欢迎来到天天文库
浏览记录
ID:14903686
大小:5.70 MB
页数:8页
时间:2018-07-30
《计算机网络技术实验报告1,2》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、计算机网络技术实验报告学号:姓名:提交日期:2013-12-20成绩:简短评语:教师签字:东北大学秦皇岛分校计算机网络技术实验报告实验编号:实验1,实验2实验名称:计算机网络的硬件组成,常用网络命令学号:姓名:提交日期:2013-11-11成绩:简短评语:教师签字:东北大学秦皇岛分校计算机网络技术实验报告【实验编号】实验1,实验2【实验名称】计算机网络的硬件组成,常用网络命令【实验目的】认识PC硬件设备,网卡,网线,集线器,交换机,路由器等网络设备,掌握网线的制作和基本的网络设置和命令;掌握常用网络命令的使用方法,熟练运用命令分析网络状态(一)计算机网络的
2、硬件组成1.网络拓扑图【思考题】1.如果现在只有直连线若干,同时还有一个交换机和一个路由器,我们需要建立主机和路由器之间的连接可以采取什么样的办法?路由器连外网,下连交换机。交换机连主机与PC机。你一样可以主机访问路由器。2.查阅相关书籍说出屏蔽双绞线和非屏蔽双绞线之间的区别?双绞线分为屏蔽双绞线(ShieldedTwistedPair,STP)与非屏蔽双绞线(UnshieldedTwistedPair,UTP)。屏蔽双绞线在双绞线与外层绝缘封套之间有一个金属层蔽层。屏蔽层可减少辐射,防止信息被窃听,也可阻止外部电磁干扰的进入,使屏蔽双绞线比同类的非屏蔽双
3、绞线具有更高的传输速率。非屏蔽双绞线(UnshieldedTwistedPair,缩写UTP)是一种数据传输线,由四对不同颜色的传输线所组成,广泛用于以太网路和电话线中。非屏蔽双绞线电缆最早在1881年被用于贝尔发明的电话系统中。1900年美国的电话线网络亦主要由UTP所组成,由电话公司所拥有。3.查阅资料说出其他几种网络传输介质?常用的传输介质有:双绞线、同轴电缆、光纤、无线传输媒介。同轴电缆由绕在同一轴线上的两个导体组成。具有抗干扰能力强,连接简单等特点,信息传输速度可达每秒几百兆位,是中、高档局域网的首选传输介质。光纤又称为光缆或光导纤维,由光导纤维
4、纤芯、玻璃网层和能吸收光线的外壳组成。是由一组光导纤维组成的用来传播光束的、细小而柔韧的传输介质。应用光学原理,由光发送机产生光束,将电信号变为光信号,再把光信号导入光纤,在另一端由光接收机接收光纤上传来的光信号,并把它变为电信号,经解码后再处理。与其它传输介质比较,光纤的电磁绝缘性能好、信号衰小、频带宽、传输速度快、传输距离大。主要用于要求传输距离较长、布线条件特殊的主干网连接。具有不受外界电磁场的影响,无限制的带宽等特点,可以实现每秒几十兆位的数据传送,尺寸小、重量轻,数据可传送几百千米,但价格昂贵。无线电波是指在自由空间(包括空气和真空)传播的射频频
5、段的电磁波。无线电技术是通过无线电波传播声音或其他信号的技术。(二)常用网络命令东北大学秦皇岛分校第5页计算机网络技术实验报告1.Windows系统中手动设置IP地址XP系统中,右键单击网上邻居--属性--本地连接--属性,双击“TCP/IP协议”,进入TCP/IP属性对话框。选择“使用下面的IP地址”,填入IP等信息。Win7系统中,选择:开始--控制面板--网络和Internet--网络和共享中心--更改适配器设置,右击“本地连接”选择属性,选择“TCP/IP协议版本4”,选择“使用下面的IP地址”,填入IP等信息。2.使用ipconfig查看IP地址
6、信息在windows环境DOS模式下:1)ipconfig/?:查看ipconfig命令所有参数选项2)ipconfig/all:用于显示本机TCP/IP配置的详细信息。all参数命令是使用频率最高的组合。东北大学秦皇岛分校第5页计算机网络技术实验报告3)ipconfig/flushdns:清除本地DNS缓存内容。3.ping命令ping命令是网络测试及故障检测中使用最为频繁的命令,该命令用户确定两台主机之间能否通信,根据返回的信息,可以推断TCP/IP参数是否设置和工作正常。分别在本地主机插线和不插线的情况下Ping127.0.0.1;东北大学秦皇岛分校
7、第5页计算机网络技术实验报告分别在本地主机插线和不插线的情况下Ping本机的IP地址3.arp命令显示当前ARPcache中的内容,记录下来;测试删除ARPcache中的内容4.netstat命令列出所有端口(包括监听和未监听的)东北大学秦皇岛分校第5页计算机网络技术实验报告东北大学秦皇岛分校第5页计算机网络技术实验报告【思考题】(1)查阅资料说出DDOS攻击原理。分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。D
8、DoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一
此文档下载收益归作者所有