计算机网络知识点总结pdf

认证主体:常**(实名认证)

IP属地:河北

下载本文档

第一章计算机网络基础

1.简述信号、数据和信息之间的区别和联系。

答:信息是人对现实世界事物存在方式或运动状态的某种认识。信息的表示

形式可以是数值、文字、图形、声音、图像以及动画等,这些表示介质归根到底

都是数据的一种形式。数据是把事件的某些属性规范化后的表现形式,它能被识

别,也可以被描述。信号是数据具体的物理表现,具有确定的物理描述。例如电

2.简述计算机网络的类型有哪些。

答:根据不同的划分方式,计算机网络可以分为不同的类型。依据网络共享

服务方式,网络可以划分为:对等网络(peertopeer)、客户/服务器网络和混

合网络。依据节点分布的地理范围划分,可以将网络分为局域网、城域网、广域

网。依据网络的传输介质划分,可以将计算机网络分为有线网和无线网。

3.简述计算机网络的拓扑结构和类型。

答:计算机网络拓扑结构形象地描述了网络的安排和配置方式,以及各种节

点之间的相互关系,通俗地说,“拓扑结构”就是指这些计算机与通信设备是如

何连接在一起的。网络拓扑结构主要有星型拓扑结构、总线型拓扑结构、环型拓

扑结构、树型拓扑结构和网状拓扑结构5种类型。

5.局域网,城域网和广域网的主要特征是什么?简述LAN、WAN的区

别与联系。

答:(1)局域网一般是指网络中的计算机分布在相对较小的区域,通常不超

过10km,其应用场合如下。①连接同一房间内的所有主机,覆盖范围为几十米。

②连接同一楼内的所有主机,覆盖范围为100m左右。③连接同一校园内、厂区

内或院落内的所有主机,覆盖范围为1km左右,也被称为校园网或者园区网。

(2)城域网是指网络中的所有主机(工作站点)分布在同一城区内,覆盖

范围在lO-lOOkmo

(3)广域网是指网络中所有主机与工作站点分布的地理范围能够覆盖10km

以上的范围,包括10km、100km与1000km及以上的数量级,如同一城市、同一

国家或同一个洲甚至跨越几个洲等。计算机网络的地理范围实际上也是采用不同

的技术来划分的,通常来讲,局域网一般采用IEEE802.3、802.4、802.5和

802.11(无线分组交换网)等局域网协议;城域网采用802.6,即DQDB协议,

也可以采用其他网络协议;广域网采用TCP/IP,

6.简述OSI分层模型中各层的主要功能?

答:(1)物理层物理层定义信道上传输的原始比特流,如用多少伏特电压

表示“1”,多少伏特电压表示“0”;一个比特持续多少微秒等,从而保证一方

发出二进制“1”,另一方收到的也是“1”而不是“0”;还定义网络接插件有

多少针以及各针的用途,采用什么样的接口等。

(2)数据链路层数据链路层的主要任务是加强物理层传输原始比特的功

能,使之对网络层显现为一条无错线路。发送方把输入数据分装在数据帧(data

frame)里,按顺序传送各帧,并处理接收方回送的确认帧(acknowledgement

frame)0

(3)网络层网络层是网络核心(通信子网)的最高层,实现的功能最多。

网络层协议的数据单元是分组(packet)。网络层的主要任务是对子网的运行控

制,其主要功能包括:确定分组从源端到目的端如何选择路由、拥塞控制、记账

功能、网络寻址。

(4)传输层传输层的主要功能是从上层接收数据,并且在必要时把它分成

较小的单元,传递给网络层,并确保到达对方的各段信息正确无误;还要通过流

量控制机制调节主机之间的通信量,使高速主机不会发生过快地向低速主机传输

数据使低速主机来不及接收的情况,是真正的从源到目标“端到端”的层。也就

是说,源端机上的某程序,利用报头和控制报文与目标机上的类似程序进行对话。

(5)会话层会话层主要解决面向用户的功能,如通信方式的选择、用户间

对话的建立、拆除。会话层的主要任务是管理对话。会话层允许不同机器上的用

户建立会话关系,允许信息同时双向传输。会话层提供的服务可使应用建立和维

持会话,并能使会话获得同步。会话层使用校验点可使通信会话在通信失效时从

校验点继续恢复通信。这种能力对于传送大的文件极为重要。

(6)表示层表示层主要用来定义所传输信息的语法和语义,例如采用的数

据结构和各个计算机采用的编码形式等。为了让采用不同表示法的计算机之间能

进行通信,交换中使用的数据结构可以用抽象的方式来定义,并且使用标准的编

码方式。表示层管理这些抽象数据结构,并且在计算机内部表示法和网络的标准

表示法之间进行转换。

(7)应用层应用层为应用程序提供服务以保证通信,但不是进行通信的应

议,包含大量人们普遍需要的应用协议,如DNS、HTTP、FTP等。

7.数据通信系统由哪几部分组成?说明各部分的主要功能。

答:数据通信系统是指通过通信线路和通信控制处理设备将分布在各处的数

据终端设备连接起来,执行数据传输功能的系统。数据通信系统由信源、信宿和

信道三部分组成。其中,我们通常将数据的发送方称为信源,而将数据的接收方

称为信宿。信源和信宿一般是计算机或其它一些数据终端设备。为了在信源和信

宿之间实现有效的数据传输,必须在信源和信宿之间建立一条传送信号的物理通

道,这条通道被称为物理信道,简称信道。

8.数据传输方式有哪几种?简述每种方式的工作原理。

答:根据数据传送方向的不同有以下三种方式:单工方式、半双工方式、全

双工方式。

1.单工传送是指信息传送只能有一个方向,即对于通信双方来说,一方只能

发送信息,而另一方只能接收信息。

2.双工传送是指通信双方都可以发送和接收信息。双工传送又分为全双工方

式和半双工方式,在全双工方式中,通信双方同时发送和接收信息;

3.在半双工方式中,通信双方在任何时刻只能有一方发送信息,另一方接收

信息,发送完一定信息后,双方再转换角色,继续进行信息传送。

为了实现全双工方式,通常需要两套独立的通信线路,而半双工方式通常只

有一套通信线路。在计算机网络中主要使用半双工和全双工方式。

9.什么是计算机网络体系结构?简述数据进入协议栈的封装过程。

答:计算机网络的功能划分、分层划分和网络结构称为计算机网络体系结构。

用户数据通过应用层协议,封装应用层首部;封装了首部的应用数据作为整体,

在传输层封装TCP首部,在网络层封装IP首部;封装后的IP数据包传输到以太

网卡后,通过加入以太网首部。然后在线路上传输。接收方接到上述信包后依次

解包,获得需要的应用数据。

10.什么是信道的多路复用技术?简述4种信道复用技术的原理和特

点。

答:多路复用技术是把多个低信道组合成一个高速信道的技术,它可以有效

的提高数据链路的利用率,从而使得一条高速的主干链路同时为多条低速的接入

链路提供服务,也就是使得网络干线可以同时运载大量的语音和数据传输。常见

的多路复用技术包括频分多路复用(FDM)、时分多路复用(TDM)、波分多路复用

(WDM)和码分多路复用(CDMA)o

(1)频分多路复用的基本原理是在一条通信线路上设置多个信道,每路信

道的信号以不同的载波频率进行调制,各路信道的载波频率互不重叠,这样一条

象,通过多个信道分配

号的传输。时分多路复用又分为同步时分多路复用和统计时分多路复用。时分多

应一路信号的若干位。

(3)波分多路复用是指光的频分多路复用,它是在光学系统中利用衍射光

栅来实现多路不同频率光波信号的合成与分解。

样的频带进行通信,但使用的是基于码型的分割信道的方法,即每个用户分配一

个地址码,各个码型互不重又叠,通信各方之间不会相互干扰,且抗干拢能力强。

第二章互联网服务与应用

1.为什么绝大多数的Internet应用层协议采用客户机/服务器模

型?

客户机/服务器能在一定程度上提高网络运行效率,减少客户机与服务器

之间的数据传输量。同时,一个客户程序可与多个服务程序链接,用户能够根

据需要访问多台主机。

2.P2P模型与客户机/服务器模型的主要区别是什么?

P2P打破了传统的C/S模式,在网络中,每个节点的地位都是对等的,每个

节点既充当服务器,为其他节点提供服务,同时也享受其他节点提供的服务。

3.在FTP中,21和20端口各实现什么功能?

分别用于实现控制连接和数据连接。

6.简述POP3协议的工作原理

POP3采用客户机/服务器模型。初始时,客户通过用户代理向邮件服务器发

出连接建立请求。当连接建立后,客户需要向邮件服务器发送用户名和密码信息

以确认自己的身份;一旦认证成功,客户向POP3服务器发送命令来完成各种邮

件操作,这个过程一直要持续到连接终止。

7.搜索引擎的基本工作原理是什么?

搜索引擎的实现就是一个搜集信息.整理信息.接收用户查询和反馈查询的

过程。

8.P2P模型与C/S和B/S模型的主要区别是什么?

P2P是指网络中的所有节点都动态参与到路由.信息处理和带宽增强等工作

中,而不是单纯依靠服务器来完成这些工作。与传统的客户机/服务器模型相比,

P2P模型的优势在于降低了节点对服务器的依赖以及它的分布式控制能力强。

9.分布式散列表检索是如何实现的?

在分布式散列表(distributedhashtable,DHT)检索中,每个节点不仅

存储本身的内容索引,而且维护其他节点上部分特定内容的索引,维护该内容的

索引节点ID可通过散列计算得到。通过建立内容索引,能在一定程度上提高检

索的效率。

10.集中式检索.泛洪式检索与DHT检索各自的特点是什么?

P2P集中式信息检索需要构建一个中央服务器,在中央服务器中存储注册的

文件,由中央服务器完成其他节点提交的资源查询请求。中央服务器具有单点失

效.可扩展性不强等缺陷。洪泛式(Flooding)检索把查询信息传递给结点的所

有相邻结点,相比集中式检索具有更强的鲁棒性。

第三章互联网传输协议

1.既然UDP与IP一样都提供无连接服务,那么能否让用户直接利用

IP分组进行数据传输?

解:不能直接使用IP分组进行传输,因为IP协议无法提供端到端进程级的

访问能力。

2.简述在同一个网络中同时提供TCP与UDP两种传输层协议的原因?

解:TCP和UDP共存于互联网中,前者提供高可靠性的面向连接的服务,后

者提供高效率的无连接的服务。这样可以满足不同网络应用对服务质量的需求。

3.简述传输层中端口的作用?

解:端口用于标识通信的进程。应用进程通过系统调用与某个端口建立连接

后,传输层送给该端口的数据都被该进程所接收。每个端口都拥有一个被称为端

口号的整数标识符,以区分不同的端口。TCP和UDP各自的端口号是相互独立的,

端口号长度为16位。

4.简述UDP中伪报头的作用

解:伪报头用于验证UDP数据报是否被送到了正确的目的节点。一个目的节

点的地址由两部分组成:目的IP地址和目的端口号,由于UDP报文中只包含了

目的端口号,因此在伪报头中添加了目的节点的IP地址。伪报头不是UDP数据

报的有效成分,而是根据IP分组头中的信息产生的。伪报头参与校验和的计算,

但不进行实际的传输。计算校验和时,伪报头的位置在UDP报头的前面。

5.简述TCP识别并解决网络中拥塞问题的过程

解:TCP把报文的丢失作为发生拥塞的标志。TCP协议采用慢启动和拥塞避

免算法来解决拥塞。

6.简述TCP中有哪些机制来保证连接的可靠性,并简单说明这些机

制的工作原理

解:1)通过三次握手协议来保证连接建立的可靠性;

2)通过滑动窗口协议来解决流量控制问题;

3)采用基于字节流的确认机制;

4)通过对称的连接释放来保证连接释放的可靠性。

7.既然每台主机都有物理地址,那么为何还要采用IP地址?

解:由于不同的物理网络有不同的编址方式,不同物理网络中的主机有不同

的物理地址。因此,为了做到不同物理结构网络的互连和互通,要解决的首要问

题就是统一编址,即在互联网上采用全局统一的地址格式,为每一个子网.每一

个主机分配一个全网唯一的地址。IP地址就是IP协议为此而制定的。同时,IP

地址是按照网络的位置分配的,因此通过IP地址很容易定位到该IP地址所绑定

的主机所在的物理网络。

8.在IP中,校验和部分只用来对分组头部分进行校验,而不对数据

部分进行校验,这样设计有何优点?

解:这样做的好处是简化了协议实现,提高了IP分组的转发效率;缺点是

错误的IP分组会继续传输,上层协议需要解决差错控制的问题。

第四章广域网路由原理

1.简述通信子网提供的虚电路和数据报服务在应用场合上的区别

解:虚电路服务和数据报服务的区别实质上是将分组的差错.顺序以及流量

控制等放在通信子网(网络层)还是放在传输层的问题。

对于数据准确性要求很高的用户,对于通信子网的可靠性总有怀疑,为了保

护自己,他们在传输层总要进行差错处理和分组顺序的控制,如果这样,通信子

网进行这种重复性的工作就没有必要了。为了减少费用和简化网络层设计,应采

用数据报服务。

在常见的询问/应答型网络应用中,数据分组短,虚电路的呼叫建立等开销

与数据量相比显得很大,并且数据也没有排序的必要,差错处理由主机来承担也

很方便。在这种情况下,数据报服务也是非常适合的。

在一些对实时要求较高而对准确性要求较低的语音数字化数据传送中,网络

层中如果采用出错重发就会严重影响实时性,这时也多采用数据报服务。

对于采用面向连接的虚电路服务的用户,他们对在主机系统中运行复杂的传

输层协议不感兴趣,希望由通信子网提供简单而又可靠的服务,如远程联机系

统.长数据的文件传送系统和银行系统(由子网和主机都检查数据传送的错误)

等。实现虚电路服务要比实现数据报在硬件和软件上都有较大开销,但它避免了

主机在出错处理.排序和流量控制等方面的麻烦。

2.简述路由器从一个端口收到分组后确定从哪个端口转发出去的过

解:路由器根据收到分组的目的地址查询路由表,根据查询结果确定如何转

发。

3.简述自适应式路由选择算法获得路由更新信息的过程

解:自适应路由算法定期收集网络中的最新状态,并且将收集到的信息在路

由结点间进行交换;每个路由结点根据收集到的最新信息更新自己的路由表。

4.简述路由器端口需要同时加载物理层.数据链路层和网际层的原

解:路由器的核心工作是路由选择,这是网络层的主要功能,因此路由器必

须加载网络层。网络层的分组为了能通过路由器的端口收发,必须加载该端口的

数据链路层和物理层。

5.简述距离向量路由选择算法不适用于大规模网络的原因

解:距离向量法由于以下主要问题,不适合大型网络:①单条路由所能包含

的最大路由个数为16;②采用跳数作为衡量路由好坏的指标,不能反映不同链

路的差异;③存在无限计算问题。

6.简述链路状态路由选择算法避免链路状态报文的无线广播问题的

方法

解:链路状态包中的年龄字段每隔1秒钟减1,从而避免了无限广播问题。

7.简述在互联网中划分自治系统的目的

解:在Internet发展的早期采用ARPANET作为主干网络,将地理上分散的

局域网通过网络互连设备(如网关)连入ARPANETo这些连接本地网络与ARPANET

主干的网关被称为核心网关。核心网关之间要不断交换各自的路由信息,以保证

整个Internet路由的一致性。

随着核心网关的增多,主干网上路由更新信息的开销不断增大,使得

Internet的扩展变得越来越困难。为了便于管理,Internet将整个互联网络划

分为相对较小的自治系统。

8.简述在互联网中将路由协议分为内部网关协议和外部网关协议的

原因

解:一般情况下,一个自治系统就是在一个行政单位独立管理下的一个互联

网络,因此自治系统内部可以自主决定本自治系统内部采取的路由选择及其他控

制策略。不同自治系统间通过边界网关(路由器)互连。

第五章数据链路与局域网

1.说明数据链路和物理链路的区别

物理链路(link,也称链路)是指一条无源的点到点的物理线路段,除物理

链路外,为了实现数据的高效.可靠传输,还需要一些必要的通信协议来控制这

些数据的传输。若把实现这些协议的硬件和软件加到链路上,就构成了数据链路。

物理链路和数据链路分别对应OSI参考模型中的物理层和数据链路层。

2.数据链路层主要为网络层提供哪些服务?

(1)链路管理,(2)帧定界,(3)流量控制,(4)差错控制,(5)寻址,(6)

区分数据和控制信息

3.简要说明“0比特插入”帧定界方法的实现过程

该方法在发送端监视除标志码以外的所有字段,当发现有连续5个1出现时,

便在其后添插一个0。在接收端,同样监视除起始标志码以外的所有字段。当连

续发现5个连续的1后,则自动删除其后一个比特0,以恢复原来的比特流。

4.数据链路层常用的差错控制方法可以归结为哪三种?

检错反馈重发,自动纠错,混合方式

5.水平垂直奇偶校验是如何实现的?

同时进行水平奇偶校验和垂直奇偶校验就构成垂直水平奇偶校验(也称为纵

横奇偶校验码或方阵码),其目的是进一步提高校验能力。在这种校验码中,每

t个字符占据1歹L低位比特在上,高位比特在下。在t单元码中,用第8位比

特作为垂直奇偶校验位。若干字符纵向排列形成一个方阵,将每一行的最右边一

位作为水平奇偶校验位。

IEEE802标准遵循0SI参考模型的原则,确定了物理层和数据链路层的功能

以及与网络层的接口服务。IEEE802标准把数据链路层划分为LLC(逻辑链路控

制)和MAC(介质访问控制)两个子层次。

7.面向比特的数据链路控制协议的典型代表是什么?与面向字符的

数据链路控制协议相比有何特点?

HDLC是面向比特的数据链路控制协议的典型代表。与面向字符的数据链路

层协议相比该协议不依赖于任何一种字符编码集。HDLC支持数据报文的透明传

输,具有较高的数据传输效率。

8.什么是冲突协议?什么是无冲突协议?

采用冲突协议的局域网,节点在发送数据前不需要与其他节点协调对信道的

使用权,而是有数据就发送。因此,当多个节点同时发送时会产生冲突。采用

无冲突协议的局域网中的每个节点,按照特定仲裁策略来完成发送过程,避免了

数据发送过程中冲突的产生。

9.比较1-坚持式CSMA.p-坚持式CSMA.非坚持式CSMA协议在实现

CSMA协议可分为坚持式协议和非坚持式协议两种,具体的又可以分为下面3

类。

(1)1-坚持式CSMA协议。要发数据的站点先检测信道。如果信道忙,节点

就坚持等待信道变为空闲时再发送数据;如果信道空闲,则立即发送数据。一旦

后重发。由于信道空闲时节点发送的概率为1,故称为1-坚持式CSMA协议。

(2)非坚持式CSMA协议。节点发送数据之前先检测信道,如果信道空闲就

可发送;如果信道忙,节点不坚持等到信道空闲再发送,而是等待一个随机长的

冲突,它的信道利用率比1-坚持式CSMA协议要高。

(3)P-坚持式CSMA协议。节点发送数据之前先检测信道,信道空闲时概率

10.简述带有冲突检测的CSMA/CD的工作原理

CSMA协议的基本思想是网络节点在发送数据前,需要检测信道是否空闲时,

只有信道空闲时才能发送数据。但是当两个或两个以上节点同时检测到信道空闲

时,立即发送数据仍会发生冲突。

(一个工作站在发送前,首先需要监听信道是否空闲即网络是否有载波,如

果网络没有载波意味着信道空闲,则立即开始进行数据传输;在监听网络有载波

即信道忙的情况下则坚持等待。)

第六章无线网络技术

1.列举出几种常用的IEEE802无线网络标准

802.11a采用正交频分(0FDM)技术调制数据,使用5GHz的频带。IEEE

802.11b工作于2.4GHz频带,使用补码键控的直接序列扩频方式,物理层主

要支持5.5Mbit/s和UMbit/s两个速率。802.11g采用PBCC或CCK/OFDM调

制方式,使用2.4GHz频段。

802.11a.802.11b和802.11g。

3.常见的短距离无线通信技术有哪些?

蓝牙,射频识别(RFID/电子标签/无线射频识别),全球互通微波接入

(WiMAX),ZigBee,Wi-Fi(无线保真技术)。

4.简述蓝牙系统的基本组成

蓝牙系统由蓝牙无线单元.蓝牙链路控制单元和具有链路管理及主机终端输

入/输出接口功能的管理单元构成。

5.简述WiMAX的基本组成

WiMAX网络体系包括核心网络.用户基站(SS).基站(BS).接力站(RS).用

户终端设备(TE)和网管系统等基本模块。

6.无线局域网的MAC协议包括哪些?

IEEE802.11的MAC层包含了两个子层:分布协调功能(Distributed

CoordinationFunction,DCF)和点协调功能(PointCoordinationFunction,

PCF),用来对共享信道进行访问控制和协议管理。

7.简述ZigBee的组成

ZigBee网络主要由Zigbee协调器(ZigBeeCoordinator).路由器和终端节

点组成。

8.简述RFID的基本工作原理

基本工作原理是由射频读写器发射一个特定频率的无线电波能量给射频识

别标签,用以驱动应答器电路将内部的数据送出,读写器再依序接收解读数据,

送给应用程序作相应的处理。

9.举例说明Adhoc中的隐藏终端和暴露终端问题

隐蔽终端是指在接收节点的覆盖内而在发送节点覆盖范围之外的节点,暴露

终端是指在发送节点覆盖范围之内而在接收节点覆盖范围之外的节点。在无线网

络环境中,一个终端可能因为障碍物而被另一个终端所掩盖,使得无法进行冲突

检测及正常的发送。

10.移动IPv4和移动IPv6分别是如何工作的?

移动IPv4主要是通过移动节点(mobilenode,MN).家乡代理(homeagent,

HA)和外地代理(foreignagent,FA)来完成数据的传输。移动主机首先需要

通过移动代理发送的代理或者通过家乡代理通告消息确定自己的位置。接着,由

外地代理将其交给移动主机。移动IPv6中不论移动主机在家乡网络还是外地网

络,都可以通过家乡地址进行寻址。移动IPv6提供动态家乡代理地址发现机制,

可以保证移动主机能及时向新的家乡代理注册其转交地址。

第七章计算机网络安全技术

1.什么样的网络才是安全网络?

答:一个安全的计算机网络在保证其计算机网络硬件平台和系统软件平台安

全的基础上,还应该具备以下安全属性。1)机密性机密性又称保密性,是指信

整性是信息不被偶然或蓄意地删除•修改.伪造.乱序.重放.插入等破坏的特

允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信

常访问信息和资源时不被拒绝,可以及时获取服务,即保证为用户提供稳定的服

率。(5)可控性可控性就是指信息及信息系统实施安全监控。(6)可审查性使

用审计.监控.防抵赖等安全机制,使得使用者(包括合法用户.攻击者.破坏

者.抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手

段。

2.网络安全威胁的因素有哪些?

答:网络安全威胁可能来自各个方面。影响.危害计算机信息安全的因素分

为自然和人为两类。自然因素包括各种自然灾害,如水.火.雷.电.风暴.烟

尘.虫害.鼠害.海啸和地震等。系统的环境和场地条件,如温度.湿度.电源.地

线和其他防护设施破坏造成的威胁。还包括电磁辐射和电磁干扰,硬件设备自然

老化,可靠性下降的威胁等。人为因素又有无意和故意之分。无意事件包括:操

作失误(操作不当.误用媒体.设置错误).意外损失(电力线搭接.电火花干

扰).编程缺陷(经验不足.检查漏项.不兼容文件).意外丢失(被盗.被非法

复制.丢失媒体).管理不善(维护不利.管理松弛).无意破坏(无意损坏.意

外删除等)。人为故意的破坏或攻击包括:敌对势力.各种计算机犯罪等。

3.什么是对称密钥加密?什么是公钥密钥加密?二者有何区别?

答:当加密密钥与解密密钥相同时,称为对称密码算法(或对称密钥算法),

采用的密码体制称为对称密码体制。当加密密钥和解密密钥不相同时,称为非对

称密码算法(或非对称密钥算法),采用的密码体制称为非对称密码体制。非对

称密码体制中,从一个密钥导出另一个密钥在计算上是不可行的,加密能力和解

密能力是分开的,开放性好。

7.什么是分组密码算法?什么是流密码算法?二者的主要区别是什

么?

答:分组密码(或称分组算法)是把明文信息分割成块结构,逐块予以加密和

解密。流密码(或称序列算法)是一种对明文中的单个位(有时对字节)运算的算

法。

5.简述DES的工作原理。为什么DES算法的解密过程是加密的逆过

程?

答:DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密

钥也是64位,首先,DES把输入的64位数据块按位重新组合,并把输出分为LO.R0

两部分,每部分各长32位,并进行前后置换(输入的第58位换到第一位,第

50位换到第2位,依此类推,最后一位是原来的第7位),最终由L0输出左32

位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16.R16,将

此作为输入,进行与初始置换相反的逆置换,即得到密文输出。DES算法的入口

作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES

的工作方式,有两种:加密或解密,如果Mode为加密,则用Key去把数据Data

进行加密,生成Data的密码形式作为DES的输出结果;如Mode为解密,则用

Key去把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结

果。在使用DES时,双方预先约定使用的“密码”即Key,然后用Key去加密数

据;接收方得到密文后使用同样的Key解密得到原数据,这样便实现了安全性较

高的数据传输。

6.什么是消息摘要?如何实现消息摘要?

答:消息摘要(MessageDigest)又称为数字摘要(DigitalDigest)。它是

一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对

消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产

生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息

的完整性。

7.数字签名是一种证明发信人身份的技术,试根据所学知识构思一

答:数字签名(又称公钥数字签名.电子签章)是一种类似写在纸上的普通

的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。

一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。2

24

8.什么是哈希函数?哈希函数的主要应用场合有哪些?

答:Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成

固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。哈希函数在报

文防伪中具有重要应用。

9.防火墙技术有什么作用?防火墙能防病毒吗?

答:防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流

入流出的所有网络通信均要经过此防火墙。防火墙的功能防火墙对流经它的网络

通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火

墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊

木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有

通信。

10.什么是入侵检测?入侵检测的主要方法有哪些?

程。入侵检测系统是实现检测功能的软件或硬件系统。入侵检测系统常用的检测

方法有特征检测方法.统计检测方法与专家系统检测方法.异常检测和误用检测

方法.其他入侵检测方法(包括基于免疫系统的检测方法.遗传算法和基于内核

的检测方法)

11.计算机病毒有哪些主要特征?

答:①寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒

就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。②传染性:

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产

生变种,其速度之快令人难以预防。只要一台计算机染毒,如不及时处理,那么

病毒会在这台机子上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘.计

算机网络去传染其他的计算机。③潜伏性:有些病毒像定时炸弹一样,让它什么

来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。④隐蔽性:计算

机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出

来,有的时隐时现.变化无常,这类病毒处理起来通常很困难。⑤破坏性:计算

机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同

程度的损坏。通常表现为:增.册U.改.移。⑥可执行性。

12.什么是蠕虫病毒?它的传播途径是什么?

答:网络蠕虫是一种可以通过网络进行自身复制的病毒程序。一旦在系统中

激活,蠕虫可以表现得像计算机病毒或细菌。可以向系统注入特洛伊木马程序,

或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬盘或文

件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独

立运行的程序,自身不改变其他的程序,但可携带一个具有改变其他程序功能的

病毒。

13.什么是身份认证,常用的身份认证技术有哪几种?

答:身份认证技术是在计算机网络中确认操作者身份的过程。主要的身份认

证技术有:口令.USBKEY.指纹等。

14.什么是访问控制,主要的访问控制模型和方法有哪些?

答:访问控制是通过特定方式控制主体对客体的访问能力和访问范围的一种

安全机制,它的主要任务是保证系统数据信息不被非法访问和使用。访问控制通

常用于系统管理员控制用户对服务器.目录.文件等网络资源的访问。访问控制

的功能主要有以下:一.防止非法的主体进入受保护的网络资源。二.允许合法

用户访问受保护的网络资源。三.防止合法的用户对受保护的网络资源进行非授

权的访问。主要包括自主访问控制(DAC)与强制访问控制(MAC)。

15.什么是VPN,VPN的作用是什么?

答:VPN的英文全称是“VirtualPrivateNetwork",即“虚拟专用网络”。

虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时

的.安全的连接,是一条穿过混乱的公用网络的安全.稳定的隧道。虚拟专用网

是对企业内部网的扩展。虚拟专用网可以帮助远程用户.公司分支机构.商业伙

伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

第八章计算机网络接入与管理

1.以太网网卡可以接收哪3种地址的数据?

答:第一种:目的地址跟自己的网卡地址是一样的数据包;第二种:目的地

址为FF:FF:FF:FF:FF:FF广播地址的数据包;第三种:目的地址为跟自己的组播

地址范围相同的数据包。

2.任何两个网卡的物理地址都是不同的,为什么?

答:目的是保证网卡的唯一性,防止网络传输时地址冲突。

3.网络中常用的传输介质有哪3种?

0/150

联系客服

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!

THE END
0.长江经济带社会结构演变特点分析本文主要从人口结构、家庭结构、婚姻结构、素质结构、就业结构等方面,分析长江经济带社会结构的演变趋势和特点。 一、人口结构 (一)人口老龄化水平持续提高 人口老龄化是指总人口中60岁及以上老年人口数量占比持续增长的过程。一般来说,60岁及以上老年人口比重达到10%及以上,或者65 岁及以上老年人口比重达到7%及以上jvzquC41e{xegkw0ucyt0xwi0et04972137328h774>b;B7;21vbin3jvo
1.中捷股份(002021)A股增发募集说明书上市公司新浪财经但是,随着行业产品结构的调整,高技术含量、高附加值的产品在整个行业产品中的比重逐步增加,国内缝纫机产业升级步伐加快,工业缝纫机向高档次、多品种、系列化方向发展。结构的调整将提升行业整体的利润率水平,提高行业整体盈利能力。 (三)行业技术水平及技术特点、行业特有的经营模式、行业的周期性、区域性和季节性特征 jvzq<84hkpgoen3ukpg/exr0ep5tvxhm1u5329<323603>:839715<80ujznn
2.文科生物学业水平常考知识点文科生物学业水平知识点1 1、 蛋白质的结构与功能 【元素组成】:由C、H、O、N元素构成,有些含有P、S (R基中) 【基本单位】:氨基酸 组成生物体的氨基酸约20种 (取决于R基) 【结构特点】:每种氨基酸都至少含有一个氨基和一个羧基,并且都连结在同一个碳原子上。(不同点:R基不同) 【肽键】:-NH-CO- 【有关 jvzquC41yy}/z~jzkng/exr1zwkykok1ujkoi€z1e9=23970jvsm
3.初一生物期中考试试卷分析(精选10篇)(一)、试卷结构 本试卷共分为两个大题,第一大题:选择题为单选,20道,每题2分,双项5道每小题3分;第二大题:填空题,共4道,共45分分。 (二)、试卷特点 a.试题内容源于教材,特别注重基础,各类知识在试题中的分布基本合理。 本次考试范围是必修三的第一章至第三章。鉴于月考时着重考查过神经-体液调节的内jvzquC41yy}/qq6220ipo8pcqunj1zn|jqthmjtujk567B<:30nuou
4.矫正技术论文通用12篇高层钢框架结构施工工艺与焊接变形分析的影响因素多而且具有较强的模糊性和不确定性,本论文重点对高层钢框架结构的焊接施工工艺进行了分析研究,详细探讨了焊接变形的原因及其矫正措施,对于进一步提高钢材钢框架结构的施工工艺水平具有较好的理论指导时间。 参考文献: jvzquC41yj~l0zguj{/exr1jcuxgw4:9;930qyon
5.建筑高工论文大全11篇为更好的满足不同建筑功能的需要,框剪结构就是一种很好的选择。框剪结构的特点是可以在框架结构中进行一定剪力墙的布置,从而使使用空间得到更加灵活的运用。这一结构具有足够的剪力墙以及较大的侧向刚度,布置灵活,空间大,因此可以更好的适用于各种不同建筑功能的需要。框架-剪力墙结构中,剪力墙主要承受水平荷载,竖向荷载由框架承担。该结构一般jvzquC41yy}/hjgkcq4dqv3ep1nbq€jp18;:;7mvon
6.熔断器基本知识电弧熔断器额定电流同时,要使其快速熔断必须流过较大的电流,否则会延长熔断时间,这样就对被保护设备很不利。为消除这一缺点,在铜或银制成的熔丝上,常焊以锡或铅的小球,用以降低熔体的熔化温度。这个结构特点使熔断器性能更为完善。 2)熔管内充填石英砂的作用 高压熔断器管内充填石英砂后,当过载电流或短路电流使熔体熔化时,其jvzq<84m0uooc7hqo0io1jwvkerfa><:26647>:a37>9;o:852622:7ng24ivvq
7.化学有机物知识点总结大全11篇在给学生讲有机物的性质,制备及用途时,要确保学生了解有机物结构中的官能团的特点,官能团决定了物质的性质,性质又决定了用途,所以说官能团与有机物性质之间存在着非常重要的联系。通过这种系统的教学,可以更好更快地让学生吸收课堂上的知识,并在课下复习预习时有自学自检的能力。这种框架式的教学也会让学生心里对jvzquC41|i€{il~l0hgckjt0eqs/ew4jcq}fp86:39
8.绿色建筑可行性分析汇总十篇高层---装配整体式混凝土结构体系,特点:承重结构现浇、其余部分工厂预制生产。 多层/单层---全装配预制混凝土结构体系,特点:包括承重结构全部采用工厂预制生产。 由于中东地区土地资源相对丰富,加上当地居民的居住习惯,大部分多层住宅在5层以下,因此非常适合采用全装配预制混凝土结构体系,这也符合我们推广预制房屋的集约化jvzquC41yy}/z~jujw4dqv3ep1nbq€jp16876:3jvor
9.教育产业化的思考11篇(全文)不同层次受教育者的要求,提高了劳动者的素质和劳动力结构水平,为产业结构调整和产品的升级换代打下良好的基础,从而使科教兴国落到实处;教育产业化有利于经济结构调整和优化,能够带动相关产业的发展,同时也有利于缓解当前的就业压力;教育服务、教育消费的观念也在逐渐形成,刺激了人们的教育消费,开辟了扩大内需的新领域jvzquC41yy}/;B}wgunv0lto1y5jmn~oe6xiiv90jvsm
10.一年级语文上册工作总结(精选17篇)为了改革课堂结构和教学方法,提高教师的课堂教学水平及课堂教学效率。我们组织了集体备课活动,老师们共同参与备课、研讨,从各语言点的分析到课文难点、重点的把握;从教学方法的应用到学生学法的研讨。点点滴滴,一丝不苟,精益求精。复习阶段,大家也是共商策略,在办公室内,时常洋溢着团结互助,群策群力的气氛,有的老师jvzquC41yy}/fr~khctxgw3eqo5xq{i1{ktjcwok{w}fp|mcpiifixsi|wu{qwllkg4ivvq
11.三农问题概念范文发展中国家普遍具有“二元经济”结构的特点,城乡金融发展水平差距很大。比较而言,金融二元结构的特点更为突出,城乡金融发展极不协调且呈逐步加剧之势,农村金融抵制现象十分严重。20世纪70年代初,以爱德华•肖(E.S.shaw)和罗纳德•麦金农(R.I.Mckinnon)为代表的经济学家以广大发展中国家为研究的样本,在对金融与jvzquC41yy}/i€~qq0ipo8mcqyko1;<62;9/j}rn
12.北航团队推出特殊构型垂直起降飞行器!垂直流超净工作台的特点 ◆通过澳洲AS14628标准的独立认证 ◆两侧透明钢化玻璃边窗 ◆耐用而易于清洁的不锈钢结构 ◆高品质的离心式风机 ◆截流效率:99.9999% 超高效U15 ULPA过滤膜 ◆标准配置包含: -紫外灯系统 -柜内防溅电源插座2个(中式/欧式各一) -支架(高度710mm,可调)jvzquC41ykqj0jsvrgjjc7hqo1gsvrhng/8759<:5/:62
13.什么是胆汁酸,其与肠道微生物互作如何影响人体健康|微生物群|胆汁胆汁酸的结构与特点 胆汁酸的结构有助于它们的功能。胆汁酸一般由一个甾醇核心组成,该核心由三个六元碳环和一个五元碳环组成,通常具有5β-氢和沿前两个稠合环平面的顺式结构。 一般胆汁酸的结构 Collins SL,et al.Nat Rev Microbiol.2023 胆汁酸的种类由与其结合的羟基、羧基、硫酸根和氨基酸基团的数量和位置jvzquC41yy}/ew2jgcrujlftg0ipo8ftvkimg€r142842>581euovnsv/3;58>=:0jznn
14.《普通高中新课程实验问与答》福州政务新闻频道二、 普通高中新课程的结构和内容 9.普通高中新课程的整体结构和特点是什么? 新的高中课程结构分三个层次,上层为学习领域,学习领域下设学科科目,科目下设模块,学习领域、科目和模块构成了新的高中课程的基本结构。其整体结构如下: 普通高中课程结构表 普通高中新课程结构的主要特点: jvzquC41pg}t0opgyy/exr0ep5{jnsiyw5329;/5/731;528573mn
15.四年级语文上册教学计划(精选15篇)(2)能按笔顺正确书写、默写生字220个,能按字的结构特点把字写端正、写匀称。 (3)继续练习用钢笔写字,写得正确、端正、整洁。 (4)继续练习写毛笔字,写得端正纸面干净。 4、口语交际。 (1)能认真听别人讲话,听懂别人说的一段话或一件简单的事,能转述基本内容。能讲述课文所写的故事。 jvzquC41zkgpz~j0twoxgw3eqo5kkjtzwgpjj~f15897;@3jvor
16.行业干货!智研咨询发布:2023年中国硬派越野车行业市场分析报告2.4.2 硬派越野车技术发展水平 2.4.3 行业主要技术发展趋势 第三章 我国硬派越野车所属行业运行分析 3.1 我国硬派越野车行业发展状况分析 3.1.1 我国硬派越野车行业发展阶段 3.1.2 我国硬派越野车行业发展总体概况 3.1.3 我国硬派越野车行业发展特点分析 jvzquC41yy}/fxsiejkek7hqo1gsvrhng1=37>:76766:?=77:>9:
17.2025年劳动力行业前景趋势2025二、我国产业结构和就业结构特点 三、我国农村就业结构转变特征 四、我国进入就业结构与城镇化发展的关键阶段 五、非正规就业人数规模状况分析 六、流动就业的规模情况分析 七、我国就业结构的变化趋势预测分析 第三节 工资情况分析 一、行业之间工资差距情况分析 二、中国劳动力薪资水平变迁基本状况分析 三、2025年全国jvzquC41yy}/erw0ep511B;1NcuEqwlNkJgoibjSkctKkwlSwUnj0qyon
18.农业产业发展路径(精选5篇)农业产业结构随着公路经济的发展也一直处于不断调整的过程中,并且其产业结构的特点也随着地方经济特点逐渐凸显。公路经济的发展,实现了地方交通水平的提高,有效地拓展了地方经济要素中转换与聚集扩散的功能,这是地方经济长效发展的重要保障。通过对于不同生产要素的组合、分解、碰撞、流动与重组,结合经济手段进行疏导和条件jvzquC41yy}/3vnujw4dqv4jcq}fp86:49980qyon