《大学计算机基础教程》第五章-笔记&课后习题
第五章
计算机网络基础
计算机网络的发展可分为如下四个阶段:
1.面向终端的计算机网络。
2.网络互联阶段。
3.网络体系结构标准化阶段。
4.高速网络技术阶段。
由于没有统一的标准,不同厂商的产品之间互联很困难,于是应运而生了两种国际通用的最重要的体系结构,即OSI体系结构和TCP/IP体系结构。
计算机网络就是利用通信线路和设备将地理位置分散、具有独立功能的多个计算机系统连接起来,按照某种功能比较完善的协议进行数据通信,以实现资源共享和协同工作的信息系统。
计算机网络的功能:1
2
3
4
5
61.数据通信。
2.资源共享。
3.远程传输。
4.集中管理。
5.实现分布式处理。
6.负荷均衡。
计算机网络是由通信子网和资源子网两大部分协同工作组成。
网络软件系统和网络硬件系统是计算机网络赖以存在的基础。
网络拓扑结构就是网络系统的连接形式,是指网络电缆构成的几何形状,它能表示出网络服务器、工作站的网络配置和互相之间的连接。
计算机网络的拓扑结构可分为:1
2
3
4
51.环型拓扑结构。
2.总线型拓扑结构。
3.星型拓扑结构。
4.树型拓扑结构。
5.网状型拓扑结构。
2023年12月21日 P254-257
网络协议:网络中的计算机之间要想正确的传送信息和数据,必须在数据传输的顺序、数据的格式及内容等方面有一个约定或规则,这种约定或规则称为协议。
网络体系结构是由网络硬件、软件、协议、存取控制和拓扑结构等组成的集合。
网络体系结构的关键要素是网络协议和拓扑结构。
目前广泛采用的网络体系结构是国际标准化组织(ISO)于1979年提出的开放系统互连参考模型OSI/RM和IETF推出的TCP/IP(传输控制协议/网际互连协议)。OSI参考模型将整个网络的功能划分为7个层次,它们由低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
2023年12月21日 P257-258
TCP/IP协议是一种用于网络互连的通信协议,它包括许多别的协议,组成了TCP/IP协议簇。
TCP/IP网络模型将协议分成四个层次:从底到上分别是网络接入层、网络层、传输层和应用层。
在TCP/IP网络模型中,将OSI参考模型中的会话层和表示层合并到应用层实现,同时将数据链路层和物理层合并为网络接入层。
常用的网络传输媒介分为两类:
有线:双绞线、同轴电缆及光缆。
无线:微波、无线电、激光和红外线。
网络互联设备:网卡、中继器、集线器、交换机、路由器、网关。
Internet(因特网)是全球最大的、开放的、由众多的计算机网络互连而成的计算机互联网。它以TCP/IP协议为基础进行数据通信,把世界各地的计算机网络连接在一起,进行信息交换和资源共享。2023年12月22日 P258-261
中国4大信息网络:
1.中国公共数据网(CHINANET)。
2.中国教育科研网(CERNET)。
3.中国金桥网(GBNET)。
4.中国科技网(CSTNET)。
2023年12月22日 P262-264
在网络上有两类彼此完全独立的网址:网络层地址(IP地址)和介质访问控制层地址(MAC地址)。
IP地址是一种逻辑地址,实现节点间相互通信。
IP地址由网络标识和主机标识两部分组成。
IP地址由32位二进制数组成,在描述IP地址时通常将其分解为4个字节的数字串,每个字节写成十进制数的形式,用点隔开。每个字节的最大数值为255。
MAC地址是物理地址,生产厂家写入网络设备(如网卡)中,用于设备到设备的信息传输。
在同一个局域网中不允许有IP地址相同的机器,也不允许有MAC地址相同的机器。
MAC地址由48位二进制数组成,在描述MAC地址时通常将其分解为6个字节的数字串,写成十六进制数的形式,以冒号隔开。其中前三个字节为厂商代码。
子网掩码:由32位二进制地址组成,用圆点分隔成四段。其标识方法是,网络编号和子网编号全部用1标识,主机编号全部用0表示。
ipconfig命令可以用来查看IP协议的具体配置信息,显示网卡的物理地址、主机的IP地址、子网掩码以及默认网关等信息,还可以查看主机的相关信息。ipconfig命令使用格式:ipconfig/all。
ping命令可以用来检查网络是否连通,并测试出当前计算机与目标计算机之间的数据传输速度,ping命令的常用格式为:ping目标计算机的IP地址或主机名。
ping自动向目标计算机发送一个32B的消息,并计算出目标计算机的响应时间。
2023年12月23日 P264-266
Internet提供的基本服务有WWW服务、电子邮件服务、文件传输服务(FTP)和远程登陆等。
URL:统一资源定位符。
2023年12月23日 P266-268
搜索引擎周期性的在Internet上收集信息,将信息分类存储在数据库中,用户搜索信息实际上是借助搜索引擎在这些特定的数据库中进行查询。
信息安全的基本需求:保密性、完整性、可用性、可控性、不可否认性。
信息安全所面临的威胁可分为自然灾害威胁、系统故障、操作失误和人为蓄意破坏。
人为蓄意破坏可分为五种类型:1
2
3
4
51.被动攻击。
2.主动攻击。
3.物理临近攻击。
4.内部人员攻击。
5.软、硬件装配攻击。
被动攻击难以检测,但是可以有效防止。抗击被动攻击的重点在于预防。
主动攻击难以防止,防止主动攻击的主要途径是检测,以及能从攻击造成的破坏中及时地恢复。
2023年12月24日 P268-275
一般黑客的攻击分为3个步骤:
1.收集信息。
2.探测分析系统的安全弱点。
3.实施攻击。
黑客攻击常常采用以下几种典型的攻击方式:
1.密码破解。
2.IP嗅探与欺骗。
3.系统漏洞。
4.端口扫描。
2023年12月24日 P275-276
防治黑客攻击的策略:
1.数据加密。
2.身份认证。
3.建立完善的访问控制策略。
4.审计(日志记录)。
防范黑客的基本措施:1
2
3
4
5
6
7
8
91.隐藏IP地址。
2.关闭不必要的端口。
3.加强账户管理。
4.封死黑客“后门”。
5.做好浏览器安全设置。
6.安装必要的安全软件。
7.防范木马程序。
8.不要回陌生人的邮件。
9.及时给系统打补丁。
防火墙是目前广泛应用于接入Internet的计算机中,用于防止被外来因素攻击的系统。
防火墙的作用:分隔内外网,使外部无法查询内部网络的IP地址。
按照使用对象的不同可以分为个人防火墙和企业防火墙。
按功能及工作方式可以将防火墙分为包过滤防火墙和代理服务器防火墙。
20223年12月25日 P276-280
课后习题
一、选择题
1.计算机网络的主要功能是( C )。
A. 提高计算机运行速度
B. 连接多台计算机
C. 数据通信和资源共享
D. 实现分布处理
2.最早出现的计算机网络是( C )。
A. Internet
B. Bitnet
C. ARPANET
D. Ethernet
3.制定OSI RM(开放系统互连参考模型)的国际组织是( D )。
A. INTEL
B. IBM
C. ARPA
D. ISO
4.OSI RM将将计算机网络的体系结构规定为( C )。
A. 5层
B. 6层
C. 7层
D. 8层
5.OSI RM的最底层是( C )。
A. 传输层
B. 网络层
C. 物理层
D. 应用层
6.TCP/IP协议将计算机网络的体系结构规定为( A )。
A. 4层
B. 5层
C. 6层
D. 7层
7.在TCP/IP(IPv4)协议下,每一台主机设定一个( B )位二进制的IP地址。
A. 16
B. 32
C. 48
D. 96
8.在以下选项中,不合法的IP地址是( D )。
A. 10.10.6.254
B. 168.1.1.2
C. 192.168.1.1
D. 256.0.1.2
(不可超过255)
9.在以下选项中,属于C类IP地址的是( C )。
A. 10.10.6.254
B. 168.1.1.2
C. 192.168.1.1
D. 256.0.1.2
10.MAC地址也叫介质访问控制层地址,它能够唯一地标识同一个局域网中的每一台主机,它是一个( C )位二进制数。
A. 16
B. 32
C. 48
D. 96
11.在以下选项中,对IP地址和MAC地址描述正确的是( B )。
A. IP地址和MAC地址都是逻辑地址
B. IP地址是逻辑地址,MAC地址是物理地址
C. IP地址和MAC地址都是物理地址
D. IP地址是物理地址,MAC地址是逻辑地址
12.在计算机网络的传输介质中,传输速度最快的是( C )。
A. 双绞线
B. 同轴电缆
C. 光缆
D. 微波
13.计算机网络可分为局域网、城域网和广域网,其划分的依据是( D )。
A. 通信传输的介质
B. 网络的拓扑结构
C. 信号频带的占用方式
D. 通信的距离
14.局域网的英文缩写为( A )。
A. LAN
B. WAN
C. ISDN
D. NCFC
15.WWW的中文名称为( B )。
A. 国际互联网
B. 万维网
C. 综合服务数据网
D. 电子数据交换
16.Web上的每一个网页都有一个独立的地址,这些地址被称为统一资源定位器,即( B )。
A. FTP
B. URL
C. HTTP
D. HTML
17.DNS的中文含义是( D )。
A. 邮件服务系统
B. 文件下载系统
C. 文件服务系统
D. 域名服务系统
18.在计算机网络中,允许一个地点的用户与另一个地点的计算机上运行的应用程序进行交互对话,称为( C )。
A. 传送电子邮件
B. 电子数据交换
C. 远程登陆
D. 联机会议
19.Internet提供的服务的方式分为基本服务方式和扩展服务方式,下列属于基本服务方式的是( A )。
A. WWW服务
B. 名录服务
C. 索引服务
D. 交互式服务
20.在Internet的基本服务功能中,文件传输服务所使用的协议是( A )。
A. FTP
B. Telnet
C. HTTP
D. SMTP
21.在Internet的基本服务功能中,电子邮件服务所使用的协议是( D )。
A. FTP
B. Telnet
C. HTTP
D. SMTP
22.中继器的作用就是将信号( C ),使其传输得更远。
A. 缩小
B. 滤波
C. 放大
D. 整形
23.E-mail地址的格式为( B )。
A. 用户名@用户的单位名
B. 用户名@邮件服务器的域名
C. 用户名@用户的计算机名
D. 用户名@用户的通讯地址
24.在电子邮件中所包含的信息( D )。
A. 只能是文字
B. 只能是文字与图形图像信息
C. 只能是文字与声音信息
D. 可以是文字、声音和图形图像信息
25.某收件人的电子邮件到达时,若他的计算机没有开机,则该邮件( D )。
A. 被退回给发件人
B. 保存在发件人所在的邮件服务器中
C. 被丢失
D. 保存在收件人所在的邮件服务器中
26.即时通讯软件QQ所使用的网络服务模式是( B )模式。
A. 浏览器/服务器
B. 客户机/服务器
C. 浏览器/客户机
D. 对等网
27.为了要把工作站或服务器等智能设备联入一个网络中,需要在设备上插入一块网络接口板,这块网络接口板称为( A )。
A. 网卡
B. 网关
C. 网桥
D. 网间连接器
28.网络安全是分布网络环境中对( D )提供安全保护。
A. 信息载体
B. 信息的处理、传输
C. 信息的存储、访问
D. 上面3项都是
29.网络安全的基本属性是( D )。
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
30.一般而言,Internet防火墙建立在一个网络的( C )。
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的接合处
31.从安全属性对各种网络攻击进行分类,阻断攻击是针对( B )的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
32.从安全属性对各种网络攻击进行分类,截获攻击是针对( A )的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
33.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以( C ),然而( C )这些攻击是可行的;主动攻击难以( C ),然而( C )这些攻击时可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
二、填空题
1.计算机网络是与( 计算机技术 )与( 通讯技术 )相结合的产物。
2.在与计算机网络有关的地址中,www.sina.com.cn 是( 域名 )地址,192.168.1.1是( IP )地址,08:00:20:0A:8C:6D是( MAC )地址。
3.用户要想在网络上查询www信息,必须安装并运行一个被称为( 浏览器 )的软件。
4.Windows操作系统中自带的浏览器是( IE浏览器 )。(补充:现在可以是Edge浏览器)。
5.因特网中的URL的中文意思是( 统一资源定位符 )。
6.网络协议是一套关于信息传输的顺序、( 格式 )和内容的约定。网络协议主要由语义、( 语法 )和时序三个部分组成。
7.利用FTP服务,用户可以( 下载文件 ),有的用户还可以( 上传 )文件。
8.攻击可分为( 被动攻击 )、( 主动攻击 )、(物理临近攻击)、(内部人员攻击 )和( 软、硬件装配攻击 )。
三、简答题
1.什么是计算机网络?它有哪些功能?
答:计算机网络就是利用通信线路和设备将地理位置分散、具有独立功能的多个计算机系统连接起来,按照某种功能比较完善的协议进行数据通信,以实现资源共享和协同工作的信息系统。
计算机网络的功能:1
2
3
4
5
61.数据通讯。
2.资源共享。
3.远程传输。
4.集中管理。
5.实现分布式处理。
6.负荷均衡。
2.什么是网络的拓扑结构?常见的拓扑结构有哪几种?
答:网络拓扑结构就是网络系统的连接形式,是指网络电缆构成的几何形状,它能表示出网络服务器、工作站的网络配置和互相之间的连接。
常见的拓扑结构:1
2
3
4
51.环型拓扑结构。
2.总线型拓扑结构。
3.星型拓扑结构。
4.树型拓扑结构。
5.网状型拓扑结构。
3.计算机网络的传输介质有哪些?
答:有线:双绞线、同轴电缆、光缆。
无线:微波、无线电、激光、红外线。
4.Internet主要有哪几种服务方式?
答:基本服务有www服务、电子邮件服务、文件传输服务和远程登陆服务。
5.计算机信息安全有哪些基本需求?
答:1
2
3
4
51.保密性。
2.完整性。
3.可用性。
4.可控性。
5.不可否认性。
6.计算机信息系统面临的威胁有哪些?
答:自然灾害威胁、系统故障、操作失误和人为蓄意破坏。
7.黑客攻击通常采用哪些攻击方式?防止黑客攻击的策略有哪些?防范黑客的基本措施是什么?
答:攻击方式:
1.密码破解。
2.IP嗅探与欺骗。
3.系统漏洞。
4.端口扫描。
防止黑客攻击的策略:
1.数据加密。
2.身份认证。
3.建立完善的访问控制策略。
4.审计(日志记录)。
防范黑客的基本措施: 1
2
3
4
5
6
7
8
91.隐藏IP地址。
2.关闭不必要的端口。
3.加强账户管理。
4.封死黑客“后门”。
5.做好浏览器安全设置。
6.安装必要的安全软件。
7.防范木马程序。
8.不要回陌生人的邮件。
9.及时给系统打补丁。
8.请描述防火墙的主要功能。
答:防火墙的主要功能有:
1.保护并隐藏用户计算机在Internet上的端口信息。
2.过滤病毒和后门程序。
3.监视不明程序改动或复制计算机中的资料。
4.提供计算机的安全状况报告。
2023年12月25日 P280-282
计算机的世界-课外拓展
C语言
C语言是一种较早的程序设计语言,诞生于1972年的贝尔实验室。
1972 年,Dennis Ritchie 设计了C语言,它继承了B语言的许多思想,并加入了数据类型的概念及其他特性。
尽管C 语言是与 UNIX 操作系统一起被开发出来的,但它不只支持UNIX。C是一种通用(广泛可用)的编程语言。
程序设计语言实与编译器是一体的,C编译器有著名的GCC(GNU Compiler Collection)等。
广泛应用于底层开发。C语言能以简易的方式编译、处理低级存储器。C语言是仅产生少量的机器语言以及不需要任何运行环境支持便能运行的高效率程序设计语言。
尽管C语言提供了许多低级处理的功能,但仍然保持着跨平台的特性,以一个标准规格写出的C语言程序可在包括类似嵌入式处理器以及超级计算机等作业平台的许多计算机平台上进行编译。
最新的C语言标准是C23。
语言特点
C语言是一种结构化语言,它有着清晰的层次,可按照模块的方式对程序进行编写,十分有利于程序的调试,
且c语言的处理和表现能力都非常的强大,依靠非常全面的运算符和多样的数据类型,可以轻易完成各种数据结构的构建,
通过指针类型更可对内存直接寻址以及对硬件进行直接操作,因此既能够用于开发系统程序,也可用于开发应用软件。
通过对C语言进行研究分析,总结出其主要特点如下:
1.简洁的语言
C语言包含的各种控制语句仅有9种,关键字也只有32个,程序的编写要求不严格且以小写字母为主,对许多不必要的部分进行了精简。
实际上,语句构成与硬件有关联的较少,且C语言本身不提供与硬件相关的输入输出、文件管理等功能,如需此类功能,需要通过配合编译系统所支持的各类库进行编程,故c语言拥有非常简洁的编译系统。
2.具有结构化的控制语句
C语言是一种结构化的语言,提供的控制语句具有结构化特征,如for语句、if…else语句和switch语句等。可以用于实现函数的逻辑控制,方便面向过程的程序设计。
3.丰富的数据类型
C语言包含的数据类型广泛,不仅包含有传统的字符型、整型、浮点型、数组类型等数据类型,还具有其他编程语言所不具备的数据类型,其中以指针类型数据使用最为灵活,可以通过编程对各种数据结构进行计算。
4.丰富的运算符
C语言包含34个运算符,它将赋值、括号等均视作运算符来操作,使C程序的表达式类型和运算符类型均非常丰富。
5.可对物理地址进行直接操作
C语言允许对硬件内存地址进行直接读写,以此可以实现汇编语言的主要功能,并可直接操作硬件。
C语言不但具备高级语言所具有的良好特性,又包含了许多低级语言的优势,故在系统软件编程领域有着广泛的应用。
6.代码具有较好的可移植性
C语言是面向过程的编程语言,用户只需要关注所被解决问题的本身,而不需要花费过多的精力去了解相关硬件,且针对不同的硬件环境,在用C语言实现相同功能时的代码基本一致,
不需或仅需进行少量改动便可完成移植,这就意味着,对于一台计算机编写的C程序可以在另一台计算机上轻松地运行,从而极大的减少了程序移植的工作强度。
7.可生成高质量、目标代码执行效率高的程序
与其他高级语言相比,C语言可以生成高质量和高效率的目标代码,故通常应用于对代码质量和执行效率要求较高的嵌入式系统程序的编写。
特有特点
C语言是普适性最强的一种计算机程序编辑语言,它不仅可以发挥出高级编程语言的功用,还具有汇编语言的优点,因此相对于其它编程语言,它具有自己独特的特点。具体体现为以下三个方面:
缺点
1.C语言的缺点主要表现为数据的封装性弱,这一点使得C在数据的安全性上有很大缺陷,这也是C和C++的一大区别。
2.C语言的语法限制不太严格,对变量的类型约束不严格,影响程序的安全性,对数组下标越界不作检查等。从应用的角度,C语言比其他高级语言较难掌握。也就是说,对用C语言的人,要求对程序设计更熟练一些。