Recopilación de preguntas de respuesta corta sobre terminología de redes informáticas y puntos de conocimiento

Transmisión en banda base: el flujo de bits se envía directamente al cable sin modulación a diferentes bandas de frecuencia.

Señal en banda base: la señal eléctrica original enviada por la fuente sin modulación; >

URL: Localizador uniforme de recursos, que identifica varios documentos en la World Wide Web, único en toda la red

Retardo de transmisión: el tiempo necesario para enviar todos los bits del paquete al enlace;

Protocolo: El protocolo son las reglas y convenciones acordadas por los equipos de comunicación que deben seguirse antes de la comunicación, incluida la sintaxis, la semántica, la sincronización, etc.

Protocolo de red: un conjunto de reglas y acuerdos establecidos entre entidades pares en la capa de pares;

MÓDEM: módem

Servidor inicial (original): El servidor donde se almacena inicialmente el objeto y siempre mantiene su copia;

Red informática: Utiliza equipos y líneas de comunicación para conectar múltiples sistemas informáticos con funciones independientes dispersos en diferentes ubicaciones entre sí, y a través de protocolos de red A. conjunto de computadoras que realiza comunicación de datos y logra compartir al máximo los recursos

Demodulación: convierte señales analógicas en señales digitales

Multiplexación: en un enlace de transmisión Establece múltiples conexiones al mismo tiempo; y transmitir datos respectivamente;

Enrutador predeterminado: un enrutador conectado directamente al host

LAN: Red de área local, que es una red informática con un alcance geográfico pequeño

>

DNS: sistema de nombres de dominio, completa la conversión de nombres de host y direcciones IP;

ATM: modo de transmisión asíncrona, una red rápida orientada a la conexión basada en tecnología de conmutación de circuitos y conmutación de paquetes;

Torrent: Torrent, una colección de todos los pares que participan en la distribución de un archivo específico.

Cookie: almacenada en el usuario con el fin de identificarlo, realizar un seguimiento de la sesión, etc. Datos del terminal local;

SAP: punto de acceso al servicio;

n PDU: la PDU es la unidad de datos de protocolo, que se refiere a la unidad de transmisión de datos entre la enésima capa del protocolo. Unidad de datos;

PPP: Protocolo de transferencia punto a punto;

Almacenamiento en caché web: tecnología de almacenamiento en caché de páginas web

Almacenamiento en caché web: una red que reemplaza a la servidor de origen para satisfacer las solicitudes HTTP de la entidad.

Servidor proxy: servidor proxy;

Go-back-n: protocolo de canalización Go-back-n; permite al remitente enviar paquetes continuamente sin esperar la confirmación; el receptor recibe el paquete de datos si es correcto, envía un ACK Si hay un error, descarta el paquete de error y los paquetes posteriores sin enviar ninguna respuesta.

Conmutación de paquetes: tecnología de conmutación de paquetes; /p >

CDMA: tecnología de multiplexación por división de código; cada estación utiliza códigos diferentes, que luego pueden mezclarse y enviarse, para que el receptor pueda extraer correctamente la información requerida

TDM: multiplexación por división de tiempo; , Divida el tiempo de transmisión del enlace en varios intervalos de tiempo, y cada conexión se turnará para utilizar diferentes intervalos de tiempo para la transmisión.

FDM: Multiplexación por división de frecuencia, que divide la banda de frecuencia de transmisión del enlace en múltiples bandas de frecuencia pequeñas; , utilizados respectivamente para la transmisión de diferente información de conexión;

OSI: Open System Interconnection Model, un estándar internacional para la arquitectura de redes de área amplia de computadoras, divide la red en 7 capas

CRC; : En el método de detección de redundancia cíclica, ambas partes acuerdan de antemano generar un polinomio. El nodo emisor adjunta un código de redundancia después de enviar los datos para que todos los datos puedan ser divisibles para generar un polinomio después de que el nodo receptor los reciba. se puede dividir en partes iguales, los datos se consideran correctos, de lo contrario, los datos se consideran incorrectos

RIP: Protocolo de información de enrutamiento

Socket: la interfaz entre la capa de aplicación; y la capa de transporte dentro del mismo host;

Tabla de reenvío: una tabla de correspondencia establecida desde el puerto entrante al puerto saliente en el dispositivo de conmutación, utilizada principalmente para reenviar tramas de datos o paquetes IP

;

Tabla de enrutamiento: establecida desde la dirección de origen a la dirección de destino en el dispositivo de enrutamiento. La tabla de mejor ruta creada se utiliza principalmente para reenviar paquetes IP.

Almacenar y reenviar: el paquete se recibe y almacena antes; reenviado

Red de circuito virtual: puede admitir la implementación de circuitos virtuales Red de comunicación

Red de datagramas: una red que puede admitir la comunicación de datagramas; circuito: una conexión lógica establecida entre los hosts de origen y destino, creando esta lógica. Al conectarse, se asignará un identificador de circuito virtual VC.ID y el dispositivo relevante mantendrá la información de estado de su conexión en ejecución.

Veneno; tecnología de inversión: en el algoritmo DV, la tecnología que resuelve el problema de contar hasta el infinito, es decir, informar La distancia desde el enrutador adyacente que obtiene la información de la ruta más corta desde el enrutador adyacente a la red de destino es infinita

WFQ de cola justa ponderada: la estrategia de cola es descartar los paquetes que exceden la cola de acuerdo con diferentes pesos;

Primitivas de servicio: la forma de implementación de servicios, que establece relaciones interactivas a través de primitivas de servicio en capas adyacentes. completar el proceso de servir y ser atendido;

Transmisión transparente: sin intervención del usuario Tecnología que puede transmitir cualquier dato bajo cualquier circunstancia

Sistema autónomo AS: generalmente consta de un grupo de enrutadores; bajo el control del mismo administrador, en el mismo AS, todos los enrutadores pueden usar el mismo algoritmo de enrutamiento y tener información mutua.

Pérdida de paquetes: el fenómeno en el que los paquetes no llegan al receptor debido a varios motivos. razones durante la transmisión;

Tecnología de túnel: en la capa de enlace o Un canal de comunicación lógico establecido por la capa de red a través de protocolos de igual a igual.

Acceso móvil: también llamado acceso inalámbrico; , se refiere a la conexión entre los sistemas finales que a menudo son móviles y la red

Servicio orientado a la conexión: antes de que el programa cliente y el programa servidor envíen los paquetes de datos reales, deben enviarse paquetes de control entre sí; para establecer una conexión;

Servicio sin conexión: antes de que el programa cliente y el programa servidor envíen los paquetes de datos reales, no es necesario enviarse paquetes de control entre sí para establecer una conexión

<; p>Dirección MAC: tarjeta de red o red

La dirección física del puerto del dispositivo;

Control de congestión: cuando se produce una congestión en la red, el algoritmo de respuesta se utiliza para restaurar la red al estado de funcionamiento normal.

Control de flujo: Control; la velocidad del remitente para enviar datos, de modo que tanto el remitente como el receptor estén coordinados

Red ad hoc: red autónoma, sin estación base

Retraso de ida y vuelta: el tiempo; tarda el remitente en enviar un paquete de datos para recibir una respuesta del receptor

Conmutación de circuitos: modo orientado a la conexión entre nodos de comunicación, utilizando circuitos dedicados para la transmisión; : línea de abonado digital asíncrona, que utiliza una velocidad de transmisión asimétrica de enlace ascendente y descendente, utilizada a menudo para el acceso de banda ancha de los usuarios.

Multidifusión: comunicación multidifusión, de uno a muchos.

Los componentes de un enrutador incluyen: puertos de entrada, puertos de salida, estructura de conmutación y procesador de enrutamiento.

Arquitectura de aplicaciones de red: arquitectura cliente/servidor, intercambio entre pares, híbrida

El concentrador es el dispositivo de la capa física, el conmutador es el dispositivo de la capa de enlace de datos y la tarjeta de red es el dispositivo de capa de enlace de datos, el enrutador es un dispositivo de capa de red;

Hay dos formas de conectar dispositivos de par trenzado: conexión directa y cable cruzado que se utiliza para conectar el mismo tipo de equipo. y conectar la computadora al enrutador; la conexión directa se utiliza para conectar diferentes dispositivos;

la dirección MAC es de 6 bytes, la dirección IPv4 es de 4 bytes, la dirección IPv6 es de 16 bytes. > Hay muchas formas de modular la forma de onda de la portadora, modulación de frecuencia, modulación de amplitud, fase de modulación

El protocolo de acceso múltiple utilizado por IEEE802.3 Ethernet es CSMA/CD; Los protocolos de enrutamiento dentro del sistema autónomo AS son RIP y OSPF; el protocolo de selección entre sistemas autónomos. El protocolo de canal es BGP. Protocolos de acceso múltiple: divididos en tres categorías: protocolo de división de canales, protocolo de acceso aleatorio y; protocolo de turnos

Los protocolos de división de canales incluyen: FDM de división de frecuencia, TDM de división de tiempo, CDMA de división de código

Los protocolos de acceso aleatorio incluyen: ALOHA, CSMA, CSMA/CD(802.3) , CSMA/CA(802.11);

Los protocolos round-robin incluyen: protocolo de sondeo, protocolo de paso de tokens

¿Cuáles son las abreviaturas de ISO y OSI y qué significan en chino? ? Utilice su propio conocimiento para escribir en qué siete capas se divide OSI. ¿Cuáles son los problemas y principales funciones a resolver por cada capa?

Respuesta: ISO: organización internacional de estándares Organización Internacional de Normalización; OSI: modelo de referencia de interconexión de sistemas abiertos modelo de interconexión de sistemas abiertos

OSI se divide en capa de aplicación, capa de presentación y capa de sesión; , Capa de transporte, capa de red, capa de enlace de datos, capa física

Funciones principales del problema resueltas por nombre de capa

La capa de aplicación implementa aplicaciones específicas y selecciona protocolos específicos; para aplicaciones específicas, se encapsulan temporización, representación, etc.

Se implementa en el sistema final mediante software, como HTTP

compresión de la capa de presentación, cifrado y otros problemas de presentación

<; p> Problemas de la capa de sesión como el establecimiento de relaciones de sesión, control de tiempo de sesión, etc.; estipulación del tiempo de comunicación; delimitación, sincronización, establecimiento de puntos de control, etc. para el intercambio de datos;

Problemas de transmisión desde el puerto de origen. al puerto de destino en la capa de transporte; todos los problemas de transmisión restantes: multiplexación, tráfico, confiabilidad;

enrutamiento de la capa de red, control de congestión y otros problemas de direccionamiento IP, control de congestión;

Problemas de transmisión sin errores del nodo adyacente de la capa de enlace de datos; Realizar detección y corrección de errores, acceso multicanal, direccionamiento;

La capa física es físicamente accesible para definir características mecánicas, características eléctricas, características funcionales, etc. ;

Pila de protocolos de Internet Modelo en capas y las funciones de cada capa.

Ventajas de la estratificación: simplifica los sistemas complejos y los hace más fáciles de mantener y actualizar.

Desventajas de la estratificación: algunas funciones pueden aparecer repetidamente en diferentes capas; ?

Supongamos que un usuario (dirección de correo electrónico: 123@163.com) utiliza el software Outlook para enviar un correo electrónico a otro usuario (dirección de correo electrónico: xyz@yahoo.com) y el usuario receptor utiliza IMAP. protocolo para recibir el correo electrónico Indique las tres etapas de transmisión de este correo electrónico y los protocolos de capa de aplicación que se pueden utilizar en cada etapa.

El usuario 123@163.com utiliza el software Outlook para enviar correos electrónicos al servidor de correo 163

El servidor de correo 163 envía correos electrónicos al servidor de correo Yahoo del usuario xyz@yahoo.com

El usuario xyz@yahoo.com usa el protocolo IMAP para extraer correos electrónicos del servidor de correo de Google

El protocolo SMTP o el protocolo SMTP extendido: el protocolo MIME se puede usar en las etapas 1 y 2, y el protocolo MIME El protocolo se puede utilizar en la etapa 3. Protocolos IMAP, POP3, HTTP

¿Cuál es el propósito del protocolo de enlace de tres vías? ¿Por qué tres veces (por qué no dos)?

Para lograr una transmisión de datos confiable, ambas partes que se comunican con el protocolo TCP deben mantener un número de secuencia para identificar cuáles de los paquetes de datos enviados han sido recibidos por la otra parte. El proceso de protocolo de enlace de tres vías es un paso necesario para que ambas partes en comunicación se informen mutuamente sobre el valor inicial del número de secuencia y confirmen que la otra parte ha recibido el valor inicial del número de secuencia.

Si solo hay dos apretones de manos, como máximo solo se puede confirmar el número de secuencia inicial del iniciador de la conexión y no se puede confirmar el número de secuencia seleccionado por la otra parte.

¿Cuándo se mueven la ventana del remitente y la ventana del receptor en el protocolo de Retransmisión Selectiva (SR)? ¿Cómo moverse?

Remitente: después de recibir el paquete de confirmación ACK, si el número de secuencia del paquete es igual al número de secuencia base del envío, la ventana avanzará al paquete no confirmado con el número de secuencia más pequeño; /p>

Receptor: cuando el número de secuencia del paquete recibido es igual al número de secuencia base de recepción, la ventana avanza de acuerdo con el número de paquetes entregados;

Breve descripción de protocolos de transmisión confiables rdt1.0, rdt2.0, rdt2 .1, diferencias funcionales entre rdt2.2 y rdt3.0.

rdt1.0: Transmisión de datos confiable en canales confiables, transmisión de datos sin errores ni pérdidas, no se requiere retroalimentación.

rdt2.0 (protocolo de parada y espera): Transmisión de datos confiable en canales de error de bits. Se considera que los datos transmitidos en el canal pueden tener errores de bits, pero no se producirá pérdida de paquetes. El receptor puede realizar una verificación de errores. Si los datos son incorrectos, el remitente los retransmitirá después de recibir el NAK.

rdt2.1: Basado en rdt2.0, se agrega la función de procesar paquetes repetidos. Después de recibir los paquetes repetidos, se envía ACK nuevamente.

rdt2.2: Implementación sin; NAK Transmisión de datos confiable, el receptor devuelve ACK0/1 con un número de confirmación.

Cuando se recibe un paquete de error, no se envía ningún NAK y se envía el ACK del paquete anterior recibido;

rdt3.0: implementa la función de retransmisión de tiempo de espera y el remitente detecta la pérdida y recuperación de paquetes;

¿Cuál es la diferencia entre conmutación de circuito y conmutación de circuito virtual? ¿Qué redes utilizan conmutación de circuitos, conmutación de mensajes, conmutación de circuitos virtuales y conmutación de datagramas? Por favor dé un ejemplo de cada uno.

En la conmutación de circuitos, toda la línea física está ocupada exclusivamente por ambas partes de la comunicación;

La conmutación de circuitos virtuales agrega un mecanismo de agrupación a la conmutación de circuitos y virtualiza múltiples comunicaciones en una línea física. línea.

Conmutación de circuitos: Red de comunicación telefónica

Conmutación de mensajes: Red telegráfica pública

Conmutación de circuitos virtuales: Cajero automático

Conmutación de datagramas: Internet

Conmutación de circuitos: orientada a la conexión, la línea es exclusiva para ambas partes que se comunican;

Conmutación de circuitos virtuales: orientada a la conexión, conmutación de paquetes, cada paquete toma una ruta unificada, no exclusiva link;

p>

Conmutación de datagramas: sin conexión, conmutación de paquetes, cada paquete toma una ruta diferente

El principio básico del método de aprendizaje de la ruta de difusión inversa del conmutador:

p>

La tabla de conmutación está inicialmente vacía;

Cuando la dirección de destino de una trama recibida no está en la tabla de intercambio, la trama se enviará a todas las demás interfaces (excepto a la interfaz de recepción). y la información del nodo emisor, incluida la fuente, se registrará en la tabla: dirección MAC, interfaz enviada a, hora actual;

Si cada nodo envía una trama, la dirección de cada nodo será. registrado en la tabla;

Se recibe un destino. Para las tramas cuyas direcciones están en la tabla, envíe la trama a la interfaz correspondiente;

La tabla se actualiza automáticamente: después de un período de tiempo, si no se recibe ningún marco con una dirección en la tabla como dirección de origen, se elimina de la tabla.

La diferencia entre una conexión HTTP no persistente y una conexión HTTP persistente:

Conexión HTTP no persistente: cada conexión TCP solo transmite un objeto web y solo un par de solicitud/respuesta, utilizado por HTTP1.0

Conexión HTTP persistente: cada conexión TCP puede; transmitir múltiples objetos web y múltiples pares de solicitud/respuesta, utilizados por HTTP1.1

Caché web ¿Cuál es la función de? Describa brevemente su proceso de trabajo:

Función: proxy del servidor original para satisfacer la entidad de red de la solicitud HTTP

Proceso de trabajo:

Navegador: establezca un; conexión con la conexión TCP del caché web, envía una solicitud HTTP para el objeto al caché

Caché web: verifica si hay una copia local del objeto

Si es así, envía un mensaje de respuesta HTTP al navegador. El servidor reenvía el objeto;

De lo contrario, el caché establece una conexión TCP con el servidor original y envía una solicitud HTTP para el objeto al servidor original. solicitud, el servidor original envía un mensaje de respuesta HTTP al caché web. Cuando el caché web recibe la respuesta, almacena una copia localmente y envía el objeto al navegador a través del mensaje de respuesta HTTP. ¿Por qué las redes inalámbricas utilizan CSMA/CA en lugar de CSMA/CD?

Las redes inalámbricas utilizan señales inalámbricas para la transmisión y la tecnología actual no puede detectar conflictos. Por lo tanto, no se puede utilizar el protocolo de acceso múltiple de detección de operador CSMA/CD con detección de conflictos, y el protocolo de acceso múltiple de detección de operador utiliza la evitación de conflictos. no se puede utilizar el protocolo de acceso a ruta CSMA/CA;

Describa brevemente las ventajas y desventajas de varias estructuras de conmutación y explique el fenómeno de bloqueo HOL de cabecera de línea.

Estructura de intercambio de memoria: memoria como centro de intercambio

Ventajas: implementación simple, bajo costo

Desventajas: no se puede paralelizar, es lento; >

Estructura de conmutación de bus: tomando el bus compartido como centro de conmutación;

Ventajas: implementación relativamente simple, bajo costo;

Desventajas: no se puede paralelizar, es lento, pero es más rápido que la memoria;

Sistema de barras transversales: utiliza matriz cruzada como centro de conmutación;

Ventajas: paralelo, rápido, más rápido que la memoria y el bus;

Desventajas : implementación compleja y alto costo;

Bloqueo HOL de cabecera de línea: los paquetes posteriores en la cola de entrada son bloqueados por un paquete en la cabecera de la línea (incluso si el puerto de salida está inactivo). esperando la transmisión por parte del tejido de conmutación;

El nombre chino completo del protocolo CSMA/CD y una breve descripción de su principio de funcionamiento.

Protocolo de acceso múltiple con detección de operador con detección de conflictos;

En una red de canal compartido, antes de enviar datos, el nodo emisor primero escucha para ver si el enlace está inactivo, envía. inmediatamente; de ​​lo contrario, se retrasará aleatoriamente durante un período de tiempo antes de escuchar. Durante el proceso de transmisión, escuchará mientras se transmite. Si ocurre un conflicto, el envío finalizará lo más rápido posible y se retrasará aleatoriamente por un período. de tiempo antes de escuchar;

Comparación de verificación de paridad, verificación de paridad bidimensional y verificación CRC:

La verificación de paridad puede detectar un número impar de errores;

La verificación de paridad bidimensional puede detectar errores de dos bits y puede corregir un error de un bit;

La verificación CRC puede detectar errores menores o iguales a r bits y cualquier número impar de errores;

Diferencias entre el método GBN y el método SR:

GBN: un temporizador, cuando se agota el tiempo de espera, todos los paquetes que se enviaron pero no se recibieron se retransmiten, la ventana de envío no excede los 2 k-1, la ventana de recepción el tamaño de la ventana es 1 y se utiliza confirmación acumulativa, el receptor devuelve el ACK del último paquete aceptado correctamente;

SR: temporizadores múltiples, tiempo de espera, solo se retransmite el paquete correspondiente al temporizador de tiempo de espera, el envío El tamaño de la ventana y de la ventana de recepción no excede la potencia de 2 k-1, reconocimiento no acumulativo, el receptor devuelve el ACK correspondiente cuando recibe el paquete correcto en la ventana actual o en la ventana anterior;