软件架构设计:网络基础

一、计算机网络概述

  1. 计算机网络的定义

    • 计算机网络是通过通信设备和线路将分散的计算机系统连接起来,实现资源共享和信息传递的系统。
  2. 计算机网络的分类

    • 按覆盖范围:局域网(LAN)、城域网(MAN)、广域网(WAN)。
    • 按传输介质:有线网络、无线网络。
    • 按拓扑结构:总线型、星型、环型、网状型。
  3. 计算机网络的功能

    • 数据通信、资源共享、分布式处理、负载均衡、高可靠性。
  4. 网络体系结构

    • OSI参考模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
    • TCP/IP模型:网络接口层、网络层、传输层、应用层。

二、物理层

  1. 传输介质

    • 双绞线、同轴电缆、光纤、无线传输(微波、红外、无线电波)。
  2. 编码与调制

    • 数字信号编码(NRZ、曼彻斯特编码、差分曼彻斯特编码)。
    • 模拟信号调制(ASK、FSK、PSK、QAM)。
  3. 物理层设备

    • 中继器、集线器。

三、数据链路层

  1. 数据链路层的功能

    • 帧的封装与解封装、差错控制、流量控制、介质访问控制。
  2. 差错控制

    • 奇偶校验、CRC(循环冗余校验)。
  3. 流量控制

    • 停等协议、滑动窗口协议。
  4. 介质访问控制

    • CSMA/CD(载波侦听多路访问/冲突检测)、CSMA/CA(载波侦听多路访问/冲突避免)。
  5. 数据链路层设备

    • 网桥、交换机。

四、网络层

  1. 网络层的功能

    • 路由选择、拥塞控制、IP地址分配。
  2. IP协议

    • IPv4地址结构(A、B、C、D、E类地址)、子网划分、CIDR(无类域间路由)。
    • IPv6地址结构及其特点。
  3. 路由协议

    • 静态路由、动态路由(RIP、OSPF、BGP)。
  4. 网络层设备

    • 路由器。

五、传输层

  1. 传输层的功能

    • 端到端通信、可靠传输、流量控制、拥塞控制。
  2. 协议

    • TCP:面向连接、可靠传输、三次握手、四次挥手。
    • UDP:无连接、不可靠传输。
  3. 端口

    • 端口号的作用及常见端口号(如HTTP:80、HTTPS:443、FTP:21)。

六、应用层

  1. 应用层的功能

    • 提供网络服务和应用程序接口。
  2. 常见协议

    • HTTP/HTTPS、FTP、SMTP、POP3/IMAP、DNS、DHCP。
  3. 应用层设备

    • 网关、代理服务器。

七、网络安全

  1. 网络安全威胁

    • 病毒、蠕虫、木马、拒绝服务攻击(DoS)、中间人攻击。
  2. 加密技术

    • 对称加密(DES、AES)、非对称加密(RSA)、数字签名。
  3. 安全协议

    • SSL/TLS、IPSec、VPN。
  4. 防火墙

    • 包过滤防火墙、状态检测防火墙、应用层网关。

八、网络管理

  1. 网络管理功能

    • 故障管理、配置管理、性能管理、安全管理、计费管理。
  2. 网络管理协议

    • SNMP(简单网络管理协议)。

九、常见考点与题型

  1. 选择题
    • 考察基本概念,如网络协议、IP地址、路由算法等。
  2. 计算题
    • 计算子网划分、路由表更新、网络延迟等。
  3. 分析题
    • 分析网络拓扑结构、协议工作原理、网络安全问题等。

十、备考建议

  1. 掌握核心概念
    • 理解网络体系结构、各层协议、网络设备的基本原理。
  2. 熟悉计算题型
    • 练习IP地址计算、路由表更新等计算题。
  3. 结合实际应用
    • 了解现代网络技术的实现,如VPN、SDN(软件定义网络)等。
  4. 多做真题
    • 通过历年真题熟悉考试题型和难度。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/22721.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Kafka系列之:记录一次源头数据库刷数据,造成数据丢失的原因

Kafka系列之:记录一次源头数据库刷数据,造成数据丢失的原因 一、背景二、查看topic日志信息三、结论四、解决方法一、背景 源头数据库在很短的时间内刷了大量的数据,部分数据在hdfs丢失了 理论上debezium数据采集不会丢失,就需要排查数据链路某个节点是否有数据丢失。 数据…

爬虫小案例豆瓣电影top250(json格式)

1.json格式(仅供学习参考) import requests, json, jsonpathclass Start(object):# 类实例化时会执行def __init__(self):self.headers {user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.…

位运算实用技巧与LeetCode实战

位操作(Bit Manipulation)有很多有趣的技巧,其中一个比较著名的资源是 Bit Twiddling Hacks 网站,它收集了各种位操作的高阶玩法,网址是: http://graphics.stanford.edu/~seander/bithacks.html 不过&…

Android输入事件传递流程系统源码级解析

1. 硬件层到Linux内核 设备节点:触摸事件由内核驱动捕获,写入/dev/input/eventX。关键结构体:input_event(包含时间戳、类型、代码、值)。 2. Native层处理(system_server进程) 2.1 EventHub …

【云安全】云原生-Docker(六)Docker API 未授权访问

Docker API 未授权访问 是一个非常严重的安全漏洞,可能导致严重的安全风险。 什么是 Docker API ? Docker API 是 Docker 容器平台提供的一组 RESTful API,用于与 Docker 守护程序进行通信和管理 Docker 容器。通过 Docker API,…

请说明C#中的List是如何扩容的?

在 C# 中&#xff0c;List<T>是一个动态数组&#xff0c;它会根据需要自动调整其容量以容纳更多的元素。 目录 1 扩容条件与扩容算法规则 2 总结 1 扩容条件与扩容算法规则 当你创建一个新的List<T>实例时&#xff0c;如果没有指定初始容量&#xff0c;它会使…

Screen Wonders for Mac v3.3.1 3D屏保应用 支持M、Intel芯片

应用介绍 Screen Wonders 是一款专为 macOS 设计的屏保应用&#xff0c;它提供了多种高质量的动态屏保选择&#xff0c;旨在为用户的屏幕增添美感和个性化元素。 如果你厌倦了桌面上静止的图片&#xff0c;如果你准备好迎接世界各地甚至平行宇宙的魔力&#xff0c;我们在这个…

Apache Struts RCE (CVE-2024-53677)

前言 对目前的Apache Struts RCE (CVE-2024-53677)的poc进行总结&#xff0c;由于只能单个ip验证&#xff0c;所以自己更改一下代码&#xff0c;实现&#xff1a;多线程读取url验证并保存&#xff0c;更改为中文解释 免责声明 请勿利用文章内的相关技术从事非法测试&#xf…

【R语言】绘图

一、散点图 散点图也叫X-Y图&#xff0c;它将所有的数据以点的形式展现在坐标系上&#xff0c;用来显示变量之间的相互影响程度。 ggplot2包中用来绘制散点图的函数是geom_point()&#xff0c;但在绘制前需要先用ggplot()函数指定数据集和变量。 下面用mtcars数据集做演示&a…

人工智能(AI)的不同维度分类

人工智能(AI)的分类 对机器学习进行分类的方式多种多样&#xff0c;可以根据算法的特性、学习方式、任务类型等不同维度进行分类这些分类都不是互斥的&#xff1a; 1、按数据模态不同:图像&#xff0c;文本&#xff0c;语音&#xff0c;多态等 2、按目标函数不同:判别式模型…

Java 大视界 -- Java 大数据未来十年的技术蓝图与发展愿景(95)

&#x1f496;亲爱的朋友们&#xff0c;热烈欢迎来到 青云交的博客&#xff01;能与诸位在此相逢&#xff0c;我倍感荣幸。在这飞速更迭的时代&#xff0c;我们都渴望一方心灵净土&#xff0c;而 我的博客 正是这样温暖的所在。这里为你呈上趣味与实用兼具的知识&#xff0c;也…

【网络安全 | 漏洞挖掘】账户接管+PII+原漏洞绕过

文章目录 前言正文前言 本文涉及的所有漏洞测试共耗时约三周,成果如下: 访问管理面板,成功接管目标列出的3000多家公司。 获取所有员工的真实指纹、机密文件及个人身份信息(PII)。 绕过KYC认证,成功接管电话号码。 绕过此前发现的漏洞。 正文 在测试目标时,我发现了一…

MySQL的Union和OR查询

这里写目录标题 **1. 创建表和索引****2. 编写 UNION 查询****3. 使用 EXPLAIN 分析查询****4. 分析 EXPLAIN 结果****可能的结果分析**&#xff1a; **5. 验证索引合并****总结****1. UNION 操作的分析****为什么使用临时表&#xff1f;** 2. OR 条件的分析为什么使用索引合并…

二叉排序树 -- AVL树 红黑树

手撕 – AVL树、红黑树 个人主页&#xff1a;顾漂亮 文章专栏&#xff1a;Java数据结构 文章目录 手撕 -- AVL树、红黑树1.AVL树1.1AVL树的概念1.2AVL树的性质1.3AVL树的实现 -- Java代码1.4AVL树的性能分析 2.红黑树2.1概念2.2红黑树的性质2.3红黑树的实现2.4AVL树和红黑树的比…

在 .NET 8/9 中使用 AppUser 进行 JWT 令牌身份验证

文章目录 一、引言二、什么是 JSON Web 令牌&#xff1f;三、什么是 JSON Web 令牌结构&#xff1f;四、设置 JWT 令牌身份验证4.1 创建新的 .NET 8 Web API 项目4.2 安装所需的 NuGet 软件包4.3 创建 JWT 配置模型4.4 将 JWT 配置添加到您的 appsettings.json 中4.5 为 Config…

问卷数据分析|SPSS实操之相关分析

皮尔逊还是斯皮尔曼的选取主要看数据的分布 当数据满足正态分布且具有线性关系时&#xff0c;用皮尔逊相关系数 当有一个不满住时&#xff0c;用斯皮尔曼相关系数 1. 选择分析--相关--双变量 2. 将Z1-Y2加入到变量中&#xff0c;选择皮尔逊 3. 此处为结果&#xff0c;可看我案…

自动化办公|xlwings生成图表

在日常的数据分析和报告生成中&#xff0c;Excel图表是一个非常重要的工具。它能够帮助我们直观地展示数据&#xff0c;发现数据中的规律和趋势。然而&#xff0c;手动创建和调整图表往往耗时且容易出错。幸运的是&#xff0c;借助Python的xlwings库&#xff0c;我们可以自动化…

Javascript使用Sodium库实现 aead_xchacha20poly1305_ietf加密解密,以及与后端的密文交互

Node.js环境安装 sodium-native (其他库可能会出现加密解密失败&#xff0c;如果要使用不一样的库&#xff0c;请自行验证) npm install sodium-native 示例代码&#xff0c;使用的是 sodium-native v4.3.2 (其他版本可能会有变化&#xff0c;如果要使用&#xff0c;请自行验…

【Linux】匿名管道的应用场景-----管道进程池

目录 一、池化技术 二、简易进程池的实现&#xff1a; Makefile task.h task.cpp Initchannel函数&#xff1a; 创建任务&#xff1a; 控制子进程&#xff1a; 子进程执行任务&#xff1a; 清理收尾&#xff1a; 三、全部代码&#xff1a; 前言&#xff1a; 对于管…

使用LangChain构建第一个ReAct Agent

使用LangChain构建第一个ReAct Agent 准备环境 使用Anaconda 安装python 3.10 安装langchain、langchain_openai、langchain_community &#xff08;安装命令 pip install XXX&#xff09; 申请DeepSeek API&#xff1a;https://platform.deepseek.com/api_keys&#xff08;也…