计算机网络技术 1 1. 安全攻击形式答案网络安全的攻击形式主要有四种:中断、截获、修改和伪造。中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。截获是以保密性作为攻击目标, 非授权用户通过某种手段获得对系统资源的访问。修改是以完整性作为攻击目标, 非授权用户不仅获得访问而且对数据进行修改。伪造是以完整性作为攻击目标, 非授权用户将伪造的数据插入到正常传输的数据中。 VPN 英文全称是“ Virtual work ”,翻译过来就是“虚拟专用网络”。 vpn 被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定隧道。使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接, 用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 VPN 主要采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。 CRC 校验采用多项式编码方法。被处理的数据块可以看作是一个 n阶的二进制多项式,由。如一个 8 位二进制数 10110101 可以表示为:。多项式乘除法运算过程与普通代数多项式的乘除法相同。多项式的加减法运算以 2 为模,加减时不进,错位,和逻辑异或运算一致。采用 CRC 校验时, 发送方和接收方用同一个生成多项式 g(x),并且 g(x )的首位和最后一位的系数必须为 1。 CRC 的处理方法是:发送方以 g(x )去除 t(x ),得到余数作为 CRC 校验码。校验时,以计算的校正结果是否为 0 为据,判断数据帧是否出错。 层网络模型 OSI 的7 层从上到下分别是 7 应用层 6 表示层 5 会话层规定应用程序如何使用网络。 4 传输层负责进程之间的(端到端的)可靠通信 3 网络层责主机( 路由器) 到主机( 路由器) 的通信, 寻址( 匹配) 和路由( RIP ) 2 数据链路层在相邻两节点间的一段链路上,可靠的(无差错的、带流量控制的)传输以帧为单位的数据。 1 物理层透明的传输比特流,屏蔽各种传输介质之间的差异 5. 五层网络模型各层名称,并至少举出 2 个各层上的硬件或协议。答案;转发器:通过放大和整形,延长电缆最大长度。 1 集线器( 多端口转发器): 连接多个网段, 连接的结果仍然是一个大的网段,共享带宽 2 网桥: MAC 隔离广播域、连接不同速率的网段 2 交换机(多端口网桥):连接多个网段,连接的结果是一网络,独占带宽 3 路由器:连接多个不同的网络应用网关:连接上层协议不同的两个系统 6. 计算机网络系统的拓扑结构计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存、高速打印机等设备均可看作是网络上的一个节点, 也称为工作站。计算机网络中常用的拓扑结构有总线型、星型、环型等。①总线拓扑结构总线拓扑结构的优点是: 安装容易, 扩充或删除一个节点很容易, 不需停止网络的正常工作, 节点的故障不会殃及系统。由于各个节点共用一个总线作为数据通路, 信道的利用率高。但总线结构也有其缺点: 由于信道共享, 连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。②星型拓扑结
计算机网络技术1 来自淘豆网m.daumloan.com转载请标明出处.