
计算机网络
计算机网络
上山打卤面
2015年,网恋被骗8000块,站在成都双流机场一个晚上。第二次是异地恋,牵了牵手,被骗两万。
展开
-
计算机网络相关面试题:
一 OSI与TCP/IP各层的结构与功能,都有哪些协议? 学习计算机网络时我们一般采用折中的办法,也就是中和 OSI 和 TCP/IP 的优点,采用一种只有五层协议的体系结构,这样既简洁又能将概念阐述清楚。 结合互联网的情况,自上而下地,非常简要的介绍一下各层的作用。 1.1 应用层 应用层(application-layer)的任务是通过应用进程间的交互来完成特定网络应用。应用层协议定义的是应用进程(进程:主机中正在运行的程序)间的通信和交互的规则。对于不同的网络应用需要不同的应用层协议。在互联网中应用原创 2020-10-03 16:09:58 · 1353 阅读 · 0 评论 -
计算机网络 -(1)
第一章:计算机网络概述: 001局域网 :局域网的网线的长度不超过一百米(计算机到交换机 交换机到交换机通过交换机会将信号增强) 接到计算机的交换机叫做接入层交换机(口多) 从交换机到交换机叫做汇聚层交换机(口不多但是带宽高)使用线性结构 局域网就是覆盖范围小 自己购买设备的 带宽是固定的 Internet是许多ISP组成的 Internet serv ice provider 子网掩码就是表示...原创 2019-09-04 18:07:07 · 167 阅读 · 0 评论 -
计算机网络 -(2)
014第二章 物理层的基本概念 物理层解决的是如何在连接各种计算机的传输媒体上传输数据比特流,而不是值具体的传输媒体。 物理层的主要任务描述为确定 传输媒体的接口的一些特性 2019年3月5日15:26:06 015数据通信的基础知识 典型的数据通讯模型 数字信号和模拟信号 为什么使用调制解调器将数字信号转变成模拟信号?(数字信号所占用的带宽高 容易失真) 调制解调器 起到了将数字信号转变成模拟信...原创 2019-09-22 16:22:26 · 472 阅读 · 0 评论 -
计算机网络 -(3)
七层模型每层的作用,或者说核心功能如下: 1.物理层:完成相邻两个节点间比特流的传输。 2.数据链路层:完成数据链路间的帧的正确传输。为此要完成链路管理、差错控制、流量控制等等功能。 3.网络层:完成端到端的分组的正确传输。为此要完成路由选择、差错控制、拥塞控制等功能。 4.传输层:完成端到端的消息的正确传输。为此要完成分组的排序、流量控制、差错控制等等功能。 5.会话层:完成会话的进程控制。 6...原创 2019-09-22 16:23:34 · 153 阅读 · 0 评论 -
计算机网络 -(4)
使用网络层的arp协议来解析对方的MAC地址 如果是本网段的通讯 就使用arp协议来通过广播获得本网段中的MAC地址 如果是跨网段通讯就是使用arp协议来获得网关的MAC地址 所以说arp协议对IP协议进行服务 ARP协议:将IP地址通过广播目标MAC 地址是FF-FF-FF-FF-FF-FF解析目标IP地址的MAC 地址(只能在本网段中使用) RARP:逆向arp协议就是将mac请求IP地址 2...原创 2019-09-22 16:24:23 · 369 阅读 · 0 评论 -
计算机网络 -(5)
服务和应用层协议之间的关系 1如果想要是服务器更加安全,可以只开放必要的端口和服务 2服务是使用TCP和UDP的端口来侦听客户端的请求 客户端使用IP地址来定位服务器,使用目标端口来 定位服务 2可以在服务器的网卡上设置只开放必要的端口 实现服务器的网络安全 如何在windows上安装服务 SMTP的端口是25 是用来发邮件的 POP3是用来收邮件的端口 是110 (服务的默认端口是可以修改的 但...原创 2019-09-22 16:25:04 · 212 阅读 · 0 评论 -
计算机网络 -(6)
TCP协议是如何实现可靠传输: 1以字节为单位的滑动窗口技术,每收到一个确认 就将,窗口想后滑动 (如果收到的确认号是7 ,就将窗口滑动到7 如果出现丢包 就将丢包的数据段重传 然后在进行确认) TCP协议如何实现流量控制:流量控制处理是通信两端的处理的速度不一样的问题 实现流量控制就是将接收端的窗口调整大小,如果接收端处理速度较慢就将接收端窗口调小,然后发送端的窗口就调小了 但是这样出现的问题是...原创 2019-09-22 16:25:47 · 293 阅读 · 0 评论 -
计算机网络 -(7)
第七章:网络安全 1计算机安全包括哪些方面:数据存储安全 应用程序安全 操作系统安全 网络安全 物理安全 用户安全教育 2 网络安全的问题概述: 计算机网络上的通信面临以下的四种威胁:1 截获 2 中断 3 篡改 4 伪造 截获信息的攻击被称为被动攻击 更改信息和拒绝用户使用资源的攻击称为主动攻击 3 恶意程序:计算机病毒(更改设置) 计算机蠕虫(消耗资源) 特洛伊木马(计算机病毒和 计算机蠕...原创 2019-09-22 16:26:22 · 215 阅读 · 0 评论