当前位置:文档之家› 网络技术三级基础知识

网络技术三级基础知识

网络技术三级基础知识
网络技术三级基础知识

网络技术三级计算机基础知识

一、计算机基础知识部分

1. 计算机系统发展历程:电子管计算机、晶体管计算机、集成电路计算机、大规模及超大规模集成电路计算机。

2. 电子计算机时代开始的标志:以美国1945年生产、1946年2月交付使用的ENIAC计算机为标志。

3. 电子计算机分类:以规模分类可以分为大型机、超大型机、中型机、小型机和微型机。

4. 计算机系统的组成:通常所说的计算机系统包括硬件系统和软件系统。

5. 计算机硬件系统的组成:包括运算器、控制器、存储器和输入输出设备。其中运算器和控制器构成中央处理器CPU。

6. CPU的作用:取得、解释和执行指令。

7. CPU的指标:字长(指CPU中数据总线的宽度,即一次可并行传递二进制数据的位数)、速度(指CPU中振荡器的主振频率,即主频。)指令处理能力(即每秒处理百万条指令数,以MIPS表示)。

8. 总线的分类:总线可以分为传输数据的数据总线、传输控制信息的控制总线和连接各个芯片地址的地址总线。

9. 内存储器的分类:存储器可以分为只读存储器和随机存储器。只读存储器又可以分为ROM、PROM、EPROM、E2PROM等。注:ROM 即Read Only Memory

10. 随机存储器:指计算机运行期间,可以随时向其写入数据、也可以随时从其中读出数据的存储器。在微型计算机中,内存储器也叫主存储器。

11. 高速缓冲存储器:为解决CPU与主存储器间速度差而在内存储器和CPU之间增加的一种存取速度远高于普通内存的特殊存储器。

12. 运算器的功能:运行器是计算机中完成数学运行和逻辑运算的部件。

13. 常见的数据总线为ISA、EISA、VESA、PCI等。

14. 中断:指当出现需要时,CPU暂时停止当前程序的执行转而执行处理新情况的程序和执行过程。即在程序运行过程中,系统出现了一个必须由CPU立即处理的情况,此时,CPU暂时中止程序的执行转而处理这个新的情况的过程就叫做中断。

15. 中断的处理过程为:关中断(在此中断处理完成前,不处理其它中断)、保护现场、执行中断服务程序、恢复现场、开中断。

16. 堆栈:是一种后进先出的数据结构,计算机系统处理中断时,使用这个数据结构保护现场。

17. 中断的类型:按引起中断的原因划分:输入、输出中断;计算机故障中断;实时时钟中断;软件中断;数据通道中断。按中断处理类型划分:不可屏蔽中断、可屏蔽中断。

18. 中断优先级:指各种中断源根据其重要性不同所划分的优先级别,高级别的中断源提出的中断请求可以使低级别的中断服务程序中断,转而执行出级别的中断服务。

19. 媒体:指信息的载体,即计算机输入输出所采用的信息形式。

20. 多媒体技术:指对多媒体信息的采集、存储、处理和应用的有机总和。它包括软件技术和硬件技术两大类。

21. 超文本技术:是指把文本和菜单结合在一起的技术。

22. 超媒体技术:指将超文本技术应用于多媒体。

23. 多媒体的关键技术包括:压缩/解压缩技术、专用硬件芯片技术和多媒体软件技术。

24. 计算机软件系统是由系统软件、应用软件和应用软件构成的。

25. 操作系统包括进程管理、存储管理、设备管理、文件管理、作业管理等功能。

26. 计算机信息处理经历了电子数据处理、管理信息系统、管理自动化三个阶段

27. 计算机信息系统的功能包括:信息获取、信息存储、信息转换、信息更新、信息维护、信息输出、信息传输、信息查询等。

28. 计算机控制包括:单节点控制、多节点控制、集散控制系统等。

29. 系统模拟技术包括:概率模拟、确定性模拟、形象模拟、功能模拟等。

30. 计算机辅助工程包括:CAD(辅助设计)、CAM(辅助制造)、CAI(辅助教学)、CA T(辅助测试)

31. 工程仿真包括:半物理仿真、全物理仿真和数字仿真。

二、操作系统基础部分

32. 操作系统是一个系统软件,它的任务是统一和有效地管理计算机各种资源,控制和组织和谐的执行。

33. 认识计算机操作系统有两个观点:资源管理观点和用户观点。

34. 操作系统的特点是并发性和共享性。

35. 操作系统的主要功能有:进程管理(也称处理机管理),其任务是合理、有效地对进程进行调度,使得系统高效、安全地运行;存储管理,主要是指对内存的管理;设备管理,其任务是为各种设备提供良好的用户接口,使用各种调度策略以用缓冲和虚拟设备等技术,协调系统中各部分的工作,提高设备效率和利用率;文件管理,主要是对计算机系统中由软件和数据资源构成的文件进行管理,包括文件的存储、检索、修改、共享、保密和保护,并为用户使用这些文件实现按名存取和提供友好的用户界面;作业管理,是操作系统为用户使用计算机系统提供一个良好的环境和友好的界面,作业管理包括作业控制和作业调度。

36. 操作系统的分类:按对进程不同的处理方式可分为批处理操作系统、分时系统和实时系统;按用户数目可分为单用户系统(单用户单任务、单用户多任务)、多用户操作系统;按处理机数目可分为单处理机操作系统和多处理机操作系统;按拓扑结构可以分为单机操作系统、网络操作系统和分布式操作系统。

37. 批处理操作系统是将用户群的程序按一定的顺序排列,统一交给计算机的输入设备,计算机系统自动地从输入设备中把各个作业按照某促规则组织执行,执行完毕后将程序运行结果通过输出设备交给用户的操作系统。它能够充分地利用处理机的高速度,比较好地协调了高速处理机和慢速输入输出设备之间的矛盾,提高了计算机系统的使用效率。

38. 分时系统是以分时(时间片)方式向多个用户进程提供服务的一个操作系统;它的特点是既可以支持人机交互、又使得计算机系统可以高效地使用处理机以保证计算机系统高效率。

39. 实时系统就是计算机系统可以立即对用户程序要求或者外部信号作出反应的系统,它可以分为硬实时系统和软实时系统。

40. 网络操作系统是服务于计算机网络,按照网络体系结构的各种协议来完成网络的通信、资源共享、网络管理和安全管理的系统软件。

41. 分布式操作系统是建立在网络操作系统之上,对用户屏蔽了系统资源的分布而形成的一个逻辑整体系统的操作系统。

42. 进程是程序(或一部分程序)、相关的数据处理在处理机上的一次运行,是操作系统进行资源分配和调度的一个基本单位,它具有运动特性、并行特性、独立特性、异步特性、结构特性等五大特性。进程由操作系统依据程序创建而产生,因调度而执行、因运行条件不满足而暂时停止,因任务完成而撤销。

43. 程序中指令的集合,是静态的;处理是为完成某一任务而按规定的程序执行的操作过程,是动态的。

44. 进程的三种基本状态:运行态(是进程正在占用处理机时所处的状态),在单CPU系统,最多只能有一个进程处于运行状态);就绪态(如果一个进程经过等待以后已经具备了运行的条件或者一个进程在运行过程中用完了自己的时间片,都要进入就绪状态,进程调度程序根据系统运行情况,按照调度策略,可以使某个进程从就绪状态进入到运行状态);等待态(进程由于某种原因不具备运行条件时,就进入到等待状态。当某个事件发生使得该进程的运行条件具备时,进程就转入就绪状态)

45. 任何一个时刻,没有结束的进程均处于运行、等待、就绪三种状态之一,在以上的三种状态中,运行状态和就绪状态可以互相转化,运行状态也可以转化为等待状态,但等待状态只能转化为就绪状态。

46. 进程控制块(Press Control Block):是进程存在的唯一标志。它描述进程的基本情况,是系统调度进程的依据。它包括进程标识、优先级、状态、队列指针、资源清单、运行现场信息等项目。

47. 根据进行的三种不同的状态,操作系统设置了三个队列,它们分别是运行队列、就绪队列、等待队列,每一个队列都有一个队列指针,指向该队列的首进程PCB,队列中的每一个PCB指针,指向下一个PCB。

48. 信号量:表明资源可以提供给进程使用的量,它是一个整型值。

49. 对信号量的操作可以分为P(减)操作和V(加)操作,我们把这些操作叫做原语。原语是不可再分的操作,在对信号量的操作中,与每个信号量相对应的是一个队列,队列中存储的是排队等待使用这个资源的进程。

50. 引入信号量、队列以及P、V操作的目的是为了解决进程间互斥和同步问题。

51. 并发的进程之间在运行时可能需要交换信息,这些信息的交换就构成了进程间的通信。进程间的通信使用通信原语来完成。

52. 对进程的控制包括使用创建原语创建一个进程、使用撤销原语撤销完成任务的进程、使用阻塞原语使一个因得不到资源的进程由运行状态转入等待状态,使用唤醒原语使一个进程由等待状态转入就绪状态。

53. 对进程的调度主要是控制和协调各个进程对处理器的竞争,通过某种算法使得适合的进程由就绪状态转入运行状态。

54. 执行进程调度通常是发生某个正在运行的进程或者已经运行完毕、或者因某种原因进入了等待队列时,CPU 可以为下一个进程提供服务,另外,有较高优先级的进程进入了就绪状态,也可能剥夺正在运行的进程的运行权力,使得高优先级进行进入运行状态,这种方式称为可剥夺方式。

55. 进程的调度算法包括:FIFO(First Input First Output 先进先出法)、RR(时间片轮转算法)、(HPF)最高优先级算法。

56. 死锁是指在一组进程中的各个进程均占有不会释放的资源,但因互相申请被其它进程所占用不会释放的资源而处于的一种永久等待状态。

57. 死锁产生的四个必要条件为:互斥条件、不可剥夺条件、部分分配、循环等待。应注意,这四个条件不是充分条件,即使这四个条件同时存在,系统也不一定发生死锁,但系统一旦发生死锁,这四个条件一定是满足的。

58. 死锁的处理包括死锁的预防、避免和解除。

59. 死锁的预防是指破坏死锁的四个条件之一,具体方法为:资源静态分配策略(资源有序分配法),死锁预防的方法使得系统资源的利用率降低。

60. 死锁避免是在系统运行过程中避免死锁的最终发生,死锁避免方法就是使系统总是处于安全状态,死销避免采用银行家算法,就是当需要给进程分配资源时,如果分配以后系统是安全的则给予分配,否则不予以分配,死锁避免方法使系统开销增大。

61. 死锁的解除:由于死锁的预防和避免都要付出很大的代价,而死锁并不一定发生,所以,为了提高系统效率,可以采取死锁解除的方法;一旦发生死锁,就利用资源剥夺法或进程撤销法解除死锁,实现死锁解除的关键是死锁的检测,检测方法包括定时检测、效率低时检测、进程等待时检测等。

62. 存储管理主要是指内存的管理,计算机内存空间包括系统区和用户区,操作系统的内存管理主要是对用户区的管理,它包括内存空间的分配和回收、存储保护两大方面的内容。

63. 分区存储管理主要包括固定分区管理和可变分区管理两大类。

64. 页式存储管理:页式存储管理使用静态定长划分内存的方法,所有页面统一编号,称为页号,也叫逻辑页号;每个页面内的内存单元也统一编号,称为页内地址。所以,在页式存储管理中,物理地址=页面大小×页号+页内地址。

65. 页表:是在页式存储管理中记录页面使用情况的表,它包括用户表和空闲表。其中用户表中记录了每一个用户进程所使用的页面及其对应的物理地址,而空闲表记录了空闲页面。在实际使用中,首先从页表起始地址寄存器中查出进程所在的页表的物理起始地址,进而由这个页表中的逻辑页号查出该页面的物理起始地址,再加上页面内地址则成为所需的实际物理地址。

66. 越界是指程序的逻辑页号大于进程在页表长度寄存器中保存的页表长度值。

67. 段式存储管理是对内存的每一个逻辑块使用不同大小的方式,也就是不定长的可变分区,每个逻辑段在内存中有一个起始地址,叫段首址,另外还需要一个段长度来描述这个逻辑段的范围。

68. 段页式存储管理:指将内存空间划分为若干个大小相等的页面,对用户程序依照段式存储的方法划分成若干个逻辑段,每个逻辑段包含若干个页面。其物理地址由逻辑段号、逻辑页面号和页内地址构成。

69. 内碎片是指在页面内部没有被使用的存储区域,在页式存储方式中,会出现内碎片。处碎片是指没有得到分配权的存储区域,在段式存储方式中,会产生外碎片。

70. 虚拟存储技术:利用实际内存空间和相对大得多的外部存储器存储空间相结合,构成一个远远大于实际内存空间的虚拟存储空间,程序可以运行在这个虚拟存储空间中。

71. 能够实现虚拟存储依据是程序的局部性原理,即程序的时间局部性和空间局部性。

72. 虚拟存储管理把一个程序所需要的存储空间分成若干页或段,程序运行用到的页就放在内存里,暂时不用的页就放在外存中。当系统需要用到外存中的段或页时,再把它们调入内存,反之则送到外存中,装入内存中的段或页可以分散存放。

73. 虚拟页式存储管理与一般页式存储管理有相似之处,只不过各进程页表中要增加指明每个页面所在的位置,也就是这个页面是在内存中还是在外存中的具体物理地址。

74. 页面淘汰算法包括:最佳淘汰算法OPT(这是一个理想的但是不可能实现的算法,它可以做为评价其它算法的标准)、先进先出淘汰算法FIFO(淘汰调入内存时间最久的页面)、最近最久未使用淘汰法LRU(记录各个页面最后一次被使用的时间,查看和当前时间的距离,淘汰时间距离最长的页面)、最近最少使用淘汰法LFU(记

录各个页面在最近一段时间内被使用的次数,淘汰使用次数最少的页面。

75. 抖动是指页面在内存和外存之间频繁地调入调出,以至于占用了过多的系统时间,导致系统效率急剧下降的现象。它是由进程发生的缺页率过高而引起的。

76. 文件是具有标识的一组有完整逻辑意义的信息的集合。

77. 文件系统是由被管理的文件、操作系统中管理文件的软件和相应的数据结构组成的一个系统。

78. 文件系统的功能包括:管理和调度文件的存储空间,提供文件的逻辑结构、物理结构和存储方法;实现文件从标识到实际地址的映射(即按名存取),实现文件的控制操作和存取操作(包括文件的建立、撤销、打开、关闭,对文件的读、写、修改、复制、转储等),实现文件信息的共享并提供可靠的文件保密和保护措施,提供文件的安全措施(文件的转储和恢复能力)。

79. 文件的逻辑结构是依照文件的内容的逻辑关系组织文件结构。文件的逻辑结构可以分为流式文件和记录式文件。

80. 流式文件:文件中的数据是一串字符流,没有结构。

81. 记录文件:由若干逻辑记录组成,每条记录又由相同的数据项组成,数据项的长度可以是确定的,也可以是不确定的。

82. 文件的存储设备和相应的存取方式:顺序存取方式,典型设备为磁带。直接存取方式,典型设备为磁盘。

83. 文件的组织包括顺序结构、链接结构、索引结构、Hash结构、索引顺序结构等。

84. 顺序结构文件:文件中的数据依次存放在连续的存储空间中。

85. 链接结构文件:一个文件在逻辑中连续的数据分别存在不同的存储块中。每一个存储块有一个指向下一个存储块首地址的指针,在最后一个存储块的指针中保存着文件结束标识。

86. 索引结构文件,也称索引文件或随机文件:在这种文件结构中,系统为每一个文件建立一张索引表。每个文件所用的各个存储块都有逻辑块号,在索引表上记录着逻辑块号对应的存储块物理地址。系统在使用文件时首先查找索引表,根据索引表中逻辑块号所对应的存储块的物理地址找到该存储块进行文件操作。

87. Hash结构:在数据库系统这样的数据管理系统中,数据存取的单位是有固定长度的记录,存取的依据是该记录的键值,对于这类文件可以采用Hash函数为每一个键值计算出一个对应于逻辑位置的数值,再把这个逻辑位置值对应成相应的物理空间位置。

88. 索引顺序结构:在这种索引结构中按块进行索引,每个存储块内部仍然是顺序结构。

89. 文件的顺序存取方式和直接存取方式是针对外存而言,侧重于砘取方式,考虑的是数据在存储介质上的分布情况以及相对应的存取方法。

90. 文件的组织主要是针对文件的逻辑结构,文件的逻辑结构影响到用户的程序结构,也涉及文件的存储。

91. 文件的存储既可以是在外存中,也可以在内存中。

92. 文件目录:操作系统要求对文件能够实现“按名存取”,这就需要把文件名到文件的物理地址的映射关系存在于文件目录中。为此,系统为每一个文件设置了一个文件控制块(FCB File Control Block)。文件目录就是这些FCB的有效集合。

93. 目录文件结构:一般情况下,操作系统以树形结构方式管理目录文件

94. 文件的共享:如果一个文件可以被多个用户使用,则称这个文件是可以共享的。要达到文件的共享,主要是解决用户文件和共享文件的连接问题。比较常用的方法是允许对单个普通文件进行联接,一个普通文件可以有几个了同的别名,连接到不同的用户文件上。

95. 文件的保护是防止误操作对文件造成破坏以及未经授权用户对文件的写入和更新。可以通过设置文件的性质来对文件进行保护。

96. 文件的保密是防止未经授权的用户对文件进入操作访问。可以通过设置文件的访问权限来对文件实施保密。

97. 设备管理的主要目标是为用户提供方便的用户接口和尽可能地提高设备的使用效率。

98. 设备管理的功能包括设备的分配和回收、缓冲区管理、控制设备的I/O操作、外部设备中断处理、虚拟设备及其实现。

99. 设备的分配和回收:在多个进程竞争夺取同一类或同一台设备时,设备管理程序按照设备类型及分配调度策略为进程分配设备及相关资源,当进程使用结束后将设备使用权回收以供其它设备使用。

100. 缓冲区管理:缓冲区是为了协调处理机的高速度和外部设备的低速度之间的区大差距而在内存中开辟的一个区域。

101. 控制设备I/O操作:每种外部设备都有它相应的驱动程序,设备管理程序调用设备驱动程序和设备中断处理

程序控制具体的设备进行I/O操作。

102. 外部设备的中断处理:分为查询方式和中断响应控制方式。查询方式下CPU的利用率较低。

103. DMA方式:是对存储器直接存取,在DMA硬件控制下,数据直接在内存和外部设备之间进行传输,不再占用CPU时间,提高了CPU利用率,这种方式适合于成批数据的传输,功能较为简单,但不适合于复杂的I/O 操作。

104. 通道方式:通道是一个统一管理、专门负责数据输入输出设备控制的硬件设备,其任务是通过通道程序控制内存和外部设备之间的数据传输,使得CPU和外部设备并行地工作。

105. 通道分类:字节多路通道、选择通道和成组多路通道。

106. 缓冲技术:缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作,在这两种设备之间不直接进行数据传递,而是在内存中专门开辟的一个存储区域作为中间环节,这种技术叫做缓冲技术。

107. 作业:指用户为程序在计算机上的执行而要求计算机系统所做的工作的总称。如果认为操作系统是计算机硬件和用户间的接口,作业管理则是操作系统和用户间的接口。

108. 操作系统和用户之间的接口分为两种类型,一是脱机接口,二是联接接口。

109. 作业由程序、数据和作业说明书三部分组成。操作系统根据作业说明书为每一个作业建立一个作业控制块JCB(Job Control Block)。

110. 作业的调度算法包括:先来先服务法、短作业优先法、最高响应比作业优先法。其中:响应比R=(作业等待时间+作业估计运行时间)/作业估计运行时间。

111. 在分时方式下,作业的管理可以分为命令方式、菜单驱动方式、命令文件方式三类。

三、计算机网络的基本概念

112. 计算机网络:计算机网络是利用通信设备和线路将分布在不同地点、功能独立的多个计算机互连起来,通过功能完善的网络软件,实现网络中资源共享和信息传递的系统。计算机网络由资源子网和通信子网构成。113. 通信子网:由通信节点和通信链路组成,承担计算机网络中的数据传输、交换、加工和变换等通信处理工作。网络节点由通信设备或具有通信功能的计算机组成,通信链路由一段一段的通信线路构成。

114. 资源子网:由计算机网络中提供资源的终端(称为主机)和申请资源的终端共同构成。

115. 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。

116. 计算机网络协议:是有关计算机网络通信的一整套规则,或者说是为完成计算机网络通信而制订的规则、约定和标准。网络协议由语法、语义和时序三大要素组成。

117. 语法:通信数据和控制信息的结构与格式;语义:对具体事件应发出何种控制信息,完成何种动作以及做出何种应答。时序:对事件实现顺序的详细说明。

118. 在计算机网络中,同层通信采用协议,相邻层通信使用接口,通常把同层的通信协议和相邻层接口称做网络体系结构。

119. 计算机网络的拓扑结构:指由构成计算机网络的通信线路和节点计算机所表现出的几何关系。它反映出计算机网络中各实体之间的结构关系。

120. 计算机网络拓扑结构包括:星型、树型、网状型、环型、总线型和无线型等。

121. 计算机网络根据地理范围分类可以分为局域网、城域网、广域网。根据网络传输技术划分,可以分为广播式网络、点到点网络。

122. 数据:在计算机系统中,各种字母、数字符号的组合、语音、图形、图像等统称为数据,数据经过加工后就成为信息。

123. 报文(Message):一次通信所要传输的所有数据叫报文。

124. 报文分组(Packet):把一个报文按照一定的要求划分成若干个报文,并组这些报文加上报文分组号后即形成报文分组。

125. 数据通信:是计算机之间传输二进制代码比特序列的过程。

126. 数字通信与模拟通信:传输数字信号的通信叫数字通信,传输模拟信号的通信叫模拟通信。

127. 信源、信宿和信道:发送最初的信号的站点称做信源、最终接收信号的站点称为信宿、信号所经过的通路称作信道。

128. 串行通信和并行通信:在数据通信过程中,按每一个二进制位传输数据的通信叫串行通信,一次传输多个

二进制位的通信叫并行通信。相应的,这些二进制数据就称为串行数据或并行数据。

129. 单工、半双工和全双工通信:在通信过程中,通信双方只有一方可以发送信息、另一方只能接收信息的通信叫单工通信;双方都可以发送和接收数据,但在某一时刻只能由一方发送、另一方接收叫做半双工通信;如果双方都可以同时发送和接收信息,则叫做全双工通信。

130. 数据传输速率:在单位时间内(通常为一秒)传输的比特数。单位为bit/s或b/s。数目较大时可以使用kb/s 或mb/s、gb/s。

131. 调制速率:在信号传输过程中,每秒可以传递的信号波形的个数。一般情况下,调制速率等于数据传输速率。

132. 信号的波谱:一个信号经过分解得到的直流成份幅度、交流成份频率、幅度和起始相位的总称。

133. 信号的带宽:一个信号所占有的从最低的频率到最高的频率之差称和它的带宽。

134. 基带信号:如果一个信号包含了频率达到无穷大的交流成份和可能的直流成份,则这个信号就是基带信号。135. 如果一个信号只包含了一种频率的交流成份或者有限几种频率的交流成份,我们就称这种信号叫做频带信号。

136. 传输基带信号的通信叫基带传输、传输频带信号的通信叫频带传输。

137. 传输介质的基本类型:传输介质分为有线传输介质和无线传输介质两大类,有线传输介质又可以分为电信号传输介质和光信号传输介质两大类。

138. 计算机网络的传输介质包括双绞线、同轴电缆、光纤、无线电波和微波。

139. 数字编码技术:计算机在通信过程中,通信双方要求依据一定的方式将数据表示成某种编码的技术。140. 利用数字信号传递数字数据叫数字数据的数字信号编码;利用模拟信号传递数字数据叫做数字数据的调制编码。

141. 模拟数据数字信号编码技术:包括采样、量化和编码等过程。

142. 采样:由于一个模拟信号在时间上是连续的,而数字信号要求在时间上是离散的,这就要求系统每经过一个固定的时间间隔对模拟信号进行测量。这种测量就叫做采样。这个时间周期就叫做采样周期。

143. 量化:对采样得到的测量值进行数字化转换的过程。一般使用A/D转换器。

144. 编码:将取得的量化数值转换为二进制数数据的过程。

145. 采样定理:对于一个模拟信号,如果能够满足采样频率大于或等于模拟信号中最高频率分量的两倍,那么依据采样后得到的离散序列就能够没有失真地恢复出复来的模拟信号。

146. 数字数据的数字信号编码:使用数字信号来表示数字数据就是把二进制数字用两个电平来表示,两个电平所构成的波型是矩形脉冲信号。

147. 全宽单极码:它以高电平表示数据1,用低电平表示数据0。由于这个编码不使用负电平(单极)且一个信号波形在一个码的全部时间内发出(全宽),所以称为全宽单极码。

148. 全宽双极码:以正电平表示数据1,以负电平表示数据0,并且在一个码元的全部时间内发出信号电平。该编码方式的优点是有正负信号可以互相抵消其直流成份。

149. 全宽单极码和全宽双极码都属于不归零码,它们的共同缺点是不容易区分码元之间的界限。

150. 归零码:信号电平在一个码元之内都要恢复到零的编码方式,它包括曼彻斯特编码和差分曼彻斯特编码两种编码方式。

151. 曼彻斯特编码:这种编码方式在一个码元之内既有高电平,也有低电平,在一个码元的中间位置发生跳变。可以以码元的前半部分或后半部分来表示信号的值。

152. 差分曼彻斯特编码:该编码方式与曼彻斯特编码方式类似,只不过是以一个码元开始时不否发生相对于前一个码元的跳变来确定数据的值,例如:以没有发生跳变表示1,以发生跳变表示0等。

153. 调制:改变模拟信号的某些参数来代表二进制数据的方法叫做调制。在通信线路中传输的模拟信号是经过调制的正弦波,它满足以下表达式:

u(t)=Um*sin(ωt+Ф0)其中,u(t)为对应于任意确定时刻的正弦波的幅度值,Um是正弦波的最大幅度值,ω为正弦波的频率值,单位是弧度/秒,t为时间,单位是秒。Ф0是当t=0时,正弦波所处的相位,也叫初相位角,单位是弧度/秒。

154. 一个正弦波有三个参量可调,它们是幅度、频率和相位,所以可以得出三种数字数据的调制编码方式。155. 振幅键控方式(ASK)这种调制方式是根据信号的不同,调节正弦波的幅度。

156. 移频键控方式(FSK)这种调制方式是根据信号的不同,调节正弦波的频率。

157. 移相键控方式(PSK)这种调制方式是根据信号的不同,调节正弦波的相位。

158. 移相键控包括绝对调相和相对调相两种。同时,移相键控还可以实现多相相移键控,例如,将相位移动单位从180度变为90度,就可以出现0、90、180、270四种情况,用数字表示就可以表示为00、01、10、11等。159. 信号衰减分贝数的计算:信号衰减分贝数(db)=10×lg(通过信道后的信号功率/原有信号功率)。

160. 信号通频特性曲线可以分为低通信道通频特性曲线、高通信道通频特性曲线和带通信道通频特性曲线三类。161. 计算机内部并行总线上的信号全部都是基带信号,由于基带信号中交流分量极其丰富,所以不适合长距离传输。

162. 信道干扰:指由于分子热运动、环境电压、电流波动、大气雷电磁场的强烈变化对通信信道产生的影响。163. 信噪比:指信号和噪气的功率之比。信噪比(db)=10×lg(信号功率/噪气功率)。

164. 信号的传输速率:在模拟信号中,如果在一秒钟内,载波调制信号的调制状态改变的数值有一次变化,就称为一个波特(baud),模拟信号中的信号传输速率称为调制速率,也称为波特率。在数字信道中,每传输一位二进制信号,就称为一个比特,所以在数字信道中的数字传输速率是比特/秒,写成b/s。

165. 数据传输速率与调制速率间的关系为:s=B*log2K其中:s表示数据传输速率,B表示调制速率,K表示多相调制的项数。

166. 奈奎斯特准则(最高数据传输速率准则):在一个理想的(即没有噪声的环境)具有低通矩形特性的信道中,如果信号的带宽是B,则数据的最高传输速率(即接收方能够可靠地收到信号的最大速率)为Rmax=2B 单位为b/s。

167. 香农定理:信号在有噪声的信道中传输时,数据的最高传输速率为:

Rmax=B×log2(s/n+1)

其中:B为信道带宽,S为信号功率,n为噪声功率。如果提供的条件是信噪比的分贝数,则应将其转换为无量纲的功率比。例如:信噪比为30的无量纲的功率比为:

根据:信噪比=10×lgS/N,得出lgS/N=30/10=3。则S/N=103=1000。

168. 在一条物理通信线路上建立多条逻辑通信信道,同时传输若干路信号的技术叫做多路复用技术。

169. 频分多路复用:是一个利用载波频率的取得、信号对载波的调制、调制信号的接收、滤波和解调等手段,实现多路复用的技术。

170. 波分多路复用:在一条光纤信道上,按照光波的波长不同划分成若干个子信道,每个信道传输一路信号。171. 时分多路复用:把一个物理信道划分成若干个时间片,每一路信号使用一个时间片。各路信号轮流使用这个物理信道。

172. 同步时分多路复用:是时分多路复用技术的一个分支,在这种技术中,每路信号都有一个相同大小的时间片,它的优点是控制简单,较容易实现。缺点是在各路信号传输请求不均衡的情况下,设备利用率较低。

173. 异步时分多路复用:也叫统计时分多路复用,它是根据用户对时间片的需要来分配时间片,没有数据传输的用户不分配时间片,同时,对每一个时间片加上用户标识,以区别该时间片属于哪一个用户。由于一个用户的数据并不按固定的时间间隔来发送,所以称为异步。这种模式常被用于高速远程通信过程中,例如:A TM。174. 广域网中的数据链路:在广域网上,数据由信源端发出,要经过一系列的中间结点到达信宿,信源点、中间结点、通信线路和信宿结点就构成了数据链路。

175. 数据传送类型:在广域网中,数据传送分为两种类型,即线路交换方式和存储转发交换方式。

176. 线路交换方式:在这种方式中,各中间节点的作用仅限于连通物理线路,对于线路中的数据不做任何软件处理,这种工作方式包括线路建立、通信和线路释放三个阶段。

177. 存储转发工作方式:在这种方式中,各中间节点对线路中的数据进行收、存、验、算、发操作,即接收、保存、校验、计算发送路由、发送等。存储转发工作方式包括数据报方式和虚电路方式两种。

178. 数据报方式:在数据报方式下,网络传递的是报文分组。报文分组所需经过的站点并不事先确定,在数据链路上的每一个站点都要执行收、存、验、算、发等5项任务。它的特点为:同一报文的不同分组可以经由不同的路径到达信宿;由于经过的路径不同,可能形成分组到达顺序乱序、重复或丢失;由于每个站点都要执行5项任务,所以花费的时间较长,通信效率较低。数据报方式适合于突发性的通信要求,不适合长报文和会话式通信。

179. 虚电路方式:虚电路方式是在通信之间由信源向信宿发出呼叫,这个呼叫信号是一个以无连接方式发出的特殊分组,途经的站点根据这个呼叫进行路由计算,同时为这组报文建立一个路由表,信宿端在收到呼叫分组后发回应答分组,完成虚电路的建立。虚电路建立后即可以开始通信了。虚电路方式有以下特点:先在收发双方之

间建立逻辑信道;同一报文的分组不必自带信宿地址和信源地址,中间节点依据已建立的路由表通过查看报文号确定转发路由,节点只对报文分组进行差错检验;由于各个分组有同一条通道传输,所以不会出现分组丢失、乱序和重复的现象;由于一个节点建立了一张路由表,表中注明了通过这个节点的不同报文的下一个节点的路由,所以在每一个节点上可以与其它节点建立多条虚电路连接。

180. 数据通信的同步:通信双方的计算机要正确地传递数据就必须把由于时钟期不同所引起的误差控制在不影响正确性的范围之内,我们称这种技术为同步技术。

181. 位同步和字符同步:接收方计算机能够取得发送方计算机的时钟信号,并依据接收到的时钟周期来判读接收到的数据,我们称取得发送方时钟信号来调整接收方计算机的时钟信号的技术叫位同步技术。

182. 字符同步就是每次传送一组字符,在同时开始发送――接收时,双方时钟是不存在误差的,在发送字符的这段时间内,误差的积累值不影响信号传输的准确性,这种同步技术就叫做字符同步。同符同步技术可以分为同步式字符同步和异步式字符同步。

183. 同步式字符同步:发送方计算机在每组字符之前发送一串特定格式的字符,接收方计算机利用这些信号来调整自己的时钟尽可能地接近发送时钟。这组信号叫做同步控制符SYN。这保证字符组的正确性,这组字符有特定的结构。

184. 异步式字符同步:发送方每发送一个字符,字符之间的间隔不确定,为了正确判别每个字符的到来,线路不时保持高电来,一旦出现了一位低电平,就表示要开始数据传输了,因此这一位称为起始位,一个字符传输完毕后,再加上1、1.5或2位高电平,称为终止位。

185. 内同步:时钟信号是从接收的数据中提取的,如曼彻斯特编码或差分曼彻斯特编码。

186. 外同步:时钟信号是从另一条线路中传送过来的,称为外同步。

187. 传输差错:信号通过信道后受噪声影响而使得接收的数据和发送的数据不相同的现象称为传输差错。188. 差错控制:有效在检测出存在于数据中的差错并进行纠正的过程。

189. 纠错码和检错码:纠错码利用附加的信息在接收端能够检测和校正所有的差错,如海明码;检错码:检错码利用附加的信息在接收端能够检测出所有的或者是绝大部分的差错。

190. 重传机制:一旦检测出接收到的数据有错误,就要求发送方重新发送相关的数据。

191. 检错码的两大类别:奇偶校验编码和循环冗余编码。

192. 奇偶校验码的基本思路是:发送方在发送数据时,首先将数据中1的个数进行统计,确定是单数还是双数,(对于奇校验,当1的个数为偶数时,校验位为1,当1的个数为奇数时,校验为为0。)并将统计结果发送到接收方,接收方根据校验位的值和所接收到的数据中1的个数判断接收数据是否正确。

193. 奇偶校验可以分为水平校验、垂直奇偶校验和混合奇偶校验三种。

194. 循环冗余编码:工作原理如下:

收发双方依所协议的规定使用一个CRC生成多项式G(x)。常用的多项式有:

CRC-12:G(x)=x12+x11+x3+x2+x+1

CRC-16:G(x)=x16+x15+x2+1

CRC-CCITT:G(x)=x16+x12+x5+1

CRC-32:G(x)=x32+x26+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1

计算方法为:最高次方决定二进制数字序列,凡有x的位置为1,其它位置为0。

根据二进行制数字序列的位数n,在要发送的数据后面补n-1个0;

将得到的新的数据除以二进制数字序列(使用异或算法,不借位),得到一个n-1位数的余数m

将原来要发送的数据序列与余数m构成一个新的数字序列进行发送。

接收方接到发送方发来的数据后,将收到的数据依然用规定的二进制序列来除,如果得到的余数为0,则数据正确,否则重发。

195. 差错控制的机制:自动请求重发(ARQ)、向前纠错(FEC)、反馈检验。

196. 自动请求重发:发现错误后,要求对方重发的一种差错控制机制;

197. 向前纠错:发送端使用纠错码,接收端可以自动纠错。

198. 反馈检验:接收端在接收的同时,不断把接收到的数据发回数据发送端,发送端检验收到的回馈数据,有错即重发。

199. 计算机网络的网络体系结构:从计算机网络通信所需的功能来描述计算机网络的结构。

200. 网络体系结构的分层原理:计算机网络体系结构采取了分层的方法,一个层次完成一项相对独立的功能,

在层次之间设置了通信接口。这样设置的优点是由于每一个层次的功能是相对独立的,所需完成这项功能的软件就可以独立设计、独立调试。如果其中一个层次的功能有所变化,或者一个软件要采用新技术,都不会对其它层次产生影响,利于每一个层次的标准化。

201. 计算机网络协议的三要素:语法、语义、时序。

202. 语法:用户数据的控制信息结构及格式。

203. 语义:需要发出何种控制信息,以及完成的动作及作出的响应。

204. 时序:对事件实现顺序的详细说明。

205. 接口:同一个节点内不同层次间交换信息的连接。

206. 体系结构:由分层协议和不同层次的接口构成的网络层次结构模型和各层次协议的集合。

207. ISO/OSI RM:由国际标准化组织(ISO)制订的开放系统互连参考模型OSI RM(Open System Interconnection Reference Model)。ISO在1978年提出,1983年正式成为国际标准ISO7498。

208. OSI划分七个层次的主要原则:

a.这是一种将异构系统互连的分层结构,划分层次要根据理论上需要的不同等级划分,各个节点具有相同的层次。

b.不同系统上的相同层次的实体称为同等层实体,具有相同的功能。

c.每一层完成所定义的功能,修改本层次的功能并不影响其它层次。

d.每一层使用下层提供的服务,向上层提供服务。

e.层次之间通过相邻层次的接口进行通信。

209. 计算机网络上传递的数据信息的构成:计算机网络上传递的数据信息由两大部分构成,它们是正文部分和附加信息。各种信息的结构都由网络的协议规定。

210. OSI各层的功能:

(1)、物理层:物理层的功能在于提供DTE和DCE之间二进制数据传输的条件。其功能包括通信线路的建立、保持和断开物理连接三过过程,它包括以下四个特性:

a.机械特性:定义了DCE与DTE设备间接口的插接件连接方式,如几何尽寸、引线排列、锁定装置等。如RS232D 标准(ISO2110)。

b.电气特性:定义了DTE与DCE之间接口线的电气连接方式,如CCITT制订的V系列标准(V.25、V.28、V.35)等。

c.功能特性:定义了DTE和DCE间每一条接口线的功能,包括接口线功能的规定方法、接口线的分类(数据线、控制线、时钟线、接地线)等。

d.规程特性:定义了如何使用这些接口线,主要涉及与接口静止状态有关的特性,描述了接口静止状态之间相互转移的关系。

(2)、数据链路层:在物理信道的基础上建立的,具有一定的信息传输格式和传输控制功能,保证数据块从数据链路的一端准确地传输到另一端的一个层次。它的功能是利用物理层提供的服务,在通信实体间传输以“数据链路服务数据单元”(OSI参考模型)或“帧”(X.25)为单位的数据包,并采用差错控制和流量控制方法建立可靠的数据传输链路。该层协议分为面向字符的传输规程(如基本型传输控制规程)和面向比特的传输控制规程(如高级数据链路规程HDLC)。……关于高级数据链路规程的有关特性,将在下文中列出。

(3)、网络层:即通信子网层,它的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传输选择合适的路由以实现网络的互连,并针对网络情况实现拥塞控制。其主要功能为:

a.负责将上层(传输层)送到本层的报文转换成报文分组,并将分组在发信节点和收信节点间进行传送,负责将收到的报文分组装配还原成报文,并交付给传送层。(报文转换)

b.报文分组需要在发信节点和收信节点间立起的连接上进行传送,这种网络连接是穿过通信子网建立的逻辑信道(虚电路)。网络层负责逻辑信道的建立以及从源到目的的路由选择。(建立逻辑信道、路由选择)

c.规定了网络节点和虚电路的一种标准接口,完成虚电路(网络连接)的建立、拆除和通信管理,包括路径控制、流量控制、差错控制等。

d.网络层提供面向连接的和无连接的两大类服务。

(4)、传输层:是计算机-计算机层,其功能是向用户提供可靠的端-端服务。它负责从会话层接收数据传递给网络层、从网络层接收数据传递给会话层(实现报文的透明传输),建立、管理和拆除传送连接并向会话层提供服务。

应当特别指出的是,传输层是处于分层结构高层和低层之间的一层,它使用传输控制协议,实现不同的计算机系

统之间、不同的计算机网络系统之间信息的可靠传输。从物理层到传输层,它们都是面各数据的,而会话层、表示层和应用层则是面向用户的。

(5)、会话层:负责用户进程之间逻辑信道的建立、结束和对话控制,确保会话过程的连续性以及管理数据交换等。其服务过程可以分为会话连接的建立、数据传送、会话连接的释放。

(6)、表示层:表示层的功能是处理OSI系统之间用户信息的表示问题。包括数据的语义和语法,根据需要进行语法转换(如代码转换、字符集转换、数据格式的修改等)和传送语法的选择,数据加密和解密、数据压缩和恢复等。

(7)、应用层:是OSI参考模型中的最高层,为应用进程提供信息交换和远程操作。用户的应用进程对用户的表现是应用软件,它包括虚拟终端(VT)、文件传送(FTP)、访问与管理等。

211. 高级数据链路规程(HDLC),是位于数据链路层的协议之一,其工作方式可以支持半双工、全双工传送,支持点到点、多点结构,支持交换型、非交换型信道,它的主要特点包括以下几个方面:

a.透明性:为实现透明传输,HDLC定义了一个特殊标志,这个标志是一个8位的比特序列,(01111110),用它来指明帧的开始和结束。同时,为保证标志的唯一性,在数据传送时,除标志位外,采取了0比特插入法,以区别标志符,即发送端监视比特流,每当发送了连续5个1时,就插入一个附加的0,接收站同样按此方法监视接收的比特流,当发现连续5个1时而第六位为0时,即删除这位0。

b.帧格式:HDLC帧格式包括地址域、控制域、信息域和帧校验序列。

c.规程种类:HDLC支持的规程种类包括异步响应方式下的不平衡操作、正常响应方式下的不平衡操作、异步响应方式下的平衡操作。

212. 逻辑链路:指链路在事实上已经连接好,信息通过所选择的链路集合,是选定的信息通道。逻辑链路也称为路由。

213. 一般情况下,我们把物理层、数据链路层和网络层称为七层协议的基础层次。其中物理层是针对传输介质的,数据链路层是针对数据的依据点对点的比特传输,网络层是依据路由选择,针对网络。

214. TCP/IP参考模型:TCP/IP参考模型只有四层,它们是网络接口层、网际层、传输层和应用层。其中网络接口层相当于七层模型中的物理层和数据链路层。所以,TCP/IP参考模型实际上具有七层协议中的五层。

215. 局域网操作系统:能够提供基本的网络服务功能,面向多种类型的局域网,能够支持用户的各种需求的操作系统。也称为通用型网络操作系统。

216. 局域网操作系统的主要功能:提供网络通信服务和信息服务;管理文件;分布式服务;internet/intranet服务;网络管理和安全服务。

217. 常用的局域网操作系统:NetWare、Unix、WindowsNT、Linux。

四、局域网基本工作原理

218. 局域网的技术特点:第一、通常为一个单门所有,覆盖比较小的地理范围(1km~10km),以处理内部信息为主要多余目标,易于建立、维护和扩展;第二、数据传输率高、误码率低;第三、主要技术要素是网络拓扑结构、传输介质和介质防问控制方法。

219. 局域网的拓扑结构:总线型、环型、星型、树型等。主要使用的拓扑结构是总线型、星型和环型。

220. 以太网工作原理:以太网是一种采用了带有冲突检测的载波侦听多路访问控制方法(CSMA/CD)且具有总线型拓扑结构的局域网。其具体的工作方法为:每个要发送信息数据的节点先接收总线上的信号,如果总线上有信号,则说明有别的节点在发送数据(总线忙),要等别的节点发送完毕后,本节点才能开始发送数据;如果总线上没有信号,则要发送数据的节点先发出一串信号,在发送的同时也接收总线上的信号,如果接收的信号与发送的信号完全一致,说明没有和其它站点发生冲突,可以继续发送信号。如果接收的信号和发送信号不一致,说明总线上信号产生了“叠加”,表明此时其它节点也开始发送信号,产生了冲突。则暂时停止一段时间(这段时间是随机的),再进行下一次试探。

221. 令牌总线网的工作原理:令牌总线网是一种采用了令牌介质访问控制方法(Token)且具有总线型拓扑结构的局域网。它的工作原理为:具有发送信息要求的节点必须持有令牌,(令牌是一个特殊结构的帧),当令牌传到某一个节点后,如果该节点没有要发送的信息,就把令牌按顺序传到下一个节点,如果该节点需要发送信息,可以在令牌持有的最大时间内发送自己的一个帧或多个数据帧,信息发送完毕或者到达持有令牌最大时间时,节点都必须交出令牌,把令牌传送到下一个节点。令牌总线网在物理拓扑上是总线型的,在令牌传递上是环型的。在令牌总线网中,每个节点都要有本节点的地址(TS),以便接收其它站点传来的令牌,同时,每个节点必须知道它的上一个节点(PS)和下一个节点的地址(NS),以便令牌的传递能够形成一个逻辑环型。

222. 令牌环网:令牌环网在拓扑结构上是环型的,在令牌传递逻辑上也是环型的,在网络正常工作时,令牌按某一方向沿着环路经过环路中的各个节点单方向传递。握有令牌的站点具有发送数据的权力,当它发送完所有数据或者持有令牌到达最大时间时,就要交就令牌。

223. IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。

224. IEEE802协议包括了如下标准:

a.802.1标准:包含了局域网的体系结构、网络管理、性能测试、网络互连以及接口原语等。

b.802.2标准:定义了逻辑链路控制协议(LLC)协议的功能及其服务。

c.802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范,随着网络的不断发展,目前该标准不引伸出了802.3u标准,主要适用于100Base-T(快速以太网)。

d.802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。

e.802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。

225. 局域网组网所需的传输介质:组成一个局域网的传输介质可以是同轴电缆、双绞线、光纤、微波或无线电波。

226. 局域网组网时所需的设备包括:网卡、集线器、中继器、局域网交换机等。

227. 同轴电缆的组网方法之一,10Base-5标准:该标准使用波阻抗为50Ω的宽带同轴电缆组成标准的以太网,其中10表示数据传输速度、Base表示基带传输、5表示一个网段的最大长度为500米。如果要扩大网络规模,则可以使用中继器,但中继器的个数不能超过四个。因此,10Base-5的最大传输距离应为2.5km。粗缆所用的连接器是AUI接口。

228. 同轴电缆的组网方法之二,10Base-2标准:该标准使用波阻抗为50Ω的细同轴电缆组成标准的以太网,其中10表示数据传输速度、Base表示基带传输、2表示一个网段的最大长度为185米。细缆所用的连接器为BNC 接口。

229. 双绞线组网方法:符合IEEE802.3 10MB/s基带双绞线的标准局域网称为10BASE-T,T表示传输介质类型为双绞线。在这种联网方式中,最大的特点是以集线器为连接核心,计算机通过安装具有RJ45插座的以太网卡与集线器连接,联网的双绞线长度(计算机到集线器、集线器到集线器)不能大于100米。

230. 交换式局域网组网:与集线器方法基本类似,但网络连接中心是交换机而不再是集线器。

231. 智能大厦(5A系统):包括办公自动化OAS、通信自动化CAS、楼宇自动化BAS、消防自动化FAS和信息自动化MAS。

232. 网络互连的分类:网络互联可以分为局域网间互联、广域网间互联、局域网对广域网互联、局域网通过广域网与局域网互联等。从通信协议角度划分,可以分为物理层互联、数据链路层互联、网络层互联、传输层及以上高层协议互联等。

233. 网络互联设备:包括中继器、网桥、路由器、网关等。

234. 中继器:用于连接两个物理层协议相同的局域网网络,中继器起到了扩大广播范围的作用,但不能隔离局域网。

235. 网桥:网桥是在数据链路层实现局域网互联的设备,它用于使用不同的物理层协议的局域网互联。根据网络连接地域的不同,可以分为本地网桥和远程网桥;根据运行设备是否独立划分,可以分为内部网桥和外部网桥;根据路由选择方式不同,可能分为源选路径网桥和透明网桥。使用网桥可以实现信息的控制传输,也就是说,网桥可以实现网段隔离。

236. 路由器:是在网络层实现局域网网络互联的设备。当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器负责路由选择和进行数据包格式的转换。

237. 网关:当高层协议不相同(指传输层、会话层、表示层和应用层)的局域网要求实现互联时需要使用的互联设备。它可以完成报文格式转换、地址映射、协议转换和原语连接转换等。

238. 网络系统集成技术:指以建立局域网为施工工程基础,综合考虑单位对于网络信息系统的需要,建立一个综合利用各种网络功能和以数据库为信息中心的综合管理信息系统的技术。

239. 集成系统的模式可以分为:客户/服务器模式、客户机/服务器模式、分布式计算模式、浏览器/服务器模式等。240. 提高局域网用户平均带宽的几种方式:局域网分隔法(将局域网按功能划分为若干子网,子网间用网桥联接)、提高硬件性能法(采用能够提供更大带宽的硬件设备)、交换局域网法(采用交换机构成交换式局域网)。

241. 光纤分布式数据接口,FDDI:是种利用光纤构成的双环型局域网络,网络中光信号采用ASK方式进行调制,其数据传输速率可达100mb/s。网络线路总长度可达100km。

242. 快速以太网:采用IEEE802.3u标准组建的,符合100BASE-T协议的总线型局域网。

243. 千兆位以太网:一种传输速率可以达到1000mb/s的以太网。

244. 交换式局域网:采用了以局域网交换机为中心的拓扑结构,每一个站点都与交换机相连,站点间可以并行地实现一对一通信的局域网。由于交换式局域网中的节点在进行通信时,数据信息是点对点传递的,这些数据并不向其它站点进行广播,所以网络的安全性较高,同时各节点可以独享带宽。

245. 虚拟局域网VLAN:通过相应的硬件支持而在逻辑上将属于同一工作性质的节点划分成若干个工作组,以实现工作组内资源共享和工作组间互相通信的网络。由于这种网络在物理了并没有隔离,所以称为虚拟局域网。

五、InterNet基础

246. InterNet的体系结构:InterNet由四个层次组成,由下向上分别为网络接口层、无连接分组传送层、可靠的传送服务层和应用服务层。

247. InterNet的结构模式:InterNet采用一种层次结构,它由InterNet主干网、国家或地区主干网、地区网或局域网以及主机组成。

248. InterNet具体的组成部分:客户机、服务器、信息资源、通信线路、局域网或区域网、路由器等。

249. InterNet的服务包括:电子邮件服务、WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务。

250. InterNet的地址结构:InterNet地址也称IP地址,它由两部分构成。即网络标识(NetID)和主机标识(HostID)。网络标识确定了该台主机所在的物理网络,主机地址标识确定了在某一物理网络上的一台主机。

251. IP地址编址方案:IP地址编址方案将IP地址空间划分为A、B、C、D、E五类,其中A、B、C是基本类,D、E类作为多播和保留使用。

252. 地址掩码和子网:地址掩码的作用是将IP地址划分为网络标识和主机标识两大部分,掩码是与IP地址相对应的32位数字,一般将前几位设置为1,掩码与IP地址按位进行与运算,得出的结果即是网络标识。换句话说,与掩码1相对应的IP地址是网络地址,其余是主机地址。

253. 域名系统:域名系统是一个分布的数据库,由它来提供IP地址和主机名之间的映射信息。它的作用是使IP 地址和主机名形成一一对应的关系。

254. 域名的格式:主机名.机构名.网络名.最高层域名

255. TCP/IP的设计目的:是独立于机器所在的某个网络,提供机器之间的通用互连。

256. TCP/IP的分层:TCP/IP共分为四层,它们是网络接口层、网际层、传输层和应用层。其中网络接口层对应OSI协议中的物理层和数据链路层。

257. 应用层:应用层是TCP/IP中的最高层,用户调用应用程序来访问互联网提供的服务,这些服务在OSI中由独立的三层实现。应用程序负责发送和接收数据。应用程序将数据按要求的格式传递给传输层(传送层)。这些服务包括:SMTP(简单邮件发送协议)、HTTP(超文本传输协议)、FTP(文件传输协议)、SNMP(简单网络管理协议)、DNS(域名服务系统)等。

258. 传送层:传送层的基本任务是提供应用层之间的通信,即端到端的通信。传送层管理信息流,提供可靠的传送服务,以确保数据无差错的、按序地到达。它包括面向连接的传输控制协议(TCP)和无连接的用户数据报协议(UDP)。

259. TCP协议:TCP协议是传输控制协议,它是一个面向连接的可靠的传输协议,这个协议基于IP协议。基于TCP协议的软件在每一个站点上把要发送的TCP消息封装在IP数据报中进行发送。

260. UDP协议:指用户数据报协议,它也是基于IP的一个协议,但它是无连接的不可靠的数据传输协议。261. 网际层:网际层也称IP层,负责处理机器之间的通信。它接收来自传送层的请求,将带有目的地址的分组发送出去,将分组封装到IP数据报中,并填入报头,使用路由算法以决定是直接将数据报传送到目的地还是传送给路由器,然后报数据报送至相应的网络接口来传送,IP层还要处理接收到的数据报,检验其正确性,并决定是由本地接收还是路由至相应的目的站。它包括以下协议:ICMP(网络控制报文协议)、IP、ARP(地址解析协议)、RARP。(反向地址解析协议。

262. InterNet的接入方法:通过局域网连接、通过局域网间接连接、通过电话拨号连接以及使用DDN、ISDN、XDSL等方式。

263. IP协议:定义了在TCP/IP互联网上数据传送的基本单元,规定了互联网上传送的数据格式,完成路由选择,

选择数据传送的路径;包含一组不可靠的分组传送机制,指明了分组处理、差错信息发生以及分组丢弃等机制。IP协议的任务是通过互联网传递数据报,各个IP数据报之间是相互独立的。

264. IP数据报格式:IP数据报是IP的基本处理单元。传送层的数据交给IP后,IP要在数据的前面加上一个IP 数据报头,也就是说,IP数据报是由所头和数据两部分构成的。IP数据报头包括了20个字节的固定部分和变长的选项部分。

265. 网络接口层:网络接口层也称数据链路层,是TCP/IP协议的最底层。该层负责网络的连接并提供网络上的报文输入输出。它包括Ethernet、APPANET、TokenRing等。

六、网络安全与网络管理技术

266. 计算机系统安全内容:安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。

267. DoD(TCSEC)可信计算机系统评估标准:是美国国防部在1985年正式颁布的,它将计算机安全等级划分为四类七级,这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、A1。

268. 计算机系统安全问题分类:计算机系统安全问题共分为三类,它们是技术安全、管理安全和政策法律安全。269. 技术安全:指通过技术手段(硬件的和软件的)可以实现的对于计算机系统及其数据的安全保护,要求做到系统受到攻击以后,硬件、软件不受到破坏,系统正常工作,数据不泄漏、丢失和更改。

270. 管理安全:指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、机密泄露等。

271. 政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。

272. 信息安全的构成:信息安全包括计算机安全和通信安全两部分。

273. 信息安全的目标:维护信息的保密性、完整性、可用性和可审查性。

274. 保密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可获取或不可理解的。275. 完整性:使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。

276. 可用性:使被授权的用户能够从系统中获得所需的信息资源服务。

277. 可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查。

278. 安全威胁:是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性或合法使用所造成的危险。基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用。

279. 安全威胁的表现形式:包括信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、旁路控制、假冒、窃听、电磁/射频截获、完整性侵犯、截获/修改、物理侵入、重放、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马、陷门等。

280. 安全攻击:所谓安全攻击,就是某种安全威胁的具体实现。它包括被动攻击和主动攻击两大部分。

281. 被动攻击:是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。它包括信息内容泄露和业务流分析两大类。

282. 主动攻击:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击一般包括中断、伪造、更改等。

283. 防护措施:一个计算机信息系统要对抗各种攻击。避免受到安全威胁,应采取的安全措施包括:密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。

284. 信息系统安全体系结构:包括安全特性、系统单元和开放系统互连参考模型(OSI)结构层次三大部分。285. GB-17858-1999计算机系统系统安全保护等级划分的基本准则,规定计算机系统的安全保护能力划分为5个等级,最高等级为5级。

286. 网络安全:指分布式计算机环境中对信息传输、存储、访问等处理提供安全保护,以防止信息被窃取、篡改和非法操作,而且对合法用户不发生拒绝服务,网络安全系统应提供保密性、完整性和可用性三个基本服务,在分布网络环境下还应提供认证、访问控制和抗抵赖等安全服务。完整的网络安全保障体系应包括保护、检测、响应、恢复等四个方面。

287. 网络安全策略:就是有关管理、保护和发布敏感信息的法律、规定和细则,是指在某个安全区域中,用于所有与安全活动相关的一套规则。这些规则上由此安全区域中设立的一个安全权力机构建立,并由安全控制机构来描述、实施和实现。

288. 安全策略包括:安全策略安全策略目标、机构安全策略、系统安全策略三个等级。

289. 安全策略目标:指某个机构对所要保护的特定资源要达到的目的所进行的描述。

290. 机构安全策略:指一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。

291. 系统安全策略:描述如何将某个特定的信息技术系统付诸工程实现,以支持此机构的安全策略要求。292. 安全策略的基本组成部分:安全策略的基本组成包括授权、访问控制策略、责任。

293. 安全策略的具体内容:网络管理员的责任、网络用户的安全策略、网络资源的使用授权、检测到安全问题时的策略。

294. 安全策略的作用:定义该安全计划的目的和安全目标、把任务分配给具体部门人员、明确违反政策的行为及处理措施。受到安全策略制约的任何个体在执行任务时,需要对他们的行动负责任。

295. 安全服务:是指提高一个组织的数据处理系统和信息传递安全性的服务,这些服务的目的是对抗安全攻击,它们一般使用一种或多种安全机制来实现。国际标准化组织对开放系统互联参考模型规定了5种标准的安全服务,它们是:认证服务、访问控制服务、数据保密服务、数据完整性服务、防抵赖服务。

296. 安全机制:指用来检测、预防或从安全攻击中恢复的机制。它分为两大类,一是与安全服务有关,二是与管理有关。它包括:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、防业务流分析机制、路由控制机制、公证机制等8种。

297. IP层安全协议:指在TCP/IP协议集的网络层上的安全服务,用于提供透明的加密信道以保证数据传输的安全。它的优点在于对应用程序和终端用户是透明的,即上层的软件,包括应用程序不会受到影响,用户的日常办公模式也不用改变。典型的网络层安全协议是IPSec协议。

298. IP安全协议,即IPSec是一个用于保证通过IP网络安全通信的开放式标准框架。它保证了通过公共IP网络的数据通信的保密性、完整性和真实性。

299. IPSec标准包括4个与算法无关的基本规范,它们是:体系结构、认证头、封装安全有效载荷、InterNet安全关联和密钥管理协议。

300. 认证头协议(AH):为IP数据报提供了三种服务,对整个数据报的认证、负责数据的完整性、防止任何针对数据报的重放。

301. 封装安全有效载荷协议(ESP):ESP协议为通过不可信网络传输的IP数据提供了机密性服务,包括数据内容的机密性和有限的业务流保护。

302. 安全关联(SA):指两个或多个实体之间的一种关系,是这些实体进行安全通信的所有信息的组合,包括使用的密钥、使用的保护类型以及该SA的有效期等。

303. TCP层安全协议(SSL安全套接字协议):工作在传送层,被设计成使用TCP来提供一种可靠的端到端的安全服务,它在两实体之间建立了一个安全通道,当数据在通道中时是认证过的和保密的。SSL对于应用层协议和程序是透明的,因此,它可以为HTTP、NNTP、SMTP和FTP等应用层协议提供安全性。

304. SSL提供的服务可以规纳为以下三个方面:用户和服务器的合法认证、通过对被加密的数据进行加密来提供数据的机密性服务、维护数据的完整性。

305. 应用层安全协议:应用层安全协议都是为特定的应用提供安全性服务,著名的安全协议包括S/MIME和SET。306. 安全/通用因特网邮件扩充服务(S.MIME):是一个用于保护电子邮件的规范,它基于流行的MIME标准,描述了一个通过对经数字签名和加密的对象进行MIME封装的方式来提供安全服务的协议。它包括:数据加密、数据签名、纯数据签名、数据签名并且加密。

307. 电子安全交易(SET):是一个开放的、用于保护InterNet电子商务中信用卡交易的加密和安全规范。它提供在电子交易涉及的各方之间提供安全的通信信道服务和通过使用X.509v3数字证书为交易中的各参与者提供信任关系。

308. 由密码算法对数据进行变换,得到隐藏数据的信息内容的过程,称为“加密”。一个相应的加密过程的逆过程,称为解密。

309. 明文与密文:未加密的信息称为明文,已加密的信息称为密文。

310. 密钥:控制密码变换操作的符号称为密钥。加密和解密算法的操作一般都是在一组密钥的控制下进行的。311. 恺撒密码:以数字0~25表示字母a~z,用C表求密文字母,用M表示明文字母,则两者间的关系为:C=M+k (MOD 26),M=C+(26-k)(MOD 26);当k=0时,M=C;

312. 密码体制:根据密码算法所使用的密钥数量的不同,可以分为对称密码体制和非对称密码体制;根据明文的处理方式不同,可以分为分组密码体制和序列密码体制。

313. 对称密码体制和非对称密码体制:对称密码体制是指加密密钥和解密密钥相同,这种密码体制也称为单密

钥密码体制或私钥密码体制;若加密密钥和解密密钥不同,从一个密钥难以推出另一个密钥,则称为非对称的密码体制,也称为双密钥密码体制或公钥密码体制。

314. 分组密码体制和序列密码体制:分组密码是在密钥的控制下,一次变换一个分组的密码体制,它每次处理上块元素的输入,对每个输入块产生一个输出块。序列密码是对数字数据流一次加密一个比特或一个字节的密码体制。

315. 加密模块的位置:加密模块的位置可以分为两大类,即链路加密和端到端的加密。

316. 链路加密:采用链路加密时,需要对每个通信链路的两端都装备一个加密装置,因此,通过这些链路的信息是安全的,但它有以下缺点:首先,中间的每个通信链路的两端都需安装加密设备,实施费用较高;其次,其享一条链路的每对节点,应共享唯一的密钥,而每段链路应使用不同的密钥,造成密钥的管理和分发困难。第三,需要在每台分组交换机中进行解密,以独得路由信息,此时,最易受到攻击。

317. 端到端加密:使用端到端加密时,加密解密过程只在两个端系统上完成,相对而言,实施较为方便,但主机只能对用户数据进行加密,而分组首部以未加密的方式传输,因此,易受业务流分析类的被动攻击。

318. 对称密码技术:指加密算法和解密算法中使用的密钥是发送者和接收者共享的密钥。其加密模型为:C=Ek(M),解密模型为:M=Dk(C);其中,M表示明文,C表示密文、K为密钥。

319. 对称密码技术的安全性:对称密码技术的安全性取决于密钥的安全性,而不是算法的安全性。

320. 数据加密标准DES:DES是目前使用较为广泛的加密方法。DES使用一种分组乘积密码,在DES中,数据以64比特分组进行加密,密钥长度为56比特(总长64比特,8比特为奇偶校验码)。加密算法经过一系列的步骤将64比特明文输入变换为64比特的密文输出。除DES外,对称加密算法还包括托管加密标准(EES)、高级加密标准AES等。

321. 非对称加密技术:非对称加密,也叫公钥加密。是建立在数学函数基础上的一种加密方法,它不同于以往加密中使用的替代和置换方法,它使用两个密钥,在保密通信、密钥分配和鉴别等领域都产生了深远的影响。322. 公钥加密系统的模型:一个公钥加密方案由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成。一个实体的非对称密钥对中只由该实体使用的密钥称私有密钥,私有密钥是保密的;一个实体的非对称密钥对中能够被公开的密钥称为公开密钥。这两个密钥相关但不相同。

323. 在公开密钥算法中,用公开的密钥进行加密,用私有密钥进行解密的过程,称为加密。而用私有密钥进行加密,用公开密钥进行解密的过程系为认证。

324. 公钥密码系统的用途一般包括:加密/解密、数字鉴名、密钥交换。

325. 数字信封:使用对称密钥密码加密大量数据,然后使用公钥算法加密会话密钥的过程称为数字信封,关于数字信封的具体情况,请参考下文(电子商务)。

326. RAS公钥密码算法:RAS算法是建立地大数分解和素数检测的理论基础上的,是一种分组密码体制。它的思路是:两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测,是指判断给定的一个整数是否为素数。RAS的安全性基于数论中大整数的素因子分解的困难性。

327. RAS密钥的产生过程:

a.独立地选取两个互异的大素数p和q(保密)。

b.计算n=p×q(公开),则欧拉函数值ф(n)=(p-1)(q-1)(保密)

c.随机选取整数e,使得1ф(n)并且gcd(ф(n),e)=1(公开)

d.计算d,d=e-1mod(ф(n))保密。

RAS私有密钥由{d,n},公开密钥由{e,n}组成

328. RAS的加密/解密过程

加密过程:把要求加密的明文信息M数字化,分块,其加密过程是:

C=Me(mod n)

解密过程:M=Cd(mod n)

329. 认证技术:认证也称为鉴别,它是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致,或某个通信事件是否有效的过程,用以确保数据的真实性,防止对手对系统进行主动攻击,如伪装、篡改等。认证包括实体认证和消息认证两部分。

330. 实体认证:验证信息的发送者是真实的,包括信源、信宿等的认证和识别。

331. 消息认证:验证消息的完整性,验证数据在传送或存储过程中未被篡改、重放或延迟。

332. 认证方法:包括使用报文加密方法认证、使用消息鉴别码认证、使用哈希函数认证等方式。

333. 报文加密方法认证:该方法是以整个报文的密文作为报文的认证码(它包括使用对称加密方法在报文中包含错误校验码和序列号、时间戳等)和使用公钥加密方法认证(发送者使用私有密钥加密,接收方使用公钥解密)两种方法。

334. 使用消息鉴别码进行认证:消息鉴别码(MAC)也称为密码校验值,是对数据单元进行加密变换所得到的信息。它由MAC=C(K,M)生成,其中M是变长的报文,K是仅由收发双方共享的密钥,生成的MAC是定长的认证码,发送者在发送消息时,将计算好的认证码附加到消息的末尾发送,接收方根据接收到的消息,计算出鉴别码,并与附在消息后面的认证码进行比较。

335. 哈希函数认证:哈希函数是将任意长的数字串M映射成一个较短的定长输出数字串H的函数。以h表示哈希函数,则有H=h(M)。其中H称为M的哈希码,有时也称为杂凑码、数字指纹、消息摘要等。哈希函数与MAC 的区别是,哈希函数的输入是消息本身,没有密钥参与。

336. 数字鉴名:是用来防目通信双方互相攻击的一种认证机制,是防止发送方或接收方抵赖的认证机制,它满足以下几个条件:首先,鉴名者事后不能否认自己的鉴名,其次,除鉴名者之外的其它任何人均不能伪造鉴名,也不能对接收或发送的消息进行篡改、伪造或冒充;第三,接收者可以确认收发双方之间的数据传送。数据鉴名一般采用RAS加密算法,发送方使用私钥对消息进行加密,接收方使用公钥进行解密并确认发送者的身份。337. 防火墙:是在内部网络和外部网络之间设置的一道安全屏障,是在网络信息通过时对它们实施防问控制策略的一个或一组系统。

338. 防火墙的特点:位置:防火墙是内外通信的唯一途径,所有从内到外或从外到内的通信量都必须经过防火墙,否则,防火墙将无法起到保护作用;功能:防火墙是用户制订的安全策略的完整体现。只有经过既定的本地安全策略证实的通信流,才可以完成通信;防攻击:防火墙本身对于渗透是免疫的,也就是说,防火墙本身应该是一个安全、可靠、防攻击的可信任系统,它自身应有足够的强度和可靠性以抵御外界对防火墙的任何攻击。339. 防火墙的类型:分组过滤路由器、应用层网关、电路层网关、混合型防火墙。

340. 防火墙的作用:可以有效的记录和统计网络的使用情况;能有效地过滤、筛选和屏蔽一切有害的服务和信息;可加强对网络系统的防问,能执行强化网络的安全策略;能够隔开网络中的一个网段和咖一个网段,防止一个网段的问题传播到整个网络。

341. 防火墙的不足:不能对付来自内部的攻击;对网络病毒的攻击能通常无能为力;可能会阻塞许多用户所希望的防问服务;不能保护内部网络的后门威胁;数据驱动攻击经常会对防火墙造成威胁。

342. 虚拟专用网络(VPN):是利用不可靠的公用互联网络作为信息传输介质,通过附加的安全通道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对敏感信息的安全传输。

343. VPN的建立可以基于下列协议:点对点隧道协议(PPTP);第二层隧道协议(L2TP);IP安全协议(Ipsec)344. VPN可以提供的功能:防火墙功能、认证、加密、隧道化;

345. VPN的技术特点:信息的安全性、方便的扩充性、方便的管理、显著的成本效益。

346. VPN的关键技术:安全隧道技术、用户认证技术、访问控制技术。

347. VPN的类型:防火墙VPN;路由器/专用VPN、操作系统附带VPN。

348. 入侵检测技术:入侵是指有关破坏资源的完整性、机密性及可用性的活动。入侵检测是检测和识别系统中未授权的或异常的现象。

349. 入侵的类型:尝试闯入、伪装攻击、安全控制系统渗透、泄漏、恶意使用。

350. 入侵检测的作用:如果能够迅速地检测到一个入侵行为,就可以在进入系统损坏或数据丢失之前识别入侵者并驱逐它;一个有效的入侵检测系统可以作为一个阻碍物,用来防止入侵;入侵检测可以用来收集有关入侵技术的信息,从而用来改进和加强抗入侵能力。

351. 入侵检测的原理:异常检测原理和误用入侵检测原理。

352. 入侵的检测方法:统计异常检测法、基于规则的检测(异常检测和渗透识别)。

353. 计算机病毒(略)

354. 网络管理:是对计算机网络的配置、运行状态和计费等进行管理。它提供了监控、协调和测试各种网络资源以及网络运行情况的手段,还可提供安全管理和计费等功能。

355. 网络管理的体系结构:网络管理的体系结构是网络管理各组成部分之间的关系。它主要有集中式网络管理系统、分布式网络管理系统和集中与分布相结合式网络管理系统。

356. 网络管理模型:包括反映网络管理功能的功能模型、反映网络管理实体之间通信方法的组织模型和反映被

管对象的管理信息组织方法的信息模型。

357. 网络管理协议:管理进程和代理之间用以交换信息的协议。它分为两大类,一是internet网络管理标准,即简单网络管理协议(SNMP);另一类是OSI的国际管理标准CMIP。

358. 网络管理的功能:配置管理、性能管理、故障管理、计费管理和安全管理。

359. SNMP的体系结构:SNMP的网络管理由管理信息结构、管理信息库和SNMP简单网络管理协议本身构成。360. SNMP是基于管理者/代理模型结构的,它的操作可以分为两种类型,一是一个实体与一个管理代理交互,以检索(GET)变量;二是一个实体与一个管理代理交互,以改变(SET)变量。

361. SNMP协议规范:SNMP是一个应用层协议,它的设计基于互联网协议IP的用户数据报协议UDP之上,提供的是地无连接的服务。SNMP使用相对简单的操作和有限数目的协议数据单元PDU来执行它的职能。

362. SNMP的五个协议数据单元:Get Request:用来访问代理,并从一个表上得到某些(某个)值;Get Next Request:类似于Get Request,只是它允许在一个MIB树上检索下一个逻辑标识符;Get Response:对Get Request,Get Next Request和Set Request数据单元作出响应;Set Request:用来描述在一个元素上执行的行动;Trap:用来使网络管理模块报告在上一个网络元素中发生的事件,或网络元素改变的状态。

七、网络应用与电子商务

363. 电子商务:一般意义上的电子商务是指以开放的InterNet网络环境为基础,在计算机支持下进行的商务活动;广义上的电子商务是指以计算机与通信网络为基础平台,利用电子工具实现的在线商业交易和行政作业活动的全过程。

364. 电子商务的分类:按支付方法分:支付型电子商务和非支付型电子商务;按服务类型分:企业对企业(BTOB)、企业对消费者(BTOC)、消费者对消费者(CTOC)。

365. 电子商务的优越性:行销成本低、经营规模不受场地限制、支付手段高度电子化、便于收集和管理客户信息、特别适合信息商品的销售。

366. 电子商务系统结构:包括CA认证系统、支付网关系统、业务应用系统和用户终端系统。

367. 电子商务系统的功能层次模型:电子商务系统可以分为网络基础平台、安全基础结构、支付体系和业务处理4个层次。

368. 电子商务中应解决的重要问题:数据传输的安全性、数据的完整性、身份认证、交易的不可抵赖性、网上支付。

369. 电子商务应用中的关键技术:加密技术、安全技术、电子支付、安全电子交易。

370. 加密技术:包括私密密钥加密技术(对称密钥加密)和公开密钥加密技术两大类。

371. 私密密钥加密技术:典型的如DES算法,它是电子商务系统中应用最为广泛的对称密钥加密算法,它使用64位密钥长度,其中8位用于奇偶校验,56位被用户使用;

372. 公开密钥加密技术:典型的如RSA算法,它是一种支持变长密钥的公开密钥加密算法,它的缺点是要求加密的报文块长度必须小于密钥长度。数字签名和身份验证是RSA算法在电子商务中的典型应用。

373. 安全向散列函数:是使用单向散列函数对要传输的信息块生成一个信息摘要(指纹),它并不是一种加密机制。

374. 单向散列函数的特性:单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度是固定的,而且对一个源数据反复执行该函数得到的结果是相同的;单向散列函数生成的信息摘要是不可预见的,产生的信息摘要的大小与原始数据信息块的大小没有任何联系,信息摘要看起来与原始数据也没有明显的关系,而且原始数据信息的一个微小变化都会对新产生的信息摘要产生很大的影响;它具有不可逆性,没有办法通过生成的信息摘要重新生成原始数据信息。

375. 安全技术:是指在电子商务系统中,为保证传输信息的完整性、安全性,完成交易各方的身份认证,防止交易过程中抵赖行为的发生而形成的数字信封技术、数字签名技术和身份认证技术的总称。

376. 数字信封技术:数字信封技术综合了私密密钥加密技术和公开密钥加密技术的优点,它使用私密密钥对信息进行加密,使用接收方提供的公开密钥对私密密钥进行加密,接收方收到信息后,首先利用自己的私钥对对方的私密密钥进行解密,再用解密后的发送方私密密钥对密文进行解密。简单地说:数字信封技术是使用私密密钥加密技术对要发送的信息进行加密、使用公开密钥加密技术对私钥进行加密的一种加密技术。它可以形象的描述为:内私钥、外公钥。(即内层用私钥加密技术加密信息、外层用公开密钥加密技术加密私钥)。它保证了数据传输的安全性。

377. 数字签名技术:在日常生活中,签名是保证文件或资料真实性的一种方法,在电子商务系统中,通常使用

数字签名技术来模拟文件或资料中的亲笔签名。数字签名技术使用公开加密密钥算法和单向散列函数来实现。它的具体实现方法为:首先使用安全单向散列函数对要进行数字签名的信息进行处理,生成信息摘要;其次对生成的信息摘要使用公开密钥算法进行数字签名(加密);第三,将信息本身与加密后的信息摘要传送到接收方,接收方用同样的安全单向散列函数生成信息摘要并对接收到的信息摘要进行解密处理,如果两个信息接要是相同的,则可以确认该信息来自确定的发送方。数字签名技术保证了数据传输过程中的完整性,同时,完成了对传送方的身份认证,有效的防止了交易过程中抵赖行为的发生。

378. 安全数据传输和身份认证流程:是一种采用了数字信封技术以保证数据传输的安全性,采用数字签名技术以保证数据的完整性,提供身份验证,防止抵赖行为发生的数据传输和身份认证过程。它结合了数字信封和数字签名两种技术。具体流程为:

a.发送方对要发送的信息进行数字签名,并将数字签名附在要发送的信息之后。

b.发送方对要发送的信息和数字签名用私密密钥加密法进行加密,

c.发送方法利用接收方公钥对生成的私密密钥进行加密,形成数字信封。

d.将生成的数字信封和经加密的信息传送到接收方,接收方进行反向操作即可以完成认证。

379. 电子支付:包括电子现金、电子支票、电子信用卡三个部分。

380. 电子安全交易(SET):是由VISA、MasterCard所开发的开放式支付规范,是为了信用卡在公共InterNet 网络上支付的安全而设立的,它采用了数字信封技术、数字签名技术、信息摘要技术以及又重签名技术,保证了信息传输和处理的安全。

381. SET协议所涉及的当事者:持卡人、发卡机构、商家、银行、支付网关。

382. 浏览器、电子邮件和WEB服务器的安全性(略)

383. 网络技术的发展:网络技术的发展经历了从封闭到开放、从专用到公用、从数据到多媒体的过程。

384. 网络的新应用:包括广度计算和新的集中式服务趋势。

385. 宽带网技术:宽带网包括了IP/A TM、CIPOA、IP/SDH、POS、IP光网络等技术。

386. Ipv6:IP协议是InterNet 协议集的中心,1981年制订的Ipv4,有力地支持了Internet技术的发展,但是,由于网络用户的不断增加,32位IP地址已越来越不能满足用户对网络的要求,在这种情况下推出的Ipv6,以128位地址的高容量,更好地适应了网络的要求。

编辑者:霍团长

全国计算机等级考试三级网络技术知识点总结

第一章计算机基础知识 1、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(经历四小阶段它们是取代关系)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Ar panet是在1983年第一个使用TCP/IP协议的。在19 91年6月我国第一条与国际互联网连接的专线建成它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。在1994年实现4大主干网互连(中国公用计算机互联网Chinanet、中国科学技术网Cs tnet、中国教育和科研计算机网Cernet、中国金 桥信息网Chi naGBN》 2、计算机种类: 按照传统的分类方法:计算机可以分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算 机、小巨型机。 按照现实的分类方法:计算机可以分为5大类:服务器、工作站、台式机、笔记本、手持设备。 3、计算机的公共配置:CPU内存(RAM、高速缓存(Cache)、硬盘、光驱、显示器(CRT LCD)操作系 统(OS) 4、计算机的指标:位数指CPU寄存器中能够保存数据

的位数、速度(MIPS、MFLOPS指CPL每秒钟处理的指令数通常用主频来表示CPU的处理速度、容量(B K B、MB GB TB)、数据传输率(Bps)、版本和可靠 性(MTBF MTTR。 5、计算机的应用领域:科学计算、事务处理、过程控制、辅助工程、人工智能、网络应用。(补充实例) 6、计算机系统的组成:硬件系统具有原子特性(芯片、板卡、设备、网络)与软件系统具有比特特性。且它们 具有同步性。 7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了RISC和CISC技术(技术 特点10个请看书P8) &安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站。安腾采用简明并行指令计算(EP IC)技术 9、主机板与插卡的组成: (1)主机板简称主板(mainboard)或母板(motherboar d)。由5部分组成(CPU存储器、总线、插槽和电源) 与主板的分类 (2)网络卡又称为适配器卡代号NIC,其功能为:(见 书P11) 10、软件的基本概念:软件由程序(功能实现部分)与

2018年全国计算机等级考试三级网络技术真题及答案10

全国计算机等级考试三级网络技术 2018 年笔试试卷 (考试时间120 分钟,满分100 分) 一、选择题(每小题1分,共60分) (1)因特网的前身是美国()。 A)商务部的X.25NET B)国防 部的APPANET C)军事与能源 的MILNET D)科学与教育的 NSFNET (2)关于PC 机硬件的描述中,下列哪个说法是错误的?()。 A)目前奔腾处理器是32 位微处理器B)微处理器主要由运算 器和控制器组成 C)CPU 中的Cache 是为解决CPU 与外设的速度匹配而设计的 D)系统总线的传输速率直接影响计算机的处理速度 (3)关于PC 机软件的描述中,下列哪个说法是错误的?() A)软件包括各种程序、数据和有关文档资料 B)PC 机除可以使用Windows 操作系统外,还可用Linux 操作系 统C)C++语言编译器是一种系统软件,它需要操作系统的支持D) Windows 操作系统的画图、计算器、游戏都是系统软件 (4)关于应用程序的描述中,下列哪个说法是正确的?()A)金 山的WPS 2000 不只是字处理软件,而且还是集成办公软件B) Lotus 1-2-3 是典型的数据库软件 C)PowerPoint 是开放的桌面出版软件 D)Netscape 公司的电子邮件产品是Outlook Express (5)网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件?() A)BMP B)TIF C) JPG D)WMF (6)软件生命周期的瀑布模型把软件项目分为3 个阶段、8 个子阶段,下列哪一个是正常的开发顺序?() A)计划阶段、开发阶段、运行阶段 B)设计阶段、开发阶段、编码阶段 C)设计阶段、编码阶段、维护阶段 D)计划阶段、编码阶段、测试阶段 (7)关于计算机网络的讨论中,下列哪个观点是正确的?()A)组建计算机网络的目的是实现局域网的互联B)联入网络的所有计算机都必须 使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分 布操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治 计算机系统 (8)局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?() 三级网络技术试卷第1 页(共7 页)

计算机网络基础知识要点教学内容

《计算机网络技术》 1.计算机网络的定义:将分布在不同地理位置具有独立功能的多台计算机及其外部设备, 用通信设备及通信线路连接起来,在网络操作系统和通信协议及网络管理软件的协调下,实现资源共享、信息传递的系统。 *共享资源包括:(1).硬件资源(CPU,内存、磁盘、磁带机、打印机、绘图仪……)(2).软件资源(操作系统、数据库系统、工具软件、应用程序……) (3).数据资源 *计算机网络技术:计算机技术,继报纸、广播、电视之后的第四媒体。 通信技术 2.计算机网络的发展历史: 第一代:面向终端的计算机通信网:实质上是以主机为中心星型网。 第二代:计算机——计算机网络阶段:分组交换技术,以通信子网为中心,主机和终端构成用户资源子网,1969年12月,美国第一个使用分组交换技术的ARPANET (Internet前身) 第三代:以“开放系统互联参模型(OSI/RM)”为标准框架: 国际标准化组织ISO于1984年公布OSI/RM,80年代中期Internet出现(TCP/IP)第四代:宽带综合业务数字网(B-ISDN):信息高速公路阶段;高速性、交互性,广域性。 3.计算机网络包含的三个主要部分:(1).若干个主机(2).一个通信子网(3).一系列的 协议(主机之间或主机和子网之间) 4.透明性:用户在访问网络时,只要知道结果,无需知道是怎么访问以及所访问的资源的 地理位置。 5.计算机网络构成:网络结点,连接这些网络结点的通信链路(按拓扑结构分) 用户资源子网,通信子网(按逻辑功能分) 网络硬件系统,网络软件系统(按系统组成分) 6.网络结点(网络单元):(1)访问结点(端结点):用户机和终端设备,起信源和信宿作 用。 (2)转接结点(中间结点):集线器、交换机、路由器,起数据 交换和转换作用。 (3).混合结点(全功能结点):既作为(1)也可作为(2) 7.通信链路:物理链路,逻辑链路(真正具备数据传输控制能力) 8.通信子网(负责数据通信):数据的传输、交换及通信控制,(网络结点,通信链路) (用户)资源子网:访问网络、处理数据(主机系统、终端控制器、终端) 9.网络硬件系统:计算机系统、终端、通信设备 主机系统:服务器(文件、数据库、邮件、打印机服务器);工作站(客户机):无盘; 带盘(具有本地处理能力) 终端:不具有本地处理能力(图形终端、显示终端、打印机终端) 网络接入设备:网卡、调制解调器 网络互联设备:中继器,集线器,路由器、交换机 10.网络软件系统:网络操作系统(NOS),网络通信协议,各种网络应用系统。 网络操作系统:处理机管理、设备管理、文件管理、网络用户管理、网络资源管理、网络运行状况统计、网络安全建立、网络信息通信 服务器操作系统:网络操作系统、多任务多用户(windows NT,windows 2000 sever,Linux,Uinx,Netware,Windows Sever 2003)

2016计算机三级网络技术知识点最全版

2016年3月三级网络技术知识考点 1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用 双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。 RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。 RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。 2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容 错能力 3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS)4.无源光纤网PON,按照ITU标准可分为两部分: 1、OC-3,155.520 Mbps的对称业务。 2、上行OC-3,155.520 Mbps,下行OC12,622.080 Mbps的不对称业务。 5.无线接入技术主要有:WLAN、WiMAX、Wi Fi、WMAN和Ad hoc等。 6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题; 802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。7.光纤传输信号可通过很长的距离,无需中继。 Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。 ASDL提供的非对称宽带特性, 上行速率在64 kbps~640 kbps,下行速率在500 kbps~ 7 Mbps 802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps 与11Mbps的无线局域网标准。

计算机三级网络技术题库详解

下列技术中,不属于宽带城域网Q o S保证技术的是()。 A) DiffServ B) MPLS C) EPON D) RSVP 下列关于接入技术特征的描述中,正确的是()。 A) ADSL技术具有非对称带宽特性 B) 远距离无线宽带接入网采用标准 C) 光纤传输系统的中继距离可达1000km以上 D) Cable Modem利用DWDM的方法将信道分为上行信道和下行信道 下列关于RPR技术的描述中,正确的是()。 A) RPR环能够在30ms内实现自愈 B) RPR环中每一个节点都执行DPT公平算法 C) RPR环将沿顺时针方向传输的光纤环叫做外环 D) RPR的内环与外环分别用于传输数据分组与控制分组 ITU标准OC-12的传输速率为()。 A) B) C) D) 下列关于路由器技术指标的描述中,错误的是()。 A) 吞吐量是指路由器的包转发能力 B) 背板能力决定了路由器的吞吐量 C) 语音、视频业务对延时抖动要求较高 D) 突发处理能力是以最小帧间隔值来衡量的 一台交换机总带宽为16Gbps,具有48个10/100Mbps电端口和若干个1000Mbps光端口,所有端口都工作在全双工状态,那么该交换机光端口数最多为()。 A) 1 B) 2 C) 3 D) 4 若服务器系统可用性达到%,那么每年的停机时间必须小于等于()。 A) 5分钟 B) 10分钟 C) 53分钟 D) 106分钟 子网掩码可写为()。 A) /16 B) /17 C) /18 D) /19 下图是网络地址转换NAT的一个示例

根据图中信息,转换表中(1)和(2)处的内容依次应为()。 A) 和 B) 和 C) 和 D) 和和 某公司分配给人事部、培训部和销售部的IP地址块分别为、和,三个地址块聚合后为()。 B) C) D) 下列IPv6地址表示中,错误的是()。 A) ::12D:BC:0:05E6 B) DA21:0:0:0:0:2A:F:FE08:32 C) BC21::10:0:1/48 D) FD60::2A90:FE:0:4CA2:943E 下列关于BGP协议的描述中,错误的是()。 A) 两个属于不同自治系统的边界路由器初始协商时要首先发送open分组 B) 两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系 C) 当路由发生变化时,BGP发言人使用notification分组通知相邻自治系统 D) 一个BGP发言人通过建立TCP连接与其他自治系统中BGP发言人交换路由信息 R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示,当R1收到R2发送的如下图(b)的(V, D)报文后,R1更新的五个路由表项中距离值从上到下 依次为()。 A) 0、3、4、3、2 B) 0、4、4、3、2 C) 0、5、4、3、1 D) 0、5、4、3、2 下列关于OSPF协议的描述中,正确的是()。 A) 在一个区域内的路由器数可达300个 B) 每一个区域OSPF拥有一个30位的区域标识符 C) 一个OSPF区域内的路由器不知道其他区域的网络拓扑 D) 当链路状态发生变化时只需向相邻的路由器发送信息 下列关于集线器的描述中,错误的是()。 A) 连接到一个集线器的所有结点共享一个冲突域 B) 集线器是基于MAC地址识别完成数据转发的

计算机网络基础知识复习要点

计算机网络基础知识复习要点 一、计算机网络概论 1、计算机网络形成大致可分为三个阶段:计算机终端网络(终端与计算机之间的通信)、计算机通信网络(计算机与计算机之间的通信,以传输信息为目的)、计算机网络(以资源共享为目的)。 计算机网络与计算机通信网络的硬件组成一样,都是由主计算机系统、终端设备、通信设备和通信线路四大部分组成的。 2、计算机网络的定义:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件实现资源共享的系统,称为计算机网络。 使用计算机网络的目的:主要是为了共享资源和进行在线通信。例如:共享外围设备、共享数据、共享应用程序、使用电子邮件等。(软件、硬件、数据、通信信道) 3、计算机网络与计算机通信网络的根本区别是:计算机网络是由网络操作系统软件来实现网络的资源共享和管理的,而计算机通信网络中,用户只能把网络看做是若干个功能不同 的计算机网络系统之集合,为了访问这些资源,用户需要自行确定其所在的位置,然后才能调用。因此,计算机网络不只是计算机系统的简单连接,还必须有网络操作系统的支持。 4、计算机网络是计算机应用的最高形式,从功能角度出发,计算机网络可以看成是由通信子网和资源子网两部分组成的;从用户角度来看计算机网络则是一个透明的传输机构。 5、计算机网络具有多种分类方法。按通信距离可分为广域网(WAN)、城域网(MAN)和局域网(LAN);按网络拓扑结构可分为星形网、树形网、环形网和总线网等;按通信介质可分为双绞线网、同轴电缆网、光纤网和卫星网;按传输带宽可分为基带网和宽带网;按信息交换方式分为电路交换网、分组交换网、综合交换网。 广域网(WAN),又称远程网,最根本的特点就是其分布范围广,常常借用传统的公共传 输网络(例如电话)来实现。广域网的布局不规则,使用权限和网络的通信控制比较复杂,要求必须严格遵守控制当局所制定的各种标准和规程,传输率低,误码率高。 城域网(MAN)规模介于广域网和局域网之间,其大小通常覆盖一个城市。传输介质主要是光纤。 对于局域网(LAN),电气电子工程师协会(IEEE)的局部地区网络标准委员会曾提出如下定义:“局部地区网络通信一般被限制在中等规模的地理区域内,是专用的,由单一组织机构 所使用。局域网大多采用总线及环形拓扑结构。 ”

2020全国计算机等级考试三级网络技术知识点总结

2020全国计算机等级考试三级网络技术知识 点总结 1、删除第七章电子商务电子政务(但大纲上明确表示有这一章,不敢保证不考,所以您应该有保留旧版本教材的必要); 2、拆分第五章因特网基础为第五章第六章; 3、原来第六章网络安全顺延到第七章,部分内容有更新; 4、改动第八章网络技术展望为网络应用技术(组播技术、 P2P网络、即时通信系统、IPTV、VoIP、网络搜索技术); 5、其他章节部分有改动,比例约为20%;不影响以前的知识点。 6、笔试教材习题改动较大(新版习题也将是09年3月考试的重要题目); 7、虽然新教材部分变动,如您能保证自02年笔试历年真题都会做且理解,保证您xx年9月及格,但更好成绩需要您努力。第一章计算机基础分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念。 1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道)

2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段( 58、59年103、104机)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用 TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。 3、应用领域:科学计算、事务处理、过程控制、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用。 4、计算机种类:按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CIS C、RIS C、VLIW(即EPIC)服务器;按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔);工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS的PC 工作站。

2008年4月全国计算机三级网络技术考试真题及答案

2008年4月全国计算机三级网络技术考试真题及答案 一、选择题( (1)~(60) 每题1 分,共 60 分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 1.2008 年北京奥运会有许多赞助商,其中有12 家全球合作伙伴,以下IT 厂商不是奥委会的全球合作伙伴 A.微软 B.三星 C.联想 D.松下 A【解析】2008 北京奥运全球合作伙伴包括可口可乐、源讯、通用电气、宏利、柯达、联想、麦当劳、欧米茄、松下、三星、威士、强生,不包括微软。 2.在扩展的 ASC Ⅱ码中,每个数字都能用二进制数表示,例如 1表示为00110001,2表示为00110010,那么2008 表示为 A.00110010 00000000 00000000 00110111 B.00110010 00000000 00000000 00111000 C.00110010 00110000 00110000 00110111 D.00110010 00110000 00110000 00111000 D【解析】根据1 和 2 的二进制数表示,可以得出 1 和 2 的十六进制数表示分别为 31 和32,则 0的十六进制数可表示为 30,即 00110000,8 的十六进制数可表示为 38,即00111000 。 3.关于主板的描述中,正确的是 A.按 CPU 芯片分类有奔腾主板,AMD 主板 B.按主板的规格分类有SCSI 主板,EDO 主板 C.按 CPU的插座分类有AT 主板,ATX 主板 D.按数据端口分类有Slot,Socket 主板 A【解析】按主板的规格可以将主板分为AT 主板、Baby‐AT 主板、ATX 主板等,故选项 B 不正确;按 CPU 插座可以将主板分为 Socket 主板、Slot 主板等,故选项 C 不正确;按数据端口可以将主板分为SCSI 主板、EDO 主板、AGP 主板等,故选项 D 不正确。 4.关于奔腾处理器体系结构的描述中,错误的是 A.分支目标缓存器用来动态预测程序分支转移情况

(完整版)计算机网络技术基础知识

计算机网络技术基础知识 ★计算机网络是什么? 这是首先必须解决的一个问题,绝对是核心概念.我们讲的计算机网络, 其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面:一是实现资源共享(包括硬件资源和软件资源的共享);二是在用户之间交换信息。计算机网络的作用是:不仅使分散在网络各处的计算机能共享网上的所有资源,并且为用户提供强有力的通信手段和尽可能完善的服务,从而极大的方便用户。从网管的角度来讲,说白了就是运用技术手段实现网络间的信息传递,同时为用户提供服务。 ★计算机网络由哪几个部分组成? 计算机网络通常由三个部分组成,它们是资源子网、通信子网和通信协议.所谓通信子网就是计算机网络中负责数据通信的部分;资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作;而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。所以从这一点上来说,我们应该更能明白计算机网络为什么是计算机技术和通信技术发展的产物了。 ★计算机网络的种类怎么划分? 现在最常见的划分方法是:按计算机网络覆盖的地理范围的大小,一般分为广域网(W AN)和局域网(LAN)(也有的划分再增加一个城域网(MAN))。顾名思义,所谓广域网无非就是地理上距离较远的网络连接形式,例如闻名的Internet网,Chinanet网就是典型的广域网。而一个局域网的范围通常不超过10公里,并且经常限于一个单一的建筑物或一组相距很近的建筑物.Novell网是目前最流行的计算机局域网。 ★计算机网络的体系结构是什么? 在计算机网络技术中,网络的体系结构指的是通信系统的整体设计,它的目的是为网络硬件、软件、协议、存取控制和拓扑提供标准.现在广泛采用的是开放系统互连OSI(Open System Interconnection)的参考模型,它是用物理层、数据链路层、网络层、传送层、对话层、表示层和应用层七个层次描述网络的结构.你应该注重的是,网络体系结构的优劣将直接影响总线、接口和网络的性能.而网络体系结构的要害要素恰恰就是协议和拓扑。目前最常见的网络体系结构有FDDI、以太网、令牌环网和快速以太网等。 ★计算机网络的协议是什么? 刚才说过网络体系结构的要害要素之一就是网络协议。而所谓协议(Protocol)就是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述,它的作用和普通话的作用如出一辙。依据网络的不同通常使用Ethernet(以太网)、NetBEUI、IPX/SPX以及TCP/IP协议。Ethernet是总线型协议中最常见的网络低层协议,安装轻易且造价便宜;而NetBEUI可以说是

数字媒体技术基础知识要点总结

数字媒体技术基础知识要点总结 ※媒体其含义是中介、中间的意思。同时,媒体又是信息交流和传播的载体。是一种工具,包括信息和信息载体两个基本要素。 ※两层含义:①传递信息的载体,称为媒介,也称为逻辑载体,如数字、 文字、符号、图形、图像、声音、视频、动画、编码等。②存储信息的实体, 称为媒质,如纸、磁盘、光盘、磁带、半导体存储器等。也称为物理媒体。 ※ITU技术角度定义媒介:感觉(语言音乐文字图形图像等),表示(编码),显示(输入输出设备),储存(光盘磁盘等),信息交换(电缆光纤),传输(储存和传输媒体或结合)。 ※特性:多样性、集成性、交互性、数字化。 ※数字媒体概念:以数字化的形式存储、处理和传播信息的媒体,以网络 为主要传播载体,并具有多样性、互动性、集成性等特点,包括信息和媒介。 ※我国概念:数字化的内容作品以现代网络为主要传播载体,通过完善的 服务体系,分发到终端和用户进行消费的全过程。 ※特性:数字化(数字形式储存处理与传播,可复制重复利用),交互性(以网络信息终端为介质),趣味性(数字娱乐),集成性(多种媒体结合,电脑技术 整合),技术与艺术的融合(信息技术人文艺术)。 ※传播模式:大众传播模式;媒体信息传播模式;数字媒体传输模式;超 媒体传播模式 ※产业价值链:内容创建,内容管理(存储管理,查询管理,目录、索引),内容发行,应用开发,运营接入,价值连接成,媒体应用 ※发展方向:①内容制作技术以及平台②音视频内容搜索技术③数字版权 保护技术④数字媒体人机交互与终端技术⑤数字媒体资源管理平台与服务⑥数 字媒体产品交易平台。

※为什么要数字化:通用的存储和传输格式,数字化后处理更方便;适用于光盘存储远距离传输;准确可靠,无累计失真,属于无损传输和存储。 ※过程:采样;量化;编码。 ※采样:对于连续的信号,在时间轴上每隔一定的时间,采集相应的数据的过程。采样定理:采样频率=原始信号频率的2倍时,可恢复为原始信号。图像采样:用多少个像素点的"列数×行数"表示,是对图像空间进行离散化,称为图像的分辨率。采样频率是指一秒钟时间内采样的次数。 ※汉字编码:输入码,区位码,机内码,字形码。英文编码:ASCII码 ※图像分类:二值图像,灰度图像,真彩色图像,颜色索引图像。 ※音频特征:频率(音调)、振幅(响度)、波形(音色) ※音频编码方式:波形编码(脉冲编码调制(PCM)差分脉冲编码调制(DPCM)自适应差分编码调制(ADPCM));参数编码;混合编码 ※音频质量:采样频率,量化深度(量化分辨率),音频流码率。 ※音频编辑:声道,音轨,时序。 ※电视制式:PAL(中国西欧625,25帧50场)NTSC(美国日本525,29.97帧60场)SECAM(法国东欧同PAL) ※视频信号类型:复合视频信号,分量视频信号,S-Video信号。 ※QCIF(176*144)CIF(352*288)SD(720480,640480,704480,720576) ※属性:视频分辨率,图像深度,帧率,压缩质量 ※镜头:镜头就是从不同的角度、以不同的焦距、用不同的时间一次拍摄下来,并经过不同处理的一段胶片,它是一部影片的最小单位。 ※镜头组接:即把一段片子的每一个镜头按一定的顺序和手法连接起来,成为一个具有条理性和逻辑性的整体。

2017计算机三级网络技术知识点总结

2017年9月三级网络技术知识考点 1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。 RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。 RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。 2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容错能力。 3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS) 4.无源光纤网PON,按照ITU标准可分为两部分: 1、OC-3,155.520 Mbps 的对称业务。 2、上行OC-3,155.520 Mbps,下行OC-12,622.080 Mbps的不对称业务。 5.无线接入技术主要有:WLAN、WiMAX、WiFi、WMAN和Ad hoc等。 6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题; 802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。 7.光纤传输信号可通过很长的距离,无需中继。 Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。 ASDL提供的非对称宽带特性,上行速率64 kbps~640 kbps,下行速率500 kbps~ 7 Mbps。 802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps与11Mbps的无线局域网标准。 将传输速率提高到54 Mbps的是802.11a和802.119。 8.中继器工作在物理层。 9.水平布线子系统电缆长度应该在90米以内,信息插座应在内部做固定线连接。 10.电缆调制解调器(Cable Modem)专门为利用有线电视网进行数据传输而设计。Cable Modem 把用户计算机与有线电视同轴电缆连接起来。 11.服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存、网络速度等都有关系。 12. 所谓"带内"与"带外"网络管理是以传统的电信网络为基准的利用传统的电信网络进行网络管理称为"带内",利用IP网络及协议进行网络管理的则称为"带外",宽带城域网对汇聚层及其以上设备采取带外管理,对汇聚层以下采用带内管理。

2015年全国计算机等级考试三级网络技术真题及答案

(如有雷同不要介意) 一、选择题 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司 (D) 之间? A.3Com与百度之间 B.3Com与腾讯之间 C.奇虎360与百度之间 D.奇虎360与腾讯之间 (B) (2)我国早期批量生产的计算机是 A.103计算机 B.104计算机 C.DJS-130计算机 D.PDP-130计算机 (C) (3)关于客户机的描述中,错误的是 A.智能手机不能用作客户机 B.平板电脑能用作客户机 C.笔记本电脑能用作客户机 D.高端台式机能用作客户机 (B) (4)关于笔记本电脑配置的描述中,正确的是 A.必须用Intel双核奔腾芯片 B.通常有多个USB接口 C.内存不超过1GB D.一般用nVIDIA网卡 (C) (5)关于软件的描述中,错误的是 A.系统软件比应用软件更贴近硬件

B.软件由程序代码与相关文档组成 C.共享软件都是自由软件 D.数据库软件是应用软件 (D) (6)关于多媒体的描述中,正确的是 A.熵编码属于有损压缩 B.源编码属于无损压缩 C.有损压缩的压缩比小 D.无损压缩是可逆的 (B) (7)关于OSI参考模型的描述中,正确的是 A.OSI参考模型由IETF制定 B.按功能可以分为7个层次 C.OSI的含义是操作系统互连 D.详细定义每层的实现技术 (D) (8)在TCP/IP参考模型中,实现可靠到端通信的层次是 A.数据链路层 B.物理层 C.网络层 D.传输层 (A) (9)以太网帧的地址字段使用的是 A.MAC地址 B.IP地址 C.域名 D.端口号 (B) (10)关于无线自组网的描述中,错误的是 A.是一种对等结构的无线网络 B.需要基站的支持 C.在军事领域中有较多的应用

计算机网络基础知识复习要点一

计算机网络基础知识复习要点 一(总2页) -CAL-FENGHAI.-(YICAI)-Company One1 -CAL-本页仅作为文档封面,使用请直接删除

计算机网络基础知识复习要点 一、计算机网络概论 1、计算机网络形成大致可分为三个阶段:计算机终端网络(终端与计算机之间的通信)、计算机通信网络(计算机与计算机之间的通信,以传输信息为目的)、计算机网络(以资源共享为目的)。 计算机网络与计算机通信网络的硬件组成一样,都是由主计算机系统、终端设备、通信设备和通信线路四大部分组成的。 2、计算机网络的定义:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件实现资源共享的系统,称为计算机网络。 使用计算机网络的目的:主要是为了共享资源和进行在线通信。例如:共享外围设备、共享数据、共享应用程序、使用电子邮件等。(软件、硬件、数据、通信信道) 3、计算机网络与计算机通信网络的根本区别是:计算机网络是由网络操作系统软件来实现网络的资源共享和管理的,而计算机通信网络中,用户只能把网络看做是若干个功能不同的计算机网络系统之集合,为了访问这些资源,用户需要自行确定其所在的位置,然后才能调用。因此,计算机网络不只是计算机系统的简单连接,还必须有网络操作系统的支持。 4、计算机网络是计算机应用的最高形式,从功能角度出发,计算机网络可以看成是由通信子网和资源子网两部分组成的;从用户角度来看计算机网络则是一个透明的传输机构。 5、计算机网络具有多种分类方法。按通信距离可分为广域网(WAN)、城域网(MAN)和局域网(LAN);按网络拓扑结构可分为星形网、树形网、环形网和总线网等;按通信介质可分为双绞线网、同轴电缆网、光纤网和卫星网;按传输带宽可分为基带网和宽带网;按信息交换方式分为电路交换网、分组交换网、综合交换网。 广域网(WAN),又称远程网,最根本的特点就是其分布范围广,常常借用传统的公共传输网络(例如电话)来实现。广域网的布局不规则,使用权限和网络的通信控制比较复杂,要求必须严格遵守控制当局所制定的各种标准和规程,传输率低,误码率高。 城域网(MAN)规模介于广域网和局域网之间,其大小通常覆盖一个城市。传输介质主要是光纤。 对于局域网(LAN),电气电子工程师协会(IEEE)的局部地区网络标准委员会曾提出如下定义:“局部地区网络通信一般被限制在中等规模的地理区域内,是专用的,由单一组织机构所使用。”局域网大多采用总线及环形拓扑结构。 局域网的类型:局部地区网络(LAN);高速局域网络(HSLN);用户交换机局域网(PBX)局域网的组成:传输介质及其附属设备;网络适配器(网卡);网络服务器;用户工作站;网络软件(网络协议软件、通信软件、网络操作系统) 6、网络的基本服务包括文件服务、打印服务、应用服务和数据库服务及目录服务。

网络技术知识点总结

计算机三级网络技术备考复习资料 第一章计算机基础 1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道) 2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系): 大型机阶段(1946年ENIAC、1958年103、1959年104机)、 小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、客户机/服务器阶段(对等网络与非对等网络的概念) 互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。 3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。 4、计算机种类: 按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。 服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器; 按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔,每个刀片是一个主板,可以运行独立操作系统); 工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS 的PC工作站。 5、计算机的技术指标: (1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB(以210换算)≈103GB≈106MB≈109KB≈1012B。 (4)带宽(数据传输率) :1Gbps(10亿)=103Mbps(百万)=106Kbps(千)=109bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本 6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(64位)EPIC 7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。 (1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。 (2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。 奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双cache哈佛结构:指令与数据分开存储。 (5)固化常用指令。(6)增强的64位数据总线:内部总线是32位,与存储器之间的外部总线

网络技术基础复习要点概论

第一章 1.电话交换网进行数据通信有两个主要缺点: ●通信线路资源的利用率低。 ●电路交换的方式不够灵活。 2.分组交换网采用的是存储转发技术。 3.1974年,IBM公司提出了系统网络体系结构SNA(System Network Architecture)。这个网络体系结构标准是按照分层的方法制定的。 4.为了使世界上具有不同体系结构的计算机网络能够互连,国际标准化组织ISO于1983年提出了著名的国际标准:开放系统互连参考模型OSI/RM(Open Systems Interconnection Reference Model),简称OSI。 5.计算机网络的功能:数据通信,资源共享,提高系统的可靠性,分布式处理 6. 公共电话交换网(Public Switched Telephone Network ,PSTN) X.25分组交换网 数字数据网(Digital Data Network,DDN) 综合业务数字网(Integrated Services Digital Network,ISDN)异步传输模式(Asynchronous Transfer Mode,ATM)网 光以太网技术等 7.网络拓扑结构的分类

8.早期计算机网络的组成结构:通信子网,资源子网。 第二章 1.数据通信的任务是传输二进制代码的比特序列,而不需要解释代码所表示的内容。 2.ASCII码采用7位二进制比特编码,可以表示128个字符; 3.字符分为图形字符与控制字符两类。 4.与文本、图形信息传输相比较,语音、图像信息传输要求数据通信系统具有高速率与低延时的特性; 5.传输介质主要类型:双绞线,同轴电缆,光纤电缆,无线与卫星通信信道 6.移动通信主要包括以下几种类型: 无线通信 微波通信

三级网络技术重要知识点笔记

三级网络技术重要知识点笔记 奔腾芯片的技术特点: 1.超标量技术:通过内置多条流水线来执行多个处理,其实质是以空间换时间。 2.超流水线技术:通过细化流水、提高主频,使得在一个机器周期内完成一个甚至 多个操作,其实质是以时间换取空间。 3.分支预测:通过分支目标缓存器,用来动态地预测程序分支的转移情况,提高流 水线的吞吐率。 4.双Cache的哈佛结构:指令与数据分开 5.固化常用指令:用硬件实现诸如MOV,ADD,INC等指令。 6.增强的64位数据总线:内部总线(32位)而与存储器的外部总线(64位) 7.采用PCI(Peripheral Component Interconnect)标准的局部总线(解决I/O瓶颈) 8.错误检测(内部的偶校验)及功能冗余校验技术(比较双工系统的运算结果) 9.内建能源效率技术(自动进入睡眠,快速回复) 10.支持多重处理:(即支持多CPU系统) 各个芯片采用的指令技术: ●286,386采用复杂指令系统(CISC (Complex Instruction Set Computer)技术) ●奔腾采用精简的指令系统(RISC ( Reduced instruction set computer) 技术) ●安腾芯片采用简明并行指令计算技术(EPIC (Explicitly Parallel Instruction Computer) 技术) 主板的分类方法:

操作系统的分类: 1. 批处理操作系统(作业处理系统):成批装入输入井—>通过调度算法运行 输出——优:系统吞吐量大,资源利用率高。 缺:交互能力比较差(用户不能直接干预其作业的执行)。 2. 分时系统(允许多个用户通过各自终端以交互方式使用计算机): 特点:同时性——交互性——独立性——及时性。 对 普及计算机,节约成本,提高效率 起了积极作用。 3. 实时系统(实时控制系统/实时信息处理系统)[及时响应随机发生的外部事 件]:特征:★快速的处理能力 有高精度的实时时钟 快速的中断响应、处理能力 数据结构简单 可靠性高 4. 网络操作系统 5. 分布式操作系统 常用的调度算法: 1. 先来先服务法FCFS (first come first served ) 2. (时间)轮转法RR (Round Robin )基本思想:每个进程在就绪队列中的等待时 间与享受服务的时间成比例。 3. 最高优先级算法:HPF (High Priority First ):静态法 & 动态法 4. 多级反馈轮转法:(Round Robin with Multiple Feedback )

网络基础知识教案

《网络基础知识》教案设计 授课时间6月5日(星期五上午第五节)授课地点永登一中微机室 授课班级高一13班授课教师李祖全 教学内容网络基础知识 教学方式网络环境下的多媒体开放教学 教学目标 知识与技能目标 1、理解网络的概念、功能、分类、协议等。 2、了解Internet的应用及功能。 过程与方法目标 通过学生交流、师生交流、人机交流、学生活动等形式,培养学生利用信息技术的能力。 情感与价值观目标 1、让学生在自主解决问题的过程中培养成就感,为今后学会自主学习打下良好的基础。 2、通过主题研究、任务驱动等形式,培养学生协作学习的意识和研究探索的精神,从而激发学生对网络产生浓厚的兴趣。 教学方法1、任务驱动法3、分层教学法4、赏识教育法 教学重点网络及Internet的相关概念 教学难点网络及Internet的相关概念的理解 教材泰山出版社高中《信息技术》第一册 教材分析《网络基础知识》是泰山版《信息技术》第一册第4章内容。本节课的内容以课件展示及任务驱动的方式了解网络及Internet的相关知识。本课的内容主要由网络的相关知识及Internet的相关知识两部分组成。 学情分析本课的教学对象是高中一年级学生,学生经过上学期时间的学习,对计算机知识已有一定程度的了解,也具备了一定的上机操作能力和上网能力,但学生的差异水平较大,有少数学生电脑操作很熟练,但大部分学生操作水平一般,他们对网络、网址也是不怎么熟悉,打字的速度也不甚理想。在本课学习的过程中,由于学校网络的速度影响,可能导致学生上网速度不快,再加上操作水平的差异,有些学生可能无法完成任务。为激发学生的兴趣,力求大家都能够完成学

相关主题
文本预览
相关文档 最新文档