51范文网

计算机网络各种地址 计算机网络基础教案(优质5篇)

时间:2023-09-29 07:12:59 作者:灵魂曲 计算机网络各种地址 计算机网络基础教案(优质5篇)

在日常的学习、工作、生活中,肯定对各类范文都很熟悉吧。写范文的时候需要注意什么呢?有哪些格式需要注意呢?接下来小编就给大家介绍一下优秀的范文该怎么写,我们一起来看一看吧。

计算机网络基础教案

1.第二代网络从组成的各种设备或系统的功能来看,可以分为资源子网和通信子网两个子网。

2.资源子网是由个计算机系统,终端,终端控制器和软件组成。资源子网负责数据的处理,存储,管理,输入输出等,通信子网是由通信设备和通信线路,通信软件组策划那个,通信子网负责为用户访问网络资源提供通信服务。

:开放系统互连

;国际标准化组织

5.数据通信为计算机网络的应用和发展提供了可靠的通信环境和技术支持。

6.数据:是指尚未定义的各种数字,字符,符号等的集合,可以是数值,文字,图形,声音,动画,图像,数据本身没有实际意义。

7.信息:是指经过加工处理得到的具有一定意义的数据,是对人们有用的数据。

8.信号:是数据在传输过程中的物理表现形式。如:光信号,电信号,电磁波。在通信系统中,这些物理信号可以是模拟信号(随时间连续变化的信号,如:语音信号,电视的视频信号)或数字信号(随着时间离散变化的信号是数字信号,如二进制数字0和1)。

9.信道:新到时传输信号的通道,即通信线路,包括:通信设备和传输介质。

5.网络管理

1.网络管理的目标:是确保网络的正常运行,或者当网络运行出现异常时能够及时响应和排除故障,使网络的资源得到充分有效的利用。

2.网络管理包含两个任务:一是对网络的运行进行监测;二是对网络的运行状态进行控制。

3.基本的网络管理功能被分为5个功能域:故障管理(又称为失效管理,是检测和定位网络中出现的异常问题或者故障的行为过程),配置管理(用于监控网络组件的配置信息,生成网络硬件(软件)的运行参数和配置文件,供网络管理人员查询或修改,以保证网络以最优秀的状态运行),计费管理,性能管理和安全管理。

七层模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。

:简单网络管理协议。snmp的体系结构分为snmp管理者和snmp代理者。snmp协议主要用于osi7层模型中较低层次的管理,它从被管理设备中收集数据有两种方法:轮询法,中断法。

:公共管理协议。cmip主要针对osi7层协议模型的传输环境而设计。

7.根据网络故障的不同性质:物理故障,逻辑故障。根据网络故障的不同对象分类:线路故障,路由器故障,主机故障。

8.网络安全的基本属性:机密性,完整性,可用性,可控性。

9.网络安全的整个环节可以用一个最常用的安全模型——pdrr模型,它由四个部分组成:防护(protection),检测(detection),响应(response),恢复(recovery)。

10.计算机网络安全所面临的威胁因素主要分为人为因素和非人为因素。人为因素主要有四种:中断(主动),篡改(主动),伪造(主动),截获(被动)。

11.网络安全机制:网络安全机制是指用来实施网络安全服务的机制。主要的网络安全机制有加密机制(加密机制分为:对称的加密机制和非对称加密机制),数字签名机制(保证数据完整性及不可否认性),访问控制机制(访问控制机制与实体认证密切相关),数据完整机制(保护数据免受修改),认证交换机制(认证交换机制用来实现同级之间的认证,它识别和证实对象的身份,如)等.12.访问控制包括:主体(是动作的发起者,但不一定是执行者,主体可以是用户,也可以是用户启动的进程,服务和设备).客体:客体是接受其他实体访问的被动实体。客体的概念很广泛,凡是可以被操作的信息,资源,对象都可以认为是实体。在信息社会中,客体可以是信息,文件,记录等的集合体,也可以是网络上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体和控制策略.13.常用的访问控制策略一般有以下8种:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络服务器安全控制,网络监测和锁定控制,网络端口和结点的安全控制,防火墙控制。

14.网络攻击的手段:口令入侵,放置木马程序,web欺骗,电子邮件攻击,利用一个结点攻击其他结点,网络监听,利用账号进行攻击,安全漏洞攻击,端口描述攻击。

15.数据加密技术是保护大型通信网络上传输信息的唯一实现手段,是保障信息安全技术的核心技术。

16.对称密钥系统的代表算法是des算法,非对称密钥算法系统的代表算法是rsa算法。

17.数据加密并不能解决所有的信息安全问题。

18.数字签名技术是公开密钥体制的典型应用。它的应用过程包括两个部分:数字签名与数字签名验证。在数字签名的应用中,发送者的公钥可以很方便的得到,但是它的私钥则需要严格保密,数字签名是个加密的过程,数字签名验证则是一个解密的过程。

19.防火墙一般有硬件防火墙和软件防火墙,硬件防火墙通过硬件和软件的结合方式来实现隔离,而软件防火墙则是通过纯软件方式来实现。

20.防火墙的基本功能:过滤进出网络的数据,管理进出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击检测和报警。

21.防火墙技术主要分为:网络层防火墙技术,应用层防火墙技术。

internet与应用

1.超文本是www的基础。

采用统一资源定位器url来标记internet中的各种文档。url格式:

服务器程序与web客户机程序(即浏览器)都遵循超文本传输协议http。http协议定义了web客户机程序如何向web服务器程序请求web文档,以及web服务器如何响应并把文档传送给web客户机。

服务器里总是运行着一个服务器进程,采用超文本标记语言html,这是一种用于制作web网页的语言。

6.电子邮件主要有三个组成要素:用户代理,邮件服务器和电子邮件协议。

计算机网络基础试题

1、会计核算必须以为核算的基础和假设条件()

a、会计主体b、持续经营

c、会计分期d、货币计量

2、流动资产是指可以在变现或耗用的资产,包括现金和各种存款、短期投资、应收及预收款项、存货。()

a、一年内

b、一年或超过一年的`一个营业周期内

c、一个营业周期内

d、一年或超过一年的一个营业周期以上

3、下列项目中不属于有价证券的是()

a、国库券b、股票

c、银行汇票d、企业债券

4、下列项目中,不属流动资产有()

a、其他收款b、待摊费用

c、预收账款d、预付账款

单位偿还欠款15万存入银行4)用银行存款购入材料8万。月末资产总额为()

a、65万b、73万

c、50万d、57万

6、关于会计科目,下列说法不正确的是()

a、会计科目是对会计要素的进一步分类

b、会计科目按其所提供的详细程序不同,可以分为总分类科目和明细分类科目

c、会计科目可以根据企业的具体情况自行设定

d、会计科目是复式记账和编制记账凭证的基础

为4万,则银行存款账户()

a、本月借方发生额为2万b、本月贷方发生额为2万

c、本月贷方余额为2万d、本月借方余额为2万

8、甲公司月末计算本月车间使用的机器设备等固定资产的折旧费7000元,下列会计分录正确的是()

a、借:生产成本7000

贷:累计折旧7000

b、借:制造费用7000

贷:累计折旧7000

c、借:管理费用7000

贷:累计折旧7000

d、借:固定资产7000

贷:累计折旧7000

9、企业3月末支付本季短期借款利息3000元(前两月已预提2000元)正确分录为()

a、借:预提费用2000

管理费用1000

贷:银行存款3000

b、借:预提费用2000

财务费用1000

贷:银行存款3000

c、借:待难费用2000

贷:银行存款3000

d、借:财务费用3000

贷:银行存款3000

将本文的word文档下载到电脑,方便收藏和打印

推荐度:

点击下载文档

搜索文档

计算机网络基础教案

名词解释

比特率

答:数据传输速率是指每秒能够传输多少二进制位数据,也表示单位时间(每秒)内传输实际信息的比特率,单位为比特/秒,记为b/s,bit/s或bps。

延迟

1.物理层的主要功能是什么?(特性)

答:物理层的主要功能在于提供数据终端(dte),和数据通信设备(dce)之间的二进制数据传输的物理连接,将数据信息以二进制串形式从一个实体经物理层信道传输到另一个实体,从而向数据链路层提供透明的比特流传输服务。

2.叙述iso,osi的中文全称。简述该体系的结构名称。

3.报文交换工作原理。

答:如果一个站想要发送信息,首先要将信息组成一个称为报文的数据包,把目的站(信宿)的地址和本站(信源)的地址附加在报文上,然后把报文发送到网络上。网络上的每个中间节点,接受整个报文,然后按目的站地址,寻找合适的通信转发到下一个节点。每个节点在寻找下一个通路时,如果线路忙,则暂存这个报文,等到线路空闲时再发送。报文经过这样多次存储—转发,知道信宿。

4.什么是dsma/cd?简述其原理。

答:dsma/cd是指带冲突检测的载波监听多路访问(介质访问控制方法);其工作过程可以简单概括为4点:先听后发,边听边发,冲突停止,随机重发。具体过程如下:(1)当一个站点想要发送数据时,首先检测网络,查看是否有其他站点正在利用线路发送数据,即监听线路的忙,闲状态。如果线路上已有数据在传输,则线路忙,如果线路上没有数据在传输,称为线路空闲。

(2)如果线路忙,则等待,知道线路空闲。(3)如果线路空闲,站点就发送数据。

(4)在发送数据的同时,站点继续监听网络以确保没有冲突。即将其发送信号的波形与从线路上接收到的信号波形进行比较。如果想等不产生冲突,该站点在发送完数据后正常结束。如果不等,说明该站点发送数据时,其他站点也在发送数据,即产生冲突。

(5)若检测到冲突发生,则冲突各方立即停止发送,并发出一端固定格式的阻塞信号以强化冲突,让其他的站点都能发现,过一段时间再重发。

bus和token ring网络工作原理。

答:token ring网络工作原理

如果站点a有数据真要发送,它必须等待空闲令牌的到来。当站点a获得空闲令牌后,它将令牌忙闲标志位由“闲”置“忙”,然后传输数据帧。站点b,c,d将依次接收到数据帧。如果该数据真的目的地址是c站点,则c站点在正确收到该数据帧后,在帧中标志出帧已被正确接受和复制。当a站点重新接受到自己发出的,并已被目的的站点正确接受的数据帧时,它将回收已发送的数据帧,并将忙令牌改成闲令牌,再将空闲令牌向它的下一站点传送。

6.香农公式的意义。

答:香农公式表明,有干扰的信道的才、最大数据传输数率是有限。最大数据传输速率授信道带宽和信道信噪比的共同制约,一、只要给定了信道信噪比和带宽,则信道的最大传输速率就确定了,并且大小和码元运载的比特位无关,且无论用什么调制技术都无法改变。

7.异步通信和同步通信有何不同?

答:串口通信可以分为同步通信和异步通信两类。异步通信以字符为数据传输单位。不管字符的比特长度,在每个字符的前后加上同步信息(同步信息也是几个数据位,可有硬件加载每个字符上)。通常加上起始位,校验位和停止位。一个数据传输单位的数据位与同步信息的数据位结合起来构成一个数据帧。再在数据帧之间加上空隙。在异步通信中,不传输字符时的传输线一直处于停止位(空隙)状态,即高电平。一旦接收端检测到传输状态的变化—从高电平变为低电平,就意味着发送端已开始发送字符,接收端立即利用这电平的变化启动定时机构,按发送的速率顺序接受字符。待发送字符结束,发送端又使传输线处于高电平(空隙)状态,直至发送下一个字符为止。同步通信不是对每个字符单独同步,而是以数据块为传输单位,并对其进行同步。所谓数据块就是由多个字符或者二进制位串组成的。在数据块的前后加上同步信息。通常要附加一个特殊的字符或者比特序列,以标志数据块的开始月结束。这样,一个数据块的数据位与同步信息的数据位结合起来构成一个数据帧。在同步通信中,如果收,发双方始终保持准确同步,接收端可定时地分出一个个码元,然后再按顺序分出帧与字符。时钟同步是依靠发送数据时,以帧为单位,在帧头位置插入同步字符,接收端校验该字符来建立同步的。答:

1,异步传输是面向字符的传输,而同步传输是面向比特的传输。

2,异步传输的单位是字符而同步传输的单位是帧。

3,异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是以数据中抽取同步信息。

4,异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。

5,异步传输相对于同步传输效率较低。

三.计算题

1. 计算典型的模拟电话系统最大数据传输速率(信噪比为30db,带宽为2700hz)

答:利用香农公式c=wlog2(1+sn)(bs)分贝值=10lgsn

3. 曼彻斯特和差分曼彻斯特

答:曼彻斯特编码

将每一个码元(虚线分隔为一个码元)再分成两个相等的间隔,码元1是在前一个间隔为高电平,后一个间隔为低电平;码元0正好相反。

差分曼彻斯特

当基带信号为0时,与前一个码元一致。当基带码元为1时,与前一个码元相反。

4. 求crc校检码

答:见课本p37页 ·

5. 利用香农公式

答:见课本p25页

四.应用题

1.简述以太网mac帧结构,要求写出帧结构(简单叙述作用等)

答:

8前导符6目标地址6源地址2类型46-1500数据4fcs(1)前导同步码由7个同步字节和1个字节的帧起始定界符(sdf)组成。同步字符 用 于实现收发双方的时钟同步(位模式10101010),帧起始定界符用于标识一帧的开始(位模式10101011,紧跟在签到同步码后)。

(2)目的地址和源地址表示发送和接受帧的工作站的地址。(全0,单地址,特定的站点;不全是1,组地址,多个站点;全1,广播地址,所有站点)。(3)数据类型指定接收数据的高层协议。

(4)数据字节:在经过物理层和逻辑链路层的处理之后,包含在帧中的数据结构将被传递给在类型段中指定的高层协议。

(5)帧校验采用crc码,用于校验帧传输中的差错。

计算机网络基础试题

一、填空题(每空2分,共40分)

1、通常路由选择算法分为两大类,分别为和。一个理想的路由选择算法所应具有的特点是、、、、、。

2、在数据报服务中,网络节点要为每个选择路由,在虚电路服务中,网络节点只在连接时选择路由。

3、网络协议是通信双方必须遵守的事先约定好的规则,一个网络协议由、和三部分组成。

4、开放系统互连参考模型osi中,共分七个层次,其中最下面的三个层次从下到上分别是、、。

5、网络互连时一般要使用网络互连器,根据网络互连器进行协议和功能转换对象的.不同可以分为、、、四种。

二、选择题(每个2分,共16分)

1、eiars-232c规定的一种标准连接器是()

a)9芯b)15芯

c)25芯d)37芯

2、为局域网上各工作站提供完整数据、目录等信息共享的服务器是()服务器。

a)磁盘b)终端

c)打印d)文件

3、接收端发现有差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为()。

a)前向纠错b)自动请求重发

c)冗余检验d)混合差错控制

4、hdlc是()。

a)面向字符型的同步协议b)面向比特型的同步协议

c)异步协议d)面向字计数的同步协议

5、一般认为决定局域网特性的主要技术有三个,它们是()。

a)传输媒体、差错检测方法和网络操作系统

b)通信方式、同步方式和拓朴结构

c)传输媒体、拓扑结构和媒体访问控制方法

d)数据编码技术、媒体访问控制方法和数据交换技术

6、字符问的同步定时是指()。

a)字符问问隔任意b)字符问比特凤间隔任意

c)字符间间隔固定d)字符内比特间间隔固定

7、ieee802.3标准中mac子层和物理层之间的接口,不包括()。

a)发送和接收帧b)载波监听

c)启动传输d)冲突控制

8、在不同的网络之间实现分组的存贮和转发,并在网络层提供协议转换的网络互连器称为()。

a)转接器b)路由器

c)网桥d)中继器

三、简答题(共25分)

1、在csma/cd媒体访问控制中,为了降低再次冲突的概卒,采用二进制指数退避算法如下:(每个3分,共15分)

(1)对每个帧,当第一次发生冲突时,设置参数l=。

(2)退避间隔取到个时间片中的一个随机数,每个时间片=2a。

(3)当帧重复发生一冲突,则将参数加倍。

(4)设置一个最大重传次数,超过这个次数,则不再重传,并报告。

2、一个csma/cd基带总线网长度为1000米,信号传播速度为200米/微秒,假如位于总线两端的节点,在发送数据帧时发生了冲突,试问:

(1)两节点间的信号传播延迟是多少?(5分)

(2)最多经过多长时间才能检测到冲突?(5分)

四、计算题(共19分)

1、用速率为2400bps的调制解调器(无校验位,一位停止位),30秒内最多能传输多少个汉字(一个汉字为两个字节)。

(1)30秒传输位数:(3分)

(2)每个汉字传输位数:(3分)

(3)30秒传输的汉字数:(3分)

2、把十六进制的ip地址c22f1588转换成用点分割的十进制形式,并说明该地址属于哪类网络地址,以及该种类型地址的每个子网最多可能包含多少台主机。

(1)(4分)

(2)(4分)

(3)(3分)

试题答案及评分标准

一、填空题(每空2分,共40分)

1、适应型非适应型正确型简单性坚定性稳定性公平性最佳性

2、分组建立

3、语法语义时序(同步)

4、物理层数据链路层网络层

5、中继器网桥路由器协议转换器

二、选择题(每个2分,共16分)

1、c2、d3、b4、b5、c6、c7、a8、b

三、简答题(共25分)

1、(1)2(3分)(2)1,l(每个3分)(3)l(3分)(4)差错(3分)

2、(1)两节点间的信号传播延迟:a=1000/200=5微秒(5分)

(2)冲突检测最长时间:2a=10微秒(5分)

四、计算题(共19分)

1、(1)30秒传输位数:2400×30=7位(3分)

(2)每个汉字传输位数:(8+1+l)×2=20位(3分)

(3)30秒传输的汉字数:72000÷20=3600个(3分)

2、(1)194.47.21.136(4分)

(2)c型(3分)

(3)254台主机(3分)

计算机网络基础知识教案

之网络安全

病毒的危害,小到个人,大到全世界,凡是在使用电脑的人无一不在受其困扰。对于那些侥幸未受病毒骚扰的人,我想在这里事先给你敲敲警钟,最好还是能防患于未然!计算机病毒发作时,通常会出现以下几种情况,这样我们就能尽早地发现和清除它们。

1、电脑运行比平常迟钝,程序载入时间比平常久。

2、有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行他们的动作,因此会花更多时间来载入程序。对一个简单的工作,磁盘似乎花了比预期长的时间。

3、不寻常的错误信息出现,硬盘的指示灯无缘无故的亮了,磁盘可利用的空间突然减少。

4、系统内存容量忽然大量减少,内存内增加来路不明的常驻程序。有些病毒会消耗可观的内存容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,表示病毒已经存在你的电脑中了!

5、可执行程序的大小改变了。正常情况下,这些程序应该维持固定的大小,但有些较不聪明的病毒,会增加程序的大小。

6、文件奇怪的消失,文件的内容被加上一些奇怪的资料,文件名称,扩展名,日期,属性被更改过。

不过只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外。

1、时刻保持操作系统获得最新的安全更新,建议用安全软件的漏洞扫描功能。

2、安装防毒软件,每周至少更新一次病毒定义码或病毒引擎。定期扫描计算机也是一个良好的习惯。

3、注意u盘、移动硬盘等媒介:在使用u盘、移动硬盘或其他媒介之前,一定要对 之进行扫描,不怕一万,就怕万一。

4、下载一定要从比较可靠的站点进行,对于互联网上的文档与电子邮件,下载后也须不厌其烦做病毒扫描。

5、来历不明的邮件或网页链接决不要打开,遇到形迹可疑或不是预期中的朋友来信中的附件,决不要轻易运行,一些qq聊天里的尾巴不要去点。

6、警惕欺骗性或文告性的病毒。这类病毒利用了人性的弱点,以子虚乌有的说辞 来打动你,记住,天下没有免费的午餐,一旦发现,尽快删除。更有病毒伪装成杀毒软件骗人。

最后和大家说说最近段时间应该装什么免费杀毒软件。首先,我们最常见的360安全卫士+360版nod32杀毒软件(http://),这样的组合也是相当不错的,保持了较小的资源占用,极大的提高了电脑的速度,只要及时更新,你绝对能远离病毒!(当然你的系统补丁一定要打全啊!),还有个组合应该也比较好,bitdefend杀毒软件+360安全卫士或者风云防火墙,打游戏的朋友多用用这套组合,这个杀毒软件有个免打扰模式,比较好。

简单的说到这里。有需要帮助的朋友可以找我,当然只限公司内部。