计算机网络简答题

1. 简述“协议是水平的、服务是垂直的”含义

(1)协议是“水平”的,即协议是控制对等实体之间通信的规则;

(2)服务是“垂直”的,即服务是由下层向上层通过层间借口提供的;

  只有那些被高一层看得见的功能才称之为服务。

2.试描述并简要比较TCP/IP协议体系及OSI/RM协议体系。

 

3.介绍五层协议体系各层功能、为何要采用五层结构

 功能:  

1)应用层:通过应用金进程间的交互来完成特定网络应用。应用层协议定义的是应用进程间通信和交互的规则。

2)运输层:负责向两台主机中进程之间的通信提供通用的数据传输服务。

3)网络层:1)为分组交换网上的不同主机提供通信服务;2)选择合适的路由,使源主机运输层传下来的分组,能通过网络中的路由器找到目的主机。

4)数据链路层:将网络层交下来的IP数据报组装成帧,在两个相邻节点间的链路上传送帧。

5)物理层:1)考虑用多大的电压代表“1”或“0”,以及接收方如何识别出发送方所发送的比特。 2)确定连接电缆的插头应当有多少根引脚及各引脚应如何连接。

原因:

 1)层数太多,其每一层在描述和综合各层功能的系统工程任务中会遇到太多困难,且既复杂又不实用。

 2)层数太少,会导致每一层协议过于复杂

   故采取折中的办法,综合TCP/IP和OSI的优点,采用只有五层协议的体系结构,这样既简洁又能将概念解释清楚

4.码分多址的工作原理

    CDMA/CD技术的原理是基于扩频技术,即将需传送的具有一定信号带宽信息数据,用一个带宽远大于信号带宽的高速伪随机码进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去。接收端使用完全相同的伪随机码,与接收的带宽信号作相关处理,把宽带信号换成原信息数据的窄带信号即解扩,以实现信息通信。

5.为什么要使用信道复用技术、常用的信道复用技术

通过共享信道、最大限度提高信道利用率。常用的信道复用技术有:频分、时分、码分、波分。

6. 物理层接口有哪几个方面的特性及其所包含的内容

1)机械特性:说明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。

2)电气特性:指明在接口电缆的各条线上出现的电压的范围。

3)功能特性:指明某条线上出现的某一电平的电压表示何意。

4)规程特性:说明对于不同功能的各种可能事件的出现顺序。

 

 

7.路由器分组转发的过程

   路由器在收到IP数据报告后执行的分组转发步骤如下:

1)提取IP数据报告首部中的目的IP地址

2)判断目的IP地址所在的网络是否与本路由器直接相连。如果是,就直接交付给目的网络,如果不是执行3)

3)检查路由器表中是否有目的IP地址的特定主机路由。如果有,按特定主机路由转发:如果没有,执行4)

4)逐条检查路由表。若找到匹配路由,则按照路由表进行转发:若所有路由均不匹配,则执行5)

5)若路由表中设置有默认路由,则按照默认路由表转发:否则,执行6)

6)向源主机报错。

 

8.简述IP地址与MAC地址的联系与区别。

IP地址基于逻辑,比较灵活,不受硬件限制,也容易记忆。MAC地址在一定程度上与硬件一致,基于物理,能够标识具体。

对于网络上的某一设备,如一台计算机或一台路由器,其IP地址是基于网络拓扑设计出的,同一台设备或计算机上,改动IP地址是很容易的(但必须唯一),而MAC则是生产厂商烧录好的,一般不能改动。

长度不同。IP地址为32位,MAC地址为48位。 

分配依据不同。IP地址的分配是基于网络拓扑,MAC地址的分配是基于制造商。 

寻址协议层不同。IP地址应用于OSI第三层,即网络层,而MAC地址应用在OSI第二层,即数据链路层。

9.简述IP地址与MAC地址与端口号的区别。(哪一层、多少位、作用)

   mac地址是在数据链路层包裹在以太网头部中的,它主要用来识别同一个链路中的不同计算机。Mac地址即网卡号,每块网卡出厂的时候,都有一个全世界独一无二的 MAC 地址,长度是 48 个二进制位,通常用 12 个十六进制数表示。

· IP地址是在网络层的IP头部里,用于识别网络中互联的主机和路由器,其实主要是确认子网,通过子网掩码确认某个IP地址所在的子网,而后再在子网内部确认mac地址就能找到准确的用户了。

· 端口号是在传输层包含在TCP/UDP头部中的,(应用层),用于识别应用程序。一台主机上能运行多个程序,那么接收到的消息到底是哪个程序的呢?就需要端口号来确认。

 

10.VPN的工作原理

虚拟专用网VPN是一种新的网络技术,为我们提供了一种通过公用网络安全的对用户内部网络进行访问的连接方式。一般网络连接通常由三个部分组成:客户机、传输介质和服务器。VPN同样也由这三部分组成,不同的是,VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络基础之上的。VPN依靠三项技术保证通信的安全性:隧道协议、身份认证和数据加密

11.比较面向连接与无连接的工作方式

    面向连接的工作方式: 

不管是面向物理的连接还是面向逻辑的连接,其通信过程可分为三个阶段:连接建立、传送信息、连接拆除。一旦连接建立,该通信的所有信息均沿着这个连接路径传送,且保证信息的有序性。信息传送的时延比无连接工作方式的时延小。一旦建立的连接出现故障,信息传送就要中断,必须重新建立连接,因此对故障敏感。

无连接工作方式: 

没有连接建立过程,一边选路、一边传送信息。属于同一个通信的信息沿不同路径到达目的地,该路径事先无法预知,无法保证信息的有序性。信息传送的时延比面向连接工作方式的时延大。对网络故障不敏感。

12.比较流量控制与拥塞控制

    拥塞控制:防止过多的数据注入到网络中,这样可以使网络中的路由器或链路不致过载。拥塞控制所要做的都有一个前提:网络能够承受现有的网络负荷。拥塞控制是一个全局性的过程,涉及到所有的主机、路由器,以及与降低网络传输性能有关的所有因素。

流量控制:指点对点通信量的控制,是端到端正的问题。流量控制所要做的就是抑制发送端发送数据的速率,以便使接收端来得及接收

13.给出以下英文缩写的中文名称并简述其主要功能

   HTML:超文本标记语言,用于描述网页文档的一种标记语言

   VPN:虚拟专用网,在公用网络上建立专用网络,进行加密通讯

   VLAN:虚拟局域网,一种将局域网设备从逻辑上划分为一个个网段,从而实现虚拟工作组的数据交换技术。

   FDM:频分复用

   DHCP:动态地址分配协议

   ARP:地址解析协议

   HTTP:超文本传送协议

   ICMP:网际控制报文协议,面向无连接的协议,用于传输出错报文控制信息

   RIP:基于距离向量的路由选择协议,一种在网关与主机之间交换路由选择信息的标准

   OSPF:意为开放最短路径优先,一种在网关与主机之间交换路由选择信息的标准

   SNMP:简单网络管理协议,该协议支持网络管理系统,用以监测连接到网络上的设备是否有引起管理上关注的情况

   SMTP:简单邮件传输协议,用于源地址到目的地址传送邮件的规则

14. 常见的密码体系可以分为哪两类?它们的主要差别是什么?

   分类:对称密钥密码体制和公钥密码体制

对称密码:

一般要求:

A、加密解密用相同的密钥

B、收发双方必须共享密钥

安全性要求:

A、没有密钥,解密不可行

B、知道算法和若干密文不足以确定密钥

公钥密码:

一般要求:

A、加密解密算法相同,但使用不同的密钥

B、发送方拥有加密或解密密钥,而接收方拥有另一个密钥

安全性要求:

A、两个密钥之一必须保密

B、无解密密钥,解密不可行

C、知道算法和其中一个密钥以及若干密文不能确定另一个密钥


 

 

1.基于TCP、UDP分别有哪些协议?

   基于TCP:SMTP(简单邮件传送协议)、TELNET(远程终端协议)、HTTP(超文本传送协议)、FTP(文件传送协议)、IMAP

   基于UDP:基本上剩下的都是(DNS、TFTP、RIP、DHCP、SNMP、NFS、IGMP)p206

2. 知道某个协议在哪一层?

   网络层:IP、ICMP、IGMP、ARP

   运输层:TCP、UDP

   应用层:各种应用层协议(HTTP、FTP、SMTP等)、RIP、OSPF  基本上剩下的都在该层

3. 导引型传输媒体与费导引型传输媒体分别有哪些?

   导引型传输媒体:双绞线、同轴电缆、光缆、光纤(抗干扰能力相比较好)

   非导引型传输媒体:微波通信(地面微波接力通信、卫星通信(通信距离远,较大的传播时延))

4. 交换机、路由器有无IP地址?为什么?

   交换机无IP地址,其工作在数据链路层

   路由器有IP地址,且其具有两个或两个以上的IP地址,其工作在网络层,其每一个接口都有一个不同网络号的IP地址

5. 交换机、路由器、网卡、网桥、集线器、中继器分别工作在哪一层?

   路由器工作在网络层

   交换机、网桥工作在数据链路层

   中继器、集线器、网卡工作在物理层

6. CSMA/CD的工作原理

   CSMA/CD意为“载波监听多点接入/碰撞检测”,其工作原理如下:

(1)若媒体空闲,则传输,否则转入(2)

(2)若媒体忙,一直监听直到信道空闲,然后立即传输

(3)若媒体在监听中受到干扰,则发干扰信号通知所有站点,等候一段时间,再次传输。

7. 三种协议体系及其比较

8. 简述三次握手建立连接与四次挥手释放连接过程(为什么要三次握手,四次挥手)

    三次握手:

第一次握手: 建立连接时, 客户端发送 syn 包 (syn=j) 到服务器, 并进入 SYN_SENT状态, 等待服务器确认;      

第二次握手:服务器收到 syn 包,必须确认客户的 SYN ( ack=j+1 ) ,同时自己也发送一 个 SYN 包( syn=k ) ,即 SYN+ACK 包,此时服务器进入 SYN_RCVD 状态;      

第三次握手:客户端收到服务器的 SYN + ACK 包,向服务器发送确认包 ACK(ack=k+1) , 此包发送完毕,客户端和服务器进入 ESTABLISHED 状态,完成三次握手。      完成三次握手,客户端与服务器开始传送数据。   

四次挥手:

(1)客户端A发送一个FIN(释放连接报文段),用来关闭客户A到服务器B的数据传送。

(2)服务器B收到这个FIN,它发回一个ACK(确认包)。

(3)服务器B关闭与客户端A的连接,发送一个FIN给客户端A。

(4)客户端A发回ACK报文确认。

 

9. 比较虚电路服务与数据报服务的优缺点

虚电路服务的主要特点: 在数据传输之前必须通过虚呼叫设置一条虚电路。 它适用于两端之 间长时间的数据交换。   优点:可靠、保持顺序;    缺点:如有故障,则经过故障点的数据全部丢失 .     

数据报的特点:在目的地需要重新组装报文。   优点:如有故障可绕过故障点。 缺点:不能保证按顺序到达,丢失不能立即知晓。

虚电路适合于交互式通信 , 数据报方式 更适合于单向地传送短信息。          

10. 简述FTP、TFFTP、NFS的区别

FTP 是 Internet 上使用比较广泛的文件传送协议。 FTP 提供交互式的访问, 允许客户指明文件的类型与格式,并允许文件具有存取权限。 FTP 屏蔽了各种计算机系统的细节,因 此适用于在异构网络中任意计算机之间传送文件。 它的基本应用就是将文件从一台计算机复制到另一台计算机中。          

TFTP 是一个小而易于实现的文件传送协议。 TFTP 是基于 UDP 数据报,需要有自己的 差错改正措施。 TFTP 只支持文件传输,不支持交互,没有庞大的命令集。也没有目录列表 功能,以及不能对用户进行身份鉴别。但它的代码所占内存较小,不需要硬盘就可以固化 TFTP 代码,很适合较小的计算机和特殊用途的设备。         

NFS 它允许应用进程打开一个远地文件, 并能够在该文件中某一个特定位置上开始读 写数据。 NFS 可使用户只复制一个大文件中的一个很小的片段,在网络上传送的只是少量的 修改数据。             

11. 试给出TCP协议中标志位ACK、SYN、FIN、RST的含义

   ACK:表示响应;SYN:表示建立连接; FIN:表示关闭连接;  RST:表示连接重置

12. 路由器有无应用层、运输层?为什么?

    有,但只起辅助作用

13. 中继器有无MAC地址,为什么?

    中继器是物理层设备,它只是扩大了网络的传输范围,并不需要MAC地址

14. CIDR与子网掩码的区别

    无分类编址与子网掩码的区别为有长度的限制,无分类编址的网络前缀可以任意指定,而子网掩码不能任意指定, 子网掩码需要向主机号借位

15. 默认端口号

    P207

16. 域名系统DNS的作用

    把域名转换成IP地址

17. 远程终端协议TELNET的工作模式

客户服务器

18. 为什么要使用抽象的IP的地址而不是用物理地址

     由于全世界存在各式各样的网络, 它们使用不同的硬件地址。要使这些异构同络的够互相通信就必须进行非常复杂的工作,但IP编址把这个问题解央了,连接到互联网的主机只需各目拥有一个唯的IP地址 ,它们之 间的通信就像连接在同一个网络上那样简单方便, 因为上述的调用ARP的复杂过程都是由计算机软件自动进行的对用户来说是看不见这种中调用过程的。

19. ARP是解决同一局域网上的主机或路由器的IP地址和硬件地址的映射问题。

 

20. 网络地址转换NAT是需要在专用网连接到互联网的路由器上安装NAT软件。装有NAT软件的路由器叫NAT路由器,它至少有一个有效的外部全球地址。这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将本地地址转换成全球IP地址,才能和互联网连接。

 

21. 隧道技术就是在IPV6数据报进入IPV4网络时,把IPV6数据报封装成IPV4数据报,现在整个IPV6数据报变成了IPV4数据报的数据部分,这样IPV6数据报在传送时就像是IPV4网络的隧道中传输。

 

22.数字签名的原理

保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。

23.计算网络主要是由一些通用的、可编程的硬件互连而成的,而这些硬件并非专门用来实现某一特定目的,它能够用来传送不同种类型的数据,并能支持广泛的和日益增长的应用。

猜你喜欢

转载自blog.csdn.net/PD137/article/details/80889908