当前位置:文档之家› 计算机软考网络管理员精华复习笔记1

计算机软考网络管理员精华复习笔记1

计算机软考网络管理员精华复习笔记1
计算机软考网络管理员精华复习笔记1

计算机软考网络管理员精华复习笔记

第二章数据通信

2.1数据通信技术

2.1.1模拟数据通信和数字数据通信

(2) 模拟数据:在某个区间为连续的值的数据。

(3) 数字数据:在某个区间为离散的值的数据。

(4) 模拟、数字数据之间的相互转换问题。

模拟数据通过编码解码器(CODEC转换成数字数据,数字信号通过调制解调器转换成模拟数据(MODEM)

(5) 数字信号传输与模拟信号传输各自的优缺点。

模拟传输是一种不考虑内容的传输模拟信号的方法,在传输过程中,模拟信号经过一定

距离的传输之后,必定会信号衰减,为实现长距离传输,模拟信号传输都要使用信号放大器,但是,放大器也会增加噪音分量,如果通过串连的放大器来实现长距离传输,信号将会越来

越畸形。

与此相反,数字传输与信号有关。衰减会危及数据的完整性,数字信号只能在一个有限的距离内传输,但为了获得更远的传输距离,可以使用中继器,中继器接收数字信号,将数字信号转换成1的模式和0的模式。

2.1.2多路复用

(1) 多路复用的分类及其解释:

A. 频分多路复用(FDM)

利用传输介质中不同的载波频率来同时运载多个信号的多路复用技术。

B. 时分多路复用(TDM)

利用介质能达到的位传输率超过传输数字数据所需的数据传输率的优点,利用每个信号

在时间上交叉,从而传输多个数据信号的多路复用技术。

(2) T1载波的位结构及传输速率:

共193位,第8位是信令和控制信号,第193位是帧编码,传输速率是1.544M/BPS。

(3) 两种PCM载波的传输速率以及T2、T3载波的传输速率:

一种是和T1载波一样的1.544M/BPS,另一种是2.048M/BPS)T2载波的传输速率是6.312 M/BPS T2载波的传输速率是46.304 M/BPS。

2.1.3异步传输和同步传输

(1) 异步传输

一次传输一个字符的数据,每个字符用一个起始位引导,用一个结束位结束,一般起始

位为0,停止位为1。

(2) 同步传输

为了使接收方确定数据块的开始和结束,还需要另外一级的同步,即每个数据块用一个前文(preamble)位的模式开始,用一个后文(postamble)位模式结束,加有前后文的数据称为一帧。

第二章数据通信

2.2数据交换技术

2.2.1线路交换

(1) 什么是线路交换?

通过网络中的节点在两个站点之间建立专用的通信线路进行数据传输的交换方式。

(2) 线路交换所历经的三个阶段:

线路建立,数据传送,线路拆除。

2.2.2 报文交换

(1) 什么是报文交换?

将目的地址附加在报文中,然后让报文从节点到节点的通过网络传输的交换方式。

(2) 报文交换比较线路交换的优缺点:

a. 线路效率高。

b. 无需同时使用发送器和接收器传送数据。

c. 不会出现如线路交换中因通信量变大而导致的呼叫被封锁现象,只是报文传送延迟。

d. 可以把一个报文发送到多个目的地。

e. 能够建立报文的优先权。

f. 报文交换网络可以进行速度和代码的转换。

g. 发送部操作终端的保文可以被截获,然后存储或重新选择到另一台终端的路径。

h. 报文交换的主要缺点是他不能满足实时或交互式的通信要求。

2.2.3 分组交换

(1) 概念解释:

分组交换是一种结合了报文交换和线路交换各自优点的交换技术,其中,它采用了限制

长度的数据报,以及虚拟连接的虚电路方法,从而达到更好的交换效果。

2.2.4 三种交换技术的比较

(1) 三种交换技术适用的不同场合:

a. 对于交互式通信来说,报文交换是不合适的。

b. 对于较轻的和/或间歇式负载来说,线路交换是最合算的,因为可以通过电话拨号线路来使用公用电话系统。

c. 对于两个站点之间很重的和持续的负载来说,使用租用的线路交换线是最合算的。

d. 当有一批中等数量数据必须交换到大量的数据设备时,宁可用分组交换方法,这种技术的线路利用率是最高的。

e. 数据报分组交换适用于短报文和具有灵活性的报文。

f. 虚电路分组交换事宜浴场交换和减轻各站的处理负担。

2.2.5 信元交换

ATM异步转移模式)采用信元交换。

2.3数据传送方式

(1) 分类:

并行通信和串行通信。

(2) 在并行通信中数据传输所使用的并行数据总线的物理形式:

a. 计算机内部的数据总线很多就直接是电路板。

b. 扁平带状电缆。

c. 圆形屏蔽电缆。

2.3.1串行输入/输出

(1) 串行输入的特点:

串行数据传输中,每次只传送一位数据,速度比并行传输慢,但是,实现串行传输的硬

件具有经济性和实用性的特点。

2.3.2串行数据通信

(1) 电话系统进行串行通行的三种方式:

a. 单工通信

b. 半双工通信

c. 全双工通信

(2) 串行数据的传输、接收的定时可以通过数据链路控制来实现。

(3) 串行数据通信的两种传输方法:

a. 异步串行传输

通信硬件通过附加同步信息的方法传输数据。

b. 同步串行传输

同步信息包含在信息块内的方法。

(4) 同步通信与异步通信的优缺点:

a. 同步通信取消了每个字节的同步位,从而使数据位在传送为中所占比率增大,提高了传送效率。

b. 同步通信容许用户传送没有意义的二进制数据。

c. 允许PC机用户通过同步通信网络与计算机实现通信。

2.4检错与纠错

(1) 检错法的概念:

检错法是指在传输中仅仅发送足以使接收端能够检测出差错的附加位。

(2) 检错法的分类:

a. 奇偶校验法

b. 冗余校验法(LRC)

c. 循环冗余校验法(CRC)

241 纠错法

⑴自动请求重发(ARQ)

当发送站向接收站发送数据块时,如果无差错,则接收站回送一个肯定应答,即ACK 指令;如果接收站检测出错误,则发送一个否定应答,即NCK旨令,请求重发。

(2) 正向纠错法

发送站发送能使接收站检错纠错的冗余位。

2.5通信硬件

2.5.1调制解调器

(1) 调制解调器是一种数据通信设备(DCE)。

(2) 调制解调器的作用就是将数据在数据格式与模拟格式之间转换。

(3) AT指令集:

a. ATD---拨号指令(ATDP:脉冲拨号,ATDT音频拨号)。

b. ATH---挂机指令。

c. ATA---应答指令(ATSO=(表示取消自动应达,=某个非零整数,则表示振铃这个整数次后应答)。

d. ATZ---将调制解调器内寄存器的值设为默认。

2.5.2 RS-232 标准

(1) 何谓RS-232:

由美国电子工业协会(EIA)制定的数据终端设备与数据通信设备在进行串行二进制数据

交换时的接口,EIA RS-232C。

(2) RS-232的物理层特性:

a. 机械特性

接口标准的机械部分指定两个通信装置如何连接。规定了有两个连接器,接到DCE的为母,接到DTE的为公。标准规定使用25针连接器,DB25连接器已成为一个事实上的标准。

b. 电信号特性

+3V~+15 V的正电压表示SPACE

-3V~-15V的负电压表示MARK

在-3V~+3V之间构成一个转换区域,实际上,传输通常使用+(-)12V

c. RS-232C引脚分配

I. 引脚功能分类:

A. 数据线路:分为数据传送和接收两条线路发送数据(TD,引脚2),接收数据(RD,引

脚3) o

B. 控制线路:控制线路传送PC或调制解调器中某些条件的ON/OFF旨标来指示该引脚

线路的状态处于开启或是关闭。

①DTR弓|脚20:数据终端就绪,由PC产生以使调制解调器了解PC已准备就绪。

②DSR引脚6:数据设备就绪,由MODE产生,以告诉PC当MODE打开时,已和电话线路连接好且处于数据传输模式。

③RTS引脚4 :请求发送,由PC产生毅同志调制解调器它想要传送数据。

④CTS弓I脚5 :清除发送,由MODE产生告诉PC它可以进行数据传送。

⑤CD引脚&载波检测,也称为接收线路信号检测装置(RLSD),有时还称为数据载波

检测(DCD),他告诉PC机调制解调器是否已建立了有效的连接。

⑥RI,引脚22 :振铃指示。

II. 地:

①SG引脚7 :信号地。

②PG引脚1:保护地。

III. 定时电路:

①TC引脚15 :称为发送定时。

②RC引脚17 :称为接收定时。

(3) 空调制解调器的连接,关键是将发送数据TD和接收数据RD交叉连接,实际上是直接通信。

2.5.3通信适配器

(1) 异步通信适配器:

也叫串口,异步通信界面,通用异步接收器/发送器或UART

(2) 同步通信适配器:

最常用的同步通信适配器是SDLC和BSC

2.6通信软件功能

(1) 调制解调器的控制:

a. 呼叫/回答模式切换

b. 自动重拨号

c. 电话挂起

(2) 数据控制功能:

a. 流控制(XON/XOFF)

b. 文件传输

(3) 数据操作功能:

a. 字符过滤

b. 转换表

c.终端仿真

⑷特殊功能:

a.外部文件操作

b.后台操作

c.回到操作系统

d.编辑器

第三章局域网基本特性

(1)决定局域网特性的主要三种技术:

a. 用来传输数据的传输介质。

b. 用来连接各种设备的拓补结构。

c. 用以共享资源的介质访问控制方法。

这三种技术在很大程度上决定了传输数据的类型、网络的响应、吞吐量和效率,以及网

络的应用等各种网络特性。

3.1局域网定义和特性

(1) 局域网络的定义:

a. 将小区域内的各种通信设备互连在一起的通信网络。

b. 从协议层次的观点,局域网可包含着下三层的功能,将连接到局域网络的数据通信设备加上高层协议和网络软件组成为计算机网络。

c. 小区域可以是一建筑物内、一个校园或者大至几十公里的大区域。

(2) 局域网络的典型特性:

高数据速度(0.1Mbps~100Mbps),短距离(0.1km~25km),低误码率(10-8~10-11)。

(3) 局域网中的协议结构

包括物理层、数据链路层、网络层,因为局域网不存在路由问题,所以,一般不单独设网络层;因为LAN的介质访问控制比较复杂,所以数据链路层分成逻辑链路控制层和介质访问控制层两层。

⑷局域3.2拓补结构

(1) 网络拓补的定义:

网络中各个节点之间相互连接的方法和形式称为网络拓补。

(2) 选择网络拓补时所考虑的主要因素:

费用低,灵活性,可靠性。

3.2.1 星型拓补

(1) 星型拓补由中央节点和通过点到点链路接到中央节点的各个站点组成,采用星型拓补的交换方式主要有报文交换和线路交换,线路交换更为普遍,现有的数据处理和声音通信

的信息网大多采用这种拓补结构,目前流行的PBX就是星型拓补的典型。

(2) 星型拓补的优缺点:

a. 方便服务;

b. 每个连接只接一个设备;

c. 不会影响全网;

d. 集中控制和故障诊断;

e. 简单的访问协议;

f. 缺点是:

I. 电缆长度和安装;

II. 扩展困难;

III. 依赖于中央节点。

322 总线拓扑

(1) 总线拓扑的定义:

采用单根传输线作为传输介质,所有节点都通过相应的硬件接口连接到传输介质上的拓

扑方式。

(2) 总线拓扑的优点:

a. 电缆长度短,布线容易;

b. 可靠性高;

c. 易于扩充。

(3) 总线拓扑的缺点:

a. 故障诊断困难;

b. 中继器配置:在总线的干线基础上扩充,可采用中继器,需要重新配置,包括电缆长度的剪裁、终端器的调整等。

c. 因为接在总线上的站点要有介质访问控制能力,所以终端必须是智能的。

网的标准主要为IEEE 802委员会所制定的IEEE 802局域网标准。

3.2.3 环型拓扑

(1) 环型拓扑的定义:

由一些中继器和连接中继器的点到点链路组成一个闭合环的网络拓扑结构。

(2) 环型拓扑的优点:

a. 电缆长度短;

b. 无需接线盒;

c.适用于光纤。

⑶环型拓扑的缺点:

软考网络工程师试题模拟及答案

2016年软考网络工程师试题模拟及答案 一、选择题 1.以下关于网络运行环境的描述中,哪个是错误的__C___。 A)网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件 B)它主要包括机房与电源两部分 C)机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所 D)关键的网路设备(如核心交换路由器、交换机)对供电的要求是很高的,必须保证专用的UPS系统供电 2.支持信息系统的网络包括。___B__Ⅰ.网络传输基础设施 II.数据库管理系统 III.网络设备 IV.网络软件开发工具 A)Ⅰ和II B)Ⅰ和III C)II和IV D)Ⅰ、II和III 3.电子商务系统、企业管理信息系统等属于___A__。 A)网络应用系统 B)数据库管理系统 C)网络操作系统 D)网络安全系统 4.以下是关系数据库的是___B__。 A)WindowsNTServer B)Oracle C)MSExchangeServer D)PDM 5.__C___类网络数据传输负荷重,对网络数据的实时性要求高。 A)MIS/OA/Web类应用 B)FTP/CAD类应用 C)多媒体数据流文件 D)模拟信号 6.为确保网络的可用性与安全性,可采取如下措施:关键数据采用磁盘双工、__D___、异地备份与恢复措施及保证关键设备的冗余。 A)实时监控 B)队列管理 C)性能管理 D)双机容错 7.以下有关网络关键设备选型的说法中,错误的是___B__。 A)网络设备选型,尤其是关键设备,一定要选择成熟的主流产品,并且最好是一个厂家的产品 B)所有设备一定要留有一定的余量,使系统具有可扩展性(正确:主干设备) C)根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策。 D)对新组建的网络,要在总体规划的基础上选择新技术、新标准与新产品;如果是已有基础上的扩展,则要注意保护已有的投资 8.__B___路由器一般用于网络汇聚层的路由器。 A)高端核心 B)企业级 C)低端 D)汇聚 9.路由器的可靠性与可用性表现在:设备的冗余、__C___、无故障工作时间、内部时钟精度等方面。 A)服务质量 B)背板能力 C)热拔插组件 D)吞吐量 10.从内部结构分类,交换机可以分为固定端****换机和__D___。 A)变动端****换机 B)可扩展端****换机 C)工作组级交换机 D)模块式交换机 11.局域网交换机的多个___A__有自己的专用带宽,并且可以连接不同的网段,可并行工作从而大大提高了信息吞吐量。 A)端口 B)插槽数 C)堆叠单元 D)缓冲区 12.__B___是目前交换机在传送源和目的端口的数据包时的主流交换方式。 A)直通式交换 B)存储转发式 C)碎片隔离方式 D)全双工交换 13.从应用的角度看,网络服务器的类型可以分为:文件服务器、数据库服务器、Internet 服务器和__D___等。 A)代理服务器 B)视频服务器 C)磁盘服务器 D)应用服务器 14.部门级服务器一般支持__C___个CPU。 A)1个 B)1-2 C)2-4 D)4-8 15.__A___技术是一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力;如果一台主机出现故障,它所运行的程序将立即转移到其他主机。因此,该技术大大提高了服务器的可靠性、可用性与容灾能力。 A)集群技术 B)对称多处理技术 C)热拔插 D)应急管理技术

大学计算机基础笔记

计算机科学里的宏(Macro),是一种批量批处理的称谓。一般说来,宏是一种规则或 模式,或称语法替换,用于说明某一特定输入(通常是字符串)如何根据预定义的规则转换成对应的输出(通常也是字符串)。这种替换在预编译时进行,称作宏展开。 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。 特洛伊木马可理解为类似灰鸽子的软件,在电脑中潜伏,以达到黑客目的。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。 黑客:Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员 在信息安全里,“黑客”指研究智取计算机安全系统的人员。在未经许可的情况下,载入对方系统的被称为黑帽黑客(英文:black hat,另称cracker);调试和分析计算机安全系统的白帽黑客(英语:white hat)。 白帽,即通过正常的手段对网站内部优化(包括网站标题,网站结构,网站代码,网站内容,关键词密度等)、网站外部的发布与建设,提高网站关键词在搜索引擎排名的一种seo 技术; 黑帽SEO:所有使用作弊手段或可疑手段的,都可以称为黑帽SEO。比如说垃圾链接,隐藏网页,桥页,关键词堆砌等等。近一两年,最典型的黑帽搜索引擎优化是,用程序从其他分类目录或搜索引擎抓取大量搜索结果做成网页,然后在这些网页上放上Google Adsense。这些网页的数目不是几百几千,而是几万几十万。所以即使大部分网页排名都不高,但是因为网页数目巨大,还是会有用户进入网站,并点击Google Adsense广告。 根据病毒存在的媒体划分: 网络病毒——通过计算机网络传播感染网络中的可执行文件。 文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。 引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。 混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 根据破坏能力划分 无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。 危险型——这类病毒在计算机系统操作中造成严重的错误。 非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信

计算机基础学习笔记

计算机基础知识读本学习笔记 计算机应用基础 (一)计算机的工作特点 l、运算速度快(Pentium运算速度可以达到4亿次/每妙;计算机运算速度是由CPU主频决定的) 2、计算精度高(计算机运算的精度是由CPU的位数决定的) 3、通用性强(应用领域广) 4、工作过程自动化(通过程序控制完成,不需人工干预) 5、具有逻辑判断能力 (二)计算机发展过程 世界上第一台计算机ENIAC于1946年诞生在美国宾夕法尼亚大学。它使用了1800个电子管,每秒可以进行5000次加减法运算。 根据电子元器件划分,计算机发展过程可以分为四代: 第一代电子管时代(1946-50年代中期) 第二代晶体管时代(50年代中期-60年代后期) 第三代集成电路时代( 60年代中期-70年前期) 第四代大规模集成电路时代(70年代初) 根据CPU划分,计算机发展过程可以分为六代: 第一代INTEL 4004的4位处理器 第二代INTEL 8008/8080的8位处理器 第三代INTEL 8086/80286的16位处理器 第四代INTEL 80386/80486的32 位处理器 第五代INTEL 80586/PENTIUM Ⅱ处理器 第六代PENTIUM Ⅲ/PENTIUM Ⅳ处理器 (三)计算机发展趋势 巨型化、微型化、网络化、多媒体化、智能化 (四)计算机应用领域 科学计算、数据处理、生产自动化、辅助设计、计算机模拟、计算机辅助教育、计算机辅助管理、人工智能 (五)计算机系统组成 完整的计算机系统由硬件系统和软件系统组成。如下图: (六)计算机的硬件系统 以存储程序原理的冯诺伊曼结果的计算一般有五大部件组成:运算器、控制器、存储器、输入设备、输出设备。 运算器是计算机的核心部件主要完成信息或数据的加工和处理; 控制器是计算机的控制部件,主要是用于控制各部件协调工作的; 存储器是计算机存放程序和数据的部件; 存储器分类:

2019年软件水平考试网络管理员必做试题

2019年软件水平考试网络管理员必做试题 第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于(A)。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是(C)。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中能够共享的资源包括(D)。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上能够分为(D)。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是(C)。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于(D)。 A.PAN https://www.doczj.com/doc/537711532.html,N C.MAN D.WAN 7、下列网络中,传输速度最慢的是(A)。

A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的()。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含(D)。 A.星型 B.环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为(A)。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成瘫痪的是 (B)。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是(D)。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用(C)。 A.总线型拓扑结构 B.环型拓扑结构 C.星型拓扑结构 D.树型拓扑结构

2018年下半年上午-网络工程师(软考-考试真题及答案-完整版)

(软考)网络工程师-年下半年上午 (考试真题及答案) 一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意) ●第1题,浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即() (n 为阶差的绝对值)。 A:将大阶向小阶对齐,同时将尾数左移n位 B:将大阶向小阶对齐,同时将尾数右移n位 C:将小阶向大阶对齐,同时将尾数左移n位 D:将小阶向大阶对齐,同时将尾数右移n位 ●第2题,计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转 去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(2) ,其处理过程中保存现场的目的是(3) 。 A:阻塞 B:中断 C:动态绑定 D:静态绑定 ●第3题上, A:防止丢失数据 B:防止对其他部件造成影响 C:返回去继续执行原程序 D:为中断处理程序提供数据 ●第4题,著作权中,( )的保护期不受限制。 A:发表权 B:发行权 C:署名权 D:展览权 ●第5题,王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。 以下有关该软件的著作权的叙述中,正确的是()。 A:著作权应由公司和王某共同享有 B:著作权应由公司享有 C:著作权应由王某享有 D:除署名权以外,著作权的其它权利由王某享有

●第6题,海明码是-一种纠错码,其方法是为需要校验的数据位增加若干校验位,使 得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。对于32位的数据,至少需要增加( )个校验位才能构成海明码。以10位数据为例,其海明码表示为 D9D8D 7D6D 5D4P4D3D2D1 P3D0P2P1中,其中 Di ( 0≤i≤9)表示数据位,Pj ( l≤j≤4)表示校验位,数据位D9由P4. P3 和 P2进行校验(从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4、第4位的P3和第2位的P2校验),数据位D5由( )进行校验。 A:3 B:4 C:5 D:6 ●第7题, A: P4P1 B: P4 P2 C: P4P3P 1 D: P3P2P1 ●第8题,流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时 间不同,则流水线的吞吐率是()的倒数。 A:最短流水段操作时间 B:各段流水的操作时间总和 C:最长流水段操作时间 D:流水段数乘以最长流水段操作时间 ●第9题,某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边 表示包含的活动,边上的数字表示活动的持续天数,则完成该项目的最少时间为(9)天,活动EH和IJ的松弛时间分别为(10)天。

大学计算机基础重点笔记

大学计算机基础重点笔记工商管理一班郑沛琪 1.现代计算机发展历程: ①第一代电子管计算机(1946 EMIAC,标志着现代计算机的诞生), ②第二代晶体管计算机, ③第三代集成电路计算机, ④第四代(超)大规模集成电路计算机(1981年IBM推出PC) 2.计算机系统:包括硬件和软件两个部分。 硬件:运算器、控制器、存储器、输入设备、输出设备。(或:CPU、存储器、I/O设备)软件 3.存储器:包括主存(内存)和辅存(外存)两种。 内存:①特点:相对快、小、带电储存(易失性) ②举例:CPU内存元件、内存条、高速缓存 外存:①特点:相对慢、大、不带电储存 ②举例:硬盘、光盘、MP3(4,5)、U盘、磁盘等 4.ROM(只读存储器)与RAM(可读写存储器) 5.(1)键盘键区分布 (2)正确的打字方法 (3)一些键的描述: 例如:组合键Ctrl ,Alt ; 上档键Shift ; 奇偶键Num Lock ,Caps Lock, Insert(插入/替换) 6.显示器 7.打印机 击打式打印机例如:点阵式,高速宽行 非击打式打印机例如:喷墨,激光 8.总线:各种公共信号线的集合。 AB:地址总线—传递地址功能 DB:控制总线—传送控制信号和时序信号 CB:数据总线—传递数据信息 9.软件系统 (1)系统软件:OS(操作系统),DVMS(数据库管理系统) (2)应用软件 10.计算机病毒 (1)计算机病毒的特点(性征):破坏性、传染性、潜伏性、隐蔽性 (2)计算机病毒的分类:根据其对计算机和用户使用的危害/干扰程度分为良性病毒、恶性病毒两种。 11.计算机的数字和单位

(1)计算机中,"0"或"1"代表的含义为相反的两个方面,比较简单。它们各自占据一比特(Bit )的空间。 (2)1字节(Byte )中包含8个比特(Bits )。 (3)B,KB,MB,GB,TB 之间的换算问题:1024进制。 12. ASCII 码 举例说明:将字母A 编号为65,二进制记作01001001.即用这个8Bit (1Byte )的字符来记录A 。 13. 二进制、八进制、十进制与十六进制 (1)二进制与十进制的转化:运用数学计算的方法。 此处注意:二进制与十进制转化的过程中,小数部分的转化方法与整数部分的转化方法恰恰相反。 (2)二进制与八进制和十六进制的转化: 均当作符号而不是计算数字,根据排列组合的方式做对应即可。如表格所示。 B. 二进制与十六进制。 二进制字符串每4位合为一组,一一对应。如下列表格: 14. 计算机如何表示数字 (1)在1字节空间表示的单个数字中,存在以下定则和编码。 A. 当下的认识程度可以理解为计算机中只有补码,补码的出现是为了实现加减法的转换。 B. 在1字节空间表示的单个数字中,如果最高位是1→认为是负数;相反,如果最高位是0→认为是正数。 C. 原码、反码和补码的转换符合以下法则: ①如果所给的数字是正数:则原码、反码和补码相同,不发生变化。 ②如果所给的数字是负数:则原码保留最高位,其他位求反得到反码;反码加1得到补码。

1大学计算机基础知识点整理

大学计算机考试重点 1、CAD是指_计算机辅助设计。 2、CAM是指_计算机辅助制造 3、在计算机工作时,内存用来存储当前正在使用的程序和数据。 4、机器语言和汇编语言是低级语言。 5、 CAI是指计算机辅助教学。 6、关掉电源后,RAM的存储内容会丢失_。 7、只读存储器简称ROM。 8、 8位二进制数所表示的最大的无符号十进制整数为255。 9、电子元件的发展经过了电子管、晶体管、集成电路和大规模集成电路4个阶段。 10、计算机病毒一般具有破坏性、传染性、隐蔽性、潜伏性等特点。 11、根据规模大小和功能强弱,计算机可分为巨型机、大型机、中型机、小型机和微型机。12、 bit的意思是位_。 13、计算机可分为主机和外设两部分。 14、随机存储器简称内存。 15、计算机主要是运算速度快,存储容量大,精度高。 16、存储器分为内存储器和外存储器两类。 17、运算器和控制器合称为中央处理器。 18、在微型计算机中常用的总线有地址总线、数据总线和控制总线。 19、计算机的存储容量通常都使用KB、MB或GB等单位来表示。 20、在计算机内部,一切信息均表示为二进制数。 21、根据软件的用途,计算机软件一般分为系统软件和应用软件。 22、计算机系统硬件包括运算器、控制器、存储器、输入设备和输出设备。 23、常用鼠标器有机械式和光电_式两种。 24、随机存储器的英文缩写是RAM。 25、汇编语言是一种低级的计算机语言。 26、计算机中的数,除十进制、二进制、八进制外,还常用十六进制_。 27、将十进制数-35表示成二进制码11011101,这是补码码表示。 28、中央处理器是计算机系统的核心。 29、计算机的语言可分为机器语言、汇编语言和高级语言3类。 30、八进制数126对应的十进制数是86_。 31、控制器_是对计算机发布命令的“决策机构”。 32、程序必须位于_内存内,计算机才可以执行其中的指令。 33、将十进制数34转换成二进制数是101110_。 34、CPU在存取存储器中的数据时是按字节_进行的。 35、微型计算机的字长取决于总线宽度宽度。 36、软盘的每一面包含许多同心圆,称为磁道。 37、软盘上的写保护口可以防止用户将非法数据写到磁盘上。 38、常用的鼠标器有两种:机械式和光电式鼠标。 39、目前,局域网的传输介质主要是双绞线、同轴电缆和光纤。 40、用户要想在网上查询WWW 信息,必须安装并运行一个被称为浏览器的软件。 41、Internet 称为国际互联网。

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

软考网络工程师考试大纲

有志者,事竞成. copyright reserved by ZexianHuang 2011全国计算机技术与软件专业技术资格水平考试网络工程师考试大纲一、考试说明二、考试范围 ·文件管理1.考试要求考试科目1:计算机与网络知识·共享和安全(共享方式、可靠性与01 熟悉计算机系统的基础知识; 1.计算机系统知识安全性、恢复处理、保护机制)02 熟悉网络操作系统的基础知识;1.1 硬件知识 ·作业的状态及转换03 理解计算机应用系统的设计和开1.1.1 计算机结构·作业调度算法(先来先服务、短作发方法;·计算机组成(运算器、控制器、存业优先、高响应比优先) 04 熟悉数据通信的基础知识;储器、I/O部件)1.3 系统配置方法05 熟悉系统安全和数据安全的基础·指令系统(指令、寻址方式、CIS1.3.1 系统配置技术知识;C、RISC)·系统架构模式(2层、3层及多层06 掌握网络安全的基本技术和主要·多处理器(紧耦合系统、松耦合系C/S和B/S系统)的安全协议与安全系统;统、阵列处理机、双机系统、同步) ·系统配置方法(双机、双工、热备07 掌握计算机网络体系结构和网络·处理器性能份、容错、紧耦合多处理器、松耦合协议的基本原理;1.1.2 存储器多处理器)08 掌握计算机网络有关的标准化知·存储介质(半导体存储器、磁存储·处理模式(集中式、分布式、批处识;器、光存储器)理、实时系统、Web计算、移动计算) 09 掌握局域网组网技术,理解城域·存储系统 1.3.2 系统性能网和广域网基本技术;·主存与辅存·性能设计(系统调整、响应特性)10 掌握计算机网络互联技术;·主存类型,主存容量和性能·性能指标、性能评估(测试基准、11 掌握TCP/IP协议网络的联网方·主存配置(主存

计算机基础知识教程笔记

计算机基础知识教程(硬件篇) 1、计算机的cpu: (1)运算器和控制器组成(3—5个月更新一次) (2)Intel和AMD公司为主流CPU (3)Intel的赛扬与奔腾已过时,目前为酷睿i系列为主流;AMD 略 (4)Cpu的核心类型:即芯片中的电路设计方案 (5)生产工艺:纳米技术,精细到何种程度,越小说明月先进,产品越精密 (6)核心数量:cpu小红处理核心的数量(牵涉到超线程技术) (7)缓存:集成在cpu中的高速储存器,临时存储,提高cpu的处理速度。一般分为三 级缓存,L2或L3的缓存越大性能越好 (8)品牌与系列确定后,相同系列的区别参数:主频率,cpu内核工作的时钟频率,GHz, 越高处理速度越快 (9)Cpu接口:cpu与主板连接的插口(不同时期的cpu接口不同),intel主流LGA 1155 (1155个金属针脚)接口。Intel与AMD的接口不同。 (10)是否集成了显示处理芯片(注意集成显卡类型) (11)T DP技术、功率、超线程技术等。 (12)C pu配有散热器,温度很高,很容易烧坏cpu:类型有风冷式(主流)、水冷式等。 (风冷式原理:通过散热片传递热量,然后利用风扇将热量吹散到空气中)。注意 风扇风量以及噪音。散热器与不同的cpu相对应。 2、计算机的主板: (1)连接各部件的物理通道、数据传输的逻辑通道,微机系统中最大的电路板。知名品牌:华硕(元器件质量较为稳定),根据cpu所制定 (2)适用类型:台式、笔记本 (3)(芯片厂商是指南北桥芯片)南北桥芯片:主板上的核心部件,影响着整个主板的性能。近期趋向于简化南桥芯片,保留北桥芯片(有散热器)。插槽较多所 包围的芯片,为北桥芯片。 (4)支持的cpu类型(一般会有注明) (5)主板的构架:主板各元器件的大小、形状以及排列次序,所使用的电源规格等制定的通用标准。A TX是目前最主流的构架(扩展插槽较多,PCI插槽有4—6 个)。Micro A TX又称Mini ATX是A TX的简化版(扩展槽较少,PCI插槽在3 个以及3个以下)。PCI:PCI插槽是基于PCI局部总线(Peripheral Component Interconnection,周边元件扩展接口)的扩展插槽,是主板的主要扩展插槽,通 过插接不同的扩展卡可以获得电脑能实现的几乎所有功能,是名副其实的“万用” 扩展插槽(内存插槽除外)。 (6)PCI是通用总线接口,已经逐步淘汰,目前用于各类慢速窄带宽的设备,如声卡,网卡,TV卡等............PCI显卡是99年以前普遍使用的显卡,目前已很少使用。 PCI-E是增强型通用总线接口,是04年以后发展起来的替代AGP和PCI的新式 总线接口,目前已经开始普及。PCI-EX16显卡是取代AGP显卡的新显卡。 (7)AGP(Accelerate Graphical Port),加速图形接口。随着显示芯片的发展,PCI 总线日益无法满足其需求。英特尔于1996年7月正式推出了AGP接口,它是 一种显示AGP显卡图片卡专用的局部总线。严格的说,AGP不能称为总线, 它与PCI总线不同,因为它是点对点连接,即连接控制芯片和AGP显示卡,但

软考网络管理员备考知识点汇总(一)

软考网络管理员备考知识点汇总(一) 网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。 网络安全基本要素 网络安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。 机密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 网络安全威胁 一般认为,目前网络存在的威胁主要表现在以下五个方面: (1)非授权访问:没有预先经过同意,就使用网络或计算机资源则被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩

大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 (2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、帐号等重要信息。 (3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 (4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 (5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 网络安全控制技术 为了保护网络信息的安全可靠,除了运用法律和管理手段外,还需依靠技术方法来实现。网络安全控制技术目前有:防火墙技术、加密技术、用户识别技术、访问控制

必看软考网络工程师考试知识点[必考知识点]

网络工程师考试知识点 1、常用的虚拟存储器由主存-辅存两级存储器组成 2、中断向量可提供中断程序的入口地址 3、DMA工作方式下,在主存与外设之间建立直接的数据通信。 4、PERT不能清晰秒速各个任务之间的并行情况,甘特图不能清晰描述各个问题之间的依赖关系 5、路由器出厂时,默认的串口封装协议是HDLC 6、报文摘要算法生成报文摘要的目的是防止发送的报文被篡改 7、PGP是支持电子邮件加密的协议 8、根域名服务器采用的迭代查询,中介域名服务器采用的是递归查询 9、AH 隧道模式如下图所示,AH 隧道模式使用 AH 与 IP 报头来封装 IP 数据包并对整个数据包进行签 名以获得完整性并进行身份验证。 ESP 隧道模式如下图所示,ESP 隧道模式采用 ESP 与 IP 报头以及 ESP 身份验证尾端来封装 IP 数据包。 12、支持1000m以上传输距离的是1000 BASE-Lx 13、NSLOOKUP >Set all 列出当前设置的默认选项 Set type = mx 查询本地域的邮件交换器信息 Server NAME 由当前默认服务器切换到制定的名字服务器NAME DNS服务器主要的资源记录有A(域名到IP地址的映射)、PTR(IP地址到域名的映射)、MX (邮件服务器及优先级)、CNAME(别名)和NS(区域的授权服务器) 14、结构化布线系统的组成 ①工作区子系统是由终端设备到信息插座的整个区域,用于将用户终端设备连接到布线系统,主要包括信息插座、跳线、适配器。 ②水平布线子系统是结构化综合布线系统中连接用户工作区与布线系统主干的子系统。 ③管理子系统是结构化布线系统中对布线电缆进行端接及配线管理的子系统,通常设置在楼层的接线间内 ④干线子系统是结构化综合布线系统中连接各管理间、设备间的子系统,又称垂直子系统。

计算机基础笔记

第一讲录入基础1、认识键盘

2、打字姿势

3、打字指法

4、练习方法 5、输入法设置 (1)输入法的配置: 右击语言栏图标→设置→添加\删除 “确定”生效并关窗口 “应用”生效但不关窗口 (2)把语言栏独立出来: 右击图标→还原语言栏 (如果语言栏不见了,解决:开始→运行输入‖ctfmon‖回车) (3)输入法间的切换:Ctrl+Shift(在所有输入法中轮流) (4)中英文切换:Ctrl+Space(两类) (5)全角/半角切换:Shift+Space 全角的数字相当于汉字 (6)中英文标点切换:Ctrl+. (7)软键盘的使用

(8)常见字符的输入 (1)大写字母、键位上面的字符 shift+相应字符,左右手分工 (2)其它常用字符 ?‖

第二讲文件操作 1、什么是文件 文件(File)是相关数据(二进制)的集合,包括文档,数据,图像,图形,音频,视频,动画等。 2、文件名由什么组成 名字和扩展名(后缀名)两部分组成,用.分隔 名字是文件的标识, 后缀是文件的类型说明 如:hello.exe 常见的后缀名: Exe:可执行文件(Windows和DOS环境下) Txt:文本文档(无格式) Doc:Word文档(Docx:Word 2007版的后缀) Xls:Excel电子表格文件 PPT:PowerPoint演示文稿文件 Mp3:音频文件 Jpg:图像文件(bmp,gif,png) Mpeg:视频文件(mp4,3gp,wmv,avi,rm,rmvb) 例:文件名为 hh.22.jpg.txt 如果看不见文件后缀,可以: 我的电脑→工具→文件夹选项→查看→隐藏已知文件的扩展名(去

2019上半年网络工程师(软考)真题及解析

2019 上半年软考网络工程师真题及解析 ●计算机执行指令的过程中,需要由(1)产生每条指令的操作信号并将信号送往相应的部件进行处理,已完成指定的操作。 A、CPU 的控制器 B、CPU 的运算器 C、DMA 控制器 D、Cache 控制器 【答案】A 【解析】 英文Control unit;控制部件,主要是负责对指令译码,并且发出为完成每条指令所要执行的各个操作的控制信号。 其结构有两种:一种是以微存储为核心的微程序控制方式;一种是以逻辑硬布线 结构为主的控制方式。 微存储中保持微码,每一个微码对应于一个最基本的微操作,又称微指令;各条 指令是由不同序列的微码组成,这种微码序列构成微程序。中央处理器在对指令 译码以后,即发出一定时序的控制信号,按给定序列的顺序以微周期为节拍执行 由这些微码确定的若干个微操作,即可完成某条指令的执行。 简单指令是由(3~5)个微操作组成,复杂指令则要由几十个微操作甚至几百个 微操作组成。 ●DMA 控制方式是在(2)之间直接建立数据通路进行数据的交换处理。 A、CPU 与主存 B、CPU 与外设 C、主存与外设 D、外设与外设 【答案】C 【解析】 DMA方式主要适用于一些高速的I/O设备。这些设备传输字节或字的速度非常快。对于这类高速I/O设备,如果用输入输出指令或采用中断的方法来传输字节信息,会大量占用CPU的时间,同时也容易造成数据的丢失。而DMA方式能使I/O设备直接和存储器进行成批数据的快速传送。 ●在(3)校验方法中,采用模 2 运算来构造校验位。 A、水平奇偶 B、垂直奇偶 C、海明码

D、循环冗余 【答案】D 【解析】 循环冗余编码思想: 任何一个由二进制数位串组成的代码,都可以唯一地与一个只含有0和1两个系数的多项式建立一一对应的关系。例如,1011011可以看成是一元多项式X6+X4+X3+X+1的系数。在使用CRC编码时,发送方和接收方事先约定一个生成多项式G(X),这个多项式最高位和最低位必须是1。假设一个帧有m位,它对应的多项式是M(X),为了计算检验和,该帧长度必须大于生成多项式的长度。循环冗余码的编码思想就是:在帧的尾部追加一个检验和,使得追加之后的帧对应的多项式能够被G(X)除尽(即余数为0)。当接收方收到带有检验和的帧之后,试着用G(X)去除它,如果余数不为0,则表明在传输过程中有错误。 ●以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是(4)。 A、指令长度固定、指令种类尽量少 B、指令功能强大、寻址方式复杂多样 C、增加寄存器数目以减少访存次数 D、用硬布线电路实现指令解码,快速完成指令译码 【答案】B 【解析】 为了提高操作系统的效率,人们最初选择了向指令系统中添加更多、更复杂的指令这种方式来实现,而且随着不断地升级和向后兼容的需要,指令集也 越来越大。这种类型的计算机,我们成为复杂指令计算机(CISC)。后来研究发现,计算机指令系统如果使用少量结构简单的指令,就会提高计算机性能,这就是精简指令集(RISC) ●甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(5)。甲公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(6)。 A、侵犯了著作权 B、不构成侵权行为 C、侵犯了专利权 D、属于不正当竞争 A、侵犯了著作权 B、不构成侵权行为 C、侵犯了商标权 D、属于不正当竞争 【答案】5A 6B

计算机基础读书笔记

计算机基础读书笔记 【篇一:大学计算机基础读书笔记】 计算机 计算机的应用:数值计算,数据处理,自动控制,计算机辅助系统(cad,cam,cbe,cat,cai),人工智能,通信和电子商务 (数值计算又称科学计算;数据处理又称信息处理;自动控制又称过程控制,包括检测过程和控制过程;计算机辅助设计 cad(computer aided design),降低了设计人员的工作质量,提高了设计的效率和质量,节约了设计成本;计算机辅助制造 cam(computer aided manufacturing)提高产品质量,降低生产成本和劳动强度,缩短生产周期;计算机辅助教育cbe(computer based education)包括计算机辅助测试cat(computer aided test)和计算机辅助教学cai(computer assisted instruction),提高了教学质量;人工智能ai(artificial intelligence),如专家系统等,可以对原始数据进行分析决策;计算机网络是计算机技术与通讯技术相结合的产物,提高了通信的速度与效率,降低了软件与硬件的使用费用,提高了计算机系统的可靠性)计算机的特点:运算速度快,计算精度高,记忆力强,具有逻辑判断能力,自动化程度高 计算机系统:硬件系统和软件系统。硬件系统:运算器,控制器,存储器,输入设备,输出设备。软件系统:系统软件,应用软件。计算机系统层次结构:应用软件层》实用软件层》操作系统层》硬件层 数制:按进位的原则进行计数,进位计数制 位权:一种进制中某个位置上的单位值 十进制:0,1,…,9,逢十进一,基数为10。二进制:0,1,逢二进一,基数为2。二进制的优点:便于实 八进制:0,1,2,…,7,。 0,倒排余数。小二进制转换为十六进制方法:从小数点开始,每4位一组,不足4位的用0补齐,每一组用一个十六进制数表示。八进制(十六进制)数转换为二进制数方法:每位八进制数(十六进制数)用3(4)位二进制数表示,删除两端无意义的0。 机器数:正负号用数字表示的数。0为正,1为负。真值:与机器数对应的数学中的数。

软考网络工程师复习(知识点汇总)

第一章引论 1.1计算机网络发展简史 A)名词解释: (1) 计算机网络:地理上分散的多台独立自主的计算机遵循规定的通讯协议,通过软、硬件互连以实现交互通信、资源共享、信息交换、协同工作以及在线处理等功能的系统。(注解:此条信息分为系统构成+5个系统功能)。 (2) 计算机网络发展的3个时代-----第一个时代:1946年美国第一台计算机诞生;第二个时代:20世纪80年代,微机的出现;第三个时代:计算机网络的诞生以及应用。 (3) Internet的前身:即1969年美国国防部的高级计划局(DARPA)建立的全世界第一个分组交换网Arparnet。 (4) 分组交换:是一种存储转发交换方式,它将要传送的报文分割成许多具有同一格式的分组,并以此为传输的基本单元一一进行存储转发。 (5) 分组交换方式与传统电信网采用的电路交换方式的长处所在:线路利用率高、可进行数据速率的转换、不易引起堵塞以及具有优先权使用等优点。 (6) 以太网:1976年美国Xerox公司开发的机遇载波监听多路访问\冲突检测(CSMA/CD)原理的、用同轴电缆连接多台计算机的局域网络。 (7) INTERNET发展的三个阶段:第一阶段----1969年INTERNET的前身ARPANET的诞生到1983年,这是研究试验阶段,主要进行网络技术的研究和试验;从1983年到1994年是INTERNET的实用阶段,主要作为教学、科研和通信的学术网络;1994年之后,开始进入INTERNET的商业化阶段。 (8) ICCC:国际计算机通信会议 (9) CCITT:国际电报电话咨询委员会 (10) ISO:国际标准化组织 (11) OSI网络体系结构:开放系统互连参考模型 1.2计算机网络分类 (1) 网络分类方式: a. 按地域范围:可分为局域网、城域网、广域网 b. 按拓补结构:可分为总线、星型、环状、网状 c. 按交换方式:电路交换网、分组交换网、帧中继交换网、信元交换网 d. 按网络协议:可分为采用TCP/IP,SNA,SPX/IPX,AppleTALK等协议 1.3网络体系结构以及协议 (1) 实体:包括用户应用程序、文件传输包、数据库管理系统、电子邮件设备以及终端等一切能够发送、接收信息的任何东西。 (2) 系统:包括一切物理上明显的物体,它包含一个或多个实体。 (3) 协议:用来决定有关实体之间某种相互都能接受的一些规则的集合。 包括语法(Syntax,包括数据格式、编码以及信号电平)、语义(Semantics,包括用于协调和差错处理的控制信息)、定时(Timing,包括速度匹配和排序)。 1.4开放系统互连参考模型 1.4.1 OSI模型的基本层次概念 a. 物理层 ①提供为建立、维护和拆除物理链路所需要的机械的、电气的、功能的和规程的特性; ②有关物理链路上传输非结构的位流以及故障检测指示

大学计算机基础 重点笔记

大学计算机基础 重点笔记 工商管理一班 郑沛琪 1. 现代计算机发展历程: ①第一代电子管计算机(1946 EMIAC ,标志着现代计算机的诞生), ②第二代晶体管计算机, ③第三代集成电路计算机, ④第四代(超)大规模集成电路计算机(1981年IBM 推出PC ) 2. 计算机系统:包括硬件和软件两个部分。 硬件:运算器、控制器、存储器、输入设备、输出设备。(或:CPU 、存储器、I/O 设备) 软件 3. 存储器:包括主存(内存)和辅存(外存)两种。 内存:①特点:相对快、小、带电储存(易失性) ②举例:CPU 内存元件、内存条、高速缓存 外存:①特点:相对慢、大、不带电储存 ②举例:硬盘、光盘、MP3(4,5)、U 盘、磁盘等 4. ROM (只读存储器)与RAM (可读写存储器) 5. (1)键盘键区分布 (2)正确的打字方法 (3)一些键的描述: 例如:组合键 Ctrl ,Alt ; 上档键 Shift ; 奇偶键 Num Lock ,Caps Lock, Insert (插入/替换) 6. 显示器 7. 打印机 击打式打印机 例如:点阵式,高速宽行 非击打式打印机 例如:喷墨,激光 8. 总线:各种公共信号线的集合。 AB :地址总线—传递地址功能 DB :控制总线—传送控制信号和时序信号 CB :数据总线—传递数据信息 9. 软件系统 (1)系统软件:OS (操作系统),DVMS (数据库管理系统) (2)应用软件 10. 计算机病毒 (1)计算机病毒的特点(性征):破坏性、传染性、潜伏性、隐蔽性 (2)计算机病毒的分类:根据其对计算机和用户使用的危害/干扰程度分为良性病毒、恶性病毒两种。 11. 计算机的数字和单位 系 统 总 线 C P U AB DB CB RAM ROM I/O 接口 外设

相关主题
文本预览
相关文档 最新文档