2022年2022年计算机网络基本名词解释 .pdf
-
资源ID:33399194
资源大小:46.25KB
全文页数:4页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年2022年计算机网络基本名词解释 .pdf
名词解释:1. 计算机网络: 一些互相连接的、自治的计算机的集合。2. ARPANet :对 Internet 的形成与发展起到奠基作用的计算机网络。3. 广域网: 覆盖范围从几十公里到几千公里,可以将一个国家、地区或横跨几个洲的计算机和网络互连起来的网络。4. 城域网: 可以满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需要,并能实现大量用户与数据、语音、图像等多种信息传输的网络。5. 局域网:用于有限地理范围(例如一栋大楼) ,将各种计算机、外设互连起来的网络。6. 通信子网: 有各种通信控制处理机、通信线路与其他通信设备组成,负责全国的通信处理任务。7. 分布式系统: 存在着一个能为用户自动管理资源的网络操作系统,由他来自动调用完成用户任务所需的资源,整个网络系统对用户来说就像是一个大的计算机系统一样。8. 公用数据网: 由邮政部门或通信部门统一组建与管理,向社会用户提供数据通信服务的网络。9. OSI参考模型: 由国际标准化组织ISO指定的网络层次结构模型。10. 网络体系结构: 计算机网络层次结构模型与各层协议的集合。11. 通信协议: 为网络数据交换制定的规则、约定与标准。12. 应用层: OSI参考模型的最高层。13. 运输层(传输层):负责为两个进程之间的通讯提供通用的数据传输服务(可靠的传输控制协议TCP和尽最最大努力交的用户数据报协议UDP ) 。14. 网络层(网际层):为分组交换网络上的不同主机提供通信服务,选择和合适的路由。15. 数据链路层(链路层) : (在两个相邻结点间传送数据,可靠传输)该层在两个通信实体之间传送以帧为单位的数据,通过差错控制方法,使有差错的物理线路变成无差错。16. 物理层: (机械特性、功能特性、电气特性和过程特性)17. 基带传输: 在数字通信信道上直接传输基带信号的方法。18. 频带传输: 利用模拟通信信号传输数字信号的方法。19. 单工通信: 在一条通信线路(一般包含一条发送信道和一条接收信道)中信号只能向一个方向传送的方法。20. 半双工通信: 在一条通信线路中信号可以双向传送,但一个时间只能向一个方向传送的方法。21. 全双工通信: 在一条通信线路中信号可以同时双向传输数据的方法。22. 链路:从一个结点到相邻结点的一段物理线路(有线或无线),而中间没有任何其他的交换结点。数据链路: 将实现控制数据传输的通信协议的软硬件加到链路上即是数据链路。23. 纠错码: 让每个传输的分组带上足够的冗余信息,以便在接收端能发现并自动纠正传输差错的编码方法。24. 检错码: 让分组仅包含足以使接收端发现差错的冗余信息,但不能确定哪一个比特是错的,并且自己不能纠正传输错误的编码方法。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 25. PPP协议: 支持多种协议,不仅在拨号电话线,并且在路由器-路由器。26. 帧:数据链路层的数据传输单元。27. 数据链路层协议: 为实现数据链路控制功能而制定的规程或协议。28. 误码率: 二进制比特在数据传输系统中被传错的概率。29. 平衡模式: HDLC链路两端的站都是复合站的模式。30. SLIP协议:最早是在 BSDUNIX4.2 版操作系统上实现, 支持 TCP/IP协议,它只是对数据报进行简单封装,然后用RS-232接口串行线路进行传输的Internet数据链路层协议。31. Ethernet :符合 802.3 标准, MAC层(数据链路层)采用CSMA/CD方法的局域网。32. Tokenbus :符合 802.4标准, MAC层采用令牌控制方法的总线型局域网。33. Tokenring :符合 802.5标准, MAC 层采用令牌控制方法的环形局域网。34. Server :处理各个工作站提出的文件服务、打印服务、 WWW 服务、电子邮件服务和 FTP服务等请求的计算机系统。35. GigabitEthernet :MAC 层采用 CMAS/CD方法,物理层采用1000BASE标准的局域网。36. FastEthernet :MAC层采用 CSMA/CD方法,物理层采用100BASE标准的就局域网。37. Switched :通过交换机多端口之间的并发连接实现多节点间数据并发传输的局域网。38. FDDI :早期的城域网主干网主要的选择方案,它采用了光纤作为传输介质和双环拓扑结构,可以用于100km 范围内的局域网互连。39. Virtualnetwork:建立在交换技术基础上,能够将网络上的节点按需要来划分成若干个“逻辑工作组”的网络。40. Opticalchannel :基于交换网络与光纤的高效的传输系统,每条链路的容量是200Mb/s6.4GMb/s,一半用于支持从小型系统到超级计算机集群的各种应用的网络系统。41. 线路交换: 同一报文中的所有分组可以通过与现在通信子网中建立的传输路径来传输的方法。42. 数据报服务: (网络层) 两台计算机进行通信前, 首先要在通信子网中建立实际的物理线路连结的方法。43. 虚电路服务: (网络层) 同一报文中的分组可以由不同的传输路径通过通信子网的方法。44. 分组交互: 在互联的网络路由器中转发IP分组的物理传输过程与数据报转发机制。45. 掩码运算: 从一个 IP地址中提取网络地址的过程。46. IPSec协议:用于向 IPv4与 IPv6提供互操作、高质量与基于密码安全的协议。47. 超网: 将一个组织所属的几个C类网络合并成一个更大的地址范围的大的逻辑网络。48. 隧道技术: 当 IP 多播分组在传输过程中遇到有不支持多播协议的路由器或网络时需要采用的技术。49. 路由器: 工作在网络层,是一种具有多个输入输出端口、转发IP分组的专用计算机系统。50. 跳步数: 一个分组从源结点到达目的结点经过的路由器个数。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 51. 报头选项: IP数据报中主要用于控制测试两个目的的字段。52. 内部网关协议IGP : (RIPRoutingInformationProtocol )在一个自治系统内部使用的路由选择协议。53. 外部网关协议 BGP :(边界网关协议)在自治系统之间的交换路由信息的协议。54. IP查询报文: 用于实现对 IP网络的故障诊断与网络控制的报文。55. ICMP 差错报文控制: 用于报告 IP 报文在传输中的目的站不可到达、源站抑制、时间超过等差错的报文。56. UDP:一种无连接的、不可靠的传输层协议。57. TCP :一种面向连接的、可靠的传输层协议。58. 报文: 在传输层之间传输的协议数据单元。59. 段 segment :TCP 协议传递给 IP 的信息单元。60. 重传计时器: 为了控制丢失的或丢弃的报文段,TCP 使用了处理报文段确认的等待时间的计时器。61. 连接建立延时: 传输服务用户要求建立连接到收到连接确认之间所经历的时间。62. 连接建立失败的概率: 在最大连接建立延迟时间内连接未能建立的可能性。63. 传输延迟: 从源主机传输用户发送报文开始到目的主机传输用户接收到报文为止经历的时间。64. 残余误码率: 用于测量丢失或乱序的报文数占整个发送的报文数的百分比。65. 恢复功能: 在出现内部问题或拥塞情况下,传输层本身自发终止连接的可能性。66. DNS :用于实现网络设备名字到IP 地址映射的网络服务。67. Telnet :利用 Internet实现互联网络中的远程登录功能的服务。68. E-mail :利用 Internet发送与接收邮件的Internet 基本服务功能。69. FTP :利用 Internet 实现互联网中交互式文件传输功能。70. SNMP:用于管理与监视网络设备的协议。71. Page :信息资源在 WWW 服务器中存储的形式。72. Browser :用来浏览 Internet上的主页的客户端软件。73. URL :对能从 Internet上得到的资源的位置和方向方法的一种表示。74. SMTP :用于实现互联网中电子邮件传送功能的协议。75. NFS :用于网络中不同主机之间的文件共享的协议。76. 被动攻击: 在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式。77. 主动攻击: 黑客有选择地破坏信息的有效性和完整性的攻击方式。78. 服务攻击: 为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务” ,使得网络工作不正常的攻击方式。79. 非服务攻击: 不针对某项具体的应用服务,而是基于网络层等低层协议而进行的攻击。80. 防抵赖: 防止信息源结点用户对其所发的信息事后不承认,或者是信息目的结点收到信息之后不认帐问题的出现。81. 对称加密: 对信息的加密与解密都使用相同的密钥的加密技术。82. 非对称加密: 加密的密钥可以公开,解密的密钥需要保密的加密技术。83. 保护方式: 在网络管理员发现网络存在非法入侵者时,立即采取措施制止入侵者的活动的方法。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 84. 跟踪方式: 在网络管理员发现网络存在非法入侵者时,不是立即制止入侵活动,而是采取跟踪入侵活动的方法。85. 身份认证: 用来确认网络中信息传输的源结点用户与目的结点用户是否真实的服务。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -