【面试】50道经典计算机网络面试题
1. HTTP 常用的请求方式,区别和用途?
GET: 发送请求,获取服务器数据
POST:向 URL 指定的资源提交数据
PUT:向服务器提交数据,以修改数据
HEAD: 请求页面的首部,获取资源的元信息
DELETE:删除服务器上的某些资源。
CONNECT:建立连接隧道,用于代理服务器;
OPTIONS:列出可对资源实行的请求方法,常用于跨域
TRACE:追踪请求 - 响应的传输路径
2. HTTP 常用的状态码及含义?
1xx:接受的请求正在处理 (信息性状态码)
2xx:表示请求正常处理完毕 (成功状态码)
3xx:表示重定向状态,需要重新请求 (重定向状态码)
4xx:服务器无法处理请求 (客户端错误状态码)
5xx:服务器处理请求出错 (服务端错误状态码)
常用状态码如下:
101 切换请求协议,从 HTTP 切换到 WebSocket
200 请求成功,表示正常返回信息。
301 永久重定向,会缓存
302 临时重定向,不会缓存
400 请求错误
403 服务器禁止访问
404 找不到与 URI 相匹配的资源。
500 常见的服务器端错误
3. 从浏览器地址栏输入 url 到显示主页的过程
DNS 解析,查找真正的 ip 地址
与服务器建立 TCP 连接
发送 HTTP 请求
服务器处理请求并返回 HTTP 报文
浏览器解析渲染页面
连接结束
4. 如何理解 HTTP 协议是无状态的
每次 HTTP 请求都是独立的,无相关的,默认不需要保存上下文信息的。我们来看个便于理解的例子:
有状态:
A:今天吃啥子?
B:罗非鱼!
A:味道怎么样呀?
B:还不错,好香。
无状态:
A:今天吃啥子?
B:罗非鱼!
A:味道怎么样呀?
B:?啊?啥?什么鬼?什么味道怎么样?
加下 cookie 这玩意:
A:今天吃啥子?
B:罗非鱼
A:你今天吃的罗非鱼味道怎么样呀?
B:还不错,好香。
5. HTTP 1.0,1.1,2.0 的版本区别
HTTP 1.0
HTTP 1.0 规定浏览器与服务器只保持短暂的连接,浏览器的每次请求都需要与服务器建立一个 TCP 连接,服务器完成请求处理后立即断开 TCP 连接。它也可以强制开启长链接,例如设置 Connection: keep-alive 这个字段
HTTP 1.1
引入了长连接,即 TCP 连接默认不关闭,可以被多个请求复用。
引入了管道机制(pipelining),即在同一个 TCP 连接里面,客户端可以同时发送多个请求。
缓存处理,引入了更多的缓存控制策略,如 Cache-Control、Etag/If-None-Match 等。
错误状态管理,新增了 24 个错误状态响应码,如 409 表示请求的资源与资源的当前状态发生冲突。
HTTP 2
采用了多路复用,即在一个连接里,客户端和浏览器都可以同时发送多个请求或回应,而且不用按照顺序一一对应。
服务端推送,HTTP 2 允许服务器未经请求,主动向客户端发送资源
6. 说下计算机网络体系结构
计算机网路体系结构主要有 ISO 七层模型、TCP/IP 四层模型、五层体系结构
ISO 七层模型
ISO 七层模型是国际标准化组织(ISO)制定的一个用于计算机或通信系统间互联的标准体系。
应用层:网络服务与最终用户的一个接口,协议有:HTTP FTP TFTP SMTP SNMP DNS TELNET HTTPS POP3 DHCP
表示层:数据的表示、安全、压缩。
会话层:建立、管理、终止会话。对应主机进程,指本地主机与远程主机正在进行的会话
传输层:定义传输数据的协议端口号,以及流控和差错校验。协议有:TCP UDP,数据包一旦离开网卡即进入网络传输层
网络层:进行逻辑地址寻址,实现不同网络之间的路径选择。协议有:ICMP IGMP IP(IPV4 IPV6)
数据链路层:建立逻辑连接、进行硬件地址寻址、差错校验等功能。
物理层:建立、维护、断开物理连接。
TCP/IP 四层模型
应用层:对应于 OSI 参考模型的(应用层、表示层、会话层),为用户提供所需要的各种服务,例如:FTP、Telnet、DNS、SMTP 等
传输层:对应 OSI 的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性。定义了 TCP 和 UDP 两层协议。
网际层:对应于 OSI 参考模型的网络层,主要解决主机到主机的通信问题。三个主要协议:网际协议(IP)、互联网组管理协议(IGMP)和互联网控制报文协议(ICMP)
网络接口层:与 OSI 参考模型的数据链路层、物理层对应。它负责监视数据在主机和网络之间的交换。
五层体系结构
应用层:通过应用进程间的交互来完成特定网络应用。对应于 OSI 参考模型的(应用层、表示层、会话层),应用层协议很多,如域名系统 DNS,HTTP 协议,支持电子邮件的 SMTP 协议等等。我们把应用层交互的数据单元称为报文。
传输层:负责向两台主机进程之间的通信提供通用的数据传输服务。对应 OSI 参考模型的传输层,协议有传输控制协议 TCP 和 用户数据协议 UDP。
网络层:对应 OSI 参考模型的的网络层
数据链路层:对应 OSI 参考模型的的数据链路层
物理层:对应 OSI 参考模型的的物理层层。在物理层上所传送的数据单位是比特。物理层 (physical layer) 的作用是实现相邻计算机节点之间比特流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异。
7. POST 和 GET 有哪些区别?
请求参数:GET 把参数包含在 URL 中,用 & 连接起来;POST 通过 request body 传递参数。
请求缓存:GET 请求会被主动 Cache,而 POST 请求不会,除非手动设置。
收藏为书签:GET 请求支持收藏为书签,POST 请求不支持。
安全性:POST 比 GET 安全,GET 请求在浏览器回退时是无害的,而 POST 会再次请求。
历史记录:GET 请求参数会被完整保留在浏览历史记录里,而 POST 中的参数不会被保留。
编码方式:GET 请求只能进行 url 编码,而 POST 支持多种编码方式。
参数数据类型:GET 只接受 ASCII 字符,而 POST 没有限制数据类型。
数据包: GET 产生一个 TCP 数据包;POST 可能产生两个 TCP 数据包。
8. 在交互过程中如果数据传送完了,还不想断开连接怎么办,怎么维持?
在 HTTP 中响应体的 Connection 字段指定为 keep-alive
9. HTTP 如何实现长连接?在什么时候会超时?
HTTP 如何实现长连接?
HTTP 分为长连接和短连接,其实本质上说的是 TCP 的长短连接。TCP 连接是一个双向的通道,它是可以保持一段时间不关闭的,因此 TCP 连接才有真正的长连接和短连接这一个说法。
长连接是指的是 TCP 连接,而不是 HTTP 连接。
TCP 长连接可以复用一个 TCP 连接来发起多次 HTTP 请求,这样可以减少资源消耗,比如一次请求 HTML,短连接可能还需要请求后续的 JS/CSS/ 图片等
要实现 HTTP 长连接,在响应头设置 Connection 为 keep-alive,HTTP1.1 默认是长连接,而 HTTP 1.0 协议也支持长连接,但是默认是关闭的。
在什么时候会超时呢?
HTTP 一般会有 httpd 守护进程,里面可以设置 keep-alive timeout,当 tcp 链接闲置超过这个时间就会关闭,也可以在 HTTP 的 header 里面设置超时时间
TCP 的 keep-alive 包含三个参数,支持在系统内核的 net.ipv4 里面设置:当 TCP 连接之后,闲置了 tcp_keepalive_time,则会发生侦测包,如果没有收到对方的 ACK,那么会每隔 tcp_keepalive_intvl 再发一次,直到发送了 tcp_keepalive_probes,就会丢弃该连接。
tcp_keepalive_intvl = 15
tcp_keepalive_probes = 5
tcp_keepalive_time = 1800
10. 讲一下 HTTP 与 HTTPS 的区别。
HTTP,超文本传输协议,英文是 Hyper Text Transfer Protocol,是一个基于 TCP/IP 通信协议来传递数据的协议。HTTP 存在这几个问题:
请求信息明文传输,容易被窃听截取。
数据的完整性未校验,容易被篡改
没有验证对方身份,存在冒充危险
HTTPS 就是为了解决 HTTP 存在问题的。HTTPS,英文是 HyperText Transfer Protocol over Secure Socket Layer,可以这么理解 Https 是身披 SSL (Secure Socket Layer) 的 HTTP,即 HTTPS 协议 = HTTP+SSL/TLS。通过 SSL 证书来验证服务器的身份,并为浏览器和服务器之间的传输数据进行加密。
它们主要区别:
数据是否加密: Http 是明文传输,HTTPS 是密文
默认端口: Http 默认端口是 80,Https 默认端口是 443
资源消耗:和 HTTP 通信相比,Https 通信会消耗更多的 CPU 和内存资源,因为需要加解密处理;
安全性: http 不安全,https 比较安全。
11 . Https 流程是怎样的?
HTTPS = HTTP + SSL/TLS,即用 SSL/TLS 对数据进行加密和解密,Http 进行传输。
SSL,即 Secure Sockets Layer(安全套接层协议),是网络通信提供安全及数据完整性的一种安全协议。
TLS,即 Transport Layer Security (安全传输层协议),它是 SSL 3.0 的后续版本。
用户在浏览器里输入一个 https 网址,然后连接到 server 的 443 端口。
服务器必须要有一套数字证书,可以自己制作,也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过。这套证书其实就是一对公钥和私钥。
服务器将自己的数字证书(含有公钥)发送给客户端。
客户端收到服务器端的数字证书之后,会对其进行检查,如果不通过,则弹出警告框。如果证书没问题,则生成一个密钥(对称加密),用证书的公钥对它加密。
客户端会发起 HTTPS 中的第二个 HTTP 请求,将加密之后的客户端密钥发送给服务器。
服务器接收到客户端发来的密文之后,会用自己的私钥对其进行非对称解密,解密之后得到客户端密钥,然后用客户端密钥对返回数据进行对称加密,这样数据就变成了密文。
服务器将加密后的密文返回给客户端。
客户端收到服务器发返回的密文,用自己的密钥(客户端密钥)对其进行对称解密,得到服务器返回的数据。
12. 对称加密与非对称加密有什么区别
对称加密:加密和解密使用相同密钥的加密算法。
非对称加密:非对称加密算法需要两个密钥(公开密钥和私有密钥)。公钥与私钥是成对存在的,如果用公钥对数据进行加密,只有对应的私钥才能解密。
13. 什么是 XSS 攻击,如何避免?
XSS 攻击,全称跨站脚本攻击(Cross-Site Scripting),这会与层叠样式表 (Cascading Style Sheets, CSS) 的缩写混淆,因此有人将跨站脚本攻击缩写为 XSS。它指的是恶意攻击者往 Web 页面里插入恶意 html 代码,当用户浏览该页之时,嵌入其中 Web 里面的 html 代码会被执行,从而达到恶意攻击用户的特殊目的。XSS 攻击一般分三种类型:存储型 、反射型 、DOM 型 XSS
XSS 是如何攻击的?
拿反射型举个例子吧,流程图如下:
如何解决 XSS 攻击问题
不相信用户的输入,对输入进行过滤,过滤标签等,只允许合法值。
HTML 转义
对于链接跳转,如 <a href="xxx" 等,要校验内容,禁止以 script 开头的非法链接。
限制输入长度等等
14. 请详细介绍一下 TCP 的三次握手机制
开始客户端和服务器都处于 CLOSED 状态,然后服务端开始监听某个端口,进入 LISTEN 状态
第一次握手 (SYN=1, seq=x),发送完毕后,客户端进入 SYN_SEND 状态
第二次握手 (SYN=1, ACK=1, seq=y, ACKnum=x+1), 发送完毕后,服务器端进入 SYN_RCV 状态。
第三次握手 (ACK=1,ACKnum=y+1),发送完毕后,客户端进入 ESTABLISHED 状态,当服务器端接收到这个包时
15. TCP 握手为什么是三次,不能是两次?不能是四次?
TCP 握手为什么是三次呢?为了方便理解,我们以谈恋爱为个例子:两个人能走到一起,最重要的事情就是相爱,就是我爱你,并且我知道,你也爱我,接下来我们以此来模拟三次握手的过程:
为什么握手不能是两次呢?
如果只有两次握手,女孩子可能就不知道,她的那句我也爱你,男孩子是否收到,恋爱关系就不能愉快展开。
为什么握手不能是四次呢?
因为握手不能是四次呢?因为三次已经够了,三次已经能让双方都知道:你爱我,我也爱你。而四次就多余了。
16. TCP 四次挥手过程?
第一次挥手 (FIN=1,seq=u),发送完毕后,客户端进入 FIN_WAIT_1 状态
第二次挥手 (ACK=1,ack=u+1,seq =v),发送完毕后,服务器端进入 CLOSE_WAIT 状态,客户端接收到这个确认包之后,进入 FIN_WAIT_2 状态
第三次挥手 (FIN=1,ACK1,seq=w,ack=u+1),发送完毕后,服务器端进入 LAST_ACK 状态,等待来自客户端的最后一个 ACK。
第四次挥手 (ACK=1,seq=u+1,ack=w+1),客户端接收到来自服务器端的关闭请求,发送一个确认包,并进入 TIME_WAIT 状态,等待了某个固定时间(两个最大段生命周期,2MSL,2 Maximum Segment Lifetime)之后,没有收到服务器端的 ACK ,认为服务器端已经正常关闭连接,于是自己也关闭连接,进入 CLOSED 状态。服务器端接收到这个确认包之后,关闭连接,进入 CLOSED 状态。
17. TCP 四次挥手过程中,客户端为什么需要等待 2MSL, 才进入 CLOSED 状态
2MSL,2 Maximum Segment Lifetime,即两个最大段生命周期
1 个 MSL 保证四次挥手中主动关闭方最后的 ACK 报文能最终到达对端
1 个 MSL 保证对端没有收到 ACK 那么进行重传的 FIN 报文能够到达
18. 为什么需要四次挥手?
举个例子吧
小明和小红打电话聊天,通话差不多要结束时,小红说 “我没啥要说的了”,小明回答 “我知道了”。但是小明可能还会有要说的话,小红不能要求小明跟着自己的节奏结束通话,于是小明可能又叽叽歪歪说了一通,最后小明说 “我说完了”,小红回答 “知道了”,这样通话才算结束。
19. Session 和 Cookie 的区别。
我们先来看 Session 和 Cookie 的定义:
Cookie 是服务器发送到用户浏览器,并保存在浏览器本地的一小块文本串数据。它会在浏览器下次向同一服务器再发起请求时,被携带发送到服务器。通常,它用于告知服务端两个请求是否来自同一浏览器,一样用于保持用户的登录状态等。Cookie 使基于无状态的 HTTP 协议记录稳定的状态信息成为了可能。
session 指的就是服务器和客户端一次会话的过程。Session 利用 Cookie 进行信息处理的,当用户首先进行了请求后,服务端就在用户浏览器上创建了一个 Cookie,当这个 Session 结束时,其实就是意味着这个 Cookie 就过期了。Session 对象存储着特定用户会话所需的属性及配置信息。
Session 和 Cookie 到底有什么不同呢?
存储位置不一样,Cookie 保存在客户端,Session 保存在服务器端。
存储数据类型不一样,Cookie 只能保存 ASCII,Session 可以存任意数据类型,一般情况下我们可以在 Session 中保持一些常用变量信息,比如说 UserId 等。
有效期不同,Cookie 可设置为长时间保持,比如我们经常使用的默认登录功能,Session 一般有效时间较短,客户端关闭或者 Session 超时都会失效。
隐私策略不同,Cookie 存储在客户端,比较容易遭到不法获取,早期有人将用户的登录名和密码存储在 Cookie 中导致信息被窃取;Session 存储在服务端,安全性相对 Cookie 要好一些。
存储大小不同, 单个 Cookie 保存的数据不能超过 4K,Session 可存储数据远高于 Cookie。
来看个图吧:
用户第一次请求服务器时,服务器根据用户提交的信息,创建对应的 Session ,请求返回时将此 Session 的唯一标识信息 SessionID 返回给浏览器,浏览器接收到服务器返回的 SessionID 信息后,会将此信息存入 Cookie 中,同时 Cookie 记录此 SessionID 属于哪个域名。
当用户第二次访问服务器时,请求会自动判断此域名下是否存在 Cookie 信息,如果存在,则自动将 Cookie 信息也发送给服务端,服务端会从 Cookie 中获取 SessionID,再根据 SessionID 查找对应的 Session 信息,如果没有找到说明用户没有登录或者登录失效,如果找到 Session 证明用户已经登录可执行后面操作。
20. TCP 是如何保证可靠性的
首先,TCP 的连接是基于三次握手,而断开则是四次挥手。确保连接和断开的可靠性。
其次,TCP 的可靠性,还体现在有状态 ;TCP 会记录哪些数据发送了,哪些数据被接受了,哪些没有被接受,并且保证数据包按序到达,保证数据传输不出差错。
再次,TCP 的可靠性,还体现在可控制。它有数据包校验、ACK 应答、超时重传 (发送方)、失序数据重传(接收方)、丢弃重复数据、流量控制(滑动窗口)和拥塞控制等机制。
21. TCP 和 UDP 的区别
TCP 面向连接((如打电话要先拨号建立连接);UDP 是无连接的,即发送数据之前不需要建立连接。
TCP 要求安全性,提供可靠的服务,通过 TCP 连接传送的数据,不丢失、不重复、安全可靠。而 UDP 尽最大努力交付,即不保证可靠交付。
TCP 是点对点连接的,UDP 一对一,一对多,多对多都可以
TCP 传输效率相对较低,而 UDP 传输效率高,它适用于对高速传输和实时性有较高的通信或广播通信。
TCP 适合用于网页,邮件等;UDP 适合用于视频,语音广播等
TCP 面向字节流,UDP 面向报文
22. TCP 报文首部有哪些字段,说说其作用
16 位端口号:源端口号,主机该报文段是来自哪里;目标端口号,要传给哪个上层协议或应用程序
32 位序号:一次 TCP 通信(从 TCP 连接建立到断开)过程中某一个传输方向上的字节流的每个字节的编号。
32 位确认号:用作对另一方发送的 tcp 报文段的响应。其值是收到的 TCP 报文段的序号值加 1。
4 位头部长度:表示 tcp 头部有多少个 32bit 字(4 字节)。因为 4 位最大能标识 15,所以 TCP 头部最长是 60 字节。
6 位标志位:URG (紧急指针是否有效),ACk(表示确认号是否有效),PSH(缓冲区尚未填满),RST(表示要求对方重新建立连接),SYN(建立连接消息标志接),FIN(表示告知对方本端要关闭连接了)
16 位窗口大小:是 TCP 流量控制的一个手段。这里说的窗口,指的是接收通告窗口。它告诉对方本端的 TCP 接收缓冲区还能容纳多少字节的数据,这样对方就可以控制发送数据的速度。
16 位校验和:由发送端填充,接收端对 TCP 报文段执行 CRC 算法以检验 TCP 报文段在传输过程中是否损坏。注意,这个校验不仅包括 TCP 头部,也包括数据部分。这也是 TCP 可靠传输的一个重要保障。
16 位紧急指针:一个正的偏移量。它和序号字段的值相加表示最后一个紧急数据的下一字节的序号。因此,确切地说,这个字段是紧急指针相对当前序号的偏移,不妨称之为紧急偏移。TCP 的紧急指针是发送端向接收端发送紧急数据的方法。
23. HTTP 状态码 301 和 302 的区别?
301(永久移动)请求的网页已被永久移动到新位置。服务器返回此响应(作为对 GET 或 HEAD 请求的响应)时,会自动将请求者转到新位置。
302:(临时移动)服务器目前正从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。此代码与响应 GET 和 HEAD 请求的 301 代码类似,会自动将请求者转到不同的位置。
HTTP 状态码 301 与 302 的区别:
它们之间关键区别在,资源是否存在有效性;
301 资源还在只是换了一个位置,返回的是新位置的内容;
302 资源暂时失效,返回的是一个临时的代替页上。
24. 聊聊 TCP 的重传机制
超时重传
TCP 为了实现可靠传输,实现了重传机制。最基本的重传机制,就是超时重传,即在发送数据报文时,设定一个定时器,每间隔一段时间,没有收到对方的 ACK 确认应答报文,就会重发该报文。
这个间隔时间,一般设置为多少呢?我们先来看下什么叫 RTT(Round-Trip Time,往返时间)。
RTT 就是,一个数据包从发出去到回来的时间,即数据包的一次往返时间。超时重传时间,就是 Retransmission Timeout ,简称 RTO。
RTO 设置多久呢?
如果 RTO 比较小,那很可能数据都没有丢失,就重发了,这会导致网络阻塞,会导致更多的超时出现。
如果 RTO 比较大,等到花儿都谢了还是没有重发,那效果就不好了。
一般情况下,RTO 略大于 RTT,效果是最好的。一些小伙伴会问,超时时间有没有计算公式呢?有的!有个标准方法算 RTO 的公式,也叫 Jacobson / Karels 算法。我们一起来看下计算 RTO 的公式
1. 先计算 SRTT(计算平滑的 RTT)
SRTT = (1 - α) * SRTT + α * RTT //求 SRTT 的加权平均
2. 再计算 RTTVAR (round-trip time variation)
RTTVAR = (1 - β) * RTTVAR + β * (|RTT - SRTT|) //计算 SRTT 与真实值的差距
3. 最终的 RTO
RTO = µ * SRTT + ∂ * RTTVAR = SRTT + 4·RTTVAR
其中,α = 0.125,β = 0.25, μ = 1,∂ = 4,这些参数都是大量结果得出的最优参数。
但是,超时重传会有这些缺点:
当一个报文段丢失时,会等待一定的超时周期然后才重传分组,增加了端到端的时延。
当一个报文段丢失时,在其等待超时的过程中,可能会出现这种情况:其后的报文段已经被接收端接收但却迟迟得不到确认,发送端会认为也丢失了,从而引起不必要的重传,既浪费资源也浪费时间。
并且,TCP 有个策略,就是超时时间间隔会加倍。超时重传需要等待很长时间。因此,还可以使用快速重传机制。
快速重传
快速重传机制,它不以时间驱动,而是以数据驱动。它基于接收端的反馈信息来引发重传。
一起来看下快速重传流程:
发送端发送了 1,2,3,4,5,6 份数据:
第一份 Seq=1 先送到了,于是就 Ack 回 2;
第二份 Seq=2 也送到了,假设也正常,于是 ACK 回 3;
第三份 Seq=3 由于网络等其他原因,没送到;
第四份 Seq=4 也送到了,但是因为 Seq3 没收到。所以 ACK 回 3;
后面的 Seq=4,5 的也送到了,但是 ACK 还是回复 3,因为 Seq=3 没收到。
发送端连着收到三个重复冗余 ACK=3 的确认(实际上是 4 个,但是前面一个是正常的 ACK,后面三个才是重复冗余的),便知道哪个报文段在传输过程中丢失了,于是在定时器过期之前,重传该报文段。
最后,接收到收到了 Seq3,此时因为 Seq=4,5,6 都收到了,于是 ACK 回 7.
但快速重传还可能会有个问题:ACK 只向发送端告知最大的有序报文段,到底是哪个报文丢失了呢?并不确定!那到底该重传多少个包呢?
是重传 Seq3 呢?还是重传 Seq3、Seq4、Seq5、Seq6 呢?因为发送端并不清楚这三个连续的 ACK3 是谁传回来的。
带选择确认的重传(SACK)
为了解决快速重传的问题:应该重传多少个包 ? TCP 提供了 SACK 方法(带选择确认的重传,Selective Acknowledgment)。
SACK 机制就是,在快速重传的基础上,接收端返回最近收到的报文段的序列号范围,这样发送端就知道接收端哪些数据包没收到,酱紫就很清楚该重传哪些数据包啦。SACK 标记是加在 TCP 头部选项字段里面的。
如上图中,发送端收到了三次同样的 ACK=30 的确认报文,于是就会触发快速重发机制,通过 SACK 信息发现只有 30~39 这段数据丢失,于是重发时就只选择了这个 30~39 的 TCP 报文段进行重发。
D-SACK
D-SACK,即 Duplicate SACK(重复 SACK),在 SACK 的基础上做了一些扩展,,主要用来告诉发送方,有哪些数据包自己重复接受了。DSACK 的目的是帮助发送方判断,是否发生了包失序、ACK 丢失、包重复或伪重传。让 TCP 可以更好的做网络流控。来看个图吧:
25. IP 地址有哪些分类?
一句话概括,IP 地址 = 网络号 + 主机号。
网络号:它标志主机(或路由器)所连接到的网络,网络地址表示属于互联网的哪一个网络
主机号:它标志该主机(或路由器),主机地址表示其属于该网络中的哪一台主机
IP 地址 分为 A,B,C,D,E 五大类:
A 类地址 (1~126):以 0 开头,网络号占前 8 位,主机号占后 24 位。
B 类地址 (128~191):以 10 开头,网络号占前 16 位,主机号占后 16 位。
C 类地址 (192~223):以 110 开头,网络号占前 24 位,主机号占后 8 位。
D 类地址 (224~239):以 1110 开头,保留位多播地址。
E 类地址 (240~255):以 11110 开头,保留位为将来使用
链接:https://learnku.com/articles/59484