版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机基础知识部分1. 计算机系统发展历程:电子管计算机、晶体管计算机、集成电路计算机、大规模及超大规模集成电路计算机。2. 电子计算机时代开始的标志:以美国1945年生产、1946年2月交付使用的ENIAC计算机为标志。3. 电子计算机分类:以规模分类可以分为大型机、超大型机、中型机、小型机和微型机。4. 计算机系统的组成:通常所说的计算机系统包括硬件系统和软件系统。5. 计算机硬件系统的组成:包括运算器、控制器、存储器和输入输出设备。其中运算器和控制器构成中央处理器CPU。6. CPU的作用:取得、解释和执行指令。7. CPU的指标:字长(指CPU中数据总线的宽度,即一次可并行传递二进制数
2、据的位数)、速度(指CPU中振荡器的主振频率,即主频。)指令处理能力(即每秒处理百万条指令数,以MIPS表示)。8. 总线的分类:总线可以分为传输数据的数据总线、传输控制信息的控制总线和连接各个芯片地址的地址总线。9. 内存储器的分类:存储器可以分为只读存储器和随机存储器。只读存储器又可以分为ROM、PROM、EPROM、E2PROM等。注:ROM 即Read Only Memory10. 随机存储器:指计算机运行期间,可以随时向其写入数据、也可以随时从其中读出数据的存储器。在微型计算机中,内存储器也叫主存储器。11. 高速缓冲存储器:为解决CPU与主存储器间速度差而在内存储器和CPU之间增加
3、的一种存取速度远高于普通内存的特殊存储器。12. 运算器的功能:运行器是计算机中完成数学运行和逻辑运算的部件。13. 常见的数据总线为ISA、EISA、VESA、PCI等。14. 中断:指当出现需要时,CPU暂时停止当前程序的执行转而执行处理新情况的程序和执行过程。即在程序运行过程中,系统出现了一个必须由CPU立即处理的情况,此时,CPU暂时中止程序的执行转而处理这个新的情况的过程就叫做中断。15. 中断的处理过程为:关中断(在此中断处理完成前,不处理其它中断)、保护现场、执行中断服务程序、恢复现场、开中断。16. 堆栈:是一种后进先出的数据结构,计算机系统处理中断时,使用这个数据结构保护现场
4、。17. 中断的类型:按引起中断的原因划分:输入、输出中断;计算机故障中断;实时时钟中断;软件中断;数据通道中断。按中断处理类型划分:不可屏蔽中断、可屏蔽中断。18. 中断优先级:指各种中断源根据其重要性不同所划分的优先级别,高级别的中断源提出的中断请求可以使低级别的中断服务程序中断,转而执行出级别的中断服务。19. 媒体:指信息的载体,即计算机输入输出所采用的信息形式。20. 多媒体技术:指对多媒体信息的采集、存储、处理和应用的有机总和。它包括软件技术和硬件技术两大类。21. 超文本技术:是指把文本和菜单结合在一起的技术。22. 超媒体技术:指将超文本技术应用于多媒体。23. 多媒体的关键技
5、术包括:压缩/解压缩技术、专用硬件芯片技术和多媒体软件技术。24. 计算机软件系统是由系统软件、应用软件和应用软件构成的。25. 操作系统包括进程管理、存储管理、设备管理、文件管理、作业管理等功能。26. 计算机信息处理经历了电子数据处理、管理信息系统、管理自动化三个阶段27. 计算机信息系统的功能包括:信息获取、信息存储、信息转换、信息更新、信息维护、信息输出、信息传输、信息查询等。28. 计算机控制包括:单节点控制、多节点控制、集散控制系统等。29. 系统模拟技术包括:概率模拟、确定性模拟、形象模拟、功能模拟等。30. 计算机辅助工程包括:CAD(辅助设计)、CAM(辅助制造)、CAI(辅
6、助教学)、CAT(辅助测试)31. 工程仿真包括:半物理仿真、全物理仿真和数字仿真。32. 操作系统是一个系统软件,它的任务是统一和有效地管理计算机各种资源,控制和组织和谐的执行。33. 认识计算机操作系统有两个观点:资源管理观点和用户观点。34. 操作系统的特点是并发性和共享性。35. 操作系统的主要功能有:进程管理(也称处理机管理),其任务是合理、有效地对进程进行调度,使得系统高效、安全地运行;存储管理,主要是指对内存的管理;设备管理,其任务是为各种设备提供良好的用户接口,使用各种调度策略以用缓冲和虚拟设备等技术,协调系统中各部分的工作,提高设备效率和利用率;文件管理,主要是对计算机系统中
7、由软件和数据资源构成的文件进行管理,包括文件的存储、检索、修改、共享、保密和保护,并为用户使用这些文件实现按名存取和提供友好的用户界面;作业管理,是操作系统为用户使用计算机系统提供一个良好的环境和友好的界面,作业管理包括作业控制和作业调度。36. 操作系统的分类:按对进程不同的处理方式可分为批处理操作系统、分时系统和实时系统;按用户数目可分为单用户系统(单用户单任务、单用户多任务)、多用户操作系统;按处理机数目可分为单处理机操作系统和多处理机操作系统;按拓扑结构可以分为单机操作系统、网络操作系统和分布式操作系统。37. 批处理操作系统是将用户群的程序按一定的顺序排列,统一交给计算机的输入设备,
8、计算机系统自动地从输入设备中把各个作业按照某促规则组织执行,执行完毕后将程序运行结果通过输出设备交给用户的操作系统。它能够充分地利用处理机的高速度,比较好地协调了高速处理机和慢速输入输出设备之间的矛盾,提高了计算机系统的使用效率。38. 分时系统是以分时(时间片)方式向多个用户进程提供服务的一个操作系统;它的特点是既可以支持人机交互、又使得计算机系统可以高效地使用处理机以保证计算机系统高效率。39. 实时系统就是计算机系统可以立即对用户程序要求或者外部信号作出反应的系统,它可以分为硬实时系统和软实时系统。40. 网络操作系统是服务于计算机网络,按照网络体系结构的各种协议来完成网络的通信、资源共
9、享、网络管理和安全管理的系统软件。41. 分布式操作系统是建立在网络操作系统之上,对用户屏蔽了系统资源的分布而形成的一个逻辑整体系统的操作系统。42. 进程是程序(或一部分程序)、相关的数据处理在处理机上的一次运行,是操作系统进行资源分配和调度的一个基本单位,它具有运动特性、并行特性、独立特性、异步特性、结构特性等五大特性。进程由操作系统依据程序创建而产生,因调度而执行、因运行条件不满足而暂时停止,因任务完成而撤销。43. 程序中指令的集合,是静态的;处理是为完成某一任务而按规定的程序执行的操作过程,是动态的。44. 进程的三种基本状态:运行态(是进程正在占用处理机时所处的状态),在单CPU系
10、统,最多只能有一个进程处于运行状态);就绪态(如果一个进程经过等待以后已经具备了运行的条件或者一个进程在运行过程中用完了自己的时间片,都要进入就绪状态,进程调度程序根据系统运行情况,按照调度策略,可以使某个进程从就绪状态进入到运行状态);等待态(进程由于某种原因不具备运行条件时,就进入到等待状态。当某个事件发生使得该进程的运行条件具备时,进程就转入就绪状态)45. 任何一个时刻,没有结束的进程均处于运行、等待、就绪三种状态之一,在以上的三种状态中,运行状态和就绪状态可以互相转化,运行状态也可以转化为等待状态,但等待状态只能转化为就绪状态。46. 进程控制块(Press Control Bloc
11、k):是进程存在的唯一标志。它描述进程的基本情况,是系统调度进程的依据。它包括进程标识、优先级、状态、队列指针、资源清单、运行现场信息等项目。47. 根据进行的三种不同的状态,操作系统设置了三个队列,它们分别是运行队列、就绪队列、等待队列,每一个队列都有一个队列指针,指向该队列的首进程PCB,队列中的每一个PCB指针,指向下一个PCB。48. 信号量:表明资源可以提供给进程使用的量,它是一个整型值。49. 对信号量的操作可以分为P(减)操作和V(加)操作,我们把这些操作叫做原语。原语是不可再分的操作,在对信号量的操作中,与每个信号量相对应的是一个队列,队列中存储的是排队等待使用这个资源的进程。
12、50. 引入信号量、队列以及P、V操作的目的是为了解决进程间互斥和同步问题。51. 并发的进程之间在运行时可能需要交换信息,这些信息的交换就构成了进程间的通信。进程间的通信使用通信原语来完成。52. 对进程的控制包括使用创建原语创建一个进程、使用撤销原语撤销完成任务的进程、使用阻塞原语使一个因得不到资源的进程由运行状态转入等待状态,使用唤醒原语使一个进程由等待状态转入就绪状态。53. 对进程的调度主要是控制和协调各个进程对处理器的竞争,通过某种算法使得适合的进程由就绪状态转入运行状态。54. 执行进程调度通常是发生某个正在运行的进程或者已经运行完毕、或者因某种原因进入了等待队列时,CPU可以为
13、下一个进程提供服务,另外,有较高优先级的进程进入了就绪状态,也可能剥夺正在运行的进程的运行权力,使得高优先级进行进入运行状态,这种方式称为可剥夺方式。55. 进程的调度算法包括:FIFO(First Input First Output 先进先出法)、RR(时间片轮转算法)、(HPF)最高优先级算法。56. 死锁是指在一组进程中的各个进程均占有不会释放的资源,但因互相申请被其它进程所占用不会释放的资源而处于的一种永久等待状态。57. 死锁产生的四个必要条件为:互斥条件、不可剥夺条件、部分分配、循环等待。应注意,这四个条件不是充分条件,即使这四个条件同时存在,系统也不一定发生死锁,但系统一旦发生
14、死锁,这四个条件一定是满足的。58. 死锁的处理包括死锁的预防、避免和解除。59. 死锁的预防是指破坏死锁的四个条件之一,具体方法为:资源静态分配策略(资源有序分配法),死锁预防的方法使得系统资源的利用率降低。60. 死锁避免是在系统运行过程中避免死锁的最终发生,死锁避免方法就是使系统总是处于安全状态,死销避免采用银行家算法,就是当需要给进程分配资源时,如果分配以后系统是安全的则给予分配,否则不予以分配,死锁避免方法使系统开销增大。61. 死锁的解除:由于死锁的预防和避免都要付出很大的代价,而死锁并不一定发生,所以,为了提高系统效率,可以采取死锁解除的方法;一旦发生死锁,就利用资源剥夺法或进程
15、撤销法解除死锁,实现死锁解除的关键是死锁的检测,检测方法包括定时检测、效率低时检测、进程等待时检测等。62. 存储管理主要是指内存的管理,计算机内存空间包括系统区和用户区,操作系统的内存管理主要是对用户区的管理,它包括内存空间的分配和回收、存储保护两大方面的内容。63. 分区存储管理主要包括固定分区管理和可变分区管理两大类。64. 页式存储管理:页式存储管理使用静态定长划分内存的方法,所有页面统一编号,称为页号,也叫逻辑页号;每个页面内的内存单元也统一编号,称为页内地址。所以,在页式存储管理中,物理地址=页面大小×页号+页内地址。65. 页表:是在页式存储管理中记录页面使用情况的表,
16、它包括用户表和空闲表。其中用户表中记录了每一个用户进程所使用的页面及其对应的物理地址,而空闲表记录了空闲页面。在实际使用中,首先从页表起始地址寄存器中查出进程所在的页表的物理起始地址,进而由这个页表中的逻辑页号查出该页面的物理起始地址,再加上页面内地址则成为所需的实际物理地址。66. 越界是指程序的逻辑页号大于进程在页表长度寄存器中保存的页表长度值。67. 段式存储管理是对内存的每一个逻辑块使用不同大小的方式,也就是不定长的可变分区,每个逻辑段在内存中有一个起始地址,叫段首址,另外还需要一个段长度来描述这个逻辑段的范围。68. 段页式存储管理:指将内存空间划分为若干个大小相等的页面,对用户程序
17、依照段式存储的方法划分成若干个逻辑段,每个逻辑段包含若干个页面。其物理地址由逻辑段号、逻辑页面号和页内地址构成。69. 内碎片是指在页面内部没有被使用的存储区域,在页式存储方式中,会出现内碎片。处碎片是指没有得到分配权的存储区域,在段式存储方式中,会产生外碎片。70. 虚拟存储技术:利用实际内存空间和相对大得多的外部存储器存储空间相结合,构成一个远远大于实际内存空间的虚拟存储空间,程序可以运行在这个虚拟存储空间中。71. 能够实现虚拟存储依据是程序的局部性原理,即程序的时间局部性和空间局部性。112. 计算机网络:计算机网络是利用通信设备和线路将分布在不同地点、功能独立的多个计算机互连起来,通
18、过功能完善的网络软件,实现网络中资源共享和信息传递的系统。计算机网络由资源子网和通信子网构成。113. 通信子网:由通信节点和通信链路组成,承担计算机网络中的数据传输、交换、加工和变换等通信处理工作。网络节点由通信设备或具有通信功能的计算机组成,通信链路由一段一段的通信线路构成。114. 资源子网:由计算机网络中提供资源的终端(称为主机)和申请资源的终端共同构成。115. 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。116. 计算机网络协议:是有关计算机网络通信的一整套规则,或者说是为完成计算机网络通信而制订的规则、约定和标准。网络协
19、议由语法、语义和时序三大要素组成。117. 语法:通信数据和控制信息的结构与格式;语义:对具体事件应发出何种控制信息,完成何种动作以及做出何种应答。时序:对事件实现顺序的详细说明。118. 在计算机网络中,同层通信采用协议,相邻层通信使用接口,通常把同层的通信协议和相邻层接口称做网络体系结构。119. 计算机网络的拓扑结构:指由构成计算机网络的通信线路和节点计算机所表现出的几何关系。它反映出计算机网络中各实体之间的结构关系。120. 计算机网络拓扑结构包括:星型、树型、网状型、环型、总线型和无线型等。121. 计算机网络根据地理范围分类可以分为局域网、城域网、广域网。根据网络传输技术划分,可以
20、分为广播式网络、点到点网络。122. 数据:在计算机系统中,各种字母、数字符号的组合、语音、图形、图像等统称为数据,数据经过加工后就成为信息。123. 报文(Message):一次通信所要传输的所有数据叫报文。124. 报文分组(Packet):把一个报文按照一定的要求划分成若干个报文,并组这些报文加上报文分组号后即形成报文分组。125. 数据通信:是计算机之间传输二进制代码比特序列的过程。126. 数字通信与模拟通信:传输数字信号的通信叫数字通信,传输模拟信号的通信叫模拟通信。127. 信源、信宿和信道:发送最初的信号的站点称做信源、最终接收信号的站点称为信宿、信号所经过的通路称作信道。12
21、8. 串行通信和并行通信:在数据通信过程中,按每一个二进制位传输数据的通信叫串行通信,一次传输多个二进制位的通信叫并行通信。相应的,这些二进制数据就称为串行数据或并行数据。129. 单工、半双工和全双工通信:在通信过程中,通信双方只有一方可以发送信息、另一方只能接收信息的通信叫单工通信;双方都可以发送和接收数据,但在某一时刻只能由一方发送、另一方接收叫做半双工通信;如果双方都可以同时发送和接收信息,则叫做全双工通信。130. 数据传输速率:在单位时间内(通常为一秒)传输的比特数。单位为bit/s或b/s。数目较大时可以使用kb/s或mb/s、gb/s。131. 调制速率:在信号传输过程中,每秒
22、可以传递的信号波形的个数。一般情况下,调制速率等于数据传输速率。132. 信号的波谱:一个信号经过分解得到的直流成份幅度、交流成份频率、幅度和起始相位的总称。133. 信号的带宽:一个信号所占有的从最低的频率到最高的频率之差称和它的带宽。134. 基带信号:如果一个信号包含了频率达到无穷大的交流成份和可能的直流成份,则这个信号就是基带信号。135. 如果一个信号只包含了一种频率的交流成份或者有限几种频率的交流成份,我们就称这种信号叫做频带信号。136. 传输基带信号的通信叫基带传输、传输频带信号的通信叫频带传输。137. 传输介质的基本类型:传输介质分为有线传输介质和无线传输介质两大类,有线传
23、输介质又可以分为电信号传输介质和光信号传输介质两大类。138. 计算机网络的传输介质包括双绞线、同轴电缆、光纤、无线电波和微波。139. 数字编码技术:计算机在通信过程中,通信双方要求依据一定的方式将数据表示成某种编码的技术。140. 利用数字信号传递数字数据叫数字数据的数字信号编码;利用模拟信号传递数字数据叫做数字数据的调制编码。141. 模拟数据数字信号编码技术:包括采样、量化和编码等过程。142. 采样:由于一个模拟信号在时间上是连续的,而数字信号要求在时间上是离散的,这就要求系统每经过一个固定的时间间隔对模拟信号进行测量。这种测量就叫做采样。这个时间周期就叫做采样周期。143. 量化:
24、对采样得到的测量值进行数字化转换的过程。一般使用A/D转换器。144. 编码:将取得的量化数值转换为二进制数数据的过程。145. 采样定理:对于一个模拟信号,如果能够满足采样频率大于或等于模拟信号中最高频率分量的两倍,那么依据采样后得到的离散序列就能够没有失真地恢复出复来的模拟信号。146. 数字数据的数字信号编码:使用数字信号来表示数字数据就是把二进制数字用两个电平来表示,两个电平所构成的波型是矩形脉冲信号。147. 全宽单极码:它以高电平表示数据1,用低电平表示数据0。由于这个编码不使用负电平(单极)且一个信号波形在一个码的全部时间内发出(全宽),所以称为全宽单极码。148. 全宽双极码:
25、以正电平表示数据1,以负电平表示数据0,并且在一个码元的全部时间内发出信号电平。该编码方式的优点是有正负信号可以互相抵消其直流成份。149. 全宽单极码和全宽双极码都属于不归零码,它们的共同缺点是不容易区分码元之间的界限。150. 归零码:信号电平在一个码元之内都要恢复到零的编码方式,它包括曼彻斯特编码和差分曼彻斯特编码两种编码方式。局域网基本工作原理218. 局域网的技术特点:第一、通常为一个单门所有,覆盖比较小的地理范围(1km10km),以处理内部信息为主要多余目标,易于建立、维护和扩展;第二、数据传输率高、误码率低;第三、主要技术要素是网络拓扑结构、传输介质和介质防问控制方法。219.
26、 局域网的拓扑结构:总线型、环型、星型、树型等。主要使用的拓扑结构是总线型、星型和环型。220. 以太网工作原理:以太网是一种采用了带有冲突检测的载波侦听多路访问控制方法(CSMA/CD)且具有总线型拓扑结构的局域网。其具体的工作方法为:每个要发送信息数据的节点先接收总线上的信号,如果总线上有信号,则说明有别的节点在发送数据(总线忙),要等别的节点发送完毕后,本节点才能开始发送数据;如果总线上没有信号,则要发送数据的节点先发出一串信号,在发送的同时也接收总线上的信号,如果接收的信号与发送的信号完全一致,说明没有和其它站点发生冲突,可以继续发送信号。如果接收的信号和发送信号不一致,说明总线上信号
27、产生了“叠加”,表明此时其它节点也开始发送信号,产生了冲突。则暂时停止一段时间(这段时间是随机的),再进行下一次试探。221. 令牌总线网的工作原理:令牌总线网是一种采用了令牌介质访问控制方法(Token)且具有总线型拓扑结构的局域网。它的工作原理为:具有发送信息要求的节点必须持有令牌,(令牌是一个特殊结构的帧),当令牌传到某一个节点后,如果该节点没有要发送的信息,就把令牌按顺序传到下一个节点,如果该节点需要发送信息,可以在令牌持有的最大时间内发送自己的一个帧或多个数据帧,信息发送完毕或者到达持有令牌最大时间时,节点都必须交出令牌,把令牌传送到下一个节点。令牌总线网在物理拓扑上是总线型的,在令
28、牌传递上是环型的。在令牌总线网中,每个节点都要有本节点的地址(TS),以便接收其它站点传来的令牌,同时,每个节点必须知道它的上一个节点(PS)和下一个节点的地址(NS),以便令牌的传递能够形成一个逻辑环型。222. 令牌环网:令牌环网在拓扑结构上是环型的,在令牌传递逻辑上也是环型的,在网络正常工作时,令牌按某一方向沿着环路经过环路中的各个节点单方向传递。握有令牌的站点具有发送数据的权力,当它发送完所有数据或者持有令牌到达最大时间时,就要交就令牌。223. IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参
29、考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。224. IEEE802协议包括了如下标准:a.802.1标准:包含了局域网的体系结构、网络管理、性能测试、网络互连以及接口原语等。b.802.2标准:定义了逻辑链路控制协议(LLC)协议的功能及其服务。c.802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范,随着网络的不断发展,目前该标准不引伸出了802.3u标准,主要适用于100Base-T(快速以太网)。d.802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。e.802.5标准:定义
30、了令牌环(Token Ring)介质访问控制子层与物理层的规范。225. 局域网组网所需的传输介质:组成一个局域网的传输介质可以是同轴电缆、双绞线、光纤、微波或无线电波。226. 局域网组网时所需的设备包括:网卡、集线器、中继器、局域网交换机等。227. 同轴电缆的组网方法之一,10Base-5标准:该标准使用波阻抗为50的宽带同轴电缆组成标准的以太网,其中10表示数据传输速度、Base表示基带传输、5表示一个网段的最大长度为500米。如果要扩大网络规模,则可以使用中继器,但中继器的个数不能超过四个。因此,10Base-5的最大传输距离应为2.5km。粗缆所用的连接器是AUI接口。228. 同
31、轴电缆的组网方法之二,10Base-2标准:该标准使用波阻抗为50的细同轴电缆组成标准的以太网,其中10表示数据传输速度、Base表示基带传输、2表示一个网段的最大长度为185米。细缆所用的连接器为BNC接口。229. 双绞线组网方法:符合IEEE802.3 10MB/s基带双绞线的标准局域网称为10BASE-T,T表示传输介质类型为双绞线。在这种联网方式中,最大的特点是以集线器为连接核心,计算机通过安装具有RJ45插座的以太网卡与集线器连接,联网的双绞线长度(计算机到集线器、集线器到集线器)不能大于100米。230. 交换式局域网组网:与集线器方法基本类似,但网络连接中心是交换机而不再是集线
32、器。231. 智能大厦(5A系统):包括办公自动化OAS、通信自动化CAS、楼宇自动化BAS、消防自动化FAS和信息自动化MAS。232. 网络互连的分类:网络互联可以分为局域网间互联、广域网间互联、局域网对广域网互联、局域网通过广域网与局域网互联等。从通信协议角度划分,可以分为物理层互联、数据链路层互联、网络层互联、传输层及以上高层协议互联等。233. 网络互联设备:包括中继器、网桥、路由器、网关等。234. 中继器:用于连接两个物理层协议相同的局域网网络,中继器起到了扩大广播范围的作用,但不能隔离局域网。235. 网桥:网桥是在数据链路层实现局域网互联的设备,它用于使用不同的物理层协议的局
33、域网互联。根据网络连接地域的不同,可以分为本地网桥和远程网桥;根据运行设备是否独立划分,可以分为内部网桥和外部网桥;根据路由选择方式不同,可能分为源选路径网桥和透明网桥。使用网桥可以实现信息的控制传输,也就是说,网桥可以实现网段隔离。236. 路由器:是在网络层实现局域网网络互联的设备。当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器负责路由选择和进行数据包格式的转换。237. 网关:当高层协议不相同(指传输层、会话层、表示层和应用层)的局域网要求实现互联时需要使用的互联设备。它可以完成报文格式转换、地址映射、协议转换和原语连接转换等。238. 网络系统集成技术:指以建立局域网为
34、施工工程基础,综合考虑单位对于网络信息系统的需要,建立一个综合利用各种网络功能和以数据库为信息中心的综合管理信息系统的技术。239. 集成系统的模式可以分为:客户/服务器模式、客户机/服务器模式、分布式计算模式、浏览器/服务器模式等。240. 提高局域网用户平均带宽的几种方式:局域网分隔法(将局域网按功能划分为若干子网,子网间用网桥联接)、提高硬件性能法(采用能够提供更大带宽的硬件设备)、交换局域网法(采用交换机构成交换式局域网)。241. 光纤分布式数据接口,FDDI:是种利用光纤构成的双环型局域网络,网络中光信号采用ASK方式进行调制,其数据传输速率可达100mb/s。网络线路总长度可达1
35、00km。242. 快速以太网:采用IEEE802.3u标准组建的,符合100BASE-T协议的总线型局域网。243. 千兆位以太网:一种传输速率可以达到1000mb/s的以太网。244. 交换式局域网:采用了以局域网交换机为中心的拓扑结构,每一个站点都与交换机相连,站点间可以并行地实现一对一通信的局域网。由于交换式局域网中的节点在进行通信时,数据信息是点对点传递的,这些数据并不向其它站点进行广播,所以网络的安全性较高,同时各节点可以独享带宽。245. 虚拟局域网VLAN:通过相应的硬件支持而在逻辑上将属于同一工作性质的节点划分成若干个工作组,以实现工作组内资源共享和工作组间互相通信的网络。由
36、于这种网络在物理了并没有隔离,所以称为虚拟局域网。Internet基础246. InterNet的体系结构:InterNet由四个层次组成,由下向上分别为网络接口层、无连接分组传送层、可靠的传送服务层和应用服务层。247. InterNet的结构模式:InterNet采用一种层次结构,它由InterNet主干网、国家或地区主干网、地区网或局域网以及主机组成。248. InterNet具体的组成部分:客户机、服务器、信息资源、通信线路、局域网或区域网、路由器等。249. InterNet的服务包括:电子邮件服务、WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务。25
37、0. InterNet的地址结构:InterNet地址也称IP地址,它由两部分构成。即网络标识(NetID)和主机标识(HostID)。网络标识确定了该台主机所在的物理网络,主机地址标识确定了在某一物理网络上的一台主机。251. IP地址编址方案:IP地址编址方案将IP地址空间划分为A、B、C、D、E五类,其中A、B、C是基本类,D、E类作为多播和保留使用。252. 地址掩码和子网:地址掩码的作用是将IP地址划分为网络标识和主机标识两大部分,掩码是与IP地址相对应的32位数字,一般将前几位设置为1,掩码与IP地址按位进行与运算,得出的结果即是网络标识。换句话说,与掩码1相对应的IP地址是网络地
38、址,其余是主机地址。253. 域名系统:域名系统是一个分布的数据库,由它来提供IP地址和主机名之间的映射信息。它的作用是使IP地址和主机名形成一一对应的关系。254. 域名的格式:主机名.机构名.网络名.最高层域名255. TCP/IP的设计目的:是独立于机器所在的某个网络,提供机器之间的通用互连。256. TCP/IP的分层:TCP/IP共分为四层,它们是网络接口层、网际层、传输层和应用层。其中网络接口层对应OSI协议中的物理层和数据链路层。257. 应用层:应用层是TCP/IP中的最高层,用户调用应用程序来访问互联网提供的服务,这些服务在OSI中由独立的三层实现。应用程序负责发送和接收数据
39、。应用程序将数据按要求的格式传递给传输层(传送层)。这些服务包括:SMTP(简单邮件发送协议)、HTTP(超文本传输协议)、FTP(文件传输协议)、SNMP(简单网络管理协议)、DNS(域名服务系统)等。258. 传送层:传送层的基本任务是提供应用层之间的通信,即端到端的通信。传送层管理信息流,提供可靠的传送服务,以确保数据无差错的、按序地到达。它包括面向连接的传输控制协议(TCP)和无连接的用户数据报协议(UDP)。259. TCP协议:TCP协议是传输控制协议,它是一个面向连接的可靠的传输协议,这个协议基于IP协议。基于TCP协议的软件在每一个站点上把要发送的TCP消息封装在IP数据报中进
40、行发送。260. UDP协议:指用户数据报协议,它也是基于IP的一个协议,但它是无连接的不可靠的数据传输协议。261. 网际层:网际层也称IP层,负责处理机器之间的通信。它接收来自传送层的请求,将带有目的地址的分组发送出去,将分组封装到IP数据报中,并填入报头,使用路由算法以决定是直接将数据报传送到目的地还是传送给路由器,然后报数据报送至相应的网络接口来传送,IP层还要处理接收到的数据报,检验其正确性,并决定是由本地接收还是路由至相应的目的站。它包括以下协议:ICMP(网络控制报文协议)、IP、ARP(地址解析协议)、RARP。(反向地址解析协议。262. InterNet的接入方法:通过局域
41、网连接、通过局域网间接连接、通过电话拨号连接以及使用DDN、ISDN、XDSL等方式。263. IP协议:定义了在TCP/IP互联网上数据传送的基本单元,规定了互联网上传送的数据格式,完成路由选择,选择数据传送的路径;包含一组不可靠的分组传送机制,指明了分组处理、差错信息发生以及分组丢弃等机制。IP协议的任务是通过互联网传递数据报,各个IP数据报之间是相互独立的。264. IP数据报格式:IP数据报是IP的基本处理单元。传送层的数据交给IP后,IP要在数据的前面加上一个IP数据报头,也就是说,IP数据报是由所头和数据两部分构成的。IP数据报头包括了20个字节的固定部分和变长的选项部分。265.
42、 网络接口层:网络接口层也称数据链路层,是TCP/IP协议的最底层。该层负责网络的连接并提供网络上的报文输入输出。它包括Ethernet、APPANET、TokenRing等。网络安全与网络管理技术266. 计算机系统安全内容:安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。267. DoD(TCSEC)可信计算机系统评估标准:是美国国防部在1985年正式颁布的,它将计算机安全等级划分为四类七级,这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、A1。268. 计算机系统安全问题分类:计算机系统安全问题共分为三类,它
43、们是技术安全、管理安全和政策法律安全。269. 技术安全:指通过技术手段(硬件的和软件的)可以实现的对于计算机系统及其数据的安全保护,要求做到系统受到攻击以后,硬件、软件不受到破坏,系统正常工作,数据不泄漏、丢失和更改。270. 管理安全:指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、机密泄露等。271. 政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。272. 信息安全的构成:信息安全包括计算机安全和通信安全两部分。273. 信息安全的目标:维护信息的保密性、完整性、可用性和可审查性。274. 保密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是
44、不可获取或不可理解的。275. 完整性:使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。276. 可用性:使被授权的用户能够从系统中获得所需的信息资源服务。277. 可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查。278. 安全威胁:是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性或合法使用所造成的危险。基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用。279. 安全威胁的表现形式:包括信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、旁路控制、假冒、窃听、电磁/射频截获、完整性侵犯、截获/修改、物理侵入、重放、业务否认、业务拒
45、绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马、陷门等。280. 安全攻击:所谓安全攻击,就是某种安全威胁的具体实现。它包括被动攻击和主动攻击两大部分。281. 被动攻击:是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。它包括信息内容泄露和业务流分析两大类。282. 主动攻击:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击一般包括中断、伪造、更改等。283. 防护措施:一个计算机信息系统要对抗各种攻击。避免受到安全威胁,应采取的安全措施包括:密码
46、技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。284. 信息系统安全体系结构:包括安全特性、系统单元和开放系统互连参考模型(OSI)结构层次三大部分。285. GB-17858-1999计算机系统系统安全保护等级划分的基本准则,规定计算机系统的安全保护能力划分为5个等级,最高等级为5级。286. 网络安全:指分布式计算机环境中对信息传输、存储、访问等处理提供安全保护,以防止信息被窃取、篡改和非法操作,而且对合法用户不发生拒绝服务,网络安全系统应提供保密性、完整性和可用性三个基本服务,在分布网络环境下还应提供认证、访问控制和抗抵赖等安全服务。完整的网络安全保障体系应包括保
47、护、检测、响应、恢复等四个方面。287. 网络安全策略:就是有关管理、保护和发布敏感信息的法律、规定和细则,是指在某个安全区域中,用于所有与安全活动相关的一套规则。这些规则上由此安全区域中设立的一个安全权力机构建立,并由安全控制机构来描述、实施和实现。288. 安全策略包括:安全策略安全策略目标、机构安全策略、系统安全策略三个等级。289. 安全策略目标:指某个机构对所要保护的特定资源要达到的目的所进行的描述。290. 机构安全策略:指一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。291. 系统安全策略:描述如何将某个特定的信息技术系统付诸工
48、程实现,以支持此机构的安全策略要求。292. 安全策略的基本组成部分:安全策略的基本组成包括授权、访问控制策略、责任。293. 安全策略的具体内容:网络管理员的责任、网络用户的安全策略、网络资源的使用授权、检测到安全问题时的策略。294. 安全策略的作用:定义该安全计划的目的和安全目标、把任务分配给具体部门人员、明确违反政策的行为及处理措施。受到安全策略制约的任何个体在执行任务时,需要对他们的行动负责任。295. 安全服务:是指提高一个组织的数据处理系统和信息传递安全性的服务,这些服务的目的是对抗安全攻击,它们一般使用一种或多种安全机制来实现。国际标准化组织对开放系统互联参考模型规定了5种标准
49、的安全服务,它们是:认证服务、访问控制服务、数据保密服务、数据完整性服务、防抵赖服务。296. 安全机制:指用来检测、预防或从安全攻击中恢复的机制。它分为两大类,一是与安全服务有关,二是与管理有关。它包括:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、防业务流分析机制、路由控制机制、公证机制等8种。297. IP层安全协议:指在TCP/IP协议集的网络层上的安全服务,用于提供透明的加密信道以保证数据传输的安全。它的优点在于对应用程序和终端用户是透明的,即上层的软件,包括应用程序不会受到影响,用户的日常办公模式也不用改变。典型的网络层安全协议是IPSec协议。298. IP
50、安全协议,即IPSec是一个用于保证通过IP网络安全通信的开放式标准框架。它保证了通过公共IP网络的数据通信的保密性、完整性和真实性。299. IPSec标准包括4个与算法无关的基本规范,它们是:体系结构、认证头、封装安全有效载荷、InterNet安全关联和密钥管理协议。300. 认证头协议(AH):为IP数据报提供了三种服务,对整个数据报的认证、负责数据的完整性、防止任何针对数据报的重放。网络应用与电子商务363. 电子商务:一般意义上的电子商务是指以开放的InterNet网络环境为基础,在计算机支持下进行的商务活动;广义上的电子商务是指以计算机与通信网络为基础平台,利用电子工具实现的在线商
51、业交易和行政作业活动的全过程。364. 电子商务的分类:按支付方法分:支付型电子商务和非支付型电子商务;按服务类型分:企业对企业(BTOB)、企业对消费者(BTOC)、消费者对消费者(CTOC)。365. 电子商务的优越性:行销成本低、经营规模不受场地限制、支付手段高度电子化、便于收集和管理客户信息、特别适合信息商品的销售。366. 电子商务系统结构:包括CA认证系统、支付网关系统、业务应用系统和用户终端系统。367. 电子商务系统的功能层次模型:电子商务系统可以分为网络基础平台、安全基础结构、支付体系和业务处理4个层次。368. 电子商务中应解决的重要问题:数据传输的安全性、数据的完整性、身份认证、交易的不可抵赖性、网上支付。369. 电子商务应用中的关键技术:加密技术、安全技术、电子支付、安全电子交易。370. 加密技术:包括私密密钥加密技术(对称密钥加密)和公开密钥加密技术两大类。371. 私密密钥加密技术:典型的如DES算法,它是电子商务系统中应用最为广泛的对称密钥加密算法,它使用64位密钥长度,其中8位用于奇偶校验,56位被用户使用;372. 公开密钥加密技术:典型的如RSA算法,它是一种支持变长密钥的公开密钥加密算法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 供电局微笑服务演讲稿
- 员工代表演讲稿
- 企业普通员工年终工作总结
- 去音标课件教学课件
- 晚上做课件教学课件
- 探矿全证办理流程
- 《EDA技术与设计》全套教学课件
- 深度多模态数据融合 Deep Multimodal Data Fusion
- 部编版历史九年级上册第三单元 第10课《拜占庭帝国和查士丁尼法典》说课稿
- 实数复习课件教学课件
- 开关电源变压器铁芯磁滞回线测量
- 口腔诊所器材清单
- 第四节 烤瓷熔附金属全冠的制作工艺流程
- 建筑施工现场安全警示牌标示(标志图片)
- 设计单位考察评价表
- 交通银行企业文化理念
- 土壤板结与改良方法.ppt
- 盘县地域分异汇总
- aspcms后台操作说明书
- 免疫学发展简史及展望PPT课件
- 个人上学简历模板
评论
0/150
提交评论