三种路由协议(RIP、OSPF、BGP)及其实现。
网络层的主要协议是IP协议,对于这部分内容,要求我们掌握IPv4分组、IP组播、IPv4地址与NAT、子网划分与子网掩码、CIDR。另外,还有与IP协议相关的其它层协议(例如,ARP协议、DHCP协议与ICMP协议等)也将放在一起进行考查。作为新版本的IP协议IPv6,需要我们掌握的是IPv6的主要特点、改进即地址表示方式等。
传输层要求我们了解无连接服务与面向连接服务这两种服务的区别及两种代表性的传输层协议:UDP协议和TCP协议。UDP协议是提供无连接服务的,要求我们掌握UDP数据报的发送和UDP校验方式。TCP协议是提供面向连接服务的,要求我们掌握TCP连接管理、三次握手协议、TCP可靠传输,以及TCP流量控制与拥塞控制。
作为高校普遍使用的计算机网络课程的教材,《计算机网络》(谢希仁)已成为络方向的首选。考研大纲也正是采用该教材的组织模式进行编排,该书比较全面系统地介绍了计算机网络的发展和原理体系结构、物理层、数据链路层、局域网、广域网、网络互连、传输层、应用层、计算机网络的安全和因特网的演进等内容,并且各章均附有练习题。此外,附录F给出了部分习题的答案和提示。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MS NT 和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下几个方面:稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定;缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机;
来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限 ,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏 ,磁盘上的被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。
完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术
4、黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
如何才能使我们的网络百分之百的安全呢?对这个问题的最简单的回答是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。我们可从提高网络安全技术和人员素质入手,从目前来看。
1、依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。
2、网络病毒的防范。在网络环境下,病毒 传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比较多,如瑞星、趋势、金山毒霸等。
3、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。
4、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。
5、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容 ,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施。
6、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
8、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
计算机病毒对计算机的危害形式主要有以下几种:(1) 减少存储器的可用空间;(2)使用无效的指令串与正常运行程序争夺CPU时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统I/O功能;(8)彻底毁灭软件系统。(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。
由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1) 首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现,没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的U盘和硬盘,以便及时发现病毒,防患于未然。(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。(3)防范来历不明U盘和盗版光盘。应对来历不明的U盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。下载文件是病毒来源之一。(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。(7)合理设置硬盘分区,预留补救措施。(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。(9)及时升级杀毒软件、提高防范能力。(10)重要数据和重要文件一定要做备份。
网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性开元体育。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。 设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。
(2)报文验证:报文验证是指在两个通信实体之间建立了通信联系后,对每个通信实体接收到的信息进行验证以保证所收到的信息是线.防火墙技术
伴随着的国际互联网的迅速普及和发展,诞生了一个崭新的名词-防火墙技术。所谓防火墙技术,就是象征性地比喻将危害信息系统安全的火阻挡在网络之外,为网络建一道安全的屏障。它可能由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止国际互联网络黑客攻击的一种有效手段。简单地讲,它的作用就是在可信网络(用户的内部网络)和非可信网络(国际互联网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。
防火墙技术是国际互联网安全技术的一个重要手段,但也不是万能的,对一些重要的网络,根据需要采用其他加密技术、网络安全检测技术和防病毒技术等等开元体育。
目前我国有三个部门负责计算机信息网络安全的工作,一个是公安部,负责计算机网络安全;第二是国家保密局,负责计算机网络系统的信息保密;第三是国家密码委员会,负责密码的研制、管理和使用。