Skip to content

使用说明

  • 🔥 【高频考点】:历年必考,必须背诵。
  • ⚠️ 【易错点/坑】:选择题和计算题常见的陷阱。
  • 🧮 【计算公式】:大题得分核心。

第一章 计算机网络与信息安全概述

第一节 计算机网络基本概念

1. 定义(🔥识记)

  • 核心定义互连的、自治的计算机的集合。
    • 自治:独立,无主从控制关系。
    • 互连:通过通信链路连接。

2. 协议三要素(🔥必背 - 简答/选择)

协议是通信实体间遵循的规则。

  1. 语法(Syntax):格式与结构(怎么写)。
  2. 语义(Semantics):含义与响应(代表什么意思,怎么做)。
  3. 时序(Timing/同步):顺序与速度匹配(先谁后谁)。

记忆口诀:“语法规格,语义含义,时序顺序”

3. 网络功能(识记)

核心:资源共享

  • 硬件共享:打印机、CPU、云存储
  • 软件共享:SaaS(如钉钉、企业微信)
  • 信息共享:网页、社交媒体、文件传输

4. 网络分类(了解)

  • 按范围:个域网(PAN,10m) < 局域网(LAN, 1km内) < 城域网(MAN,50km内) < 广域网(WAN, 几十到几千公里)。

  • 按拓扑

    拓扑优点缺点应用
    总线型结构简单、成本低冲突多、故障难定位早期以太网
    环形电缆短、无冲突一节点故障全网瘫令牌环网(已淘汰)
    星形易管理、故障隔离好中央结点单点故障局域网(交换机中心)
    树形易扩展, 容易隔离根节点故障影响大大型企业网
    网状可靠性高、多路径成本高、复杂广域网、骨干网
    混合易扩展灵活管理复杂实际网络(如Internet)

第二节 计算机网络结构

1. 网络结构

网络结构 = 边缘 + 接入 + 核心

部分组成功能
网络边缘主机、端系统运行应用(如浏览器、服务器)
接入网络ADSL、HFC、FTTH、WiFi、5G连接边缘 ↔ 核心
网络核心路由器 + 链路(ISP网络)分组中继与转发

2.常见接入技术对比(领会

技术特点公平性
ADSL非对称(上行 < 下行),独享带宽✅ 稳定
HFC非对称,共享带宽(同楼用户竞争)❌ 拥塞时速率下降
FTTH光纤到户,高带宽
5G/4G移动接入,灵活⚠️ 受信号强度影响

💡 记忆提示:ADSL = 电话线;HFC = 有线电视线;FTTH = 光纤。


第三节 数据交换技术(🔥核心考点)

1. 三种交换方式对比

特性电路交换 (Circuit)报文交换 (Message)分组交换 (Packet)
典型应用传统电话网电报(现代网络少用)计算机网络 (Internet)
连接方式面向连接(建立-通信-拆除)无连接无连接/面向连接
资源占用独占资源(带宽)动态分配动态分配
工作原理直通管道存储-转发 (整块)存储-转发 (切块)
优点实时性好,时延稳线路利用率高高效、灵活、公平
缺点建立连接慢,信道利用率低对交换机存储要求高,大报文阻塞需切割拼接,有排队时延

2. 分组交换的优势(简答题考点)

相比报文交换,分组交换:

  1. 存储要求低:交换机内存即可,无需大硬盘。
  2. 速度快:小分组支持流水线传输(并行)。
  3. 可靠性高:出错仅需重传出错的小分组。
  4. 更加公平:避免长报文长时间占用链路,允许小分组插队。

第四节 性能指标(🧮 计算题重灾区)

⚠️一定要区分:带宽、吞吐量、传输时延、传播时延

设:分组长度 𝐿(bit),链路带宽 𝑅(bit/s),链路长度 𝐷(m),信号速度 𝑉(m/s)

指标公式物理意义
传输时延 $ d_t $$ \frac{L}{R} $把分组“推”上链路的时间
传播时延 $ d_p $$ \frac{D}{V} $信号在链路上传播时间
时延带宽积 $ G $$ d_p \times R $链路可容纳的比特数(“比特管道长度”)
吞吐量$ \min(R_1, R_2, ..., R_n) $瓶颈链路决定

1. 速率与带宽

  • 单位:bit/s (bps)。
  • 换算, (注意:存储容量中 ,但网络速率通常按 进位)。

2. 时延 (Delay)(🔥公式必背)

总时延 = 处理时延 + 排队时延 + 传输时延 + 传播时延

  1. 传输时延 (, 发送时延):
    • 含义:主机把数据推到线路上的时间。
    • 公式:
  2. 传播时延 ():
    • 含义:信号在介质中跑一段距离的时间。
    • 公式:
  3. 区别记忆
    • 传输时延取决于带宽包大小(类似把车队开上高速路口的时间)。
    • 传播时延取决于距离介质速度(类似车在高速上跑的时间)。

3. 时延带宽积

  • 公式:
  • 物理意义:链路中充满了多少比特的数据(以 bit 为单位的链路长度)。

4. 吞吐量 (Throughput)

  • 含义:单位时间实际传输的数据量。
  • 木桶效应:受限于路径中带宽最小的那一段链路(瓶颈链路)。
    • 例:,吞吐量 =

5. 丢包率

主因:排队缓冲区满(网络拥塞)

公式: 丢包率=收到包的数量/包的数量


第五节 计算机网络体系结构(🔥必考)

1. 分层模型对比

层次OSI参考模型 (7层)TCP/IP模型 (4层)五层模型典型协议/设备
7应用层应用层应用层HTTP, FTP, SMTP
6表示层-加密、压缩、格式转换
5会话层-会话管理
4传输层传输层传输层TCP, UDP (端到端)
3网络层互联网络层网络层IP, ICMP, 路由器
2数据链路层网络接口层数据链路层MAC, VLAN, 交换机
1物理层物理层网线, 光纤, 集线器

2. 关键术语

  • PDU (协议数据单元):每一层传输的数据单位。
    • 物理层:比特 (Bit)
    • 链路层: (Frame)
    • 网络层:分组/包 (Packet)
    • 传输层:报文段 (Segment)
  • SAP (服务访问点):相邻层之间的接口。
  • SDU (服务数据单元):上层传下来的数据包(未加本层头部前)。

3. 通信特点

  • 物理通信:只有物理层是实通信。
  • 虚拟通信:对等层之间(如传输层到传输层)好像直接连着,实际是经过下层封装传输的。
  • 端到端层:传输层及以上(只在主机处理)。
  • 点到点层:网络层及以下(路由器也要处理)。

第六节 信息安全概述

1. 核心定义(识记)

  • ISO定义:保护系统的硬件、软件及数据,不因偶然或恶意原因遭到破坏、更改及泄露
  • 本质攻防对抗(安全是相对的,没有绝对的安全)。

2. 五大安全威胁(🔥重点 - 对应CIA属性)

考试常考:给出一种攻击行为,让你判断破坏了什么属性。

威胁类型破坏的属性典型例子
信息泄露机密性窃听、密码破解、间谍
信息伪造真实性/不可否认性冒充他人发消息
完整性破坏完整性篡改文档、PS图片、中间人修改数据
拒绝服务 (DoS)可用性洪水攻击导致服务器瘫痪
未经授权访问可控性黑客越权、绕过防火墙

3. 常见攻击手段(了解)

  • 被动攻击:窃听、业务流分析(不修改数据,难检测)。
  • 主动攻击:中断(破坏可用性)、篡改、伪造、重放(录制合法数据再次发送)。
  • 特洛伊木马:远程控制工具,隐蔽性强。
  • 社会工程学:利用人的心理弱点(诈骗、钓鱼)。

第七节 互联网的安全性

1. 为什么互联网不安全?(简答题观点)

  • 根源:互联网设计之初是基于可信环境的,缺乏安全措施考虑。
  • 协议漏洞:IP无认证/加密,TCP连接易被欺骗,应用层(HTTP/FTP)明文传输。

2. 安全现状

  • 最大威胁变化:以前是病毒/黑客,现在是网络诈骗(虚假中奖、兼职刷单等)。
  • 第五疆域:陆、海、空、天、

第八节 信息安全体系结构(🔥超级重点)

一、面向目标的体系结构(CIA三元组)

🔥 必背:信息安全三个基本目标

  1. 机密性 (Confidentiality):不泄露给非授权者。
  2. 完整性 (Integrity):不被非法篡改。
  3. 可用性 (Availability):授权者能正常使用。 (补充:可控性、不可否认性)

二、面向应用的层次结构(5层)

选择题考点:考察“要素”与“安全层”的对应关系。

基本要素对应安全层次涉及技术
系统物理安全防火防盗、电磁屏蔽、物理隔离
运行安全防火墙、入侵检测、杀毒、审计
信息数据安全加密、数字签名、VPN
内容安全鉴黄、舆情过滤、版权保护
人员管理安全人是第一位的,法律法规、安全教育

三、OSI安全体系结构(ISO 7498-2)(🔥高频必考)

这是本章最枯燥但分值最高的部分,务必分清“服务”和“机制”

1. 五类安全服务 (Security Service) —— “我要什么效果”

(口诀:鉴、访、机、完、抗)

  1. 鉴别服务 (Authentication):认证身份(你是谁?)。
  2. 访问控制 (Access Control):防非法访问(你能干什么?)。
  3. 数据机密性 (Confidentiality):防泄露(加密)。
  4. 数据完整性 (Integrity):防篡改。
  5. 抗抵赖性 (Non-repudiation):不可否认(发了不能抵赖,收了不能抵赖)。

2. 八类安全机制 (Security Mechanism) —— “我用什么手段”

  1. 加密 (Encipherment):核心机制,保护机密性。
  2. 数字签名 (Digital Signature):保护完整性、抗抵赖。
  3. 访问控制
  4. 数据完整性 (主要靠哈希/摘要)。
  5. 鉴别交换 (如握手协议)。
  6. 业务流填充 (Traffic Padding):发假数据,防流量分析。
  7. 路由控制
  8. 公证 (Notarization):找第三方作证。

第九节 发展简介

1. 网络发展史

  • ARPANET (1969):互联网鼻祖,分组交换技术。
  • TCP/IP (1983):成为标准。
  • WWW (90年代):万维网,互联网普及。

2. 信息安全发展三阶段

  1. 通信安全 (COMSEC):主要是密码学,防窃听。
  2. 信息安全 (INFOSEC):关注CIA三元组,防火墙/VPN出现。
  3. 信息保障 (Information Assurance, IA):人、技术、管理三大要素。
    • 特点:动态、全方位(PDRR:保护、检测、反应、恢复)。

第一章 复习总结

恭喜你学完了第一章!第一章是全书的基础,考试分值通常占 10-15分

🚨 考前必问自己:

  1. [ ] 计算题:会算 吗?会算时延带宽积吗?

  2. [ ] 简答题:能写出分组交换的4个优点吗?

  3. [ ] 填空题:能写出协议三要素(语法/语义/时序)和CIA三元组(机密/完整/可用)吗?

  4. [ ] 选择题:能分清OSI的7层和5类安全服务吗?

  5. [ ] 能默写出协议的三要素(语法、语义、时序)极其含义。

  6. [ ] 能分辨ADSL和HFC谁是共享带宽。

  7. [ ] 核心计算:给你文件大小 ,带宽 ,距离 ,速度 ,能算出总时延。(注意单位换算 )。

  8. [ ] 能背出OSI七层模型和TCP/IP四层模型的对应关系。