




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
学科:计算机网络技术专业:软件,网络
计算机网络技术复习资料
1.第i章计算机基础知识
1、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(经历四小阶段它们是
取代关系)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网
阶段(Arpanet是在1983年第一个使用TCP/IP协议的。
在1991年6月我国第一条与国际互联网连接的专线建成它从中国科学院高能物理研究所接到美国斯坦
福大学的直线加速器中心。在1994年实现4大主干网互连(中国公用计算机互联网Chinanet,中国科
学技术网Cstnet、中国教育和科研计算机网Cernet>中国金桥信息网ChinaGBN))
2、计算机种类:
按照传统的分类方法:计算机可以分为6大类:大型主机、小型计算机、个人计算机、工作站、巨
型计算机、小巨型机。
按照现实的分类方法:计算机可以分为5大类:服务器、工作站、台式机、笔记本、手持设备。
3、计算机的公共配置:CPU、内存(RAM)、高速缓存(Cache)、硬盘、光驱、显示器(CRT、LCD)、
操作系统(OS)
4、计算机的指标:位数指CPU寄存器中能够保存数据的位数、速度(VIPS、MFLOPS)指CPU每秒钟
处理的指令数通常用主频来表示CPU的处理速度、容量(B、KB、MB、GB、TB)、数据传输率(Bps)、
版本和可靠性(MTBF、MTTR)。
5、计算机的应用领域:科学计算、事务处理、过程控制、辅助工程、人工智能、网络应用。(补
充实例)
6、计算机系统的组成:硬件系统具有原子特性(芯片、板仁、设备、网络)与软件系统具有比特特性.
且它们具有同步性。
7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了RISC和CISC
技术(技术特点10个请看书P8)
8、安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站。安腾采用简明并行指令计
算(EPIC)技术
9、主机板与插卡的组成:
(1)主机板简称主板(mainboard)或母板(motherboard)。由5部分组成(CPU、存储器、总线、插
槽和电源)与主板的分类
(2)网络卡乂称为适配器卡代号NIC,其功能为:(见书PU)
10、软件的基本概念:软件由程序(功能实现部分)与文档[功能说明部分)组成。软件是用户与计算
机硬件系统之间的桥梁。
11、应用软件包括:束面应用软件、演示出版软件、浏览工具软件、管理效率软件、通信协作软件
和系统维护软件。
12、程序与文档:程序是由指令序列组成的,告诉计算计如何完成一个具体的任务。
文档是软件开发、使用和维护中的必备资料。
13、软件开发:软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段:
⑴计划阶段:分为问题定义、可行性研究(是决定软件项目是否开发的关键)。
⑵开发阶段:在开发前期分为需求分析、总体设计、详细设计三个子阶段,在开发后期分为编码、
测试两个子阶段。前期必须形成的文档有:软件需求说明书,软件设计规格说明书。
⑶运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,扩充软件功能。
14、编程语言:(机器语言与汇编语言都依赖于具体的机器,汇编语言与高级语言都需要编译)
⑴机器语言:能被计算机直接理解和执行,速度快,但该种语言难记、难学、难懂。
(2)汇编语言:用英文助记符和十进制数代替二进制码,使机器语言变成了汇编语言。汇编语言属
于低级语言。汇编语言要通过汇编程序把汇编语言翻译成机器语言程序计算机才能执行。
⑶高级语言:高级语言是一种面向问题或过程的语言。它是近似于日常会话的语言。它不但直观、
易学,而且通用性强。高级语言要通过编译(或解释)翻译成机器语言才能执行。
15、媒体的概念与分类:
(1)媒体的概念:信息的教体
(2)媒体的分类:传输媒体、表现媒体、表示媒体、感觉媒体
16、多媒体的基本概念;指有声有色的信息处理与利用技术。多媒体技术可划分为偏硬件技术和偏
软件技术两部分。
17、MPC的组成:具有CD-ROM、具有A/D和D/A转换功能'具有高清晰的彩色显示器、具有数据压
缩与解压缩的硬件支持
18、多媒体的关键技术:数据压缩与解压缩技术、芯片与插卡技术、多媒体操作系统技术、多媒体
数据管理技术。
19、超文本与超媒体的概念:
(1)超文本是非线性非顺序的而传统文本是线性的顺序的。
(2)超文本概念:超文本是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术。
(3)超媒体的组成:当信息载体不限于文本时,称之为超媒体。超媒体技术是一种典型的数据管理
技术,它是由称之为结点(node)和表示结点之间联系的链(lin《)组成的有向图(网络),用户可以对其
进行浏览、查询和修改等操作。
(4)超媒体系统的组成:编辑器、导航工具、超媒体语言
第二章网络的基本概念
1、信息技术涉及内容:信息的收集、储存、处理、传输与利用。
2、计算机网络形成与发展大致分为如F4个阶段:
(1)第一个阶段20世纪50年代
(2)第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。
(3)第三个阶段从20世纪70年代中期开始。
(4)第四个阶段是20世纪90年代开始。
3、计算机网络的基本特征:资源共享。
4、计算机网络的定义:把分布在不同地理位置上的自治计算机通过通信设备和通信协议进行互联
实现共享资源信息传输。
5、早期计算机网络结构实质上是广域网的结构。广域网的功能:数据处理与数据通信。逻辑功能
上可分为:资源子网与通信子网。资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络
服务。主要包括主机和终端。主机通过高速通信线路与通信子网的通信控制处理机相连接。终端是用户
访问网络的界面。通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转
发等通信处理任务。通信控制处理机在网络拓扑结构中被称为网络节点。通信线路为通信处理机之间以
及通信处理机与主机之间提供通信信道。
6、现代网络机构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联
是通过路由器实现的。
7、按传输技术分为:广播式网络(通过一条公共信道实现)点一点式网络(通过存储转发实现)。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
8、按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN)
<1)广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网
互联。
(2)广域网(远程网)以下特点:1适应大容量与突发性通信的要求。2适应综合业务服务的要
求。3开放的设名接口与规范化的协议。4完善的通信服务与网络管理。
(3)几种常见的广域网的特点:X.25、FR、SMDS、B-ISDN,N-ISDN、ATM
(4)广域网扩大了资源共享的范围,局域网增强了资源共享的深度。
(5)期的城域网产品主要是光纤分布式数据接口(HDDI)
(6)各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路
由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN
介于广域网与局域网之间的一种高速网络。
9、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实
体间的结构关系。主要是指通'言子网的拓扑构型。
10、网络拓扑可以根据通苗子网中通信信道类型分为:
(1)点-点线路通信子网的拓扑:星型,环型,树型,网状型。
(2)广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。
11、描述数据通信的基本技术参数有两个:数据传输率与误码率。
(1)数据传输速率:在数道上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒
(bil/second),记作bps.对于二进制数据,数据传输速率为:Sl/T(bps),其中,T为发送每一比特所需要
的时间.
(2)奈奎斯特准则:信号在无噪声的信道中传输时,对手二进制信号的最大数据传输率Ruax与通
信信道带宽B(B=f,单位是H3的关系可以写为:Rmax=2*f(bps)
(3)香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽;信号
噪声功率比之间的关系.在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信
噪比S/N关系为:Rmax=B*LOG2.(1+S/N)其中:B为信道带宽,S为信号功率,n为噪声功率。
(4)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe二Ne/N(传错
操作系统。
b、独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。
C、统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。
d、标准化的高层协议,可以提供多种可靠的用户服务。
(2)TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。(各层功能见教材P33)
(3)应用层协议分为:
a、依赖于面向连接的TCP协议:主要有:文件传送协议FTP、电子邮件协议SMTP以及超文本传输
协议HTTP等
b、依赖于•面向连接的UDP协议:主要有简单网络管理协议SNMP;简单文件传输协议TFTP.
c、既依赖于TCP协议,也可以依赖于UDP协议:域名服务DNS等.
16.TSO/OST参考模型与TCP/IP参考模型的比较
17、NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
18、Internet2的初始运行速率可达net2在网络层运行的是IPv4,同时也支持IPv6业务.
19、移动计算网络P39
20、多媒体网络是指能够传输多媒体数据的通信网络。多媒体网络需要支持多媒体传输所需要的交
互性和实时性要求。网络视频会议系统是一种典型的网络多媒体系统。多媒体网络应用对数据通信的要
求:1高传输带宽要求;2不同类型的数据对传输的要求不同;3网络中的多媒体流传输的连续性与实
时性要求;4网络中多媒体数据传送的低时延要求;5网络中的多媒体传输同步要求;6网络中的多媒
体的多方参与通信的特点。改进传统网络的方法是:增大带宽与改进协议。增大带宽可从传输介质和路
由器性能两方面入手。改进协设主要表现在支持IP多播、资源预留协议、区分服务与多协议标识交换
等方面。
21、机群系统的分类与计算与存储区域网络P42-43
第三章局域网基础
1、局域网主要技术特点是:P45
2、共享介质访问控制方式主要为:
(1)带有冲突检测的载波侦听多路访问CSMA/CD方法。
(2)令牌总线方法(TOKENBUS)。
(3)令牌环方法(TOKENRING)0
3、局域网参考模型(IEEE802)
(1)IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称
为IEEE802标准,这个标准对应于0SI参考模型的物理层和数据链路层,数据链路层又划分为逻辑链路
控制子层(LLC)和介质访问控制子层(MAC)o
(2)IEEE803标准(P49)
(3)TEEE802.2标准定义的共享局域网有三类:
a、采用CSMA/CD介质访问控制方法的总线型局域网。(ETHERNET)
b、采用TOKENBUS介质访问控制方法的总线型局域网。
c、采用TOKENRING介质坊间控制方法的环型局域网。
(4)CSMA/CD的发送流程可以简单的概括为:先听先发、边听边发、冲突停止、延迟重发。冲突
检测是发送结点在发送的同时.将其发送信号波形与接受到的波形相比较。
(5)TOKENBUS(令牌总线方法)是一种在总线拓扑中利月“令牌”作为控制结点访问公共传输介
质的确定型介质访问控制方
法。所谓正常稳态操作是网络已经完成初始化,各结点进入正常传递令牌与数据,并且没有结点要
加入与撤除,没有发生令牌丢失或网络故障的正常工作状态。令牌传递规定由高地址向低地址,最后由
低地址向高地址传递。令牌总线网在物理上是总线网,而在逻辑上是环网。交出令牌的条件:1该结点
没有数据帧等待发送。2该结点已经发完。3令牌持有最大时间到。环维护工作:1环初始化2新接点
加入环3接点从环中撤出4环恢复5优先级
(6)TOKENRING(令牌环方法)
4、CSMA/CD与TOKENBUS、TOKENRING的比较
5、ETHERNET物理地址的基本概念
(1)地址与寻址的概念
(2)ETHERNET物理地址的长度(48位)、构成、表示方法
6、共享介质局域网可分为Ethernet,TokenBus,TokenRing与FDDI以及在此基础上发展起来的
100MbpsFastEthernetIGbps与lOGbpsGigabitEthernet。
7、交换式局域网可分为SwitchEthernet与ATMLAM,以及在此基础上发展起来的虚拟局域网。
8、光纤分布式数据接口FDDT是一种以光纤作为传输介质的高速主干网。
I'DDI主要技术特点:
(1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议;
(2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;
(3)数据传输速率为100Mbps,连网的结点数小于等于1000,环路长度为100km;
(4)可以使用双环结构,具有容错能力;
(5)可以使用多模或单模光纤;(6)具有动态分配带宽的能力,能支持同步和异步数据传输.
9、快速以太网(100MbpsFastEthernet)IEEE802.3U
10、千兆位以太网(IGbpsGigabitEthernet)IEEE802.3ZGigabitEthernet的传输速率比Fast
Ethernet(100Mbps)快10倍,达到1000Mbps,将传统的Ethernet每个比特的发送时间由100ns降低
到1ns。
IklOGbpsGigabitEthernet
12、交换机的的帧转发方式:(各自特点)
(1)直接交换方式。(2)存储转发交换方式。(3)改进直接交换方式。
13、局域网交换机的特性:低交换传输延迟、高传输带宽、允许10Mbps/100MbpSs局域网交换机
可以支持虚拟局域网服务。
14、虚拟网络(VLAN)
(1)是建立在交换技术基础上(局域网交换机或ATV交换机)的,以软件的形式来实现逻辑组的
划分与管理,逻辑工作组的结点组成不受物理位置的限制。
(2)对虚拟网络成员的定义方法上,有以下4种:用交换机端口号定义虚拟局域网、用VAC地址
定义虚拟局域网、用网络层地址定义虚拟局域网(用IP地址来定义)、IP广播组虚拟局域网这种虚拟
局域网的建立是动态的,它代表一组IP地址。
15、无线局域网
(1)无线局域网的应用领域(P64)
(2)红外无线局域网的主要特点及数据传输的三种技术(P65)
(3)扩频无线局域网:FHSS、DSSS(P66)
(4)无线局域网标准:IEEE802.11
16、TEEE802.3物理层标准类型(请补充完整P67)
17、网卞是网络接口卡简称NIC是构成网络的基本部件。
(1)网卡分类:
①按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式计算机)。
②按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。10/100Mbps自适应网卡。
1000Mbps网卡。
③按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。(它们所使用
的接口)
18、局域桀线器域UB)
普通的集线滞两类端口:一类是用于连接接点的RJ-45端口,这类端口数可以是8,12,16,24
等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,
这类端口称为向上连接端口。
按传输速率分类:L10Mbps集线器。2。100Mbps集线器。3。10Mbps/100Mbps自适应集线器。
按集线器是或能够堆叠分类:1。普通集线器。2。可堆叠式集线器。
按集线器是或支持网管功能:1。简单集线器。2。带网管功能的集线器。
19、局域网交换机(SWITCH)
专用端口,共享端口。
局域网交换机可以分为:1简单的10Mbps交换机。210Mbps/100Mbps自适应的局域网交换机。3
大型局域网交换机。
20、各种组网方法
21、结构化布线的地位及与传统布线的区别
结构化布线系统与传统的布线系统最大的区别在于:结构化布线系统的结构与当前所连接的设备位
置无关。结构化布线系统先预先按建筑物的结构,将建筑物中所有可能放置计算机及其外部设备的位置
都布好了线,然后再根据实际所连接的设备情况,通过调整内部跳线装置,将所有计算机设备以及外部
设备连接起来。
22、智能大楼的组成.:
结构化布线系统、办公自动化系统(0A)、通信自动化系统(CA)、楼宇自动化系统(BA)、计算
机网络(CN)
23、结构化布线系统的应用环境:建筑物综合布线系统、智能大楼布线系统、工业布线系统(各自
特点)
24、网络互连
(1)同种局域网使用网桥就可以将分散在不同地理位置的多个局域网互连起来。
(2)异型局域网可以用网桥、路由器或网关互连起来。
(3)ATM局域网与传统共享介质局域网互连必须解决局域网仿真问题。
(4)路由器或网关是实现局域网与广域网、广域网与广域网互连的主要设备。
(5)数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作
用,它是实现多个网络系统之
间的数据交换。
(6)网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。
<7)传输层以上各层协议不同的网络之间的互连属于高层互连。实现高层互连的设备是网关。高
层互连的网关很多是应用层网
关,通常简称为应用网关。
(8)网络互连指将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,
实现互联系统网络资源的共享。
(9)网络互连的要求(P80)
(10)网络互连的问题(P80)
(11)网络互连的功能有以下两类:1基本功能。2扩展功能。
(12)网桥是在数据链路层上实现不同网络互连的设备。(网桥的基本特征(P81)。网桥在局域
网中经常被用来将一个大型
局域网分成既独立又能互相通信的多个子网的互连结构,从而可以改善各个子网的性能与安全性。
基于这两种标准的网桥分别是:透明网桥(TEEE802.1适用于ETHERNET)、源路选网桥(TEEE802.5适
用于TOKENRING)
(13)路由器是在网络层上实现多个网络互连的设备。
(14)网关可以完成不同网络协议之间的转换。
实现协议转换的方法主要是:直接将网络信息包格式转化成输出网络信息包格式N(N-l);将输入
网络信息包的格式转化成一种统一的标准网间信息包的格式2N。一个网关可以由两个半网关构成。
第四章网络操作系统
1、网络操作系统的三大阵营:UNIX、NOVELL公司Netware、Microsoft公司WindowsNT
2、单机操作系统的功能:
(1)进程管理:对CPU的管理,在DOS中启动进程机制函数为EXEC在WINDOWS或OS/2中是
Createprocess
(2)内存管理:对RAM用户区的管理,DOS中的内存管理运行在实模式下而WINDOWS或OS/2中的
运行在保护模式下
(3)文件I/O管理:对硬盘的管理主要涉及文件的保护、保密、、共享等。(文件名柄、FAP、VFAT、
HPFS)
3、网络操作系统(NOS):
(1)概述:是网络用户与计算机之间的接口一般具有硬件独立性的特征即独立于具体的便件平台
支持多平台。
(2)概念:能使网络匕各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的
操作系统软件。
(3)功能:使连网的计算机能够方便而有效的共享网络资源,为网络用户提供所需要的各种服务
的软件与协议的集合。
(4)任务:屏蔽本地资源与网络资源的差异性、为用户提供各种基本网络服务功能、完成网络共
享系统资源的管理、提供网络系统的安全性服务。
4、网络操作系统分为两类:面向任务型NOS与通用型NOS。通用型又可以分为:变形系统与基础
级系统。
5、网络操作系统的发展经历了从对等结构与非对等结构演变的过程。
(1)对等结构网络操作系统的特点、优点、缺点、提供服务
(2)非对等结构网络操作系统,将连网结点分为以下两类:1网络服务器。2网络工作站。
虚拟盘体可以分为以下三类:专用盘体(分配给不同用户,用户通过网络命令将专用盘体锌接到工
作站)、共用盘体(具有只读属性,允许多用户同时操作)与共享盘体(具有可读可写属性,允许多用
户同时操作)
<3)基于文件服务的网络操作系统,分为两部分;文件服务器(具有分时系统文件管理的全部功
能,能为用户提供数据、文件、目录服务)、工作站软件。
6、局域网软硬件的典型构成
典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。
7、网络操作系统的基本功能:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式
服务、网络管理服务、Internet/Internet服务(分别用一句话总结其特点)
8、WindowsNT
(1)WindowsNTServer是服务器端软件,WindowsNTWorkstation是客户机端软件
(2)WindowsNT的版本不断变化过程中有两个概念始终没有变那就是工作组模型与域模型
(3)域的概念与分类:P94
(4)特点(5个):P94
(5)WindowsNT的优缺点P95
9、Windows2000
(1)Windows2000SERVER、Windows2000AdvanceServerWindows2000DatacenterServer
是运行于服务器端软件,Windows2000Professional是运行于客户机端软件
(2)关于Windows2000的新增功能:活动目录(P95-P96)
10、NetWare
(1)概述:单用户单任务首次引入容错功能的网络操作系统其文件服务与打印服务对应于ISO/OSI
参考模型的应用层与表示层
(2)Netware2.2是16位NOS而Netware3.XX是32位NOS
(3)NctWarc操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核(实现Netware
核心协议NCP提供Netware所有核心服务负责对网络工作站网络服务请求的处理),工作站外壳与低层
通信协议。
服务器与工作站之间的连接是通过通信软件,网卡,传输介质来实现的。通信软件包括网卡驱动程
序和通信协议软件。
工作站运行的重定义程序NetWareShell负责对用户命令进行解释。
(4)NetWare的文件系统:通过目录文件结构组织在服务器硬盘上的所有目录与文件实现了多路
硬盘的处理和高速缓冲算法加决了硬盘通道的访问速度提高了硬盘通道的吞吐量和文件服务器的效率。
(5)在NetWare环境中,访问一个文件的路径为:文件服务器名/卷名:目录名'子目录名'文件
名用户分为:
(6)NetWare的用户类型:网络管理员(通过设置用户权限米实现网络安全保护措施)、组管理
员、网络操作员(FCONSOLE
操作员,队列操作员、控制台操作员)、普通网络用户。
(7)NetWare的四级安全保密机制:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录
与文件服务
(8)NetWare操作系统的系统容错技术主要是以卜三种:
三级容错机制(P98):第一级系统容错SFTI采用了双重目录与文件分配表,磁盘热修复与写后
读验证等措施。第二级系统容哨・SFT11包括硬盘镜像与硬盘双工功能。第三级系统容错SFTIII提供
了文件服务器镜像功能。
事务跟踪系统(TTS):NetWare的事务跟踪系统用来防止在写数据库记录的过程中因为系统故障
而造成数据丢失。
UPS监控
(9)NetWare的优缺点:(各3点请补充完整P99)
(10)IntranetWare操作系统是NOVELL公司为企业内部网络提供的一种综合性网络平台用户通过
IP与IPX来访问企业内部网络资源。其主要特点有:
1IntranetWare操作系统能建立功能强大的企业内部网络。
2IntranetWare操作系统能保护用户现有的投资。
3IntranetWare操作系统能方便的管理网络与保证网络安全。
4IntranetWare操作系统能集成企业的全部网络资源。
5IntranetWare操作系统能大大减少网络管理的开支。
11、Linux
(1)概述:由Inlemel上自愿员开发的多用户多任务分时系统操作系统具有低价格,源代码开放,
安装配置简单的特点(P10D
(2)版本:红帽Linux、SlackwareLinux
12、Unix
(1)Unix的特性(P102清补充完整)
(2)Unix的标准化(P103请补充完整)
第五章因特网基础
1、因特网主要作用:丰富的信息资源(WWW);便利的通信服务(E-MAIL);快捷的电子商务(中国
最早的商务平台8488).
2、因特网主干网:ANSNET,从网络设计者角度考虑是计算机互联网络的一个实例,从使用者角度考
虑是信息资源网。
3、因特网主要组成部分:通信线路(主要有两类:有线线路和无线线路),路由器,服务器和客户
机,信息资源
4、TCP/IP协议就是将它们维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方
式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。IP(通信规则)主要是负责为
计算机之间传输的数据报寻址,并管理这些数据报的分片过程。
5、运行IP协议的网络层可以为其高层用户提供如下三种服务:
1.不可靠的数据投递服务:2.面向无连接的传输服务:3.尽最大努力投递服务。
6、IP地址与子网屏蔽码:(P113)(请补充相关考点)
7、IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头
区是为了正确传输高层数据而漕加的控制信息。
8、因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式.静
态路由表;2.动态路由表。动态路由表是网络中的路由器互相自动发送路由信息而动态建立的。
9、TCP为应用层提供可靠的数据传输服务,是一个端到端的传输协议,因为它可以提供一条从一台
主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接)
10、端口就是TCP和UDP为了识别-一个主机上的多个目标而设计的。
11、因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一
种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网
存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器
是解析系统的核心。域名解析两方式:L递归解析.2.反复解析。
12、因特网提供的基本服务主要有:电子邮件E-MAIL、远程登陆Telnet、文件传输FTP、WHN服务。
(各自特点)
电子邮件服务采用客户机/服务器工作模式。用户发送和接收邮件需要借助于安装在客户机中的电
子邮件应用程序来完成。
电子邮件应用程序基本的功能:创建和发送电子邮件、接收,阅读,管理邮件。电子邮件应用程序在
向邮件服务器传送邮件时使用简单邮件传输协议SMTP,从邮件服务器读取时候可以使用POP3协议或
IMAP协议。当使用电子邮件应用程序访问IMAP服务器时,用户可以决定是或将邮件拷贝到客户机中,以
及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。电子邮件由两部分组
成:邮件头和邮件体(实际传送的内容)。
远程终端协议,既Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地客户机与
远程服务器之间交互过程。
因特网提供的远程登陆服务可以实现:1.木地用户与远程计算机上运行程序相互交互。2.用户登陆
到远程计算机时,可以执行远程计和机上的任何应用程序,并且能屏蔽不同3.型号计算机之间的差异。
4.用户可以利用个人计算机去完成许多只有大型机才能完成的任务.网络虚拟终端(NVT)提供了一种标
准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。
FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览器和FTP下载工具。
超文本传输协议HTTP是m客户机与柳W服务器之间的应用层传输协议。
HTTP会话过程包括以下4个步凑:1.连接.2.请求.3.应答.4.关闭。
URL由三部分组成:协议类型,主机名与路径及文件名。
WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特
点是可以包含指向其他文档的箍接项,既其他页面的URL:可以将声音,图象,视频等多媒体信息集合在
一起。对于机构来说,主页通常是WWW服务器的缺省页,既用户在输入URL时只需要给出WWW服务器的主
机名,而不必指定具体的路径和文件名,WWW服务器会自动将其快省页返Pl给用户。浏览器(P134-136)
13、搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWrt'服务器
中的信息并对其自动索弓I,将索引内容存储在可供查询的大型数据库中。
14、网络新闻组是一种利用网络进行专题讨论的国际论坛,到目前为止USENET仍是最大规模的网络
新闻组。
15、WWW的安全性:浏览器拘安全性、WEB服务器的安全性(IP地址限制、用户验证、WEB权限、NTFS
权限)
16、ISP位于INTERNET边缘,一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的
信息服务。
用户的计算机可以通过各种通信线路连接到ISP,但归纳起来可以划分为两类:电话线路和数据通
信线路。
调制解调器在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另
一端将从电话线路接受的信号转化成计算机能够处理的数字信号。通过电话线路介入因特网的费用通常
由三部分组成:开户费,因特网使用费(连接贽用和占用磁盘空间费用)和电话费。
第六章网络安全技术
1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。(各自目标、
概念、功能)(配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。
故障管理最主要的作用是通过堤供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性
得到增强。故障就是出现大量或严重错误需要修复的异常情况,故障管理是对计算机网络中的问题或故
障进行定位的过程。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特
性的各个方面,使网络的性能维持在•个可以接受的水平上。性能管理包括监视和调整两大功能。记费
管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用
是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的
费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信
息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击,安全管理是对网络资源以及重要信息访
问进行约束和控制。)
2、网络管理的目标与网络管理员的职责0145
3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代
理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来
自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知I。
4、网络管理协议
(1)概念:是网络管理者和代理之间进行信息的规范
(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网
络管理平台服务。网络管理协
议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CM1P,和局域网个人管理协议LMMP
等。(管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上
任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。SNMP
采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定
的任务。)
5、信息安全包括3个方面:物理安全、安全控制、安全服务。(物理安全是指在物理媒介层次上
对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作
和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层
对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁
和攻击。)
6、信息安全系统的设计原则;木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等
级性原则、动态化原则
7、信息安息全性等级:
(1)美国国防部和国家标准局的可信计算机系统评估让则(TCSEC):(D1级计算机系统标准规定
对用户没有验证。例如DOS,WINDOS3.X及WINDOW95(不在工作组方式中)。Apple的Syslem7。X„
Cl级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的
最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证
级别。例如UNIX系统。XENIX.Novell3O0或更高版本。WindowsNT。Bl级是第一种需要大量访问控
制支持的级别。安全级别存在深密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而
且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级来
用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最
高安全级别,表明系统提供了最全面的安全。)
(2)欧洲共同体的信息技术安全评测准则(TTSEC)
(3)国际标准ISO/IEC15408(CC)
(4)美国信息技术安全联邦准则(FC)
8、网络安全
(1)本质:是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可
控性的相关技术和理论都是网络安全的研究领域。
(2)概念:指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭
到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.
(3)基本要素是实现信息的机密性、完整性、可用性和合法性。
(4)组成:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEMPEST);信息安全,操作安全,通信
安全,计算机安全,工业安全.
(5)安全性机制包括以下两部分:1对被传送的信息进行与安全相关的转换。2两个主体共享不
希望对手得知的保密信息。
(6)网络安全的基本任务:P156
(7)安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的
危害。
(8)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁(信息
泄露或丢失、破坏数据完整性、拒绝服务、非授权访问)、渗入威胁(假冒、旁路控制、授权侵犯)、
植入威胁(特洛伊木马、陷门1、潜在威胁(窃听、通信量分析、人员瑜忽、媒体清理)、病毒是能够
通过修改其他程序而感染它们的一种程序,修改后的程序里面包含「病毒程序的一个副本,这样它们就
能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。具体实现方法包括对
网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问
权限等。
(9)安全攻击:中断是系统资源遭到破坏或变的不能使用是对可用性的攻击。截取是未授权的实
体得到了资源的访问权是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源
是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象是对真实性的攻击。
(10)主动攻击和被动攻击:(被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。
被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假
冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形
式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意
味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通
信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可
以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,
并从它引起的中断或延迟中恢复过来。
从网络高层协议先度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定
网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻
击利用协议或操作系统实现协设时的漏洞来达到攻击的目的,是一种更有效的攻击手段。)
(11)安全策略的组成:威严的法律、先进的技术、严格的管理
(12)安全管理原则:多人负责原则、任期有限原则、职责分离原则
(12)安全管理的实现P161
9、保密学
(1)概念:是研究密码系统或通信安全的科学
(2)分类:密码学和密码分析学
(3)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种
变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密
时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采
用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
(4)密码系统分类:(各自特点P162-163)
按将明文转化为密文的操作类型分为:置换密码和易位密码。
按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
按密钥的使用个数分为:对称密码体制和非对称密码体制。
(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个
密钥对数据进行加密或解密。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加
密的另一用法称为“数字签名"。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据
无法被解密,只不同样输入的愉入数据经过同样的不可逆算法才能得到同样的加密数据。
(6)从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端
到端方式。链路加密方式是一般网络通信安全主要采用的方式,节点到节点加密方式是为了解决在节点
中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密
钥的变换。在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。(链
路加密方式和端到端加密方式的区别请补充)
(7)试图发现明文或密钥的过程叫做密码分析。
<8)加密方案是安全的两种情形;P165
(9)对称加密体制的模型的组成部分P166
(10)对称加密有两个安全要求:1需要强大的加密算法.2发送方和接受方必须用安全的方式来
获得保密密钥的副本,必须保证密钥的安全。对称加密机制的安全性取决于密钥的保密性,而不是算法
的保密性。对称加密算法有:DES;TDEA(或称3DES);RC-5;二DEA等。IDEA算法被认为是当今最好最
安全的分组密码算法。
(11)公开密钥加密乂叫做非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在
位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本
的模型,一种是加密模型,一种是认证模型。
常规加密使用的密钥叫做架密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。RSA
体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
(12)密钥的生存周期是指授权使用该密钥的周期。密钥的生存周期的经历的阶段P170.,
(13)密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。通常KDC技术用
于保密密钥分发,CA用于公钥和保密密钥的分发
(14)证书权威机构(CA)是用户团体可信任的第三方。数字证书是一条数字签名的消息,它通常用
与证明某个实体的公钥的有效性。数字证书是•个数字结构,具有一种公共的格式,它将某一个成员的
识别符和一个公钥值绑定在一起。
(15)认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认
证是验证一个最终用户或设备的声明身份的过程。认证主要目的为:验证信息的发送者是真正的,而不
是冒充的,这称为信源识别。验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认
证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。授权是把访问权授
予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或
系统。有关认证使用的技术主要有:消息认证,身份认证和数字签名。消息认证是意定的接收者能够检
验收到的消息是否真实的方法。乂称完整性校验。
消息认证的内容包括为:1证实消息的信源和信宿。2消息内容是或曾受到偶然或有意的篡改。3消
息的序号和时间性。消息认证的方法一般是利用安全单向散列函数生成消息摘要。安全单向散列函数必
须具有以下属性:它必须一致,必须是随机的,必须唯一,必须是单向的,必须易于实现高速计算。常
用的散列函数有:消息摘要4(MD4)算法.消息摘要5(MD5)算法.安全散列算法(SHA).身份认证大致分为3
类:1个人知道的某种事物。2个人持证3个人特征。口令或个人识别码机制是被广泛研究和使用的
一种身份验证方法,也是最实用的认证系统所依赖的一种机制,为了使口令更加安全,可以通过加密口
令或修改加密方法米提供更强域的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。数字签名没有提供消息内容的机密性.
10、加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。面向网络服务的
加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所
需的信息,从而保证网络的连通性和可用性不受侵害。在网络层上实现的加密技术对于网络应用层的用
户通常是透明的。面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使氐方法。
11、身份认证协议:S/KEY口令协议、PPP认证协议、Kerberos协议
12、电子邮件的安全;PCP、S/M1ME
13、WEB站点的访问控制的级别:IP地址限制、用户验证、WEB权限、硬盘分区权限。
13、Web的通信安全P180
14、防火墙
(1)分类:数据包过滤,应用级网关和代理服务。(数据包过滤技术是在网络层对数据包进行选
择。它通常安装路由器上。应同级网关是在网络应用层上建立协议过漉和转发功能。它通常安装在专用
工作站系统上。)
(2)概念及作用:防火燔是设置在不同网络或网络安全域之间的一系列部件的组合。它可以通过
检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此
来实现网络的安全保护。
(3)防火墙的设计目标是:进出内部网的通信量必须通过防火墙、只有那些在内部网安全策略中
定义了的合法的通信量才能进出防火墙、防火墙自身应该能够防止渗透.
(4)防火墙的优缺点:P181
(5)防火墙的功能:
<6)防火搞通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
(7)防火墙实现站点安全策略的技术:服务控制:确定在围墙外面和里面可以访问的因特网服务
类型。方向控制:启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。用户控制:根据请
求访问的用户来确定是或提供发服务。行为控制:控制如何使用某种特定的服务。
第七章电了•商务与电子政务
1、电子商务(EC)是以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政
作业活动的全过程。是基于浏览器/服务器应用方式,是实现网上购物,网上交易和在线支付的一种新
型商业运营模式。
2、电子商务的交易类型:BtoB、BtoC
3、电子商务的好处:P186(使用户了解自己的企业和产品只是电子商务的第一步。在线交易是电
子商务的高级阶段和最终目的。它是指买卖双方以计算机网络为平台,进行在线的销售与购买。在线交
易需要较为复杂的网络环境和先进的计算机技术来保证交易的安全性和可靠性,同时,需要有完善的法
律法规降低在线交易的风险。)
4、电子数据交换EDI:电子商务的先驱,是按照协议对具有一定结构特征的标准信息,经数据通
信网络,在计算机系统之间进行交换和自动处理,既EDI用户根据国际通用的标准格式编制报文,已机
器可读的方式将结构化的消息。按照协议将标准化的文件通过计算机网络传送。EDI系统三个特点:(1
EDI是两个或多个计算机应用系统之间的通信。所谓的计算机系统是于EDI通信网络系统相连接的电子
数据处理系统EDP。2计算机之间传输的消息遵循一定的语法规则与国际标准。3数据自动的投递和传
输处理不需要人工介入,应用程序对它自动响应。总之,计算机通信网是EDT应用的基础,计算机系统
应用是EDI的前提条件,而数据信息标准化是EDI的关键。)
5、EDI的工作流程:(发送方计算机应用系统生成原始用户数据、发送报文的数据映射与翻译、
发送标准的EDI文件、贸易伙伴获取标准的EDI文件、接收文件的数据映射与翻译、接收方应用系统处
理翻译后的文件)
6、电子数据处理系统EDP是实现EDI的基础和必要条件。EDPjt变是企业内部自身业务的自动化。
在EDI应用系统中,目前使用最多的是通过专门网络服务商提供的EDI网络平台,建立用户之间的数据
交换关系。
7、EDI平台的数据接入主要有以下几种:
(1)具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系统的企业规模一般不大,
这类用户可以利用电话交换网.通过调制解调器直接接入EDT中心。
(2)具有多个计算机应用系统的用户接入方式:对于规模较大的企业,多个应用系统都需要与
EDI中心进行数据交换。为了减小企业的通信费用和方便网络管理,一般是采用连网方式将各个应用系
统首先接入负责与EDI中心交换信息的服务器中,再由该服务器接入EDI交换平台。
(3)普通用户接入方式:该类用户通常没有自己的计算机系统,当必须使用EDI与其贸易伙伴进
行业务数据传递时.,他们通常采用通过因特网或电话网以拨号的方式接入EDI网络交换平台。
8、电子商务的存在问题P191
9、电子商务的体系结构可以分为:网络基础平台、安全结构、支付体系、业务系统(电子商务是
以计算机网络为基础的,计算机网络是电子商务的运行平台。电子商务活动分为支付型业务和非支付型
业务。电子商务业务包括支付型业务和非支付型业务。支付型业务通常涉及资金的转移。支付型业务建
立在支付体系之上,根据业务的需要使用相应的支付体系。而韭支付型业务则直接建立在安全基础结构
之匕使用安全基础层提供的各种认证手段和安全技术保证安全的电子商务服务。)
10、电子商务应用系统:
(1)CA安全认证系统:通过CA安全认证系统发放的证书确认对方的身份是电子商务中最常用的
方法之一。证书是一个经证书授权中心签名的,它包括证书拥有者的基本信息和公用密钥。证书的作用
归纳为两个方面:a、证书是由CA安全认证中心发放的,具有权城机构的签名,所以它可以用来向系统
中的其他实体证明自己的身份。b、每份证书都携带着证书持有者的公用密钥,所以它可以向接受者证
实某个实体对公用密钥的拥有.同时起着分发公用密钥的作用,安全是电子商务的命脉。电子商务的安
全是通过加密手段来达到的。公用密钥加密技术是电子商务系统中使用的主要加密技术之一。证书按照
用户和应用范围可以分为个人证书,企业证书,服务器证书和业务受理点证书等等。
(2)支付网关系统:位于公共因特网与银行内部网络之间,主要完成通信,协议转换和数据加密
解密功能和保护银行内部网络。
(3)业务应用系统:每一个业务应用系统对应于一个特定的业务应用。支付型的业务应用系统必
须配备具有支付服务功能的支付服务器,该服务器通过支付服务软件系统接入因特网,并通过支付网关
系统与银行进行信息交换。
(4)用户及终端系统:人们进行电子商务活动最常用的终端是计算机终端。
11、一个完整的电子商务系统需要CA安全认证中心,支付网关系统,业务应用系统及用户终端
系统的配合与协作。
12、电子商务的安全要求包括4个方面:数据传输的安全性、数据的完整性、身份安全、交易的
不可抵赖(通过数字签名技术和数字证书技术来实现)
13、电子支付(技术电子付款就是网上进行买卖双方的金融交换,这种交换通常是由银行等金融机
构中介的):电子现金、电子信用卡、电子支票(电子现金也可数字现金具有用途广,使用灵活,匿名
性,简捷简单,无需直接与限行连接便可使用等特点。买方使月自己的计算机通过网络访问银行的电子
现金生成器,将部分或全部现金取出,以加密文件形式存入“算机硬盘。这样,该计算机硬盘中的现金
文件就形成了一个电子钱包。尤其适用与金额较小的业务支付,电子信用卡、电子支票就是传统支票以
因特网为基础,进行信息传递,完成资金转移。电子支票的交换主要通过银行等金融单位的专用网络进
行。)
14、安全电了交易SET是由VISA和MASTERCARD所开发的开放式支付规范,是为了保证信用卡在公
共因特网上支付的安全而设立的。安全电子交易SET要达到的最主要目的是:1信息在公共因特网上安
全传输,保证网上传输的数据不被窃取。2订单信息和个人帐号信息隔离。3持卡人和商家相互认证,
以确保交易各方的真实身份。4要求软件遵循相同的协议和信息格式,使不同厂家开发的软件具有兼容
性和互操作性,并且可以在不同的硬件的操作系统平台上。SET协议涉及的当事人包括持卡人.发卡机
构,商家,银行以及支付网关,SET协议是针对用卜支付的网上交易而设计的支付规范,对不用仁支付
的交易方式,则与SET协议无关。常规密钥加密技术和公用密钥加密技术是两种最基本的加密技术。身
份认证是SET协议涉及的另一个问题。
15、站点内容和页面的策划:(1)精炼网站内容。网站内容是网民了解站点拥有者的关键和窗口。
网站的内容关系到站点建设的成败。(2)精心设计网页版面。(3)建立与网民的交互空间。(4)点
缀行业及其他信息。(5)收集统计信息。(6)加强网站的管理。一方面,需要对网络的链路,服务器
等硬件设备进行管理。另一方面,需要对网站的内容,网站的创意,网民的咨询等软对象进行管理。保
持网站内容的常变常新就是网站管理者面对的重要课题。
16、站点的推广方法:(1)利用传统方法推广站点。利月传统方式进行网站的推广与营销是最基
础,最有效的方法。(2)利用搜索引擎推广站点。(3)利用旗帜广告扩大站点的影响面。(4)利用
电子邮件宣传站点。(5)将站点延伸到其他站点。
17、网上购物是电子商务系统的一种重要应用。消费者利用因特网浏览器进行网上购物步骤:(1)
在线浏览与选择商品。(2)填写订购单。(3)选择支付方式。在我国传统的现金支付方式仍然是最
重要的支付方式。网上直接划付是另一种支付方式。
18、电子政务的概念与特点P202-203
19、电子政务的的应用模式:GtoG.GtoB.GtoC
20、在电子政务的建设中网络是基础,安全是关键,应用是目的。
21、电子政务的的发展历程:面向数据处理、面向信息处理、面向知识处理
22、电子政务的分层逻辑模型:基础设施层(网络基础设施子层、信息安全基础设施子层)、统一
的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度离婚案件诉讼支持合同4篇
- Module9(教学设计)-2024-2025学年外研版(三起)英语四年级上册
- 2024-2030年中国航空航天工业软件行业发展监测及发展趋势预测报告
- 合同范本 视频制作
- 2025年白花菜项目可行性研究报告
- 木材改性机行业深度研究报告
- 城市轨道交通论文题目
- 湖北重点项目-盐化工循环经济产业园项目可行性研究报告(撰写大纲)
- 2025年创意产业园商铺租赁合作协议
- 2025年增韧稀释剂行业深度研究分析报告
- 2025年度产业园区建设项目委托代建服务协议
- 2025年湖南水利水电职业技术学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 乡镇机关考勤管理制度
- 向量的数量积说课
- 人体解剖生理学(第2版) 课件 第二章 细胞
- 教务主任在教务管理经验大会上发言稿
- 自动体外除颤器
- 《脑出血护理》课件
- 水手课件教学课件
- 《微生物学发展史》课件
- 网约车司机安全培训
评论
0/150
提交评论