推广 热搜: 大学生  怎么写  怎么使用  作用  高的  时间  原理  金鱼  怎么分类  较好 

计算机网络重要知识点 计算机网络知识点(做题笔记

   2023-02-01 勤学网1855
核心提示:计算机网络重要知识点以下就是计算机网络重要知识点等等的介绍,希望为您带来帮助。一、IP地址的分类A类地址:以0开头,第一个字节范围:0~127;B类地址:以10开头,第一个字节范围:128~191;C类地址:以110开头,第一个字节范围:1

计算机网络重要知识点 计算机网络知识点(做题笔记

计算机网络重要知识点

以下就是计算机网络重要知识点等等的介绍,希望为您带来帮助。


一、IP地址的分类

A类地址:以0开头,第一个字节范围:0~127;

B类地址:以10开头,第一个字节范围:128~191;

C类地址:以110开头,第一个字节范围:192~223;

D类地址:以1110开头,第一个字节范围为224~239;

二、ARP 协议的工作原理

首先,每台主机都会在自己的ARP缓冲区中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中是否存在该 IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。

三、路由设备与相关层

物理层 :中继器(Repeater,也叫放大器),集线器。

数据链路层 :网桥,交换机。

网络层 :路由器。

网关 :网络层以上的设备。

四、常见的路由选择协议,以及它们的区别

常见的路由选择协议有:RIP协议、OSPF协议。

RIP协议 :底层是贝尔曼福特算法,它选择路由的度量标准(metric)是跳数,最大跳数是15跳,如果大于15跳,它就会丢弃数据包。

OSPF协议 :底层是迪杰斯特拉算法,是链路状态路由选择协议,它选择路由的度量标准是带宽,延迟。

五、TCP 与 UDP 的区别

UDP是面向无连接的,不可靠的数据报服务;

TCP是面向连接的,可靠的字节流服务。

六、TCP 的可靠性如何保证

TCP的可靠性是通过顺序编号和确认(ACK)来实现的。

特殊的IP地址

(1)网络地址

IP地址由网络号(包括子网号)和主机号组成,网络地址的主机号为全0,网络地址代表着整个网络。

(2)广播地址

广播地址通常称为直接广播地址,是为了区分受限广播地址。

广播地址与网络地址的主机号正好相反,广播地址中,主机号为全1。当向某个网络的广播地址发送消息时,该网络内的所有主机都能收到该广播消息。

(3)组播地址

D类地址就是组播地址。

先回忆下A,B,C,D类地址吧

A类地址以00开头,第一个字节作为网络号,地址范围为:0.0.0.0~127.255.255.255;

B类地址以10开头,前两个字节作为网络号,地址范围是:128.0.0.0~191.255.255.255;

C类地址以110开头,前三个字节作为网络号,地址范围是:192.0.0.0~223.255.255.255。

D类地址以1110开头,地址范围是224.0.0.0~239.255.255.255,D类地址作为组播地址(一对多的通信);

E类地址以1111开头,地址范围是240.0.0.0~255.255.255.255,E类地址为保留地址,供以后使用。

Notice:只有A,B,C有网络号和主机号之分,D类地址和E类地址没有划分网络号和主机号。

(4)255.255.255.255

该IP地址指的是受限的广播地址。受限广播地址与一般广播地址(直接广播地址)的区别在于,受限广播地址之只能用于本地网络,路由器不会转发以受限广播地址为目的地址的分组;一般广播地址既可在本地广播,也可跨网段广播。例如:主机192.168.1.1/30上的直接广播数据包后,另外一个网段192.168.1.5/30也能收到该数据报;若发送受限广播数据报,则不能收到。

Notice:一般的广播地址(直接广播地址)能够通过某些路由器(当然不是所有的路由器),而受限的广播地址不能通过路由器。

(5)0.0.0.0

常用于寻找自己的IP地址,例如在我们的RARP,BOOTP和DHCP协议中,若某个未知IP地址的无盘机想要知道自己的IP地址,它就以255.255.255.255为目的地址,向本地范围(具体而言是被各个路由器屏蔽的范围内)的服务器发送IP请求分组。

(6)回环地址

127.0.0.0/8被用作回环地址,回环地址表示本机的地址,常用于对本机的测试,用的最多的是127.0.0.1。

(7)A、B、C类私有地址

私有地址(private address)也叫专用地址,它们不会在全球使用,只具有本地意义。

A类私有地址:10.0.0.0/8,范围是:10.0.0.0~10.255.255.255

B类私有地址:172.16.0.0/12,范围是:172.16.0.0~172.31.255.255

C类私有地址:192.168.0.0/16,范围是:192.168.0.0~192.168.255.255

计算机网络的主要功能和特点


主要功能:

计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。

1、资源共享

(1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。

(2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。


(3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。

(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。

2、网络通信:通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。

3、分布处理:把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。

4、集中管理:计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。

5、均衡负荷:当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。

特点:

1、可靠性:在一个网络系统中,当一台计算机出现故障时,可立即由系统中的另一台计算机来代替其完成所承担的任务。同样,当网络的一条链路出了故障时可选择其它的通信链路进行连接。

2、高效性:计算机网络系统摆脱了中心计算机控制结构数据传输的局限性,并且信息传递迅速,系统实时性强。网络系统中各相连的计算机能够相互传送数据信息,使相距很远的用户之间能够即时、快速、高效、直接地交换数据。

3、独立性:网络系统中各相连的计算机是相对独立的,它们之间的关系是既互相联系,又相互独立。

4、扩充性:在计算机网络系统中,人们能够很方便、灵活地接入新的计算机,从而达到扩充网络系统功能的目的。

5、廉价性:计算机网络使微机用户也能够分享到大型机的功能特性,充分体现了网络系统的“群体”优势,能节省投资和降低成本。

6、分布性:计算机网络能将分布在不同地理位置的计算机进行互连,可将大型、复杂的综合性问题实行分布式处理。

7、易操作性:对计算机网络用户而言,掌握网络使用技术比掌握大型机使用技术简单,实用性也很强。

网络不安全因素

随着全球信息化的飞速发展,大量建设的各种信息化系呢经成为国家和政府的关键基础设施,其中许多业务都是国际性的,诸如电信、电子商务、金融网络等。网络信息安全已成为亟待解决、影响国家全局和长远利益的重大关键问题。

计算机犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,因此对计算机网络安全构成了很大的威胁。计算机犯罪已经引起全社会的普遍关注。随着Internet的广泛应用,采用浏览器假务器模式的Intranet纷纷建成,这使网络用户可以方便地访问和共享网络资源。但同时对企业的重要信息,如贸易秘密、产品开发计划、市场策略、财务资料等的安全无疑埋下了致命的威胁。必须认识到,对于大到整个Internet小到各Intranet及各校园网,都存在着来自网络内部与外部的威胁。对Internet构成的威胁可分为两类:故意危害和无意危害。

故意危害Internet安全的主要有三种人:故意破坏者又称黑客(Hackers)、不遵守规贝。E者(vandals)和刺探秘密者(Crackers)。故意破坏者企图通过各种手段去破坏网络资源与信息,例如涂抹别人的主页、修改系统配置、造成系统瘫痪;不遵守规则者企图访问不允许访问的系统,这种人可能仅仅是到网中看看、找些资料,也可能想盗用别人的计算机资源(如CPU时间);刺探秘密者的企图是通过非法手段侵入他人系统,以窃取重要秘密和个人资料。

除了泄露信息对企业网构成威胁之外,还有一种危险是有害信息的侵入。有人在网上传,同播一些不健康的图片、文字或散布不负责任的消息;另一些不遵守网络使用规则的用户可能如通过玩一些电子游戏将病毒带入系统,轻则造成信息出错,严重时将会造成网络瘫痪。

 
反对 0举报 0 收藏 0 打赏 0
 
更多>同类开店资讯
网站排行
推荐网站
网站首页  |  你好 测试  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  网站留言  |  违规举报