2016 网络工程师笔记软考全新版复习笔记
- 格式:pdf
- 大小:4.38 MB
- 文档页数:119
2016年下半年软考网络工程师复习笔记(中级1-15章)第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。
2、指令系统指令由操作码和地址码组成。
3、存储系统分为主存—辅存层次和主存—Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。
计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上看,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00 [-0]原=100...00 [+0]反=000 (00)[-0]反=111 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
二、操作系统操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。
功能:是计算机系统的资源管理者。
特性:并行性、共享性分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
作业分为三种状态:提交状态、后备运行、完成状态。
产生死锁的必要条件:(1)、互斥条件:一个资源一次只能被一个进程所使用;(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。
网络工程师笔记目录第一章 数据通信基础一、基本概念码元速率:单位时间内通过信道传送的码元个数,如果信道带宽为T 秒,则码元速率1B T =。
若无噪声的信道带宽为W ,码元携带的信息量n 与码元种类N 关系为2log N n =,则极限数据速率为22log 2log N N R B W ==有噪声的极限数据速率为(1)2log S N C W += 1010log S N dB =其中W 为带宽,S 为信号平均功率,N 为噪声平均功率,S N 为信噪比电波在电缆中的传播速度为真空中速率的2/3左右,即20万千米/秒编码:单极性码:只有一个极性,正电平为0,零电平为1;级性码:正电平为0,负电平为1;双极性码:零电平为0,正负电平交替翻转表示1。
这种编码不能定时,需要引入时钟归零码:码元中间信号回归到零电平,正电平到零电平转换边为0,负电平到零电平的转换边为1。
这种码元自定时不归零码:码元中间信号不归零,1表示电平翻转,0不翻转。
双相码:低到高表示0,高到底表示1。
这种编码抗干扰性好,实现自同步。
曼彻斯特码:低到高表示0,高到底表示1。
相反亦可。
码元中间电平转换既表示数据,又做定时信号。
用于以太网编码,编码效率为50%差分曼彻斯特码:每一位开始处是否有电平翻转,有电平翻转表示0,无电平翻转表示1。
中间的电平转换作为定时信号。
用于令牌环网,编码效率为50%。
ASK 、FSK 和PSK 码元种类为2,比特位为1。
DPSK 和QPSK 码元种类为4,比特位为2。
QAM 码元种类为16。
一路信号进行 FSK 调制时,若载波频率为 fc , 调制后的信号频率分别为 f1 和 f2 (f1<f2),三者具有关系fc-f1=f2-fc 。
编码技术:常用编码技术为脉冲编码调制技术。
需要经过取样、量化和编码3个步骤。
在数字系统中,将数字信号转换成模拟信号成为调制;将模拟信号转换为数字信号成为解调。
尼奎斯特采样定理:采样速率大于模拟信号最高频率的2倍。
网络工程师学习笔记第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。
2、指令系统指令由操作码和地址码组成.3、存储系统分为主存—辅存层次和主存-Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。
计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成.4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00 [—0]原=100...00 [+0]反=000...00 [-0]反=111 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反.负数的补码:符号位不变,其余位变反,最低位加1.二、操作系统1、操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合.2、功能:是计算机系统的资源管理者.3、特性:并行性、共享性4、分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
5、进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动.6、进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
7、作业分为三种状态:提交状态、后备运行、完成状态.8、产生死锁的必要条件:(1)、互斥条件:一个资源一次只能被一个进程所使用;(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。
2016年中级软考《计算机网络—网络工程师》知识点总结线路交换1、线路交换进行通信:是指在两个站之间有一个实际的物理连接,这种连接是结点之间线路的连接序列。
2、线路通信三种状态:线路建立、数据传送、线路拆除3、线路交换缺点:典型的用户/主机数据连接状态,在大部分的时间内线路是空闲的,因而用线路交换方法实现数据连接效率低下;为连接提供的数据速率是固定的,因而连接起来的两个设备必须用相同的数据率发送和接收数据,这就限制了网络上各种主机以及终端的互连通信。
分组交换技术1、分组交换的优点:线路利用率提高;分组交换网可以进行数据率的转换;在线路交换网络中,若通信量较大可能造成呼叫堵塞的情况,即网络拒绝接收更多的连接要求直到网络负载减轻为止;优先权的使用。
2、分组交换和报文交换主要差别:在分组交换网络中,要限制所传输的数据单位的长度。
报文交换系统却适应于更大的报文。
3、虚电路的技术特点:在数据传送以前建立站与站之间的一条路径。
4、数据报的优点:避免了呼叫建立状态,如果发送少量的报文,数据报是较快的;由于其较原始,因而较灵活;数据报传递特别可靠。
5、几点说明:路线交换基本上是一种透明服务,一旦连接建立起来,提供给站点的是固定的数据率,无论是模拟或者是数字数据,都可以通过这个连接从源传输到目的。
而分组交换中,必须把模拟数据转换成数字数据才能传输。
6、外部和内部的操作外部虚电路,内部虚电路。
当用户请求虚电路时,通过网络建立一条专用的路由,所有的分组都用这个路由。
外部虚电路,内部数据报。
网络分别处理每个分组。
于是从同一外部虚电路送来的分组可以用不同的路由。
在目的结点,如有需要可以先缓冲分组,并把它们按顺序传送给目的站点。
外部数据报,内部数据报。
从用户和网络角度看,每个分组都是被单独处理的。
外部数据报,内部虚电路。
外部的用户没有用连接,它只是往网络发送分组。
而网络为站之间建立传输分组用的逻辑连接,而且可以把连接另外维持一个扩展的时间以便满足预期的未来需求.帧中继交换1、X.25特性:(1)用于建立和终止虚电路的呼叫控制分组与数据分组使用相同的通道和虚电路;(2)第三层实现多路复用虚电路;(3)在第二层和第三层都包含着流控和差错控制机制。
四. 网络入侵检测技术网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。
网络入侵检测技术的特点是利用网络监控软件或者硬件对网络流量进行监控并分析,及时发现网络攻击的迹象并做出反应。
入侵检测部件可以直接部署于受监控网络的广播网段,或者直接接收受监控网络旁路过来的数据流。
为了更有效地发现网络受攻击的迹象,网络入侵检测部件应能够分析网络上使用的各种网络协议,识别各种网络攻击行为。
网络入侵检测部件对网络攻击行为的识别通常是通过网络入侵特征库来实现的,这种方法有利于在出现了新的网络攻击手段时方便地对入侵特征库加以更新,提高入侵检测部件对网络攻击行为的识别能力。
利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要的安全组件,网络系统的实际安全实现应该结合使用防火墙等技术来组成一个完整的网络安全解决方案,其原因在于网络入侵检测技术虽然也能对网络攻击进行识别并做出反应,但其侧重点还是在于发现,而不能代替防火墙系统执行整个网络的访问控制策略。
防火墙系统能够将一些预期的网络攻击阻挡于网络外面,而网络入侵检测技术除了减小网络系统的安全风险之外,还能对一些非预期的攻击进行识别并做出反应,切断攻击连接或通知防火墙系统修改控制准则,将下一次的类似攻击阻挡于网络外部。
因此通过网络安全检测技术和防火墙系统结合,可以实现了一个完整的网络安全解决方案。
附:一.CA中心的安全应用--数字证书颁发CA (Certificate Authority)CA技术是安全认证技术的一种它基于公开密钥体系通过安全证书来实现安全证书采用国际标准的X.509证书格式主要包括证书的版本号发证CA的身份信息持证用户的身份信息持证用户的公钥CA中心所发放的数字安全证书可以应用于公众网络上的商务活动和行政作业活动,包括支付型和非支付型电子商务活动,其应用范围涉及需要身份认证及数据安全的各个行业,包括传统的商业、制造业、流通业的网上交易,以及公共事业、金融服务业、工商税务海关、政府行政办公、教育科研单位、保险、医疗等网上作业系统。
软考网络工程师学习笔记(完整版)第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。
2、指令系统指令由操作码和地址码组成。
3、存储系统分为主存—辅存层次和主存—Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。
计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上看,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00[-0]原=100...00 [+0]反=000...00[-0]反=111 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
二、操作系统操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。
功能:是计算机系统的资源管理者。
特性:并行性、共享性分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
作业分为三种状态:提交状态、后备运行、完成状态。
产生死锁的必要条件:(1)、互斥条件:一个资源一次只能被一个进程所使用;(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。
全国软考网络工程师必背知识点
一、网络概念
1、网络:两台或多台计算机通过物理媒体(网线、无线、光缆等)相
互连接而形成的统一的广域网络及其上的应用服务;
2、主机:可独立工作的计算机系统,在网络中的主机也可以叫做站
点或节点,主机由CPU、内存、存储器、网络接口卡等组成;
3、用户:主机上的每一个有用户账号的用户,都可以称为网络用户;
4、物理媒体:将两台或多台计算机连接在一起的网络设备,如网线、无线、光纤等;
5、网络通信:在网络中,主机可以通过物理媒体来传送和接收数据,进而实现计算机之间的通信;
6、网络服务:用来实现网络通信的服务,如FTP服务、Telnet服务、SMTP服务、DNS服务、DHCP服务等;
7、路由:网络设备之间通信时,负责将数据包从一个网络发送到另
一个网络的设备,称为路由器;
8、环回:将一个节点发出的报文在网络环中传播,并最终由同一节
点接收的过程,称为环回;
9、子网:将网络按照IP地址划分成若干个子网,一个子网也可以称
为一个网段,同一个子网中的节点可以直接互相通信;
二、组网技术
1、OSI/RM:OSI/RM(Open System Interconnection Reference Model)是一种标准的网络参考模型,它是计算机网络通信中所使用到的一种结构化方法。
网络工程师学习笔记第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。
2、指令系统指令由操作码和地址码组成。
3、存储系统分为主存—辅存层次和主存—Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。
计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00 [-0]原=100...00 [+0]反=000...00 [-0]反=111 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
二、操作系统1、操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。
2、功能:是计算机系统的资源管理者。
3、特性:并行性、共享性4、分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
5、进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
6、进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
7、作业分为三种状态:提交状态、后备运行、完成状态。
8、产生死锁的必要条件:(1)、互斥条件:一个资源一次只能被一个进程所使用;(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。
网络工程师学习笔记第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。
2、指令系统指令由操作码和地址码组成.3、存储系统分为主存—辅存层次和主存—Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。
计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB).6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00 [—0]原=100。
.00 [+0]反=000...00 [—0]反=111 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1.二、操作系统1、操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。
2、功能:是计算机系统的资源管理者。
3、特性:并行性、共享性4、分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
5、进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
6、进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
7、作业分为三种状态:提交状态、后备运行、完成状态。
8、产生死锁的必要条件:(1)、互斥条件:一个资源一次只能被一个进程所使用;(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源.9、死锁的预防:1、预先静态分配法2、有序资源使用法3、银行家算法10、虚拟存储器:是指一种实际上并不以物理形式存在的虚假的存储器。
网络工程师学习笔记第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。
2、指令系统指令由操作码和地址码组成。
3、存储系统分为主存-辅存层次和主存—Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据.计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成.4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00 [-0]原=100.。
.00 [+0]反=000...00 [-0]反=11 1 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
二、操作系统1、操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合.2、功能:是计算机系统的资源管理者。
3、特性:并行性、共享性4、分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
5、进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
6、进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
7、作业分为三种状态:提交状态、后备运行、完成状态。
8、产生死锁的必要条件:(1)、互斥条件:一个资源一次只能被一个进程所使用;(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。