欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    子网掩码的简便算法.docx

    • 资源ID:9717955       资源大小:77.64KB        全文页数:71页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    子网掩码的简便算法.docx

    1、子网掩码的简便算法计算机软考网络管理:子网掩码的简便算法举例说明该算法。例:给定一 class c address : 192.168.5.0 ,要求划分20个子网,每个子网5个主机。解:因为4 5 即是所求的子网掩码,对应的子网数也就出来了。这是针对C类地址。老师也只讲了针对C类地址的做法。下面是推出来的针对B类地址的做法。对于B类地址,假如主机数小于或等于254,与C类地址算法相同。对于主机数大于254的,如需主机 700台,50个子网(相当大了),512 700即是所求的子网掩码,对应的子网数也就出来了。上面2564中的4(2的2次幂)是指主机数用2进制表示时超过8位的位数,即超过2位,

    2、掩码为剩余的前6位,即子网数为2(6)262个。Append :Host/Subnet Quantities TableClass A Effective Effective# bits Mask Subnets Hosts- - - -2 255.192.0.0 2 4194302 3 255.224.0.0 6 20971504 255.240.0.0 14 10485745 255.248.0.0 30 5242866 255.252.0.0 62 2621427 255.254.0.0 126 1310708 255.255.0.0 254 655369 255.255.128.0 5

    3、10 3276610 255.255.192.0 1022 1638211 255.255.224.0 2046 819012 255.255.240.0 4094 409413 255.255.248.0 8190 204614 255.255.252.0 16382 102215 255.255.254.0 32766 51016 255.255.255.0 65536 25417 255.255.255.128 131070 12618 255.255.255.192 262142 6219 255.255.255.224 524286 3020 255.255.255.240 1048

    4、574 1421 255.255.255.248 2097150 622 255.255.255.252 4194302 2Class B Effective Effective# bits Mask Subnets Hosts - - - -2 255.255.192.0 2 163823 255.255.224.0 6 81904 255.255.240.0 14 40945 255.255.248.0 30 20466 255.255.252.0 62 10227 255.255.254.0 126 5108 255.255.255.0 254 2549 255.255.255.128

    5、510 12610 255.255.255.192 1022 6211 255.255.255.224 2046 3012 255.255.255.240 4094 1413 255.255.255.248 8190 614 255.255.255.252 16382 2Class C Effective Effective# bits Mask Subnets Hosts- - - -2 255.255.255.192 2 623 255.255.255.224 6 304 255.255.255.240 14 145 255.255.255.248 30 66 255.255.255.25

    6、2 62 2 *Subnet all zeroes and all ones excluded.*Host all zeroes and all ones excluded. 计算机软考网络管理:栈与系统栈栈与系统栈从计算机科学的角度来看,栈指的是一种数据结构,是一种先进后出的数据表。栈的最常见操作有两种:压栈(PUSH)、弹栈(POP);用于标识栈的属性也有两个:栈顶(TOP)、栈底(BASE)可以把栈想象成一摞扑克牌。PUSH:为栈增加一个元素的操作叫做PUSH,相当于在这摞扑克牌的最上面再放上一张。POP:从栈中取出一个元素的操作叫做POP,相当于从这摞扑克牌取出最上面的一张。TOP:标

    7、识栈顶位置,并且是动态变化的。每做一次PUSH操作,它都会自增1;相反,每做一次POP操作,它会自减1。栈顶元素相当于扑克牌最上面一张,只有这张牌的花色是当前可以看到的。BASE:标识栈底位置,它记录着扑克牌最下面一张的位置。BASE用于防止栈空后继续弹栈(牌发完时就不能再去揭牌了)。很明显,一般情况下,BASE是不会变动的。内存的栈区实际上指的就是系统栈。系统栈由系统自动维护,它用于实现高级语言中函数的调用。对于类似C语言这样的高级语言,系统栈的PUSH、POP等堆栈平衡细节是透明的。一般说来,只有在使用汇编语言开发程序的时候,才需要和它直接打交道。注意:系统栈在其他文献中可能曾被叫做运行栈

    8、、调用栈等。如果不加特别说明,本书中所述及的栈都是指系统栈这个概念。请您注意将其与编写非递归函数求解“八皇后”问题时,在自己程序中所实现的数据结构区分开来。计算机软考网络管理:系统内置的4种网络测试工具作为一个网管,肯定会遇到各种各样的网络故障的困扰,然而一个庞大的网络,节点有时是四处分布,遍布整栋甚至于几栋或几个不同的地方,如没有网络测试工具那困难是可想而知的。当然肯定有专门的测试工具,一般是硬件,价格也相当昂贵,一个中小型企业或家庭一般是不太可能花如此巨资就为了解决这些网络故障。其实在我的操作系统中也内置了一些非常有用的软件网络测试工具,如果能使用得当,并掌握一定的测试技巧一般来说是完全可

    9、以满足一般需求的,有的甚至被黑客作为黑客工具哩!这些工具虽然不能秒之为专业的黑客工具,修正有许多黑客工具软件也是基于这些内置的网络测试软件而编制、改写的。下面就这几个工具结合实例作一简介,希望对那些还未掌握这几种工具的朋友有一些帮助!Ping相信玩过网络的人都会对“Ping”这个命令有所了解或耳闻。Ping命令是Windows9X/NT中集成的一个专用于TCP/IP协议的测试工具,ping命令是用于查看网络上的主机是否在工作,它是通过向该主机发送ICMP ECHO_REQUEST包进行测试而达到目的的。一般凡是应用TCP/IP协议的局域或广域网络,不管你是内部只有几台电脑的家庭、办公室局域网,

    10、还是校园网、企业网甚至Internet国际互联网络,当客户端与客户端之间无法正常进行访问或者网络工作出现各种不稳定的情况时,建议大家一定要先试试用Ping这个命令来测试一下网络的通信是否正常,多数时候是可以一次奏效的。Ping命令的语法格式ping命令看似小小的一个工具,但它带有许多参数,要完全掌握它的使用方法还真不容易,要达到熟练使用则更是难下加难,但不管怎样我们还得来看看它的真面目,首先我们还是从最基本的命令格式入手吧!ping命令的完整格式如下:ping -t -a -n count -l length -f -i ttl -v tos -r count -s count -j -Hos

    11、t list | -k Host-list -w timeout destination-list从这个命令式中可以看出它的复杂程度,ping命令本身后面都是它的执行参数,现对其参数作一下详细讲解吧!-t 有这个参数时,当你ping一个主机时系统就不停的运行ping这个命令,直到你按下Control-C。-a解析主机的NETBIOS主机名,如果你想知道你所ping的要机计算机名则要加上这个参数了,一般是在运用ping命令后的第一行就显示出来。-n count定义用来测试所发出的测试包的个数,缺省值为4。通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助,比如我想测试发送20个数据包的返

    12、回的平均时间为多少,最快时间为多少,最慢时间为多少就可以通过执行带有这个参数的命令获知。-l length定义所发送缓冲区的数据包的大小,在默认的情况下windows的ping发送的数据包大小为32byt,也可以自己定义,但有一个限制,就是最大只能发送65500byt,超过这个数时,对方就很有可能因接收的数据包太大而死机,所以微软公司为了解决这一安全漏洞于是限制了ping的数据包大小。-f 在数据包中发送“不要分段”标志,一般你所发送的数据包都会通过路由分段再发送给对方,加上此参数以后路由就不会再分段处理。-i ttl 指定TTL值在对方的系统里停留的时间,此参数同样是帮助你检查网络运转情况的

    13、。-v tos 将“服务类型”字段设置为 “tos” 指定的值。-r count 在“记录路由”字段中记录传出和返回数据包的路由。一般情况下你发送的数据包是通过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由。-s count指定“count” 指定的跃点数的时间戳,此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。-j host-list 利用“ computer-list” 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔IP 允许的最大数量为 9。-k ho

    14、st-list 利用 “computer-list” 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔IP 允许的最大数量为 9。-w timeout指定超时间隔,单位为毫秒。destination-list 是指要测试的主机名或IP地址计算机软考网络管理:未打补丁Windows上网不到五分钟即可被入侵来自ISC一名研究人员最近表示,一台没有经过任何补丁的WindowsPC连上网,只消不到五分钟时间黑客就可以发现并入侵。 之前,多家反病毒公司也曾发出过上述警告,他们认为保障安全的首要任务是安装好最新的安全补丁。这一结果是分析了数个蜜罐项目以后得出的。 值得注意的是,5分钟不到的时间,被

    15、攻击的时间远远短于上网自行下载更新的时间,因此要确保安全,必须先修补系统,再上网计算机软考网络管理:网络拥塞鲜为人知的三个原因网络拥塞,这个名词,对于稍有网络冲浪经验的人,已经非常熟悉了。但是,为什么会造成企业网络拥塞状况呢?很多人肯定会说病毒木马的攻击、网络设备不好、带宽不够大等等。确实,这些是影响网络拥塞的原因。但是,在网络管理员,有三个因素,也会造成网络的拥塞,但是,大部分人却不以为意。下面笔者就给大家揭示这三个鲜为人知的原因,让大家对于网络拥塞有一个比较全面的认识。第一个原因:CPU的升级有人会不理解,CPU的升级不是好事情吗,可以提高主机的运行性能。那他为什么会影响网络性能,造成网络

    16、拥塞呢?我刚接触电脑的时候,是90年代后期。那时的CPU运行效率跟现在是不能相提并论了。由于那时候CPU运行效率低,所以,他们的输入输出的速度也不是很高。若放在网络上看的话,就是网络的吞吐量也不会很高,所产生的网络数据流量也不会很大。但是,现在的CPU运行速度是以前的几百倍。随着CPU运行效率的提高,主机的输入输出效率也随之提高。如此的话,他们在单位时间内,发送的网络数据包也会增强。所以,若企业网络中一台主机CPU的升级,可能对网络的影响不是很大,但久而久之,企业局域网中几百台电脑CPU都升级的话,则对于企业现有网络的打击可以说是致命的。这会导致企业网络流量在短时间内达到饱和。所以说,积少成多

    17、,也时候也不能够小瞧这个CPU的力量。同时,随着CPU的升级,还会产生很多副作用。如当CPU升级后,用户电脑处理速度加快了,则企业的员工就要开始动弯脑筋了。如随着CPU或者内存的升级,一边工作一边下载电影,已经不会对他们的工作产生多大影响。所以,他们就会在利用WORD文档写工作计划地同时,凭借迅雷或者BT等下载工具,从网络上下载电影、电视剧或者游戏。而这些下载工具都是多线程下载,特别是BT下载工具,除了下载外还充当服务器上传数据,占据了很大的网络流量。而这些工具,若想在以前的CPU上运行的话,是可以跑起来,但是,用户的主机会变的很慢,以至于他们不能进行正常的工作。所以,随着CPU的升级,主机性

    18、能的改善,这导致迅雷或者BT工具的过渡使用,造成了网络拥塞。所以,这是CPU升级带来的一个副作用。当然,CPU升级所带来的副作用远远还不止这一个,如他也会给一些木马或者病毒,一个施展的空间。所以,随着CPU升级给网络带来的影响,可能不是很大;但是,其带来的副作用,可能就会给网络产生致命的打击。所以,笔者在企业中进行网络管理的时候,一般购置电脑,不会给员工配置很好的CPU或者很大的内存。因为给他们配置太高的CPU或者内存的话,他们就会不安分,可能就会采用BT等工具,从而影响网络性能。所以,理想的情况就是,CPU基本可以满足企业的办公需求,如运行一些基本的办公软件即可。而当运行BT等下载工具的话,

    19、CPU就会吃不消,会使得员工的电脑速度很慢。如此的话,不用我们进行过多的干预,员工就会自觉的把BT等下载工具关掉。所以说,有时候人就是这么犯贱。这也是一种不得已而为知的权宜之计吧。第二个原因:网络集中应用的普及不知道在什么时候,大概这个世纪初吧,各种网络集中应用,如雨后春笋般的纷纷冒出来,这给企业原有的网络造成了很大的压力。如文件服务器、文件备份服务器、企业资源计划系统、客户关系管理系统、网络打印机等等,这些都是网络集中应用的体现。看看现在一个稍微有点信息化管理基础的企业,哪一家企业,大概都有两到三种的网络集中应用吧,有的企业还不止这个数字。这些网络集中应用在企业中的普及,虽然提高了企业的办公

    20、效率,但是,这也给我们网络管理员,带来了很大的压力。因为原先的网络设计,可能没有预料到,网络应用发展会这么普及,所以,随着网络集中应用的推广,网络管理员就需要对现有的网络进行较大的升级,以满足不断增长的网络流量的需求客户端/服务器模式或者浏览器/服务器模式网络应用年的出现,使得管理者能够集中信息,以便于维护与信息的保护。这些模式的应用,使得管理当局能够从信息维护中解脱出来,而且不用为每台主机配备足够大的硬盘来存储这些文件。同时,这种管理模式可以实现企业内部信息的统一,实现企业各个部门之间的协作,以提高工作效率。这也正是网络集中应用在企业中得以普及的一个重要原因。但是,我上面也已经说过,很多企业

    21、的这些应用,但是在企业原有的网络上部署的。而原先的网络设计,可能还没有考虑到这么多的网络集中应用。所以,随着网络集中应用的普及,会对原先的网络造成比较大的压力,从而使得网络变得拥塞。为了解决这些问题,笔者有以下建议:1、在设计网络的时候,需要考虑到未来发展的趋势。如网络管理员现在在给企业设计网络的时候,就需要注意到一个非常重大的发展趋势,就是视频技术在企业中的普及。随着视频技术的成熟,以及其成本的下降,我们可以预见,在不久的将来,网络视频会议系统将会在企业中普及。而这个网络视频会议系统,所带来的数据流量是其他网络集中应用所不能比的,它所产生的网络数据流量要大的多。所以,我们现在在给企业部署网络

    22、的时候,就需要充分认识到这一点。不要到这一天真的来临的时候,我们才来后悔。2、在现有网络不能改变的情况下,我们需要合理部署网络集中应用位置。如对于一些部门级别的服务器,如财务管理系统的服务器,就不要部署在企业的总机房。因为如此的话,会把数据包扩散到企业整个网络,从而造成不需要的网络流量。而若把财务管理系统的服务器放在财务部门,并且利用交换机隔离网络流量的话,则访问财务部门人员在访问财务管理系统的时候,这个数据流量就不会扩散到其他的网络,从而减轻对网络的压力。这种部门级别的服务器还有很多,如部门级别的网络打印机、如库存管理系统、如销售订单管理系统、如电子商务等等。总之,合理部署这些网络集中应用服

    23、务器,可以减少他们对于现有网络的压力。第三个原因:采用了不合理的操作系统操作系统选择的不合适,也会对网络性能产生影响吗?答案是肯定的。现在企业中最常用的莫过于微软的操作系统了。但是,其从95 到现在的XP,(更高级别版本的操作系统企业应用的还不是很多,如2007,所以,在这里不把他们考虑在内)。XP版本的操作系统就比2000的操作系统,对于网络的要求要高的多。最简单的例子,就如一个网络共享吧。在98操作系统中,网络共享是比较简单的,也没有采用多少的加密手段。但是,到了XP,则网络共享要变得复杂的多。如企业可以根据需要,在网路共享中启用IPSEC等安全策略等等。天下没有白吃的午餐,企业要采用这种

    24、加密机制的话,则一定会消耗一定的网络带宽,从而给企业的网络带来影响。其实,在一般的制造企业,采用这么严格的加密手段,是完全没有必要的。因为要进行网络窃听的话,还必须要有一定的专业技术。而在大部分企业中,可能还只有网络管理员有这个本事。但是,网络管理员若需要获得信息的话,则完全没有必要通过这么复杂的手段。所以,笔者现在认为,在企业中,完全没有必要部署多么先进的操作系统。有时候越先进到操作系统,不但会影响网络性能,而且,他们漏洞比较多,还不怎么稳定。为此,笔者现在在企业中部署的大多数还是以前的操作系统版本,如2000,甚至还有部分电脑是98。只要能够满足企业员工的正常办公就行,何必跟微软一起凑热闹

    25、呢?不过,有一点不好,就是有些软件比较可恶,他们可能只支持最新的操作系统。如设计部门现在用到的一个作图软件,只能够在XP系统版本上运行,在2000系统中竟然无法安装。为此,笔者不得不向其妥协,采用XP的操作系统。不过在一般的情况下,笔者是不建议对现有的操作系统进行升级的,因为其对网络性能的影响真的不容小视计算机软考网络管理:网络管理十二杀招网管几年经验总结第一、物理安全除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压

    26、最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外我们要做好防老鼠咬坏网线。第二、系统安全(口令安全)我们要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住,我也见过很多这样的网管,他的密码设置的的确是复杂也安全,但是经常自己都记不来,每次都要翻看笔记本。另外我们最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。我们也可以在屏保、重要的应用程序上添加密码,以确保双重安全。第三、打补丁我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLS

    27、ERVER上的病毒slammer也是通过SQL的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。另外我们要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。第四、安装防病毒软件病毒扫描就是对机器中的所有文件和邮件内容以及带有。exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一台隔离文件夹里面。所以我们要对全网的机器从网站服务器到邮件服务器到文件服务器知道客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害

    28、巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。第五、应用程序我们都知道病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,我们要提高警惕性,当收到那些无标题的邮件,或是你不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议您最好直接删除,不要去点击附件,因为百分之九十以上是病毒。我前段时间就在一个政府部门碰到这样的情况,他们单位有三个人一直收到邮件,一个小时竟然奇迹般的收到了2000多封邮件,致使最后邮箱爆

    29、破,起初他们怀疑是黑客进入了他们的网络,最后当问到这几个人他们都说收到了一封邮件,一个附件,当去打开附件的时候,便不断的收到邮件了,直至最后邮箱撑破。最后查出还是病毒惹的祸。除了不去查看这些邮件之外,我们还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。很多黑客都是通过你访问网页的时候进来的,你是否经常碰到这种情况,当你打开一个网页的时候,会不断的跳出非常多窗口,你关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。所以我们要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件。第六、代理服务器代理服务器最先被利用的目的是可以

    30、加速访问我们经常看的网站,因为代理服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。要想了解代理服务器,首先要了解它的工作原理:环境:局域网里面有一台机器装有双网卡,充当代理服务器,其余电脑通过它来访问网络。1、内网一台机器要访问新浪,于是将请求发送给代理服务器。2、代理服务器对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。3、代理服务器重新整合数据包,然后将请求发送给下一级网关。4、新浪网回复请求,找到对应的IP地址。5、代理服务器依然检查题头和内容是否合法,去掉不适当的内容。6、重新整合请求,然后将结果发送给内网的那台机器。由此可以看出,代理服务器的优点是可以隐藏内网的机器,这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当代理服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。第七、防火墙提到防火墙,顾名思义,就是防火的一道墙。防火墙的最根本工作原理就是数据包过滤。实际上在数据包过滤的提出之前,都已经出现了防火墙。数据包过滤,就是通过查看题头的数据包是否含有非法的数据,我们将此屏蔽。举个简单的例子,假如体


    注意事项

    本文(子网掩码的简便算法.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开