⑴ 急求计算机网络基础平时作业,下面是我的题目:
1、网络协议
2、面向连接服务 无连接服务
3、源路径选择网桥的基本原理是采用源路径选择算法。该算法假定每个发送站知道所发送的帧是送往本地局域网还是送往别的局域网。当送往不同的局域网时,则将目的地址的高位置1,且在帧格式的头内包括该帧传递的确切路径。该算法的一个关键问题是如何确定这个路径。其基本思想是采用探知法,如果源站不知道目的站接在哪一个局域网上,则先发一个广播帧,询问该目的站所在局域网,广播的帧被么个网桥所接收并转发到每个局域网。当目的站收到广播帧后,发一个回答帧给源站,源站记录它的标识,并获得确切的路径信息。和透明网桥相比,透明网桥的优点是安装容易犹如一个黑盒子,对网上主机完全透明;缺点是不能选择最佳路径,无法利用荣誉的网桥来分担负载。源路径选择网桥能寻找最佳路径,因而可以充分利用冗余的网桥来分担负载;其缺点是存在帧爆发现象,特别当互连网络规模很大,包含很多网桥和局域网时,广播帧的数目在网内剧增,会产生拥挤现象。从路径选择优化角度看,源路径选择网桥更优,但在规模不大的网络中,透明网桥的缺点并不严重,而其它优点却很明显。IEEE802.3和802.4小组选用透明网桥方案,802.5选用源路径选择网桥方案。
4、传统的局域网一般是共享总线带宽,若是共享10M的局域网,有5个用户,则每个用户平均分得的带宽最多为2M。这样,对于带宽要求比较高的多媒体应用,如视频会议、视频点播等,这种网络将难以胜任。交换式局域网则改变了这种状况,它利用中央交换器,使得每个接入的链路都能得到带宽保证,典型的交换器总频带可达千兆位,比现有的共享介质局域网的速度提高2个数量级,可充分保证达数据量多媒体应用的带宽要求。
5、:(1)电路交换;(2)报文交换;(3)分组交换
6、IEEE802是在1980年2月成立了LAN标准化委员会(简称为IEEE802委员会)后,由专门从事LAN的协议制订,形成的一系列标准,这些称为IEEE802系列标准。IEEE802.3是载波监听多路访问/冲突检查访问方法和物理层协议,IEEE802.4是令牌总线访问方法和物理层协议,IEEE802.5是令牌环访问方法和物理层协议,IEEE802.6是关于城市区域网的标准,IEEE802.7是时隙环访问方法和物理层协议。
7、LAN的多个设备共享公共传输介质。在设备之间传输数据之前,首先要解决由哪个设备占用介质的问题,所以数据链路层必须由介质访问控制功能。为了使数据帧的传送独立于所采用的物理介质和介质访问控制方法,IEEE802标准特意把LLC独立出来,形成一个单独子层,使LLC子层与介质无关。MAC子层则以来于物理介质和拓扑结构。
8、(1)如果介质是空闲的,则可以发送。
(2)如果介质是忙的,则继续监听,直至检测到介质空闲,立即发送。
(3)如果由冲突,则等待一随机量的时间,重复第一步。
(4)这种方法的优点是只要介质空闲,站就立即发送;缺点是假如由两个或来年各个以上的站同时有数据要发送,冲突就不可避免。因为多个站同时检测到了空闲。
9、全双工以太网可以双向传输数据,不需要冲突检查功能,允许同时发送和接收,由全双工以太网开关实施网络通信管理,比传统的10BASE-T的吞吐量大一倍。
10、1)发送站发送时首先侦听载波(载波检测)。
(2)如果网络(总线)空闲,发送站开始发送它的帧。
(3)如果网络(总线)被占用,发送站继续侦听载波并推迟发送直至网络空闲。
(4)发送站在发送过程中侦听碰撞(碰撞检测)。
(5)如果检测到碰撞,发送站立即停止发送,这意味着所有卷入碰撞的站都停止发送。
(6)每个卷入碰撞的站都进入退避周期,即按照一定的退避算法等一段随机时间后进行重发,亦即重复上述1-6步骤,直至发送成功。
11、集线器是一种特殊的中继器,又称HUB。它通常作为网络中心并以星型拓扑结构方式,使用非屏蔽双绞线将网上各个结点连接起来。自90年代开始,10BASE-T标准已经商量使用,使得总线型网络逐步向集线器方式靠近。采用集线器的优点是:如果网上某条线路或结点出现故障,它不会印象网络上其它结点的正常工作。集线器作为一种中继器,它的基本功能是将网络中的各个介质连在一起。但今天的集线器发展很快,可以分成三类:无源集线器、有源集线器和智能集线器。无源集线器只负责将多段介质连在一起,不对信号做任何处理,这样它对每一介质段,只允许扩展到最大有效距离的一半。有源和无源集线器相似,但它能对信号起再生与放大作用,有扩展介质长度的功能。智能集线器除具有有源集线器的全部功能外,还将网络的很多功能(如网管功线路交换功能、选择网路路径功能等)集成到集线器中。
12、透明网桥具有学习、过滤和帧转发等功能,每个透明网桥皆设有自己的路径选择表。当网桥刚接入时,所有路径选择表都为空,此时尚不直到如何选择路径。若要转发帧,就按照扩散法转发,即除了接收该帧的输入通道以外,还将帧送到所有通道,这在网桥刚启动时,可能会造成广播风暴(Broadcast Storm)。透明网桥按照向后学习算法来建立路径选择表,网桥观察和记录每次到达帧的源地址和表示,以及从哪一个局域网入桥,并将记录登入路径选择表。当表建立好以后,网桥则按照路径选择表转发帧。例如某一帧到达时,需要查找路径选择表中的目地地址。如果查到,则按制订的通道将该帧转发;如其目地地址就在网桥所在的同段局域网中,则将该帧过滤掉;如未查到目地地址,就按照扩散法处理。路径选择表有时效性,以使用网络可能的变动。透明网桥的路径选择算法可归纳如下:(1)若目的局域网和源局域网一样,则网桥将该帧删除。(2)若源局域网和目的局域网是不同的网,则将该帧转发到目的局域网。(3)若目的局域网不知道,则采用扩散法处理。
三、
1、
⑵ ·04年8月出版的计算机网络基础与实训习题答案 主编刘钢
1:计算机网络是一种地理上分散、具有独立功能的多台计算机通过软、硬件设备互连,以实现资源共享和信息交换的系统。计算机网络必须有以下三个要素:
两台或两台以上独立的计算机互连接起来才能构成网络,达到资源共享目的。
计算机之间要用通信设备和传输介质连接起来。
计算机之间要交换信息,彼此就需要一个统一的规则,这个规则成为“网络协议”(Protocol TCP/IP)。网络中的计算机必须有网络协议。
2:金桥工程、金关工程和金卡工程
3:计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。
⑴信息交换
这是计算机网络最基本的功能,主要完成计算机网络中各个节点之间的系统通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、电子贸易、远程电子教育等。
⑵资源共享
所谓的资源是指构成系统的所有要素,包括软、硬件资源,如:计算处理能力、大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软硬件的利用率。
⑶分布式处理
一项复杂的任务可以划分成许多部分,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能大为增强。
4:包括软、硬件资源,如:计算处理能力、大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软硬件的利用率
5:
通信是指信息的传输,通信具有三个基本要素:
信源:信息的发送者;信宿:信息的接收者;载体:信息的传输媒体。
通信系统基本组成部分见下图:
信源:
发送各种信息(语言、文字、图像、数据)的信息源,如人、机器、计算机等。
信道:
信号的传输载体。从形式上看,主要有有线信道和无线信道两类;从传输方式上看,信道又可分为模拟信道和数字信道两类。
信宿:
信息的接收者,可以是人、机器、计算机等;
变换器:
将信源发出的信息变换成适合在信道上传输的信号。对应不同的信源和信道,变换器有着不同的组成和变换功能。如计算机通信中的调制解调器就是一种变换器。
反变换器
提供与变换器相反的功能,将从信道上接收的电(或光)信号变换成信宿可以接收的信息。
噪声源:
通信系统中不能忽略噪声的影响,通信系统的噪声可能来自于各个部分,包括发送或接收信息的周围环境、各种设备的电子器件,信道外部的电磁场干扰等。
6:异步传输:数据以字符为传输单位,字符发送时间是异步的,即后一字符的发送时间与前一字符的发送时间无关。时序或同步仅在每个字符的范围内是必须的,接收机可以在每个新字符开始是抓住再同步的机会。同步传输:以比
特块为单位进行传输,发送器与接收机之间通过专门的时钟线路或把同步信号嵌入数字信号进行同步。异步传输需要至少20%以上的开销,同步传输效率远远比异步传输高。
7:数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上等于每秒种传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。对于二进制数据,数据传输速率为:
S=1/T(bps)
其中,T为发送每一比特所需要的时间。例如,如果在通信信道上发送一比特0、1信号所需要的时间是0.001ms,那么信道的数据传输速率为1 000 000bps。
在实际应用中,常用的数据传输速率单位有:kbps、Mbps和Gbps。其中:
1kbps=103bps 1Mbps=106kbps 1Gbps=109bps
带宽与数据传输速率
在现代网络技术中,人们总是以“带宽”来表示信道的数据传输速率,“带宽”与“速率”几乎成了同义词。信道带宽与数据传输速率的关系可以奈奎斯特(Nyquist)准则与香农(Shanon)定律描述。
奈奎斯特准则指出:如果间隔为π/ω(ω=2πf),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互窜扰。因此,对于二进制数据信号的最大数据传输速率Rmax与通信信道带宽B(B=f,单位Hz)的关系可以写为:
Rmax=2.f(bps)
对于二进制数据若信道带宽B=f=3000Hz,则最大数据传输速率为6000bps。
奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。香农定理则描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信噪比之间的关系。
香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率Rmax与信道带宽B、信噪比S/N的关系为:
Rmax=B.log2(1+S/N)
式中,Rmax单位为bps,带宽B单位为Hz,信噪比S/N通常以dB(分贝)数表示。若S/N=30(dB),那么信噪比根据公式:
S/N(dB)=10.lg(S/N)
可得,S/N=1000。若带宽B=3000Hz,则Rmax≈30kbps。香农定律给出了一个有限带宽、有热噪声信道的最大数据传输速率的极限值。它表示对于带宽只有3000Hz的通信信道,信噪比在30db时,无论数据采用二进制或更多的离散电平值表示,都不能用越过0kbps的速率传输数据。
因此通信信道最大传输速率与信道带宽之间存在着明确的关系,所以人们可以用“带宽”去取代“速率”。例如,人们常把网络的“高数据传输速率”用网络的“高带宽”去表述。因此“带宽”与“速率”在网络技术的讨论中几乎成了同义词。
带宽:信号传输频率的最大值和最小值之差(Hz)。信道容量:单位时间内传输的最大码元数(Baud),或单位时间内传输的最大二进制数(b/s)。数据传输速率:每秒钟传输的二进制数(b/s)。
带宽 :信道可以不失真地传输信号的频率范围。为不同应用而设计的传输媒体具有不同的信道质量,所支持的带宽有所不同。
信道容量:信道在单位时间内可以传输的最大信号量,表示信道的传输能力。信道容量有时也表示为单位时间内可传输的二进制位的位数(称信道的数据传输速率,位速率),以位/秒(b/s)形式予以表示,简记为bps。
数据传输率:信道在单位时间内可以传输的最大比特数。信道容量和信道带宽具有正比的关系:带宽越大,容量越大。(这句话是说,信道容量只是在受信噪比影响的情况下的信息传输速率
8:6000bps*30
9: 基带传输又叫数字传输,是指把要传输的数据转换为数字信号,使用固定的频率在信道上传输。例如计算机网络中的信号就是基带传输的。 和基带相对的是频带传输,又叫模拟传输,是指信号在电话线等这样的普通线路上,以正弦波形式传播的方式。我们现有的电话、模拟电视信号等,都是属于频带传输
在数字传输系统中,其传输对象通常是二进制数字信息,它可能来自计算机、网络或其它数字设备的各种数字代码。也可能来自数字电话终端的脉冲编码信号,设计数字传输系统的基本考虑是选择一组有限的离散的波形来表示数字信息。这些离散波形可以是未经调制的不同电平信号,也可以是调制后的信号形式。由于未经调制的脉冲电信号所占据的频带通常从直流和低频开始。因而称为数字基带信号。在某些有线信道中,特别是传输距离不大远的情况下,数字基带信号可以直接传送,我们称之为数字信号的基带传输
上面的传输方式适用于一个单位内部的局域网传输,但除了市内的线路之外,长途线路是无法传送近似于0的分量的,也就是说,在计算机的远程通信中,是不能直接传输原始的电脉冲信号的(也就是基带信号了)。因此就需要利用频带传输,就是用基带脉冲对载波波形的某些参量进行控制,使这些参量随基带脉冲变化,这就是调制。经过调制的信号称为已调信号。已调信号通过线路传输到接收端,然后经过解调恢复为原始基带脉冲。这种频带传输不仅克服了目前许多长途电话线路不能直接传输基带信号的缺点,而且能实现多路复用的目的,从而提高了通信线路的利用率。不过频带传输在发送端和接收端都要设置调制解调器
10.
0 1 0 1 1 0 1 0
1 1 1 0 0 0 0(1)
0 0 0(0)1 1 0 0
1 0(0)1 1 1 0 1
0 0 0 0(1)0 1(0)
11. 优点:1.促进标准化工作,允许各供应商进行开发。2.各层相互独立,把 网络操作分成低复杂性单元。3.灵活性好,某一层的变化不会影响到别层,设计者可专心设计和开发模块功能。4.各层间通过一个接口在相邻层上下通信
原则:计算机网络体系结构的分层思想主要遵循以下几点原则:
1.功能分工的原则:即每一层的划分都应有它自己明确的与其他层不同的基本功能。
2.隔离稳定的原则:即层与层的结构要相对独立和相互隔离,从而使某一层内容或结构的变化对其他层的影响小,各层的功能、结构相对稳定。
3.分支扩张的原则:即公共部分与可分支部分划分在不同层,这样有利于分支部分的灵活扩充和公共部分的相对稳定,减少结构上的重复。
4.方便实现的原则:即方便标准化的技术实现。
12:七层参考模型 第1层:物理层 第2层:数据链路层 第3层:网络层
第4层:传输层 第5层:会话层 第6层:表示层 第7层:应用层
13: MAC(Media Access Control, 介质访问控制)MAC地址是烧录在Network Interface Card(网卡,NIC)里的.MAC地址,也叫硬件地址,是由48比特长(6字节),16进制的数字组成.0-23位是由厂家自己分配.24-47位,叫做组织唯一标志符(organizationally unique ,是识别LAN(局域网)节点的标识
IP是 OSI参考模型中的3层设备使用的 全球唯一的32位 点分10进制地址. 分A B C D E 5类. A B C是用于互联网的. D是广播地址. E是实验室预留的地址. IP地址相当于个人ID,是标识的作用
通过tcp/ip协议
14:“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。
TCP(Transmission Control Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。
TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。
面向非连接的UDP协议
“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。
UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!
UDP适用于一次只传送少量数据、对可靠性要求不高的应用环境。比如,我们经常使用“ping”命令来测试两台主机之间TCP/IP通信是否正常,其实“ping”命令的原理就是向对方主机发送UDP数据包,然后对方主机确认收到数据包,如果数据包是否到达的消息及时反馈回来,那么网络就是通的。例如,在默认状态下,一次“ping”操作发送4个数据包(如图2所示)。大家可以看到,发送的数据包数量是4包,收到的也是4包(因为对方主机收到后会发回一个确认收到的数据包)。这充分说明了UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。
TCP协议和UDP协议各有所长、各有所短,适用于不同要求的通信环境。
15:物理层:物理层(Physical layer)是参考模型的最低层。该层是网络通信的数据传输介质,由连接不同结点的电缆与设备共同构成。主要功能是:利用传输介质为数据链路层提供物理连接,负责处理数据传输并监控数据出错率,以便数据流的透明传输。
数据链路层:数据链路层(Data link layer)是参考模型的第2层。 主要功能是:在物理层提供的服务基础上,在通信的实体间建立数据链路连接,传输以“帧”为单位的数据包,并采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路。
网络层:网络层(Network layer)是参考模型的第3层。主要功能是:为数据在结点之间传输创建逻辑链路,通过路由选择算法为分组通过通信子网选择最适当的路径,以及实现拥塞控制、网络互联等功能。
传输层:传输层(Transport layer)是参考模型的第4层。主要功能是向用户提供可靠的端到端(End-to-End)服务,处理数据包错误、数据包次序,以及其他一些关键传输问题。传输层向高层屏蔽了下层数据通信的细节,因此,它是计算机通信体系结构中关键的一层。
会话层:会话层(Session layer)是参考模型的第5层。主要功能是:负责维扩两个结点之间的传输链接,以便确保点到点传输不中断,以及管理数据交换等功能。
表示层:表示层(Presentation layer)是参考模型的第6层。主要功能是:用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。
应用层:应用层(Application layer)是参考模型的最高层。主要功能是:为应用软件提供了很多服务,例如文件服务器、数据库服务、电子邮件与其他网络软件服务。
16。CSMA/CD(Carrier Sense Multiple Access/Collision Detection)带冲突检测的载波监听多路访问协议。分为非坚持型监听算法、1-坚持型监听算法和P-坚持型监听算法。
在局域网上,经常是在一条传输介质上连有多台计算机,如总线型和环型局域网,大家共享使用一条传输介质,而一条传输介质在某一时间内只能被一台计算机所使用,那么在某一时刻到底谁能使用或访问传输介质呢?这就需要有一个共同遵守的方法或原则来控制、协调各计算机对传输介质的同时访问,这种方法,这种方法就是协议或称为介质访问控制方法。目前,在局域网中常用的传输介质访问方法有:以太(Ethernet)方法、令牌(Token Ring)、FDDE方法、异步传输模式(ATM)方法等,因此可以把局域网分为以太网(Ethernet)、令牌网(Token Ring)、FDDE网、ATM网等
17:局域网的拓扑(Topology)结构是指网络中各节点的互连构型,也就是局域网的布线方式。常见的拓扑结构有星型、总线型及环型等。
18:共享式的话,通过总线这一共享介质使PC全部连通.
交换式局域网是用机与机之间,通过VLAN(虚拟局域网)划分不同的网段.
从而使同一网段的PC可以通信,
最后有三点不同,
.数据转发给哪个端口,交换机基于MAC地址作出决定,集线器根本不做决定,而是将数据转发给所有端口.数据在交换机内部可以采用独立路径,在集线器中所有的数据都可以在所有的路径上流动.
2.集线器所有端口共享一个带宽,交换即每个端口有自己独立的带宽,互不影响.
3.集线器所有端口均是同一个冲突域,而交换机每个端口下是一 个独立的冲突域
19:5-4-3规则,是指任意两台计算机间最多不能超过5段线(既包括集线器到集线器的连接线缆,也包括集线器到计算机间的连接线缆)、4台集线器,并且只能有3台集线器直接与计算机等网络设备连接。
20:CSMA/CD(Carrier Sense Multiple Access/Collision Derect),即载波监听多路访问/冲突检测方法是一种争用型的介质访问控制协议。它起源于美国夏威夷大学开发的ALOHA网所采用的争用型协议,并进行了改进,使之具有比ALOHA协议更高的介质利用率。
CSMA/CD是一种分布式介质访问控制协议,网中的各个站(节点)都能独立地决定数据帧的发送与接收。每个站在发送数据帧之前,首先要进行载波监听,只有介质空闲时,才允许发送帧。这时,如果两个以上的站同时监听到介质空闲并发送帧,则会产生冲突现象,这使发送的帧都成为无效帧,发送随即宣告失败。每个站必须有能力随时检测冲突是否发生,一旦发生冲突,则应停止发送,以免介质带宽因传送无效帧而被白白浪费,然后随机延时一段时间后,再重新争用介质,重发送帧。CSMA/CD协议简单、可靠,其网络系统(如Ethernet)被广泛使用
21:只需给出一个判断,若是独立IP,则返回TRUE,若不是,则返回FALSE……
22:1.基本地址格式
现在的IP网络使用32位地址,以点分十进制表示,如172.16.0.0。地址格式为:IP地址=网络地址+主机地址 或 IP地址=主机地址+子网地址+主机地址。
网络地址是由Internet权力机构(InterNIC)统一分配的,目的是为了保证网络地址的全球唯一性。主机地址是由各个网络的系统管理员分配。因此,网络地址的唯一性与网络内主机地址的唯一性确保了IP地址的全球唯一性。
2.保留地址的分配
根据用途和安全性级别的不同,IP地址还可以大致分为两类:公共地址和私有地址。公用地址在Internet中使用,可以在Internet中随意访问。私有地址只能在内部网络中使用,只有通过代理服务器才能与Internet通信。
公用IP地址被分为基本三类。
Class A 1.0.0.0-126.255.255.255
Class B 128.0.0.0-191.255.255.255
Class C 192.0.0.0 -255.255.255.255
这三个基本类决定了你可以拥有多少的次网络(subnets) 和连接多少的用户(devices)(服务器,网关,打印机,电脑等)
Class A 拥有3个host.
Class B 拥有2个host.
Class C 拥有1个host.
Class A 可以适用于超级大公司或者政府机关
Class B 可以适用于普通的集团公司或者学校
Class C 可以适用于一般公司
一个机构或网络要连入Internet,必须申请公用IP地址。但是考虑到网络安全和内部实验等特殊情况,在IP地址中专门保留了三个区域作为私有地址,其地址范围如下:
10.0.0.0/8:10.0.0.0~10.255.255.255
172.16.0.0/12:172.16.0.0~172.31.255.255
192.168.0.0/16:192.168.0.0~192.168.255.255
使用保留地址的网络只能在内部进行通信,而不能与其他网络互连。因为本网络中的保留地址同样也可能被其他网络使用,如果进行网络互连,那么寻找路由时就会因为地址的不唯一而出现问题。但是这些使用保留地址的网络可以通过将本网络内的保留地址翻译转换成公共地址的方式实现与外部网络的互连。这也是保证网络安全的重要方法之一。
23:
平常使用的IP地址,基本上是A、B、C三类,这三类地址都有各自的默认子网掩码,如果更改默认的子网掩码,使IP地址中原来应该是用来表示主机的位现在用于表示网络号,这些“借用”的主机位就是子网位,可用于表示不同的子网号,从而就是在原来的网络中生成了不同的“子”网。原本划分子网的目的是充分利用IP地址资源,不过现在也用于其他更多的目的。这样的划分子网是纯逻辑层面的,在第三层(网络层)实施的分隔手段,只与使用TCP/IP协议进行通信的应用有关,也即是说,即使两台机器不在同一子网,仍可使用其他协议(如IPX)通信,而且各机器如果有权力修改IP地址的话,随时可以改变自己的IP,使自己位于不同子网中,而虚拟局域网(VLAN)是在第二层(数据链路层)实施的分隔,与协议无关,不同VLAN中的机器,如果没有到达其他VLAN的路由,无论如何更改协议地址,都仍然无法与其他VLAN中的机器通信。
子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上
24:域名是Internet网络上的一个服务器或一个网络系统的名字,在全世界,没有重复的域名域名具有唯一性。从技术上讲,域名只是一个Internet中用于解决地址对应问题的一种方法。可以说只是一个技术名词。但是,由于Internet已经成为了全世界人的Internet,域名也自然地成为了一个社会科学名词
作用:DNS服务器的作用是将域名地址转换为物理地址 kyi
⑶ 计算机等级考试三级网络-基本概念与名词解释(4)
五、Internet基础
246. Internet的体系结构:Internet由四个层次组成,由下向上分别为网络接口层、无连接分组传送层、可靠的传送服务层和应用服务层。
247. Internet的结构模式:Internet采用一种层次结构,它由Internet主干网、国家或地区主干网、地区网或局域网以及主机组成。
248. Internet具体的组成部分:客户机、服务器、信息资源、通信线路、局域网或区域网、路由器等。
249. Internet的服务包括:电子邮件服务、WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务。
250. Internet的地址结构:Internet地址也称IP地址,它由两部分构成。即网络标识(NetID)和主机标识(HostID)。网络标识确定了该台主机所在的物理网络,主机地址标识确定了在某一物理网络上的一台主机。
251. IP地址编址方案:IP地址编址方案将IP地址空间划分为A、B、C、D、E五类,其中A、B、C是基本类,D、E类作为多播和保留使用。
252. 地址掩码和子网:地址掩码的作用是将IP地址划分为网络标识和主机标识两大部分,掩码是与IP地址相对应的32位数字,一般将前几位设置为1,掩码与IP地址按位进行与运算,得出的结果即是网络标识。换句话说,与掩码1相对应的IP地址是网络地址,其余是主机地址。
253. 域名系统:域名系统是一个分布的数据库,由它来提供IP地址和主机名之间的映射信息。它的作用是使IP地址和主机名形成一一对应的关系。
254. 域名的格式:主机名.机构名.网络名.层域名
255. TCP/IP的设计目的:是独立于机器所在的某个网络,提供机器之间的通用互连。
256. TCP/IP的分层:TCP/IP共分为四层,它们是网络接口层、网际层、传输层和应用层。其中网络接口层对应OSI协议中的物理层和数据链路层。
257. 应用层:应用层是TCP/IP中的层,用户调用应用程序来访问互联网提供的服务,这些服务在OSI中由独立的三层实现。应用程序负责发送和接收数据。应用程序将数据镇镇凳按要求的格式传递给传输层(传送层)。这些服务包括:SMTP(简单邮件发送协议)、HTTP(超文本传输协议)、FTP(文件传输协议)、SNMP(简单网络管理协议)、DNS(域名服务系统)等。
258. 传送层:传送层的基本任务是提供应用层之间的通信,即端到端的通信。传送层管理信息流,提供可靠的传送服务,以确保数据无差错的、按序地到达。它包括面向连接的传输控制协议(TCP)和无连接的用户数据报协议(UDP)。
259. TCP协议:TCP协议是传输控制协议,它是一个面向连接的可靠的传输协议,这个协议基于IP协议。基于TCP协议的软件在每一个站点上把要发送的TCP消息封装在IP数据报中进行发送。
260. UDP协议:指用户数据报协议,它也是基于IP的一个协议,但它是无连接的不可靠的数据传输协议。
261. 网际层:网际层也称IP层,负责处理机器之间的通信。它接收来自传送层的请求,将带有目的地址的分组发送出去,将分组封装到IP数据报中,并填入报头,使用路由算法以决定是直接将数据报传送到目的地还是传送给路由器,然后报数据报送至相应的网络接口来传送,IP层还要处理接收到的数据报,检验其正确性,并决定是由本地接收还是路由至相应的目的站。它包括以下协议:ICMP(网络控制报文协议)、IP、ARP(地址解析协议)、RARP。(反向地址解析协议。
262. Internet的接入方法:通过局域网连接、通过局域网间接连接、通过电话拨号连接以及使用DDN、ISDN、XDSL等方式。
263. IP协议:定义了在TCP/IP互联网上数据传送的基本单元,规定了互联网上传送的数据格式,完成路由选择,选择数据传送的路径;包含一组不可靠的分组传送机制,指明了分组处理、差错信息发生以及分组丢弃等机制。
264. IP数据报格式:IP数据报是IP的基本处理单元。传送层的数据交给IP后,IP要在数据的前面加上一个IP数据报头,也就是说,IP数据报是由所头和数据两部分构成的。IP数据报头包括了20个字节的固定部分和变长的选项部分。
265. 网络接口层:网络接口层也称数据链路层,是TCP/IP协议的最底层。该层负责网络的连接并提供网络上的报文输入输出。它包括Ethernet、APPANET、TokenRing等。
六、网络安全与网络管理技术
266. 计算机系统安全内容:安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。
267. DoD(TCSEC)可信计算机系统评估标准:是美国国防部在1985年正式颁布的,它将计算机安全等级划分为四类七级,这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、A1。
268. 计算机系统安全问题分类:计算机系统安全问题共分为三类,它们是技术安全、管理安全和政策法律安全。
269. 技术安全:指通过技术手段(硬件的和软件的)可以实现的对于计算机系统及其数据的安全保护,要求做到系统受到攻击以后,硬件、软件不受到破坏,系统正常工作,数据不泄漏、丢失和更改。
270. 管理安全:指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、机密泄露等。
271. 政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。
272. 信息安全的构成:信息安全包括计算机安全和通信安全两部分。
273. 信息安全的目标:维护信息的保密性、完整性、可用性和可审查性。
274. 保密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可获取或不可理解的。
275. 完整性:使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。
276. 可用性:使被授权的用户能够从系统中获得所需的信息资源服务。
277. 可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查。
278. 安全威胁:是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性或合法使用所造成的危险。基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用。
279. 安全威胁的表现形式:包括信息内容泄露和业务流分析两大类。
280. 安全攻击:所谓安全攻击,就是某种安全威胁的具体实现。它包括被动攻击和主动攻击两大部分。
281. 被动攻击:是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。它包括信息内容泄露和业务流分析两大类。
282. 主动攻击:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击一般包括中断、伪造、更改等。
283. 防护措施:一个计算机信息系统要对抗各种攻击。避免受到安全威胁,应采取的安全措施包括:密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。
284. 信息系统安全体系结构:包括安全特性、系统单元和开放系统互连参考模型(OSI)结构层次三大部分。
285. GB-17858-1999计算机系统系统安全保护等级划分的基本准则,规定计算机系统的安全保护能力划分为5个等级,等级为5级。
286. 网络安全:指分布式计算机环境中对信息传输、存储、访问等处理提供安全保护,以防止信息被窃取、篡改和非法操作,而且对合法用户不发生拒绝服务,网络安全系统应提供保密性、完整性和可用性三个基本服务,在分布网络环境下还应提供认证、访问控制和抗抵赖等安全服务。完整的网络安全保障体系应包括保护、检测、响应、恢复等四个方面。
⑷ 对大专大一新生学习《计算机基础课》这门选修课的期末总结
首先非常感谢深圳职业技术学院刘艳丽教授,通过这两天的培训,使我们对《计算机应用基础》(高职)课程的教学有了更深的感悟。首先让我们震撼的是深职大的教师团队合作,从教研修改、教学设计、实践教学、教学手段、网络平台开发等环节,都有严谨周密的设计和安排。在教学过程,“导学式”教学方法和手段、资源库建设、高职考核方式多样性和教材建设等方面都给了我们很大的触动,对深职大“提出问题、设置障碍、找出解题方案、解决问题、问题总结”的案例教学方法有了更深入的认识和体会。刘艳丽教授严谨的教学作风、精彩的讲解、丰富的实践知识,尤其是刘艳丽教授毫无保留地跟大家一起分享教学成果,使江苏分中心的学员感动,给从事计算机基础教学活动的一线教师树立了典范,值得我们每一位学员学习。
一、班级问题讨论
江苏分中心各位学员结合自己的教学情况以及所在院校的课程定位情况,针对讨论题将自己在培训过程中的学习心得和工作体会展开了热烈地讨论,大家畅所欲言。下面是针对学员们讨论的结果和教改的意见的总结:
1.新时期下,作为大学第一门计算机基础课程的“计算机应用基础”课还有必要开设吗?
绝大多数学员认为,尽管初高中开设了信息技术基础课程,并安排学生参加了会考,但是学生的实际动手能力仍然很弱。在学生感兴趣部分,如QQ聊天工具的应用、游戏软件等部分,学生基本上是无师自通。但是在windows常见操作部分、办公软件的灵活应用上,仍然表现了漠然的态度。若是像刘教授一样将教学情境的设置与学生的生活学习密切联系,将“案例”教学引入课堂教学,这样的课堂教学更能吸引学生的眼球,将学生真正走进了课堂学习。
“计算机应用基础”课程是面向全校(院)非计算机专业学生开设的公共基础课,涉及的专业面广,对学生的学习和生活有较大的影响。“计算机应用基础”课程主要是培养大学生的计算机应用能力,对顺利完成后续课程的学习,对毕业后能迅速适应岗位需要、对工作后的再学习能力都具有重要的影响。
另外,针对部分院校有学生需要参加江苏省专转本考试的需求,而“计算机应用基础”作为专转本的必考项目,部分院校通过公共选修课的方式来满足学生继续学习的需求。
江苏分中心的学员们共同认为,在新时期下,作为大学第一门计算机基础课程的“计算机应用基础”课还是很有必要开设的。
2.如何解决学生计算机水平参差不齐的问题?
各个学校(院)的学生来自全国各地,由于受当地经济条件的影响,计算机的基本操作能力参差不齐,这个教学的组织工作带来了很多困扰。基础相对薄弱的学生需要从最基本的开始学习,而有一定基础的学生就会表现出不屑一顾,若起点设置较高,将会打击基础不太好的学生,这些都将会影响课堂的教学效果。
也有学员提出这种情况的2种解决方法:一是让大一新生开课前进行过关测试,若测试结果达到了教学培养目标的要求,这部分学生可以申请本门课程的免修;再是让学生通过测试成绩进行分级教学,这样老师在课堂组织上具有较大的主动性,但是对于学生互帮互助环节就比较薄弱。
大部分学员提出,在课堂教学过程中由老师按照学生的学习能力进行教学分组,以“一帮一、一帮多、多帮多”的形式开展教学,通过奖励或加分的方式鼓励基础相对较好的学生帮助基础相对薄弱的学生。
另外,任课教师也要多途径多方位地给学生答疑解惑,帮助学生快速提高。
3.如何营造良好的计算机基础课程“教”与“学”氛围?你会从哪些方面入手?
课堂教学效果好,营造课堂氛围最为关键,教学环节中必须注重师生互动。针对不同内容、不同教学对象,灵活采用多种教学方法。鼓励学生参与课堂教学,充分调动师生的互动积极性,有了学生热情参与,老师的正确引导,课堂气氛活跃了,教学效果一定显着。
教学环节中的情境设置非常重要,教学情境的设置最好与学生的兴趣点相符合,这将影响学生是否愿意参与互动。
4.如何考核学生的计算机综合应用能力?
大部分院校都把平时应用能力操作和期末考试或大作业作为主要的考核内容。课程的总成绩由平时学习过程各个环节的考核和期末考试两部分形成,平时考核占总成绩的40%,也有部分院校的平时考核的比重高于期末考试成绩的比重。
也有部分院校提出考核多样化,如平时练习、单元测试、期末测试、创新测试、帮助基础薄弱的学生、计算机等级考试等各个方面。这种考核方式对促进学生重视平时操作和学习,形成良好的学习习惯,具有明显的推动作用。
二、目前普遍存在的问题
1.不想通过计算机等级考试束缚学生的学习能力,若是取消了等级考试,是否与教学评估有冲突;
2.部分院校提出,参加江苏省计算机等级考试,有必要参加一级B考试,学生的基本应用有所提高,与毕业证挂钩,学生有压力,学生上网比较熟悉,学生通过等级考试有了系统的了解,对毕业论文的排版有了较大的帮助。
3.大多数人都认为这门课很容易,所以学生在一开始就松懈了,课堂教学很难带动。
4.由于学生层次不一样,基础差异,给教学案例设计带来很大的困难。
5.各个学校教学平台有限,课程定位还不明确,还达不到进行网络签到、网络授课等教学管理模式。
三、体会和收获
1.值得学习的教学方式:课堂教学采用4步曲,将“教、学、做、评”融为一体。
课堂教学环节,由教师将案例引入,提出问题,首先通过案例的演示和讲解,让学生有一个感性的认识,从而激发学生的学习积极性。然后通过案例分析,让学生自行完成,在完成过程中,发现问题并提出问题,在不同任务的驱动下,逐步完成案例的制作。最后通过案例的评讲,让学生能学以致用、举一反三、触类旁通,每次教学结束时及时布置相关的课后练习,使学生在课后进一步复习巩固,并且将课后作业纳入形成性考核的内容之一。同时给出下一次课的学习内容,提示学生预习。
2.导课的重要性
刘教授在授课过程中,一直提倡“导课”环节的重要性,导课部分直接关系到一节课的好坏,导课成功了,可以激发学生学习的兴趣,又可以很自然地引出知识点。学生的主动性、积极性好,兴趣高,动手起来也很容易,课程接受的效果也就好。
3.“案例”教学是一种好的教学理念
“案例”教学适合于操作性比较强的学科,内容不是很难,主要是教学内容的把握和课程的驱动,“案例”教学要结合各个学校的情况,若学生的学习能力比较强,老师可以启发学生自己设计案例。最终以学生为中心,搞活教学活动。
4.建立精品课程的重要性
通过本次学习,能够起到触类旁通的效果。精品课程的建设意义,教学团队的合作,建设精品课程的建设网站,尽量统一教学标准,提高实际应用能力,通过学习,能够让任课教师站在前辈的肩膀上继续飞翔,师资队伍的建设,双师型教师的培养,鼓励教师在教研活动中整合教学资源,当然学校必须有资金的投入和关注,合理建设周期的规划,当然,精品课程建设必须以学生需求为目标,以学生为中心,为学生的学习做好服务工作。
四、致谢
《计算机应用基础》课程对培养大学生的计算机应用能力,对顺利完成后续课程的学习,对毕业后能迅速适应岗位需要、对工作后的再学习能力都具有重要的影响。通过这次培训,大家都感到收获颇丰,尤其在教学内容的设计、实践环节的情境引入、教学方法和手段的丰富化、资源建设的丰富化、高职考核方式的多样化、教材建设等方面都有了很大的收获。最后特别感谢深圳职业技术学院、感谢刘教授的精彩演讲、感谢组委会同仁们的帮助。