㈠ 一道计算机网络简答题
可以看看思科的CCNA系列教程,其中有一本是网络基础,有理论也有实践
㈡ 计算机网络安全的简答题目
1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。
(2)防火墙可以监视与安全有关的事件。
(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。
(4)防火墙可以作为IPSec的平台。
2.明文:需要隐藏的消息。
密文:明文被变换成另一种隐藏的形式就称为密文。
密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。
加密算法:对明文进行加密时采用的一组规则。
解密算法:对密文解密时采用的一种规则。
3.入侵检测技术的原理:
(1)监视、分析用户及系统活动;
(2)系统构造和弱点的审计;
(3)识别反映已知进攻的活动模式并向相关人士报警;
(4)异常行为模式的统计分析;
(5)评估重要系统和数据文件的完整性;
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。
5
技术发展趋势分析
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显着降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
6物理层
物理层的主要任务是实现通信双方的物理连接,以比特流(bits)的形式传送数据信息,并向数据链路层提供透明的传输服务。
物理层是构成计算机网络的基础,所有的通信设备、主机都需要通过物理线路互联。物理层建立在传输介质的基础上,是系统和传输介质的物理接口,它是OSI模型的最低层。
7..网络安全的主要技术:加密技术、认证技术、防火墙技
8计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。寄生性,传染性,潜伏性,隐蔽性,破坏性。
9.计算机网络安全设计遵循的基本原则:整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则
㈢ 计算机网络基本组成是什么简答题
计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空间)以及相应的应用软件四部分。
计算机网络的分类与一般的事物分类方法一样,可以按事物所具有的不同性质特点(即事物的属性)分类。计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。
虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分,只能是一个定性的概念。
(3)计算机网络的简答题扩展阅读:
计算机网络通常由三个部分组成、它们是资源子网、通信子网和通信协议。
1、所谓通信子网就是计算机网络中负责数据通信的部分。
2、资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作。
3、而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。
从硬件来看主要有下列组成部分:
(1)终端:用户进入网络所用的设备,如电传打字机、键盘显示器、计算机等。在局域网中,终端一般由微机担任,叫工作站,用户通过工作站共享网上资源。
(2)主机:有于进行数据分析处理和网络控制的计算机系统,其中包括外部设备、操作系统及其它软件。在局域网中,主机一般由较高档的计算机(如486和586机)担任,叫服务器,它应具有丰富的资源,如大容量硬盘、足够的内存和各种软件等。
(3)通信处理机:在接有终端的通信线路和主机之间设置的通信控制处理机器,分担数据交换和各种通信的控制和管理。在局域网中,一般不设通讯处理机,直接由主机承担通信的控制和管理任务。
(4)本地线路:指把终端与节点蔌主机连接起来的线路,其中包括集中器或多路器等。它是一种低速线路,费用和效率均较低。
㈣ 计算机网络简答题(3题)
1 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
2 TCP/IP整体构架概述
TCP/IP协议并不完全符合OSI的七层参考模型。传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这7层是:物理层、数据链路层、网路层、传输层、话路层、表示层和应用层。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:
应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。
传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。
互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。
网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据。
TCP/IP中的协议
以下简单介绍TCP/IP中的协议都具备什么样的功能,都是如何工作的:
1. IP
网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议。
IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。
2. TCP
如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。
TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。
面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
3.UDP
UDP与TCP位于同一层,但对于数据包的顺序错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。
欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。
4.ICMP
ICMP与IP位于同一层,它被用来传送IP的的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接‘体面地’终止。PING是最常用的基于ICMP的服务。
5. TCP和UDP的端口结构
TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。
两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:
源IP地址 发送包的IP地址。
目的IP地址 接收包的IP地址。
源端口 源系统上的连接的端口。
目的端口 目的系统上的连接的端口。
端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是‘广为人知’的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。
相信大家都听说过TCP/IP这个词,这个词好像无处不在,时时都会在你面前跳出来。那TCP/IP到底是什么意思呢?
TCP/IP其实是两个网络基础协议:IP协议、TCP协议名称的组合。下面我们分别来看看这两个无处不在的协议。
IP协议
IP(Internet Protocol)协议的英文名直译就是:因特网协议。从这个名称我们就可以知道IP协议的重要性。在现实生活中,我们进行货物运输时都是把货物包装成一个个的纸箱或者是集装箱之后才进行运输,在网络世界中各种信息也是通过类似的方式进行传输的。IP协议规定了数据传输时的基本单元和格式。如果比作货物运输,IP协议规定了货物打包时的包装箱尺寸和包装的程序。 除了这些以外,IP协议还定义了数据包的递交办法和路由选择。同样用货物运输做比喻,IP协议规定了货物的运输方法和运输路线。
TCP协议
我们已经知道了IP协议很重要,IP协议已经规定了数据传输的主要内容,那TCP(Transmission Control Protocol)协议是做什么的呢?不知大家发现没有,在IP协议中定义的传输是单向的,也就是说发出去的货物对方有没有收到我们是不知道的。就好像8毛钱一份的平信一样。那对于重要的信件我们要寄挂号信怎么办呢?TCP协议就是帮我们寄“挂号信”的。TCP协议提供了可靠的面向对象的数据流传输服务的规则和约定。简单的说在TCP模式中,对方发一个数据包给你,你要发一个确认数据包给对方。通过这种确认来提供可靠性。
TCP/IP(Transmission Control Protocol/Internet Protocol的简写,中文译名为传输控制协议/互联网络协议)协议是Internet最基本的协议,简单地说,就是由底层的IP协议和TCP协议组成的。TCP/IP协议的开发工作始于70年代,是用于互联网的第一套协议。
3 网络协议三要素:语法 语义 同步
㈤ 计算机网络简答题(4题)
路过。你都不给分谁给你回答呀!老大。
㈥ 计算机网络简答题
1、简述数据链路层的基本功能。
a)将IP数据报封装成帧 b)解决透明传输问题 c)对比特流进行差错检测
2、某小型公司为了业务的需要,要建立一个局域网,那么他们需要购买什么设备?
计算机、双绞线、交换机、网线、集线器、转发器
3、简述子网掩码的作用及A、B、C三类IP地址所对应的默认子网掩码。
子网掩码的作用:将子网掩码与主机号相与可以识别出该主机所在的子网段。子网掩码中1对应于IP地址中的网络号和子网号,而子网掩码中的0对应于IP地址中的主机号
A类 255.0.0.0 或 0xFF000000
B类 255.255.0.0 0xFFFF0000
C类 255.255.255.0 0xFFFFFF00 (十六进制表示法)
4、在一个网络中划分VLAN有什么好处?
1)端口的分隔。即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。这样一个物理的交换机可以当作多个逻辑的交换机使用。
2)网络的安全。不同VLAN不能直接通信,杜绝了广播信息的不安全性。
3)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。
5. 直通线和交叉线的区别
交叉线一般用来直接连两台电脑的,也就是网卡--网卡
直通线一般用来连接网络设备(比如路由器,交换机,HUB,ADSL等)与电脑,或者是网络设备与网络设备(除非特殊说明,一般都支持)之间相联。
直通线的水晶头做法是:两端水晶头都做成 B类:橙白 - 橙 - 绿白 - 蓝 - 蓝白 - 绿 - 棕白 - 棕
交叉线的做法是,网线的两端一边按B类做法做,另一端按A类做法做
A类做法:绿白 - 绿 - 橙白 - 蓝 - 蓝白 - 橙 - 棕白 - 棕
这种做法的理解就是把 橙(白) 色的那对线与 绿(白)的那对线交叉。
1、什么是计算机网络?建立计算机网络主要目的是什么?
计算机网络就是把计算机都互联起来
主要目的:资源共享、数据通信、提高计算机的可靠性、对数据进行分布式处理
2、传输层中有了TCP的可靠传输,为什么还需要UDP的不可靠传输,而且在很多网络视频和网络游戏中大量应用?
因为UDP传输更简单,他没有拥塞控制,首部开销小,面向报文,不合并不拆分、保留报文边界,尽最大努力交付,更迅捷。
5 有效IP地址和有效主机IP地址的区别
这题……有效IP地址,就是有用的IP地址,可以在外网使用
有效主机IP地址不一定就是有效的IP地址,他可以在内网使用
计算题,写出详细过程
1、一台交换机上连接两台主机PC1和PC2,IP分别为:
PC1:172.16.6.178, PC2: 172.16.6.243, 子网掩码
都为255.255.255.240,如果在PC1的CMD下用命令PING
主机PC2,能否PING通?为什么?(要求写出计算过程。)
PC1:172.16.6.178 划为二进制 172 .16 .6 .10110010
255.255.255.240 二进制 11111111.11111111.11111111.11110000
PC2:172.16.6.243 172 .16 .6 .11110011
PC1与子网掩码相与得网络号:172.16.6.10110000 = 172.16.6.176
PC2与子网掩码相与得网络号:172.16.6.11110000 = 172.16.6.240
网络号不能,说明PC1与Pc2不在同一子网中,所以,ping不通
2、IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为 (要求写出计算过程。)
(算法同上)
网络地址:192.168.12.64
广播地址(主机号全为1):192.168.12.127
3. 某部门申请到一个网络192.168.110.0,该部门有11个工作组,每个工作组的主机数量小于10台,要进行子网划分,每个工作组为一个子网,试问子网掩码应该怎样设?(要求写出计算过程。)
11*10=110台主机,110<2^8 所以至少要拿出八位做主机号。
4. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是 (要求写出计算过程。)
10.63.254.254
㈦ 计算机网络简答题,希望有答案,谢谢。
计算机的运算器是对数据进行_算木运算___和_逻辑运算___________的部件,故又简称为"数逻部件"。
控制器是依据____________统一指挥并控制计算机各部件协调工作的
常用的输入/输出设备有_______键盘______,_显示器___________和______鼠标______。
计算机存储单元结构有___字节_______,__字_______,__半字________和__双字__________等四种情况。
数值数据在计算机中有_______0___,和_____1_______两种表示形式。
汉字编码表含有_______3755___个一级常用汉字,_________3008___个二级常用汉字。
可以将数据转换成为计算机内部形式并输送到计算机中去的设备统称为__________。
一个非零二进制整数,若在其右端加上两个"0",则新的数是原数的_______4_____倍。
以国标码为基础的汉字机内码是两个字节的编码,每个字节的最高位为___1____。
磁盘驱动器属于__输入输出________设备。
标识存储器单元编号称为______________。
在计算机中表示图形有两种方法,他们是_____________方法和_____________。
设用256色的色彩表示图形,则在计算机中表示图形时,每个象素需_______8___位。
表示声音模拟信号的三个要素是_____________,____________和____________。
将声音数字化时,要对声音进行采样样本。单位时间采样的次数称为________,将样本转换成数量时的精度称为____________。
磁盘扇区编址有三个参数组成,按顺序分别是_____________,____________和____________。
㈧ 计算机网络考试题的简答题
展开全部
DNS服务器解析出问题了
要是运行商的
就可以自动获取
要是学校的
可以检查别的机器
然后改过来
按WINDOWS键+R
打开运行界面
输入:CMD
输入:ipconfig
查看ip地址
DNS地址
等
㈨ 计算机网络简答题 大神来
TCP拥塞控制基本原理: TCP拥塞控制是用于决定发送速率的,它包含两个部分:Slow Start和AIMD,AIMD是当Slow Start超出Threshold之后启用的。基本是为了避免超出网络的承受能力,有一下几种的protocol:Tahoe,Nano,Vagas。。。
TCP流量控制基本原理:为了避免发送者的发送速率超出接受者的缓冲区的承受能力,我们引入了流量控制。
端口是用于交流信息的,比如说Http的端口是80,SSH是22,DNS是53 等等。没有端口,就没法建立连接。