‘壹’ 计算机网络基础知识!!
2.第一代Web是以HTML为核心的二维浏览技术,第二代Web是以VRML为核心的三维浏览技术。
‘贰’ 专升本计算机基础知识点归纳有哪些
专升本计算机基础知识点归纳如下:
一、建立对信息安全的正确认识。
二、掌握信息安全的基本要素和惯例。
三、清楚可能面临的威胁和风险信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。
四、养成良好的安全习惯
1、良好的密码设置习惯。
2、网络和个人计算机安全。
3、电子邮件安全。
4、打印机和其他媒介安全。
5、物理安全。
五、网络道德概念及涉及内容
计算机网络道德是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。计算机网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其公共道德等方面。
六、网络的发展对道德的影响
1、淡化了人们的道德意识。
2、冲击了现实的道德规范。
3、导致道德行为的失范。
七、网络信息安全对网络道德提出了新的要求
1、要求人们的道德意识更加强烈,道德行为更加自主自觉。
2、要求网络道德既要立足于本国,又要面向世界。
3、要求网络道德既要着力于当前,又要面向未来。
‘叁’ 计算机网络基础有哪些需要掌握的知识点
1)什么是链接?
链接是指两个设备之间的连接。它包括用于一个设备能够与另一个设备通信的电缆类型和协议。
2)OSI 参考模型的层次是什么?
有 7 个 OSI 层:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。
3)什么是骨干网?
骨干网络是集中的基础设施,旨在将不同的路由和数据分发到各种网络。它还处理带宽管理和各种通道。
4)什么是 LAN?
LAN 是局域网的缩写。它是指计算机与位于小物理位置的其他网络设备之间的连接。
5)什么是节点?
节点是指连接发生的点。它可以是作为网络一部分的计算机或设备。为了形成网络连接,需要两个或更多个节点。
6)什么是路由器?
路由器可以连接两个或更多网段。这些是在其路由表中存储信息的智能网络设备,例如路径,跳数等。有了这个信息,他们就可以确定数据传输的最佳路径。路由器在 OSI 网络层运行。
7)什么是点对点链接?
它是指网络上两台计算机之间的直接连接。除了将电缆连接到两台计算机的 NIC卡之外,点对点连接不需要任何其他网络设备。
8)什么是匿名 FTP?
匿名 FTP 是授予用户访问公共服务器中的文件的一种方式。允许访问这些服务器中的数据的用户不需要识别自己,而是以匿名访客身份登录。
9)什么是子网掩码?
子网掩码与 IP 地址组合,以识别两个部分:扩展网络地址和主机地址。像 IP 地址一样,子网掩码由 32 位组成。
10)UTP 电缆允许的最大长度是多少?
UTP 电缆的单段具有 90 到 100 米的允许长度。这种限制可以通过使用中继器和开关来克服。
11)什么是数据封装?
数据封装是在通过网络传输信息之前将信息分解成更小的可管理块的过程。在这个过程中,源和目标地址与奇偶校验一起附加到标题中。
12)描述网络拓扑
网络拓扑是指计算机网络的布局。它显示了设备和电缆的物理布局,以及它们如何连接到彼此。
13)什么是 VPN?
VPN 意味着虚拟专用网络,这种技术允许通过网络(如 Internet)创建安全通道。例如,VPN 允许您建立到远程服务器的安全拨号连接。
14)简要描述 NAT。
NAT 是网络地址转换。这是一种协议,为公共网络上的多台计算机提供一种方式来共享到 Internet 的单一连接。
15)OSI 参考模型下网络层的工作是什么?
网络层负责数据路由,分组交换和网络拥塞控制。路由器在此层下运行。
16)网络拓扑如何影响您在建立网络时的决策?
网络拓扑决定了互连设备必须使用什么媒介。它还作为适用于设置的材料,连接器和终端的基础。
17)什么是 RIP?
RIP,路由信息协议的简称由路由器用于将数据从一个网络发送到另一个网络。它通过将其路由表广播到网络中的所有其他路由器来有效地管理路由数据。它以跳数为单位确定网络距离。
18)什么是不同的方式来保护计算机网络?
有几种方法可以做到这一点。在所有计算机上安装可靠和更新的防病毒程序。确保防火墙的设置和配置正确。用户认证也将有很大的帮助。所有这些组合将构成一个高度安全的网络。
19)什么是 NIC?
NIC 是网络接口卡(网卡)的缩写。每个 NIC都有自己的 MAC 地址,用于标识网络上的 PC。
20)什么是 WAN?
WAN 代表广域网。它是地理上分散的计算机和设备的互连。它连接位于不同地区和国家/地区的网络。
21)OSI 物理层的重要性是什么?
物理层进行从数据位到电信号的转换,反之亦然。这是网络设备和电缆类型的考虑和设置。
22)TCP/IP 下有多少层?
有四层:网络层,互联网层,传输层和应用层。
23)什么是代理服务器,它们如何保护计算机网络?
代理服务器主要防止外部用户识别内部网络的 IP 地址。不知道正确的 IP 地址,甚至无法识别网络的物理位置。代理服务器可以使外部用户几乎看不到网络。
24)OSI 会话层的功能是什么?
该层为网络上的两个设备提供协议和方法,通过举行会话来相互通信。这包括设置会话,管理会话期间的信息交换以及终止会话时的解除过程。
25)实施容错系统的重要性是什么?有限吗?
容错系统确保持续的数据可用性。这是通过消除单点故障来实现的。但是,在某些情况下,这种类型的系统将无法保护数据,例如意外删除。
26)10Base-T 是什么意思?
10 是指数据传输速率,在这种情况下是 10Mbps。“Base”是指基带。T 表示双绞线,这是用于该网络的电缆。
27)什么是私有 IP 地址?
专用 IP 地址被分配用于内部网。这些地址用于内部网络,不能在外部公共网络上路由。这些确保内部网络之间不存在任何冲突,同时私有 IP 地址的范围同样可重复使用于多个内部网络,因为它们不会“看到”彼此。
28)什么是 NOS?
NOS 或网络操作系统是专门的软件,其主要任务是向计算机提供网络连接,以便能够与其他计算机和连接的设备进行通信。
29)什么是 DoS?
DoS 或拒绝服务攻击是试图阻止用户访问互联网或任何其他网络服务。这种攻击可能有不同的形式,由一群永久者组成。这样做的一个常见方法是使系统服务器过载,使其无法再处理合法流量,并将被强制重置。
30)什么是 OSI,它在电脑网络中扮演什么角色?
OSI(开放系统互连)作为数据通信的参考模型。它由 7 层组成,每层定义了网络设备如何相互连接和通信的特定方面。一层可以处理所使用的物理介质,而另一层则指示如何通过网络实际传输数据。
31)电缆被屏蔽并具有双绞线的目的是什么?
其主要目的是防止串扰。串扰是电磁干扰或噪声,可能影响通过电缆传输的数据。
32)地址共享的优点是什么?
通过使用地址转换而不是路由,地址共享提供了固有的安全性优势。这是因为互联网上的主机只能看到提供地址转换的计算机上的外部接口的公共 IP 地址,而不是内部网络上的私有 IP 地址。
33)什么是 MAC 地址?
MAC 或媒介访问控制,可以唯一地标识网络上的设备。它也被称为物理地址或以太网地址。MAC 地址由 6 个字节组成。
34)在 OSI 参考模型方面,TCP/IP 应用层的等同层或多层是什么?
TCP/IP 应用层实际上在 OSI 模型上具有三个对等体:会话层,表示层和应用层。
35)如何识别给定 IP 地址的 IP 类?
通过查看任何给定 IP 地址的第一个八位字节,您可以识别它是 A 类,B 类还是 C类。如果第一个八位字节以 0 位开头,则该地址为 Class A.如果以位 10 开头,则该地址为 B 类地址。如果从 110 开始,那么它是 C 类网络。
36)OSPF 的主要目的是什么?
OSPF 或开放最短路径优先,是使用路由表确定数据交换的最佳路径的链路状态路由协议。
37)什么是防火墙?
防火墙用于保护内部网络免受外部攻击。这些外部威胁可能是黑客谁想要窃取数据或计算机病毒,可以立即消除数据。它还可以防止来自外部网络的其他用户访问专用网络。
38)描述星形拓扑
星形拓扑由连接到节点的中央集线器组成。这是最简单的设置和维护之一。
39)什么是网关?
网关提供两个或多个网段之间的连接。它通常是运行网关软件并提供翻译服务的计算机。该翻译是允许不同系统在网络上通信的关键。
40)星型拓扑的缺点是什么?
星形拓扑的一个主要缺点是,一旦中央集线器或交换机被损坏,整个网络就变得不可用了。
41)什么是 SLIP?
SLIP 或串行线路接口协议实际上是在 UNIX 早期开发的旧协议。这是用于远程访问的协议之一。
42)给出一些私有网络地址的例子。
10.0.0.0,子网掩码为 255.0.0.0
192.168.0.0,子网掩码为 255.255.0.0
43)什么是 tracert?
Tracert 是一个 Windows 实用程序,可用于跟踪从路由器到目标网络的数据采集的路由。它还显示了在整个传输路由期间采用的跳数。
44)网络管理员的功能是什么?
网络管理员有许多责任,可以总结为 3 个关键功能:安装网络,配置网络设置以及网络的维护/故障排除。
45)描述对等网络的一个缺点。
当您正在访问由网络上的某个工作站共享的资源时,该工作站的性能会降低。
46)什么是混合网络?
混合网络是利用客户端 - 服务器和对等体系结构的网络设置。
47)什么是 DHCP?
DHCP 是动态主机配置协议的缩写。其主要任务是自动为网络上的设备分配 IP 地址。它首先检查任何设备尚未占用的下一个可用地址,然后将其分配给网络设备。
48)ARP 的主要工作是什么?
ARP 或地址解析协议的主要任务是将已知的 IP 地址映射到 MAC 层地址。
49)什么是 TCP/IP?
TCP/IP 是传输控制协议/互联网协议的缩写。这是一组协议层,旨在在不同类型的计算机网络(也称为异构网络)上进行数据交换。
50)如何使用路由器管理网络?
路由器内置了控制台,可让您配置不同的设置,如安全和数据记录。您可以为计算机分配限制,例如允许访问的资源,或者可以浏览互联网的某一天的特定时间。您甚至可以对整个网络中看不到的网站施加限制。
51)当您希望在不同平台(如 UNIX 系统和 Windows 服务器之间)传输文件时,可以应用什么协议?
使用 FTP(文件传输协议)在这些不同的服务器之间进行文件传输。这是可能的,因为 FTP 是平台无关的。
52)默认网关的使用是什么?
默认网关提供了本地网络连接到外部网络的方法。用于连接外部网络的默认网关通常是外部路由器端口的地址。
53)保护网络的一种方法是使用密码。什么可以被认为是好的密码?
良好的密码不仅由字母组成,还包括字母和数字的组合。结合大小写字母的密码比使用所有大写字母或全部小写字母的密码有利。密码必须不能被黑客很容易猜到,比如日期,姓名,收藏夹等等。
54)UTP 电缆的正确终止率是多少?
非屏蔽双绞线网线的正常终止是 100 欧姆。
55)什么是 netstat?
Netstat 是一个命令行实用程序。它提供有关连接当前 TCP/IP 设置的有用信息。
56)C 类网络中的网络 ID 数量是多少?
对于 C 类网络,可用的网络 ID 位数为 21。可能的网络 ID 数目为 2,提高到 21或 2,097,152。每个网络 ID 的主机 ID 数量为 2,增加到 8 减去 2,或 254。
57)使用长于规定长度的电缆时会发生什么?
电缆太长会导致信号丢失。这意味着数据传输和接收将受到影响,因为信号长度下降。
‘肆’ 网络安全知识有哪些
常用的网络安全知识有:
1、使用网络的时候,应该在电脑上设置安全防火墙,可以使用防火墙来帮助保护您的计算机。
2、使用电脑或者手机,应先下载一个杀毒软件,杀毒软件也应该进行升级,并适时进行扫描杀毒,防止网络被黑客入侵。
3、安装正版系统和其它软件的补丁和更新,能对运行中的软件错误进行更改,使计算机用户免受或者减少损失。
4、不要随意打开陌生人发送的邮件信息或者链接,因为很可能是诱导链接或者带病毒链接,不可轻易点开。
5、网络购物的时候,或者网络平台的个人信息要保护好,不要轻易告诉别人,以免引起不必要的麻烦。
6、不要使用带病毒U盘,可以将所有信息保存在云盘,并设置一个复杂的云盘密码,可预防个人隐私信息泄露的风险。
7、发现计算机中病毒,应该关机、断开网络,然后找专业维修人员进行杀毒处理。
(4)计算机网络知识大全扩展阅读:
网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;
考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。
总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要注意这些安全隐患,同时还要尽量避免网络的物理安全风险。
‘伍’ 网络安全知识有哪些。。。
什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
什么是NIDS?
NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。
什么叫SYN包?
TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
加密技术是指什么?
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。
什么叫蠕虫病毒?
蠕虫病毒源自一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
什么是操作系统病毒?
这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
莫里斯蠕虫是指什么?
它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
什么是DDoS?
DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
局域网内部的ARP攻击是指什么?
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通防火墙很难抵挡这种攻击。
什么叫欺骗攻击?
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
‘陆’ 计算机网络技术需要的专业知识有哪些
数据库原理与SQLSERVER,,Oracle数据库管理、面向对象程序设计,网络安全管理与维护技术,HTML与JavaScript,网络规划、设计方向:Linux系统及网络管理、网络服务器配置与管理、路由交换机配置与管理、构建企业网络、网络综合布线技术、网络测试与故障诊断、网络入侵的检测与防范;网站设计方向:ASP动态网站建设、JAVA网络程序开发,Dreamwearver firework Flash网页设计。
‘柒’ 现代计算机网络的技术基础有哪些
第1章 计算机网络基础知识
1.1 计算机网络的产生与发展
1.2 计算机网络概述
1.2.1 计算机网络的基本概念
1.2.2 通信子网和资源子网
1.3 计算机网络的功能
1.4 计算机网络的分类和拓扑结构
1.4.1 计算机网络的分类
1.4.2 计算机网络的拓扑结构
1.5 计算机网络的应用
小结
习题1
第2章 数据通信技术
2.1 数据通信的基本概念
2.1.1 信息、数据与信号
2.1.2 模拟信号与数字信号
2.1.3 基带信号与宽带信号
2.1.4 信道及信道的分类
2.1.5 数据通信的技术指标
2.1.6 通信方式
2.2 传输介质的主要特性和应用
2.2.1 传输介质的主要类型
2.2.2 双绞线
2.2.3 同轴电缆
2.2.4 光纤
2.2.5 双绞线、同轴电缆与光纤的性能比较
2.3 无线与卫星通信技术
2.3.1 电磁波谱
2.3.2 无线通信
2.3.3 微波通信
2.3.4 卫星通信
2.4 数据交换技术
2.4.1 电路交换
2.4.2 存储转发交换
2.5 数据传输技术
2.5.1 基带传输技术
2.5.2 频带传输技术
2.5.3 多路复用技术
2.6 数据编码技术
2.6.1 数据编码的类型
2.6.2 数字数据的模拟信号编码
2.6.3 数字数据的数字信号编码
2.6.4 脉冲编码调制
2.7 差错控制技术
2.7.1 差错产生的原因与差错类型
2.7.2 误码率的定义
2.7.3 差错的控制
小结
习题2
第3章 计算机网络体系结构与协议
3.1 网络体系结构与协议概述
3.1.1 网络体系结构的概念
3.1.2 网络协议的概念
3.1.3 网络协议的分层
3.1.4 其他相关概念
3.2 OSI参考模型
3.2.1 OSI参考模型的概念
3.2.2 OSI参考模型各层的功能
3.2.3 OSI参考模型中的数据传输过程
3.3 TCP/IP参考模型
3.3.1 TCP/IP概述
3.3.2 TCP/IP参考模型各层的功能
3.4 OSI参考模型与TCP/IP参考模型
3.4.1 两种模型的比较
3.4.2 OSI参考模型的缺点
3.4.3 TCP/IP参考模型的缺点
3.4.4 网络参考模型的建议
小结
习题3
第4章 局域网
4.1 局域网概述
4.2 局域网的特点及其基本组成
4.3 局域网的主要技术
4.3.1 局域网的传输介质
4.3.2 局域网的拓扑结构
4.3.3 介质访问控制方法
4.4 局域网体系结构与IEEE 802标准
4.4.1 局域网参考模型
4.4.2 IEEE 802局域网标准
4.5 局域网组网技术
4.5.1 传统以太网
4.5.2 IBM令牌环网
4.5.3 交换式以太网
4.6 快速网络技术
4.6.1 快速以太网组网技术
4.6.2 吉比特以太网组网技术
4.6.3 ATM技术
4.7 VLAN
4.7.1 VLAN概述
4.7.2 VLAN的组网方法
4.8 WLAN
4.8.1 WLAN概述
4.8.2 WLAN的实现
4.8.3 WLAN组网实例——家庭无线局域网的组建
小结
习题4
第5章 广域网接入技术
5.1 广域网概述
5.2 常见的广域网接入技术
5.2.1 数字数据网(DDN)
5.2.2 综合业务数字网(ISDN)
5.2.3 宽带综合业务数字网(B-ISDN)
5.2.4 分组交换数据网(PSDN)
5.2.5 帧中继(Frame Relay)
5.2.6 数字用户线路xDSL
小结
习题5
第6章 网络互联技术
6.1 网络互联的基本概念
6.1.1 网络互联概述
6.1.2 网络互联的要求
6.2 网络互联的类型和层次
6.2.1 网络互联的类型
6.2.2 网络互联的层次
6.3 典型网络互连设备
6.3.1 中继器
6.3.2 网桥
6.3.3 网关
6.3.4 路由器
6.4 路由协议
6.4.1 路由信息协议(RIP)
6.4.2 内部路由协议(OSPF)
6.4.3 外部路由协议(BGP)
6.5 路由器的基本配置
6.5.1 路由器的接口
6.5.2 路由器的配置方法
小结
习题6
第7章 Inter基础知识
7.1 Inter的产生和发展
7.1.1 ARPANET的诞生
7.1.2 NSFNET的建立
7.1.3 全球范围Inter的形成与发展
7.2 Inter概述
7.2.1 Inter的基本概念
7.2.2 Inter的特点
7.3 Inter的主要功能与服务
7.3.1 Inter的主要功能
7.3.2 Inter的主要服务
7.4 Inter的结构
7.4.1 Inter的物理结构
7.4.2 Inter协议结构与TCP/IP
7.4.3 客户机/服务器的工作模式
7.5 Inter地址结构
7.5.1 IP地址概述
7.5.2 IP地址的组成与分类
7.5.3 特殊类型的IP地址
7.5.4 IP地址和物理地址的转换
7.6 子网和子网掩码
7.6.1 子网
7.6.2 子网掩码
7.6.3 A类、B类、C类IP地址的标准子网掩码
7.6.4 子网掩码的确定
7.7 域名系统
7.7.1 域名系统的层次命名机构
7.7.2 域名的表示方式
7.7.3 域名服务器和域名的解析过程
7.8 IPv4的应用极其局限性
7.8.1 什么是IPv4
7.8.2 IPv4的应用
7.8.3 IPv4的局限性
7.9 IPv6简介
7.9.1 IPv6的发展历史
7.9.2 IPv4的缺点及IPv6的技术新特性
7.9.3 IPv4与IPv6的共存局面
7.9.4 从IPv4过渡到IPv6的方案
7.9.5 IPv6的应用前景
小结
习题7
第8章 Inter接入技术
8.1 Inter接入概述
8.1.1 接入到Inter的主要方式
8.1.2 ISP
8.2 电话拨号接入Inter
8.2.1 SLIP/PPP概述
8.2.2 Winsock概述
8.3 局域网接入Inter
8.4 ADSL接入技术
8.4.1 ADSL概述
8.4.2 ADSL的主要特点
8.4.3 ADSL的安装
8.4.4 PPP与PPPoE
8.5 Cable Modem接入技术
8.5.1 CATV和HFC
8.5.2 Cable Modem概述
8.5.3 Cable Modem的主要特点
8.6 光纤接入技术
8.6.1 光纤接入技术概述
8.6.2 光纤接入的主要特点
8.7 无线接入技术
8.7.1 无线接入概述
8.7.2 WAP简介
8.7.3 当今流行的无线接入技术
8.8 连通测试
小结
习题8
第9章 Inter的应用
9.1 Inter应用于家庭
9.1.1 家庭用户连入Inter
9.1.2 使用浏览器浏览Inter
9.1.3 家庭娱乐
9.2 Inter应用于电子商务
9.2.1 电子商务及其起源
9.2.2 电子商务的特点
9.2.3 电子商务的内容
9.3 Inter应用所带来的社会问题
9.4 Inter应用的发展趋势与研究热点
小结
习题9
第10章 移动IP与下一代Inter
10.1 移动IP技术
10.1.1 移动IP技术的概念
10.1.2 与移动IP技术相关的几个重要术语
10.1.3 移动IP的工作原理
10.1.4 移动IP技术发展的3个阶段
10.2 第三代Inter与中国
10.2.1 什么是第三代Inter
10.2.2 第三代Inter的主要特点
10.2.3 中国的下一代互联网
小结
习题10
第11章 网络操作系统
11.1 网络操作系统概述
11.1.1 网络操作系统的基本概念
11.1.2 网络操作系统的基本功能
11.1.3 网络操作系统的发展
11.2 Windows NT Server操作系统
11.2.1 Windows NT Server 的发展
11.2.2 Windows NT Server的特点
11.3 Windows 2000 Server操作系统
11.3.1 Windows 2000 Server简介
11.3.2 Windows 2000 Server的特点
11.4 Windows Server 2003操作系统
11.4.1 Windows Server 2003简介
11.4.2 Windows Server 2003的特点
11.5 NetWare操作系统
11.5.1 NetWare操作系统的发展与组成
11.5.2 NetWare操作系统的特点
11.6 UNIX操作系统
11.6.1 UNIX操作系统的发展
11.6.2 UNIX操作系统的特点
11.7 Linux操作系统
11.7.1 Linux操作系统的发展
11.7.2 Linux操作系统的特点
小结
习题11
第12章 网络安全
12.1 网络安全的现状与重要性
12.2 防火墙技术
12.2.1 防火墙的基本概念
12.2.2 防火墙的主要类型
12.2.3 防火墙的主要产品
12.3 网络加密技术
12.3.1 网络加密的主要方式
12.3.2 网络加密算法
12.4 数字证书和数字签名
12.4.1 电子商务安全的现状
12.4.2 数字证书
12.4.3 数字签名
12.5 入侵检测技术
12.5.1 入侵检测的基本概念
12.5.2 入侵检测的分类
12.6 网络防病毒技术
12.6.1 计算机病毒
12.6.2 网络病毒的危害及感染网络病毒的主要原因
12.6.3 网络防病毒软件的应用
12.6.4 网络工作站防病毒的方法
12.7 网络安全技术的发展前景
12.7.1 网络加密技术的发展前景
12.7.2 入侵检测技术的发展趋势
12.7.3 IDS的应用前景
小结
习题12
第13章 网络管理
13.1 网络管理概述
13.1.1 网络管理的基本概念
13.1.2 网络管理体系结构
13.2 网络管理的功能
13.3 MIB
13.3.1 MIB的结构形式
13.3.2 MIB的访问方式
13.4 SNMP
13.4.1 SNMP的发展
13.4.2 SNMP的设计目标
13.4.3 SNMP的工作机制
13.5 网络管理工具
13.5.1 HP Open View
13.5.2 IBM TME 10 NetView
13.5.3 Cisco Works 2000
13.5.4 3Com Transcend
13.6 网络管理技术的发展趋势
小结
习题13
第14章 网络实验
14.1 实验1 理解网络的基本要素
14.2 实验2 双绞线的制作与应用
14.3 实验3 使用“超级终端”进行串行通信
14.4 实验4 网络连接性能的测试
14.5 实验5 组建一个小型对等网
14.6 实验6 服务
14.7 实验7 使用电子邮件
14.8 实验8 DHCP服务器的安装与配置
14.9 实验9 DNS服务器的安装与配置
‘捌’ 计算机应用基础(第二版)这门课程第六章计算机网络基础的知识点有哪些
计算机应用基础(第二版)这门课第六章计算机网络基础的知识点包含章节导引,6.1计算机网络的基本概念,6.2Internet基本概念,6.3网络接入,。
‘玖’ 计算机的基本知识都有哪些
计算机的基本知识有操作系统原理、数据结构、网络原理是比较重要的计算机基础知识,另外还包括数据库原理、算法设计、编译原理、电子电路、编程语言等知识。
3、编程语言和数据结构。
编程语言是操作计算机的重要工具,是一定要掌握的重点内容,程序设计本质上就是算法设计和数据结构的结合,所以在学习数据结构之前应该掌握编程语言的使用,对于初学者来说,C、Java、Python等语言都是不错的选择。