关于网络基础知识的信息

http://www.itjxue.com  2023-01-05 02:43  来源:未知  点击次数: 

网络知识包含什么

模块1 认识计算机网络

任务1.1 认识计算机网络

1.1.1 什么是计算机网络

1.1.2 计算机网络的组成与拓扑结构

1.1.3 计算机网络的功能

任务1.2 选择网络类型

1.2.1 对等网络

1.2.2 客户机/服务器网络

知识拓展——计算机网络的历史与发展

实训1 绘制实验室网络拓扑图

习题1

模块2 网络数据通信基础

任务2.1 制作网线

2.1.1 数据通信的基本概念

2.1.2 数据的传输形式

2.1.3 数据的传输介质

任务2.2 利用示波器查看数据传输的信号

2.2.1 数据到信号的编码

2.2.2 数据的传输过程

2.2.3 差错控制

知识拓展——数据传输设备

实训2 分析数据的传输

习题2

模块3 网络体系结构与协议

任务3.1 体系结构与OSI

任务3.2 0S1各层功能介绍

任务3.3 TCP/IP体系结构

3.3.1 TCP/IP参考模型的发展

3.3.2 TCP/IP参考模型

任务3.4 TCP/IP协议栈

3.4.1 IP协议

3.4.2 TCP与UDP协议

3.4.3 其他常用协议

知识拓展——0S1参考模型与TCP/IP参考模型的比较

实训3 简单协议的实现

习题3

模块4 组建局域网

任务4.1 组建小型局域网

4.1.1 网络硬件

4.1.2 局域网的体系结构与协议

任务4.2 构建虚拟局域网

4.2.1 虚拟局域网基础

4.2.2 构建虚拟局域网

知识拓展——组建无线局域网

实训4 组建微型局域网

习题4

模块5 互联网的使用

任务5.1 配置Windows XP工作站

5.1.1 认识Internet

5.1.2 精彩纷呈的万维网

5.1.3 IP地址与域名

任务5.2 利用FTP服务器完成文件的下载和上传

5.2.1 互联网的服务与应用

5.2.2 文件传输服务FTP

5.2.3 电子邮件服务

5.2.4 信息浏览与检索

5.2.5 网络论坛与博客

5.2.6 网上即时通信

任务5.3 家庭简易网络的组建

5.3.1 接入因特网的方式

5.3.2 广域网及其协议

识拓展——C/S结构与B/S结构

实训5 共享上网

习题5

模块6 网络的管理

任务6.1 为小型局域网进行服务器的安装与配置

6.1.1 了解网络操作系统

6.1.2 Windows Server 2003的安装

6.1.3 在服务器上创建用户账户并分配用户权限

6.1.4 建立活动目录和域控制器

6.1.5 Windows Server 2003用户与组的管理

6.1.6 共享文件夹

任务6.2 配置Windows Server 2003的专用服务器

6.2.1 DNS服务器的配置

6.2.2 Web服务器的配置

6.2.3 FTP服务器的配置

6.2.4 DHCP服务器的配置

6.2.5 邮件服务器的配置

知识拓展——WINS服务器

实训6 FTP服务器的使用

习题6

模块7 网络管理与网络安全

任务7.1 安全防护与病毒检测

7.1.1 网络安全概述

7.1.2 网络安全的威胁与对策

7.1.3 网络安全技术

任务7.2 网络管理与故障排除

7.2.1 网络管理简介

7.2.2 常见的网络故障诊断工具

7.2.3 常见的网络故障

知识拓展——网络安全立法

实训7 防火墙配置

习题7

模块8 案例分析——校园网的建设

任务8.1 功能需求分析

任务8.2 网络结构设计

8.2.1 网络设计的基本原则

8.2.2 模块化、层次化的设计原则

任务8.3 设备需求分析

任务8.4 结构化布线

8.4.1 综合布线需求分析

8.4.2 结构化布线

8.4.3 布线特点

8.5 网络配置与测试

8.5.1 IP地址规划及VLAN

8.5.2 交换模块设计

8.5.3 广域网接入模块设计

8.5.4 服务器模块设计

8.5.5 系统测试

学习网络安全需要哪些基础知识?

一些典型的网络安全问题,可以来梳理一下:

IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);

2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;

3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;

《计算机基础》、《计算机组成原理》、《计算机网络》 ?是三本关于计算机基础的书籍,强烈推荐给你,看完之后可以对计算机的东西有个初步的了解。

拓展资料:

1、上网前可以做那些事情来确保上网安全?

首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。

2、如何防止黑客攻击?

首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。

其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。

3、如何防止电脑中毒?

首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。

4、浏览网页时时如何确保信息安全?

采用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。

你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE浏览器,点击 “工具”—“Internet选项”, 在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮"确定")

5、网上购物时如何确保你的信息安全?

网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。

计算机网络基础有哪些需要掌握的知识点

1)什么是链接?

链接是指两个设备之间的连接。它包括用于一个设备能够与另一个设备通信的电缆类型和协议。

2)OSI 参考模型的层次是什么?

有 7 个 OSI 层:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。

3)什么是骨干网?

骨干网络是集中的基础设施,旨在将不同的路由和数据分发到各种网络。它还处理带宽管理和各种通道。

4)什么是 LAN?

LAN 是局域网的缩写。它是指计算机与位于小物理位置的其他网络设备之间的连接。

5)什么是节点?

节点是指连接发生的点。它可以是作为网络一部分的计算机或设备。为了形成网络连接,需要两个或更多个节点。

6)什么是路由器?

路由器可以连接两个或更多网段。这些是在其路由表中存储信息的智能网络设备,例如路径,跳数等。有了这个信息,他们就可以确定数据传输的最佳路径。路由器在 OSI 网络层运行。

7)什么是点对点链接?

它是指网络上两台计算机之间的直接连接。除了将电缆连接到两台计算机的 NIC卡之外,点对点连接不需要任何其他网络设备。

8)什么是匿名 FTP?

匿名 FTP 是授予用户访问公共服务器中的文件的一种方式。允许访问这些服务器中的数据的用户不需要识别自己,而是以匿名访客身份登录。

9)什么是子网掩码?

子网掩码与 IP 地址组合,以识别两个部分:扩展网络地址和主机地址。像 IP 地址一样,子网掩码由 32 位组成。

10)UTP 电缆允许的最大长度是多少?

UTP 电缆的单段具有 90 到 100 米的允许长度。这种限制可以通过使用中继器和开关来克服。

11)什么是数据封装?

数据封装是在通过网络传输信息之前将信息分解成更小的可管理块的过程。在这个过程中,源和目标地址与奇偶校验一起附加到标题中。

12)描述网络拓扑

网络拓扑是指计算机网络的布局。它显示了设备和电缆的物理布局,以及它们如何连接到彼此。

13)什么是 VPN?

VPN 意味着虚拟专用网络,这种技术允许通过网络(如 Internet)创建安全通道。例如,VPN 允许您建立到远程服务器的安全拨号连接。

14)简要描述 NAT。

NAT 是网络地址转换。这是一种协议,为公共网络上的多台计算机提供一种方式来共享到 Internet 的单一连接。

15)OSI 参考模型下网络层的工作是什么?

网络层负责数据路由,分组交换和网络拥塞控制。路由器在此层下运行。

16)网络拓扑如何影响您在建立网络时的决策?

网络拓扑决定了互连设备必须使用什么媒介。它还作为适用于设置的材料,连接器和终端的基础。

17)什么是 RIP?

RIP,路由信息协议的简称由路由器用于将数据从一个网络发送到另一个网络。它通过将其路由表广播到网络中的所有其他路由器来有效地管理路由数据。它以跳数为单位确定网络距离。

18)什么是不同的方式来保护计算机网络?

有几种方法可以做到这一点。在所有计算机上安装可靠和更新的防病毒程序。确保防火墙的设置和配置正确。用户认证也将有很大的帮助。所有这些组合将构成一个高度安全的网络。

19)什么是 NIC?

NIC 是网络接口卡(网卡)的缩写。每个 NIC都有自己的 MAC 地址,用于标识网络上的 PC。

20)什么是 WAN?

WAN 代表广域网。它是地理上分散的计算机和设备的互连。它连接位于不同地区和国家/地区的网络。

21)OSI 物理层的重要性是什么?

物理层进行从数据位到电信号的转换,反之亦然。这是网络设备和电缆类型的考虑和设置。

22)TCP/IP 下有多少层?

有四层:网络层,互联网层,传输层和应用层。

23)什么是代理服务器,它们如何保护计算机网络?

代理服务器主要防止外部用户识别内部网络的 IP 地址。不知道正确的 IP 地址,甚至无法识别网络的物理位置。代理服务器可以使外部用户几乎看不到网络。

24)OSI 会话层的功能是什么?

该层为网络上的两个设备提供协议和方法,通过举行会话来相互通信。这包括设置会话,管理会话期间的信息交换以及终止会话时的解除过程。

25)实施容错系统的重要性是什么?有限吗?

容错系统确保持续的数据可用性。这是通过消除单点故障来实现的。但是,在某些情况下,这种类型的系统将无法保护数据,例如意外删除。

26)10Base-T 是什么意思?

10 是指数据传输速率,在这种情况下是 10Mbps。“Base”是指基带。T 表示双绞线,这是用于该网络的电缆。

27)什么是私有 IP 地址?

专用 IP 地址被分配用于内部网。这些地址用于内部网络,不能在外部公共网络上路由。这些确保内部网络之间不存在任何冲突,同时私有 IP 地址的范围同样可重复使用于多个内部网络,因为它们不会“看到”彼此。

28)什么是 NOS?

NOS 或网络操作系统是专门的软件,其主要任务是向计算机提供网络连接,以便能够与其他计算机和连接的设备进行通信。

29)什么是 DoS?

DoS 或拒绝服务攻击是试图阻止用户访问互联网或任何其他网络服务。这种攻击可能有不同的形式,由一群永久者组成。这样做的一个常见方法是使系统服务器过载,使其无法再处理合法流量,并将被强制重置。

30)什么是 OSI,它在电脑网络中扮演什么角色?

OSI(开放系统互连)作为数据通信的参考模型。它由 7 层组成,每层定义了网络设备如何相互连接和通信的特定方面。一层可以处理所使用的物理介质,而另一层则指示如何通过网络实际传输数据。

31)电缆被屏蔽并具有双绞线的目的是什么?

其主要目的是防止串扰。串扰是电磁干扰或噪声,可能影响通过电缆传输的数据。

32)地址共享的优点是什么?

通过使用地址转换而不是路由,地址共享提供了固有的安全性优势。这是因为互联网上的主机只能看到提供地址转换的计算机上的外部接口的公共 IP 地址,而不是内部网络上的私有 IP 地址。

33)什么是 MAC 地址?

MAC 或媒介访问控制,可以唯一地标识网络上的设备。它也被称为物理地址或以太网地址。MAC 地址由 6 个字节组成。

34)在 OSI 参考模型方面,TCP/IP 应用层的等同层或多层是什么?

TCP/IP 应用层实际上在 OSI 模型上具有三个对等体:会话层,表示层和应用层。

35)如何识别给定 IP 地址的 IP 类?

通过查看任何给定 IP 地址的第一个八位字节,您可以识别它是 A 类,B 类还是 C类。如果第一个八位字节以 0 位开头,则该地址为 Class A.如果以位 10 开头,则该地址为 B 类地址。如果从 110 开始,那么它是 C 类网络。

36)OSPF 的主要目的是什么?

OSPF 或开放最短路径优先,是使用路由表确定数据交换的最佳路径的链路状态路由协议。

37)什么是防火墙?

防火墙用于保护内部网络免受外部攻击。这些外部威胁可能是黑客谁想要窃取数据或计算机病毒,可以立即消除数据。它还可以防止来自外部网络的其他用户访问专用网络。

38)描述星形拓扑

星形拓扑由连接到节点的中央集线器组成。这是最简单的设置和维护之一。

39)什么是网关?

网关提供两个或多个网段之间的连接。它通常是运行网关软件并提供翻译服务的计算机。该翻译是允许不同系统在网络上通信的关键。

40)星型拓扑的缺点是什么?

星形拓扑的一个主要缺点是,一旦中央集线器或交换机被损坏,整个网络就变得不可用了。

41)什么是 SLIP?

SLIP 或串行线路接口协议实际上是在 UNIX 早期开发的旧协议。这是用于远程访问的协议之一。

42)给出一些私有网络地址的例子。

10.0.0.0,子网掩码为 255.0.0.0

192.168.0.0,子网掩码为 255.255.0.0

43)什么是 tracert?

Tracert 是一个 Windows 实用程序,可用于跟踪从路由器到目标网络的数据采集的路由。它还显示了在整个传输路由期间采用的跳数。

44)网络管理员的功能是什么?

网络管理员有许多责任,可以总结为 3 个关键功能:安装网络,配置网络设置以及网络的维护/故障排除。

45)描述对等网络的一个缺点。

当您正在访问由网络上的某个工作站共享的资源时,该工作站的性能会降低。

46)什么是混合网络?

混合网络是利用客户端 - 服务器和对等体系结构的网络设置。

47)什么是 DHCP?

DHCP 是动态主机配置协议的缩写。其主要任务是自动为网络上的设备分配 IP 地址。它首先检查任何设备尚未占用的下一个可用地址,然后将其分配给网络设备。

48)ARP 的主要工作是什么?

ARP 或地址解析协议的主要任务是将已知的 IP 地址映射到 MAC 层地址。

49)什么是 TCP/IP?

TCP/IP 是传输控制协议/互联网协议的缩写。这是一组协议层,旨在在不同类型的计算机网络(也称为异构网络)上进行数据交换。

50)如何使用路由器管理网络?

路由器内置了控制台,可让您配置不同的设置,如安全和数据记录。您可以为计算机分配限制,例如允许访问的资源,或者可以浏览互联网的某一天的特定时间。您甚至可以对整个网络中看不到的网站施加限制。

51)当您希望在不同平台(如 UNIX 系统和 Windows 服务器之间)传输文件时,可以应用什么协议?

使用 FTP(文件传输协议)在这些不同的服务器之间进行文件传输。这是可能的,因为 FTP 是平台无关的。

52)默认网关的使用是什么?

默认网关提供了本地网络连接到外部网络的方法。用于连接外部网络的默认网关通常是外部路由器端口的地址。

53)保护网络的一种方法是使用密码。什么可以被认为是好的密码?

良好的密码不仅由字母组成,还包括字母和数字的组合。结合大小写字母的密码比使用所有大写字母或全部小写字母的密码有利。密码必须不能被黑客很容易猜到,比如日期,姓名,收藏夹等等。

54)UTP 电缆的正确终止率是多少?

非屏蔽双绞线网线的正常终止是 100 欧姆。

55)什么是 netstat?

Netstat 是一个命令行实用程序。它提供有关连接当前 TCP/IP 设置的有用信息。

56)C 类网络中的网络 ID 数量是多少?

对于 C 类网络,可用的网络 ID 位数为 21。可能的网络 ID 数目为 2,提高到 21或 2,097,152。每个网络 ID 的主机 ID 数量为 2,增加到 8 减去 2,或 254。

57)使用长于规定长度的电缆时会发生什么?

电缆太长会导致信号丢失。这意味着数据传输和接收将受到影响,因为信号长度下降。

计算机网络技术基础知识

1.在以单计算机为中心的联机系统中,(通信子网)专门负责通信工作,从而实现数据处理与通信控制的分工。

2. 60年代中期,英国国家物理实验室NPL的Davies提出了( 分组(Packer))的概念,1969年美国的(分组交换网ARPA)网投入运行,从而使计算机网络通信方式由终端与计算机之间的通信,发展到计算机与计算机之间的直接通信。

3. 国际标准化组织ISO着手制定开放系统互联的一系列标准,旨在将(interconnection)计算机方便互联,构成网络,该委员会制定了(interconnection / Open System Interconnection)缩写为ISO/OSI。

4.计算机网络系统包括(MAN / Metropolitan Area Network)子网和(WAN / Wide Area Network)子网。

5.计算机网络按距离划分分为:(Local Area Network;LAN)、(Metropolitan Area Network;MAN)和(Wide Area Network;WAN)。

6.计算机网络按数据交换方式划分分为:(虚线路传输分组交换)、(报文交换)、(帧中继交换)

1.计算机网络与终端分时系统都有哪些特点?

答:网络是计算机有自己的操作系统,例如微机连接成的网络。

终端是使用telnet方式登录到服务器。例如UNIX或linux上达到系统输入数据的墓地。终端的操作系统非常小,一般银行使用后种模式。

2.总线型结构的网络特点有哪些?

答:总线型结构的网络特点如下:结构简单,可扩充性好。当需要增加节点时,只需要在总线上增加一个分支接口便可与分支节点相连,当总线负载不允许时还可以扩充总线;使用的电缆少,且安装容易;使用的设备相对简单,可靠性高;维护难,分支节点故障查找难。

3.星型结构的网络有哪些优点和缺点?

答:安装和维护的费用较高,共享资源的能力较差,通信线路利用率不高,对中心结点要求相当高,一旦中心结点出现故障,则整个网络将瘫痪。

4.环形结构的网络有哪些优点和缺点?

答: 环形结构中的各节点通过有源接口连接在一条闭合的环形通信线路中,是点-点式结构。环形网中每个节点对占用环路传送数据都有相同权力,它发送的信息流按环路设计的流向流动 。为了提高可靠性,可采用双环或多环等冗余措施来解决。目前的环形结构中采用了一种多路访问部件MAU,当某个节点发生故障时,可以自动旁路,隔离故障点,这也使可靠性得到了提高。

? 环形结构的优点是实时性好,信息吞吐量大,网的周长可达200km,节点可达几百个。缺点因环路是封闭的。所以扩充不便。这种结构在IBM于1985年推出令牌环网后,已为人们所接受 ,目前推出的FDDI网就是使用这种双环结构。

(责任编辑:IT教学网)

更多

推荐Javascript/Ajax文章