第一篇:2011年计算机等级考试三级网络技术笔试考点总结
主板规格:AT、Baby-AT、ATX 存储器容量:18MB 32MB 63MB 计算机的四特点: 芯片集:TX LX BX
数据端口:SCSI EDO AGP 1.有信息处理的特性。2.有程序控制的特性。3.有扩展槽:EISA PCI USB 灵活选择的特性。4.有正确应用的特性。网络卡主要功能:1 实现与主机总线的通讯连接,解释计算机发展经历5个重要阶段:1 大型机阶段。1958-103
并执行主机的控制命令。2 实现数据链路层的功能。3 第一章 小型机阶段。3 微型机阶段。4 客户机/服务器阶段。5 互联网阶段。1969-APARNET
1983 TCP/IP----Internet
1991 我国第一条iternet
1994年四大主干网 计算机传统分类: 大型机,小型机,PC机,工作站,巨型机,小巨型jsj 计算机现实硬件分类: 服务器,工作站,台式机,笔记本计算机,手持设备(PDA---个人数字处理)
计算机指标: 1.位数。8位是一个字节。2.速度。MIPS是表示单字长定点指令的平均执行速度。MFLOPS是考察单字长浮点指令的平均执行速度。平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。可靠性。平均无故障时间MTBF和平均故障修复时间MTTR来表示。计算机应用领域:1 科学计算。2 事务处理。3 过程控制。4 辅助工程。5 人工智能。6 网络应用。一个完整的计算机系统由软件和硬件两部分组成。计算机硬件组成四个层次:1 芯片。2 板卡。3 设备4 网络。奔腾芯片的技术特点: 1。超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。2.超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。3.分支预测。动态的预测程序分支的转移情况。4.双CACHE哈佛结构:指令与数据分开。6 增强的64位数据总线。内部总线是32位,外部总线增为64位。7 采用PCI标准的局部总线。PCI外围部件互连;VESA个人总线
安腾芯片的技术特点: 64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。
主板由五部分组成:CPU,存储器,总线,插槽以及电源。
CPU插座:Socket7,slot1 实现物理层的功能。软件就是指令序列以代码形式储存储存器中。这些指令序列就是程序。软件由程序与相关文档组成。软件是程序以及开发、使用和维护程序所需的所有文档的总和。应有软件的种类:1桌面应用软件2演示出版软件3浏览工具软件4管理效率软件5通信协作软件6系统维护 软件开发的三个阶段: 1 计划阶段。分为问题定义,可行性研究。2 开发阶段。分为需求分析,总体设计,详细设计。3 运行阶段。主要是软件维护。在编程中,人们最先使用机器语言。因为它使用最贴近计算机硬件的2进制代码,所以为低级语言。符号化的机器语言,用助记符代替2进制代码,成汇编语言。把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。多媒体技术就是对文本,声音,图象和图形进行处理,传输,储存和播发的集成技术。多媒体技术分为偏软件技术和偏硬件技术。多媒体硬件系统的基本组成有: 1.CD-ROM。2.具有A/D和D/A转换功能。3.具有高清晰的彩色显示器。4 .具有数据压缩和解压缩的硬件支持。多媒体的关键技术: 1 数据压缩和解压缩技术。JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。MPEG:运动图像 考虑音频、视频,系统。ISDN:综合业务数字网 H.263适合可视电话
超文本就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。超文本是非线性组织 当信息不限于文本时,称为超媒体。组成:1 结点。2 链。流媒体:数据网络上按时间先后次序传输和播出的连续音频、视频数据流
3个特点:连续性、实时性、时序性 流媒体采用客户机/服务器和P2P模式
位图图像Photoshop,矢量图形CorelDraw
音频处理:声音数字转换软件,声音编辑软件,声音压
缩软
第二章 网络的基本概念
信息技术涉及到信息的收集、储存、处理、传输与利用。计算机网络形成与发展大致分为如下4个阶段: 第一个阶段可以追述到20世纪50年代。2 第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。第三个阶段从20世纪70年代中期开始。4 第四个阶段是20世纪90年代开始。
计算机网络的基本特征:资源共享。
计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。
广域网的功能:数据处理与数据通信。
从逻辑功能上可分为:资源子网与通信子网。
通信控制处理机在网络拓扑结构中被称为网络节点。通信线路为通信处理机之间以及通信处理机与主机之间提供通信信道。现代网络机构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的。
按传输技术分为:1 广播式网络;2 点--点式网络。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。
X.25网是典型的公用分组交换网,是早期广域网中广泛使用的通信子网。它保证数据传输的可靠性,但因此增大了网络传输的延迟时间。在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中继(FR,Frame Relay)技术产生的背景。异步传输模式ATM是新一代的数据传输与分组交换技术。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。
计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为: 1 点-点线路通信子网的拓扑:星型,环型,树型,网状型。2 广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps.对于二进制数据,数据传输速率为:S1/T(bps),其中,T为发送每一比特所需要的时间.奈奎斯特准则:
信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系 香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽;信号噪声功率比之间的关系.协议分为三部分:
(1)语法,即用户数据与控制信息的结构和格式;
(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;
(3)时序,即对事件实现顺序的详细说明.将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处: 各层之间相互独立。2 灵活性好。3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。易于实现和维护。5 有利于促进标准化。该体系结构标准定义了网络互连的七层框架,即ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
ISO将整个通信功能划分为七个层次,划分层次的原则是:
(1)网中各结点都有相同的层次;(2)不同结点的同等层具有相同的功能;(3)同一结点内相邻层之间通过接口通信;(4)每一层使用下层提供的服务,并向其上层提供服务;(5)不同结点的同等层按照协议实现对等层之间的通信.OSI七层: 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。3 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。传输层:是向用户提供可靠的端到端服务,透明的传送报文。会话层:组织两个会话进程之间的通信,并管理数据的交换。表示层:处理在两个通信系统中交换信息的表示方式。应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。TCP/IP协议的特点:
1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。
2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。
3统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。
4标准化的高层协议,可以提供多种可靠的用户服务。TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
功能:1处理来自传输层的分组发送请求。2处理接受的数据报。3处理互连的路径、流控与拥塞问题。
传输层主要功能是负责应用进程之间的端到端的通信。TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和用户数据报协议UDP。TCP协议是面向连接的可靠的协议;UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。包括各种物理协议。
地址解析协议ARP/PARP并不属于单独的一层,它介于物理地址与IP地址间,起着屏蔽物理地址细节的作用。IP协议横跨整个层次。
应用层协议分为:1一类依赖于面向连接的TCP。2一类是依赖于面向连接的UDP协议。3另一类既依赖于TCP协议,也可以依赖于UDP协议。
依赖TCP协议的主要有: 文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等.依赖UDP协议的主要有简单网络管理协议SNMP;简单文件传输协议TFTP.既依赖TCP又依赖UDP协议的是域名服务DNS等.还包括:网络终端协议TELNET;路由信息协议;RIP网络文件系统NFS.NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
Internet2的初始运行速率可达10Gbps.Internet2在网络层运行的是IPv4,同时也支持IPv6业务.多媒体网络是指能够传输多媒体数据的通信网络。多媒
体网络需要支持多媒体传输所需要的交互性和实时性要求。
3网融合:电信传输网 计算机网络和广播电视网
第三章 局域网基础
从局域网应用角度看,局域网主要技术特点是:
决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。
局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。局域网拓扑构型
总线局域网介质访问控制方式采用的是共享介质方式。主要特点
介质访问控制方法是控制多个结点利用公共传输介质发送和接受数据的方法。环形拓扑构型
星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。
局域网传输介质有同轴电缆、双绞线、光纤与无线通信信道。
共享介质访问控制方式主要为: 带有冲突检测的载波侦听多路访问CSMA/CD方法。2 令牌总线方法(TOKEN BUS)。3 令牌环方法(TOKEN RING)。
IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。
a.802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。
b.802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。c.802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。
d.802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。
e.802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。
共享介质局域网可分为Ethernet,Token Bus,Token Ring与FDDI以及在此基础上发展起来的100Mbps Fast Ethernet、1Gbps与10Gbps Gigabit Ethernet。
交换式局域网可分为Switch Ethernet与ATM LAN,以
及在此基础上发展起来的虚拟局域网。
光纤分布式数据接口FDDI是一种以光纤作为传输介质的高速主干网。FDDI主要技术特点:(1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议;(2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;(3)数据传输速率为100Mbps,连网的结点数小于等于1000,环路长度为100km;(4)可以使用双环结构,具有容错能力;(5)可以使用多模或单模光纤;(6)具有动态分配带宽的能力,能支持同步和异步数据传输.交换局域网的基本结构 局域网交换机工作原理:“端口号/MAC地址映射表”的建立与维护------地址学习
根据交换机的帧转发方式,交换机可以分为3类: 1 直通交换方式。2 存储转发交换方式。3 改进直通交换方式。局域网交换机的特性: 低交换传输延迟。2 高传输带宽。3 允许10Mbps/100Mbps。4 局域网交换机可以支持虚拟局域网服务。
虚拟网络(VLAN)是建立在交换技术基础上的。虚拟网络是建立在局域网交换机或ATM交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。
网卡是网络接口卡NIC的简称,是构成网络的基本部件。网卡分类:
①按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式计算机)。
②按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。10/100Mbps自适应网卡。1000Mbps网卡。
③按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。
普通的集线器两类端口:一类是用于连接接点的RJ-45端口,这类端口数可以是8,12,16,24等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。
路由器或网关是实现局域网与广域网、广域网与广域网互连的主要设备。
数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。
网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。
传所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。
网络互连的功能有以下两类:1 基本功能。2 扩展功能。网桥是在数据链路层上实现不同网络互连的设备。网桥的基本格式有:网桥在局域网中经常被用来将一个大型局域网分成既独立又能互相通信的多个子网的互连结构,从而可以改善各个子网的性能与安全性。基于这两种标准(IEEE802.1,802.5)的网桥分别是: 1 透明网桥(各网桥);2 源路选网桥(源结点)
路由器是在网络层上实现多个网络互连的设备。需要每个局域网网络层以上高层协议相同,数据链路层
与物理层协议可以不同。
第四章 网络操作系统
网络操作系统,是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,提供各种网络服务功能的局域网系统软件。
操作系统的管理功能:1)进程管理
DOS启动函数EXEC
Wingdows是GreateProcess
2)内存管理
实现内存的分配与回收,存储保护以及内存的扩充
3)文件系统
I/O文件简单任务
在DOS里为FAT 在Windows里为VFAT
在IBM的操作系统的OS/2里为HPFS
4)设备IO
键盘、鼠标、显示器、打印机等硬件 操作系统的结构:驱动程序、内核、接口库、外围组件
操作系统的结构:简单结构、层次结构、微内核结构、垂直结构、虚拟机结构
网络操作系统(NOS)是指能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。
基于WEB的操作系统称为WebOs,是一个运行于网页浏览器的虚拟操作系统
网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,用户提供各种基本网络服务功能,完成网络
共享系统资源的管理,提供网络操作系统安全性服务。网络操作系统分为两类:
面向任务型NOS与通用型NOS。
网络操作系统经历了从对等结构与非对等结构演变的过程。非对等结构网络操作系统,将连网结点分为以下两类:1 网络服务器。2 网络工作站。
虚拟盘体可以分为以下三类:专用盘体,共用盘体与共
享盘体。
基于文件服务的网络操作系统,分为两部分:1 文件服务器。2 工作站软件。
典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。网络操作系统的基本功能有: 文件服务(文件句柄-----打开文件的惟一的识别);2 打印服务;3 数据库服务;4 通信服务;5 信息服务;6 分布式服务;7 网络管理服务;8 Internet/Internet服 Windows NT SERVER操作系统是以“域”为单位实现对网络资源的集中管理。GUI 图形用户界面 主域控制器(PDC)与备份域控制器(BDC)。Windows NT的特点:
内置4种标准网络协议:1.TCP/IP协议。2.Microsoft公司的MWLink协议。3.NetBIOS的扩展用户接口(NetBEUI)。4.数据链路控制协议。Windows NT的优缺点
1)兼容性及可靠性 2)便于安装及使用 3)优良的安全性
管理复杂、开发环境差 Windows2000 Server操作系统 活动目录管理----目录+目录服务
基本管理单位是域,采用树状逻辑结构 域还划分为组织单元OU----下级组织单元
不分主控制域和备份控制域,采用多主机复制方式 不分全局组和本地组,使用DNS域名服务 Windows Server 2003操作系统---互操作性 Windows Server 2008---虚拟化技术,增强平台的可靠性 提高安全性、广泛适合网络解决方案
NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。
工作站运行的重定义程序NetWare Shell负责对用户命令进行解释。
在NetWare环境中,访问一个文件的路径为: 文件服务器名/卷名:目录名子目录名文件名
用户分为:1 网络管理员。通过设置用户权限来实现网络安全保护措施。2 组管理员。3 网络操作员。4 普通网络用户。
NetWare的安全保护方法
NetWare操作系统的系统容错技术主要是以下三种: 1三级容错机制。
第一级系统容错SFT I采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施。
第二级系统容错SFT II包括硬盘镜像与硬盘双工功能。第三级系统容错SFT III提供了文件服务器镜像功能。2事务跟踪系统TTS:NetWare的事务跟踪系统用来防
止在写数据库记录的过程中因为系统故障而造成数据丢失。3 UPS监控
NetWare的优缺点:1)强大的文件及打印服务能力
2)良好的兼容性及系统容错能力
3)比较完备的安全措施
IntranetWare操作系统
IntranetWare操作系统的主要特点: IntranetWare操作系统能建立功能强大的企业内部网络。2 IntranetWare操作系统能保护用户现有的投资。3 IntranetWare操作系统能方便的管理网络与保证网络安全。Novell目录服务NDS IntranetWare操作系统能集成企业的全部网络资源。5 IntranetWare操作系统能大大减少网络管理的开支。Linux操作系统:低价格,源代码开放,安装配置简单。Unix网络操作系统----贝尔实验室
各大公司的UNIX系统:IBM公司的AIX系统(虚拟技术)、Sun公司的Solaris(Java控制台)、HP的HP—UX(容量配置)
UNIX的标准化:相当复杂 分裂的两个阵营:一个是UNIX国际(UI)ATT和Sun为首;另一个是开放系统基金会(OSF), 以IBM、HP、DEC
8大特性:多用户多任务分时;内核(贴近硬件)与外壳(用户程序,贴近用户);C语言;Shell语言;树状;进程对换
Linux操作系统------芬兰赫尔辛基大学
Novell的SUSE Linux Red Hat(虚拟化、身份管理、高可用性)自由软件,具有开放性;多用户多任务;标准兼容性 4部分组成:内核(运行程序、管理核心程序)、外壳(互操作接口)、文件系统、应用程序
第五章 因特网基础
因特网主干网:ANSNET。
从网络设计者角度考虑,因特网是计算机互联网络
vs 从使用者角度考虑,因特网是信息资源网。
因特网中的通信线路归纳起来主要有两类:有线线路和无线线路。
因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成。
所有连接在因特网上的计算机统称为主机。
服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者。Internet的接入四种方法:
通过电话网;ADSL;HFC;数据通信线路
公用电话交换网PSTN 非对称数字用户线路ADSL 电话网-----家庭使用------调制解调器 ADSL------家庭及中小型企业
分为上行与下行两个通道-----下行速度大于上行 上行16~640Kb每秒;下行1.5~9Mb每秒 ADSL调制解调器=网桥=路由器
有线电视网CATV 混合光纤&同轴电缆网HFC 上行速度10Mb 下行速度10~40Mb HFC采用共享式传输,电缆调制解调器发送和接受使用同一个上行和下行信道
数据通信网:DDN ATM 帧中继 通过路由器配备和加载接口模块联网
TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。
IP作为互联网协议,运行于互联层,评比各个物理网络的细节和差异
IP协议定义了IP数据报格式、对数据报须知和路由、数据报分片和重组、差错控制和处理做出了具体规定 IP互联网的特点:面向非连接 不指定拓扑结构,不要求全互联 可在物理网间转发数据,可跨网传输 所有计算机使用统一的全局的地址描述法平等的对待互联网中每一个网络
IP地址提供了互联网通用的地址格式,由32位二进制数表示,用于评比各种物理网络的地址差异
运行IP协议的网络层可以为其高层用户提供三种服务: 1.不可靠的数据投递服务; 2.面向无连接的传输服务; 3.尽最大努力投递服务。
IP地址由两部分组成,1.网络号和2.主机号。只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。
A类IP地址用于大型网络,7位网络—24为主机;B类IP地址用于中型网络14网络---16主机;C类用于小规模网络,8主机---21网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。再次划分IP地址的网络号和主机号部分用子网屏蔽码来区分。
特殊的IP地址:网络地址(一个有效的网络号和一个全为0的主机号)
广播地址-----直接广播和有限广播
直接的---有效网络号和全为1的主机号(255)有限广播—32位全为1(255.255.255.255)回送地址 A类网络地址127.0.0.0
本地地址---10.xxx.xxx.xxx;192.168.xxx.xxx
地址解析协议ARP 以太网IP地址到物理地址的映射
IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。
生存周期为0 时,报文删除,避免死循环
头部校验和:用于保证IP数据报报头的完整性
IP数据报的长度只有《一个网络的MTU(最大传输单元)时才能在网络中传输,超过就要分片 重组:目的主机对分片进行重新组装
数据报报头的分片控制:标识 标志 片偏移 IP数据报选项:选项码、长度、选项数据组成
用于控制和测试
源路由---严格源路由SSR、松散源路由LSR 记录路由 时间戳(格林尼治时间)传输控制差错报文协议ICMP
ICMP差错报告采用路由器到源主机模式 不享受特别优先权和可靠性
除包含故障IP数据头外还包括数据区前64位 先丢弃错误报文,再向源主机报告
出错报告包括:目的地址不可达报告、超时报告、参数出错报告
ICMP控制报文
1、拥塞控制与源抑制报文
2、路由控制和重定向报文 ICMP请求与应答报文对
1回应请求与应答2时戳请求与应答3掩码请求与应答
因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。
路由表中的特殊路由:默认路由、特定主机路由 路由表有两种基本形式:1.静态路由表(人工学习)2.动态路由表(自身学习,自动修改和刷新)
动态路由表是网络中的路由器互相自动发送路由信息而动态建立的。需要运行相同的路由协议,相同的路由选择算法
路由选择协议:
1路由信息协议RIP---向量距离算法
规定了信息时间、交换信息格式、错误的处理 路由器到达网络的距离用“跳数”计算 开放式最短路径优先协议OSPF---链路状态算法SPF 需较高路由器处理能力、一定的带宽要求 适应大规模网络-----分层与指派路由
静态路由---小型,单路径的、静态的IP互联网环境 RIP协议----小到中型、多路径的、动态的IP互联网
OSPF协议---较大型到特大型的、多路径的、动态的 IPv4的局限性:
地址空间、IP协议的性能、安全性、自动配置 服务质量保证QoS IPv6地址---128位---4位十六进制---冒号隔开 零压缩法和双冒号法---连续的零省略 IPv6的地址类型:
单播地址、组播地址、任播地址(就近)、特殊地址(全0 地址、回送地址0:0:0:0:0:0:0:
1、v4兼容v6、映射到v4的v6)
IPv6地址的自动配置:有状态和无状态(128位)TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接)传输控制协议TCP:
面向连接、完全可靠性、全双工通信、流接口 连接的可靠建立与优雅关闭-----三次握手法
数据包丢失重复或延迟情况下,通信双方交换3个报文端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。
TCP使用窗口机制进行流量控制 著名的TCP端口号
21---FTP 23---telnet 25---SMTP 80---HTTP 110—pop3 UDP---面向非连接的,不可靠的,数据直接封装 运行高效,实现简单
端口号69---TFTP 161---SNM
第六章 Internet基本服务
服务器有两种:重复服务器、并发服务器(子服务器和从服务器)
互联网命名机制:
1、全局唯一性
2、名字便于管理
3、高效的进行映射无层次命名机制、层次命名机制---树状结构 TCP/IP域名系统DNS 顶级域的划分模式:组织模式、地理模式
顶级域名分配:gov---政府部门 mil---军事部门 Org---非营利性组织 int---国际组织 域名解析器:请求域名解析服务的软件
域名解析:1递归解析—要求域名服务器系统一次性完成全部的名字----地址变换
2反复解析---每次请求一个服务器,不在请求别的 解析从本地域名服务器开始 域名服务器高速缓冲技术
缓冲区里的每一个映射都有一个最大生存周期TTL
最常用的协议类是IN,SOA---授权开始
A---主机地址 MX---邮件交换机 NS---域名服务器 PTR----指针
CNAME---别名 HINFO---主机描述
因特网提供的基本服务主要有: 1.电子邮件E-MAIL;2.远程登陆Telnet;3.文件传输FTP;4.WWW服务。
Telnet协议引入了网络虚拟终端NVT
提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异
Telnet采用了客户机/服务器模式
因特网提供的远程登陆服务可以实现:
1.本地用户与远程计算机上运行程序相互交互。
2.用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同3.型号计算机之间的差异。
4.用户可以利用个人计算机去完成许多只有大型机才能完成的任务.FTP即文件传输协议,用于Internet上文件的双向传输 采用客户机/服务器模式,“上传”
“下载” 数据连接的建立有两种模式 主动模式(默认)、被动模式—通过控制连接发送PASV命令请求进入被动模式
应答以7位ASCII码格式经控制连接传送,直观可读 文件传输方式:
文本文件传输---ASCII码和EBCDIC文件类型 ASCII扫描每个字节需要找CR、LF核对 二进制文件传输----图像文件类型
因特网用户使用的FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览器和FTP下载工具。Cdup---进入远程主机目录的父目录 Pwd----显示远程主机的当前工作目录 常用的FTP下载工具有:
FlashFxp、CuteFtp、GetRight、NetAnts、LeapFTP
FTP服务器利用用户账号控制用户对服务器的访问权限 匿名账户和密码都是公开的,账号为anonymous,密码为guest或用户电子邮件的地址
电子邮件服务采用客户机/服务器工作模式。
电子邮件应用程序应具有如下两个最为基本的功能: 1.创建和发送电子邮件 2.接收,阅读,管理邮件
通讯簿管理、收件箱助理及账号管理等附加功能
电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP(数字开头),从邮件服务器读取时候可以使用POP3(非数字开头)协议或IMAP协议。当使用电子邮件应用程序访问IMAP服务器时,用户可
以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。
邮寄列表是一组电子邮件地址,有一个共同的别名 SMTP和POP3都用客户机服务器模式
RSET---终止当前的邮件处理 NOOP---无操作 建立连接阶段、邮件传递阶段、连接关闭阶段
POP3采用ASKII字符串形式,以+ok和—ERR开始 命令成功执行或服务器准备就绪;错误或不可执行命令 认证阶段、事务处理阶段、更新阶段 电子邮件的报文格式:RFC822和MIME 电邮由两部分组成:邮件头和邮件体(实际传送的内容)。MIME包括的编码方式:带引见符的可打印编码和基数64编码
第一个www在欧洲和物理研究中心CERN来发
第一个图形界面的www浏览器在美国国家超级计算机应用中心NCSA诞生
超文本传输协议HTTP是WWW客户机与WWW服务器之间的应用层传输协议。
页面时超文本文档,除普通文本,还有只想其他页面的指针(超链接)
www浏览器是www客户机程序,浏览服务器web页面的软件,请求发送给www服务器
浏览器的结构由一个控制单元(中心)和一系列的客户机单元,解释单元组成
NTFS权限—目录与文件权限来针对不同的用户做不同的权限设置
Web站点与浏览器的安全交互借助于安全套接层SSL完成:密钥为数(40或128位)HTTP会话过程包括以下4个步凑: 1.连接.2.请求.3.应答.4.关闭。
页面与页面之间的连接信息由统一的资源定位符URL URL由三部分组成:协议类型,主机名与路径及文件名。WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。
HTML主要特点是可以包含指向其他文档的链接项,既其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起。
第七章 网络安全技术
硬件资源:物理介质、计算机设备、网络互连设备 软件资源:操作系统、应用软件、通信软件
网络管理的目标:有效性、可靠性、开放性、综合性、安全性、经济性
网络管理包括五个功能:配置管理,故障管理,性能管
理,计费管理和安全管理。
配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护,包括资源清单管理、资源开通、业务开通
故障管理是发现和排除故障
故障管理包括障碍管理、故障恢复和预防保障
网络故障管理包括:检测故障、隔离故障、纠正故障 计费管理:记录网络资源的使用,目的是控制和监控网络操作的费用和代价
性能管理的目标是维护网络服务质量和网络运营效率 性能管理包括性能检测、性能分析、以及性能管理控制功能。性能管理包括监视和调整两大功能。
安全管理的目标是采用信息安全措施保护网络中的系统、数据以及业务。
包括风险分析功能、安全服务功能、告警功能、日志功能和报告功能以及网络管理系统保护功能
网络管理模型的核心是一对互相通信的系统管理实体 即管理进程与一个远程系统相互作用来实现对远程资源的控制。一个担任管理者的角色,成为网络管理者,另一个担任代理者角色,成为网管代理管理者和代理之间的信息交换可以分为两种:从管理者到代理者的管理操作和从代理到管理中的事件通知
网络管理模式:集中式网络管理模式、分布式网络管理 集中式网络管理模式是所有的网关代理在管理站的监视和控制下协同工作而实现集成的网络管理
集中式网络管理模式在网络系统中设置专门的网络管理管理软件和管理功能主要集中在网络管理结点上,网络管理结点与被管结点一般是主从关系
目前使用的标准网络管理协议包括:简单网络管理协议SNMP(改编自SGMP—简单网关监控协议)---SNMPV1,公共管理信息服务/协议CMIS/CMIP(ISO设计的标准),和局域网个人管理协议LMMP等。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。
SNMPV1具有:简单性、可伸缩性、扩展性、健壮性 SNMPV3重点是安全、可管理体系结构、远程配置 SNMP由一系列协议组和规范组成
SMTP由管理者和代理者组成。从被还礼设备中收集数据的两种方法:轮询方法、基于中断的方法 管理信息库IBM,网络管理员必须不断轮询SNMP代理 两种方法结合为陷于轮询的方法
公共管理信息CMIP主要针对OSI模型的传输环境 CMIP是映射到应用层上
ACP联系控制协议—管理联系的建立、释放、撤销
ROP远程操作协议---操作和事件报告 CMIP支持7种CMIS服务
PDU协议数据单元---实体之间按照规则交换
CMIP安全性好,并且采用报告机制,具有及时性特点
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域,不可抵赖性、可控制性、可审查性
网络安全是指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。
国家计算机安全中心NCSC---可信任计算机标准评估准则TCSEC,也称橘皮书
网络安全等级划分A、B、C、D4类,A类安全等级最低、D类安全等级最低 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。4 B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。B2要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1 最高安全级别,表明系统提供了最全面的安全。第一级自主保护级,不危害国家利益 第二级指导保护级,一般损害 第三级监督保护级,较大损害 第四级强制保护级,严重损害 第五级专控保护级,特别严重损害
网络安全性是保护网络程序、数据或设备
包括:保护信息资源、保护客户机和用户、保证私有性 网络安全:信息的存储安全和传输安全 存储安全—静态
传输安全----动态 1监听2假冒3篡改4否认5重放
国际电信联盟ITU-T推荐方案X.800,即OSI安全框架 包括三个部分:安全攻击、安全机制、安全服务 X.800将安全攻击分为两类:主动攻击和被动攻击 被动攻击的特点是对传输进行偷听或监视。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
被动攻击重点是预防,不是检测,不易察觉
主动攻击涉及篡改数据流或伪造数据流,它包括伪装、重放、消息篡改和分布式(拒绝服务)等。1伪装:某实体假装别的实体
重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
2重放:将获得的消息再次发送,在非授权情况下传输 3消息篡改:意味着改变了合法消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。4拒绝服务(DoS):禁止对通信工具的正常使用或管理通信设施。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。5分布式拒绝服务(DDoS)
主动攻击易检测,难预防,防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
安全机制—用来保护系统免受监听、组织安全攻击、恢
复系统机制
X.800区分可逆和不可逆加密机制
不可逆加密包括Hash算法、消息认证码,用于数字签名和消息认证的应用
网络安全模型:1可信的第三方2门卫功能 程序引起的威胁:信息访问威胁、服务威胁
密码学包含两个分支:密码编码学和密码分析学。原始的消息叫做明文。加密后的消息称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。按将明文转化为密文的操作类型分为。所有的加密算
法两个原理:代换与置换
代换法—Caesar密码、单表代换密码、Hill密码、多表代换密码、一次一密、playfair密码 置换密码---栅栏技术 按明文的处理方法可分为:分组密码和流密码。3 按密钥的使用个数分为:对称密码体制(使用相同的密钥)和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,单密钥或传统密码。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双钥密码或公钥密码。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
攻击密码的体制:密码分析学、穷举攻击 唯密文的攻击难度最大,但最容易防范 加密算法起码能经受住已知明文攻击才行
对称密码:明文、加密算法、密钥、密文、解密算法 对称加密算法有: DES;TDEA(或称3DES);RC-5;高级加密标准 AES、Blowfish算法等。Blowfish算法被认为是当今最好最安全的分组密码算法。
数据加密算法EDS---国家标准与技术研究所NIST采用的FIPSPUB46,在穷举攻击下脆弱 64位分组长度和56位密钥长度
AES—分组长度为128位、密钥长度为128、192、256 Blowfish算法是对称分组密码。可变密钥长度、分组长度为64位。算法由密钥扩展和数据家秘密组成 数据加密由一个简单函数迭代16论 RC5参数可变的分组秘密算法,可变参数为:分组大小、密钥大小和加密轮数
使用3中运算:异或、加、循环
公钥密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,不是基于置换和代换技术
公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。
它的应用有:1加密解密2数字签名3密钥交换
法一1978年RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制,既能数据加密也用于数字签名 公钥(n,e)私钥(n,d)
公式:公钥私钥数目m=密文c的e或d次方mod n 法二1984ELGamal算法—公钥密码体制和椭圆曲线加密体系,既能用于数据加密也用于数字签名 法三背包加密算法---MH算法,少有人用 密钥分发中心 FDC----是服务器
证书权威机构(CA)是用户团体可信任的第三方。用来验证一个公共密钥是否属于一个特殊实体
负责将公共密钥与特殊实体绑定,证明身份的真实性和发放证书
国际电信联盟ITU和IETF制定了认证中心的标准 ITUX.509定义了认证的特殊语法 顺序号----CA分发证书的唯一标识
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。
认证技术是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。
消息认证的内容包括为:1 证实消息的信源和信宿。2 消息内容是或曾受到偶然或有意的篡改。3 消息的序号和时间性是否正确。
认证消息的完整性的两条基本途径:
1采用消息认证码MAC 2采用篡改检测码MDC 3认证消息的序号和时间---阻止消息的重放攻击
常用的方法有消息的流水作业号、随机数认法和时间戳 消息认证的模式:单向和双向
认证的函数:信息加密函数MEF、信息认证码MAC 散列函数HF---将任意长度的信息映射成固定长度
常用的散列函数有:.消息摘要5(MD5)算法.安全散列算法(SHA).MD5的4部曲得到128位信息摘要:填充、附加、初始化累加器、进行主循环
SHA-1安全哈希算法,类似于MD4---160位信息摘要 消息认证用来保护通信双方免受任何第三方的攻击,但无法阻止通信双方的互相攻击
基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名的算法有RSA、ELGamal、DES、DSA、椭圆曲线数字签名等、特殊包括代理签名、盲签名、群签名等
美国联邦政府对有限域上的离散函数制定了标准DSS 数字签名没有提供消息内容的机密性.身份认证常用的方法:口令认证、持证认证、生物识别 授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
身份认证大致分为3类:1 个人知道的某种事物。2 个人持证3 个人特征。
1账户名口令认证机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制,常用于操作系统登录等
口令系统最严重的是外部泄漏和口令猜测、线路窃听、威胁验证者、重放
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
2持证验证:持证为个人持有物,用于启动电子设备---与个人识别号PIN一起使用
3生物识别---虹膜和指纹识别为最可靠的生物识别 常用的身份认证协议:一次一密机制、X.509认证协议(其目录可以作为公钥证书的数据库)、Kerberos认证 它是美国麻省理工学院MIT为TCPIP网络设计的可信的第三方鉴别协议,用对称密钥体制(一般DES或其他)秘密密钥是一个加密口令,会话密钥通信完毕即销毁
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。有Kerberos服务的Telent、NFS、电邮的PEM、PGP
电子邮件的安全两种技术
1、PGP---相当好的私密性—1991年电邮加密方案 5种服务组成:鉴别(数字签名—DSSSHA、报文加密—CASTIDEA)、机密性、压缩、电邮的兼容性与分段 4种类型密钥:一次性会话的常规密钥、公开密钥、私有密钥和基于短口令的短语的常规密钥
2、SMIME—基于RSA数据安全技术的Internet电邮格
式标准的安全扩充。
主要功能:加密数据、签名数据、透明签名、签名并加密数据、(递归使用)
网络层安全---IP安全协议—IPSec 非常复杂:身份认证头AH协议和封装安全负载ESP协议。AH没有提供秘密性,ESP协议提供了数据完整性、身份认证、秘密性
安全协定SA—从源主机到目的主机的逻辑连接
SA定义的逻辑连接时一个单工连接,是单向的,惟一定义为一个三元组,包括:安全协议AH或ESP标示符、单工连接的源IP地址和称为安全参数索引SPI的32 位连接标识符,每个IPSec数据报够有SPI特殊字段。在IP头的协议字段协议,值51用来表示数据报包含AH头,用50来表明数据报包含ESP头和ESP尾 秘密性DES-CBC加密来实现
ESP头由2位SPI字段和32位顺序号字段组成
Web面临的威胁
服务器安全威胁、浏览器安全威胁以及两者之间的网络通信量安全威胁
完整性、机密性、拒绝服务、鉴别
Web流量安全性方法:网络级、传输级、应用级 应用级的重要例子是安全的电子交易SET WEB站点的访问控制的级别:1 IP地址限制。2 用户验证。3 WEB权限。4 硬盘分区权限。
两大安全性威胁是:入侵者、病毒 入侵者包括黑客和解密高手
1假冒者(外部使用者)2非法者(是合法账户,内部人员)3秘密用户(两者)
入侵检测技术:统计异常检测—阈值检测、基于轮廓
基于规则的检测---异常检测、渗透识别 结合起来的检测方法4种
审计记录、统计异常检测、基于规则的入侵检测(基于渗透鉴别采用方法----基于专家系统技术的方法)
分布式入侵检测—加利福尼亚大学建立的互联网安全检测器ISM,结构为
1主机代理模块2局域网监视代理模块3中心管理模块 通过过滤器过滤,只保留与安全性有关的记录,按照主机审计记录HAR格式重新组装
防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构
和运行情况,以此来实现网络的安全保护。嵌入驻地网和Internet之间
防火墙的设计目标是:
1进出内部网的通信量必须通过防火墙.2只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙.3防火墙自身应该能够防止渗透.防火墙用来控制访问和执行站点安全策略的4种技术: 1服务控制。确定在围墙外面和里面可以访问的因特网服务类型。2方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。用户控制根据请求访问的用户来确定是或提供服务。4 行为控制。控制如何使用某种特定的服务。
防火墙可以用做IPSec平台。采用隧道模式,可以被用来实现虚拟专用网
防火墙总体上分为包过滤路由器,应用级网关和电路级网关。
1数据包过滤技术是在网络层对数据包进行选择。它通常安装路由器上。决定对IP数据包转发还是丢弃 如果没有规则匹配,就执行默认操作 默认丢弃策略:默认值=丢弃 默认转发策略:默认值=转发
包过滤器的规则“*”代表一个通配符,用来表示符合要求的每一种可能
包过滤器的优点:简单、对用户几乎是透明的,速度快 2应用级网关也称代理服务器,是在网络应用层上建立协议过滤和转发功能。它通常安装在专用工作站系统上。比较安全,但要处理多余开销
3电路级网关---不允许一个端到端的直接TCP连接,具体应用在一个系统管理员信任的内部用户环境里
第八章 网络应用技术
单播—基本特点是一对一传输数据,数据发送方发出的每个信息只能传送到一个接收方 ABC类IP地址 组播---不论组成员数量是多少,数据源之发送一次数据包,并且组播采用组播地址寻址,只像需要数据包的主机和网络放松数据包
IP组播的特点:1组播使用地址(每个组播都有D类的IP地址)---网络浏览
2动态的组成员---有线电视网
3底层硬件支持的组播----视频会议和视频点播 组播地址的范围244.0.0.0~239.255.255.255
局域网支配地址、Internet网络支配地址、无线自组网
224.0.0.0
224.0.1.0
224.0.2.0 组播协议为主机和路由器之间的协议,即组播组管理协议和路由器之间的协议
组播管理协议包括Internet组管理协议IGMP和Cisco专用的组管理协议CGMP
组播协议分域内组播路由和域间组播路由协议 域内组播路由协议---IGMP
域间组播路由协议在自治系统AS间转发
IGMP在终端盒直接连接终端所在子网的组播路由器MR之间运行,IGMP的工作原理是主机发出路由器—端口组管理协议RGMP的成员报告消息
组播路由协议是IP组播协议体系中最核心的功能
组播路由---源地址、组地址、入接口列表、出接口列表域内组播协议两种类型---密集模式、稀疏模式 密集模式组播路由协议DMMRP “洪泛“技术 包括距离矢量组播路由协议DVMRP 开放最短路径优先的组播扩展MOSPF 协议独立组播—密集模式PIM-DM 稀疏模式组播协议SMMRP,包括基于核心的树CBT和PIM-SM
域间组播协议包括多协议边界网关协议MBGP 组播源发现协议MSDP
P2P直接交换共享计算机资源和服务 P2P是peer to peer即端到端,即对等网 P2P网络的4个基本结构
集中目录式结构---Napster、Maze 第一代
分布式结构化----pastry、tapestry、chord、CAN 分布式散列表DHT发现和路由算法
网络结点按照一定方式分配惟一结点标识Node ID 资源对象通过散列运算产生一个唯一地资源标识符Object ID,缺点维护机制复杂
分布式非结构化---Gnutella、shareaza、limewire
松散的网络,支持复杂查询,对等点—结点的功能既是客户机又是服务器
Gnutella 与Napster的区别是G没有中心服务器,采用了安全随机图的洪泛式搜索和随即转发机制,TTL决定是否转发消息
混合式---Skype,edonkey,bittorent、PPLive 结合了集中式和分布式拓扑结构
包含3个结点:用户结点、搜索结点、索引结点 P2P网络的应用:1分布式科学计算
SETI@home是世界最著名的P2P分布式科学计算系统 1999年美国加利福尼亚大学伯克利分校的
2文件共享3协同工作4分布式搜索引擎5流媒体直播
IM软件有OICQ、MSN、Yahoo Messenger等,以色列
1996年IMPP小组向IETF提交了RFC文件---RFC2778 音频视频聊天、应用共享、文件传输、共享、游戏邀请、远程助理、白板
即时通信两种模式:客户机服务器模式(文本消息)、客户机客户机模式(文件传送等数据业务)1P2P通信模式---客户与客户点到点的通信 2中转通信模式---携带请求的唯一标识
QQ通信的信息是加密的,每次登录时会像服务器获取一个会话密钥
QQ客户端聊天有两种方式:
1、客户端直接建立TCPUDP连接进行聊天交互
2、采用通过服务器转发的方式实现即时信息传送 QQ文件传输过程:直接建立TCPUDP连接
IM通过的协议有两个:基于SIP协议框架的SIMPLE协议集和基于JABBER协议框架的XMPP协议集 SIMPLE是对SIP扩展;XMPP是对XML语言的扩展 SIP成为会话初始化协议,是IETF1999年提出的在IP网络上实现的通信的应用层的控制协议 会话---用户之间的数据交换
SIP系统4种组成:用户代理、代理服务器、重定向服务器和注册服务器 用户代理:用户代理客户机UAC 用户代理服务器UAS 代理服务器是一个中间元素,既是客户机又是服务器,具有解析名字的能力
代理服务器分为:状态代理服务器、无状态代理服务器 重定向服务器—是一个规划SIP呼叫路径
SIP信息包括两种:从客户机-服务器的请求信息和从服务器到客户机的响应消息
SIP信息由起始行、消息头、一个标志消息头结束的空行CRLF、可选项的消息体---头是实体头
SIP消息的起始行---请求行(请求消息的起始行)、状态行(响应消息的起始行)
请求(状态)消息—请求行、消息头、空行、消息体 SIMPLE为服务增加一些逻辑实体,作用是 1呈现用户代理PUA
2呈现代理PA 3呈现服务器PS
4申请者
IM客户机直接或通过SIP代理服务器和SIP重定向服务器,发送实际的IM流
XMPP框架中有用户客户端、XMPP服务器和XMPP协议网关3种实体,形成服务器分布式网络 XMPP系统的特点:
1客户机服务器通信模式2分布式网络 3简单的客户端
XML的数据模式 XMPP协议
1、寻址方案
XMPP实体地址称为JID---由域标识符,结点标识符、资源标识符组成
3、XML流与XML节 3、3种类型的Stanza
IPTV互联网协议电视---利用宽带网络 特点:交互性、实时性
电视类服务---视频点播、直播电视、时移电视
通信类服务:基IP语音业务、即时通信服务、电视短信 增值业务---电视购物、互动广告、在线游戏
VOD的视频点播:节目制作中心、专业视频服务器、视频节目库、VOD管理服务器、客户端播放设备 客户端的3种VOD系统:就近式点播电视NVOD 真实点播电视TVOD、交互式点播电视IVOD
直播电视—类似无线电视、有线电视及卫星电视,是宽带服务提供的广播电视增值业务 系统组成:
1节目源2数据捕获和编码3媒体播放服务器4用户 RealSystem网上流式试音频解决方案 RealSystem IQ由服务器端流播放引擎、内容制作、客户的播放3个组成
客户端播放器RealPlayer分为Basic(免费版本)和Plus(收费)两种版本
RealServer使用两种通道与客户端通信:控制通道(使用TCP)、数据通道(使用UDP)使用两个协议:RTSP和PNA
直播电视使用组播方式实现数字视频广播业务。而时移电视通过存储电视媒体文件,采用点播方式
IPTV的基本技术:视频数字化、传输IP化、播放流媒体化,一个端到端的IPTV系统包括5个部件:节目采集、存储与服务、节目传送、用户终端设备和相关软件 媒体内容分发MCDN技术是IPTV的保证 MCDN包括5各方面:
1内容发布2内容路由3内容交换 4性能管理5 IP承载网
数字版权管理DRM技术包括:
1数据加密 2版权保护 3 数字水印和签名技术 IPTV运营支撑管理系统
1媒体资产管理2客户服务与业务管理
3计费账务系统 4报表统计 5系统管理接口 6网络还礼系统NMS---核心窗口
DNS完成配置管理、性能管理、故障管理
VoIP俗称IP电话,基于IP网络语音的传输技术 VoIP技术由最初的PC-to-PC 发展为Phone-to-Phone PC to Phone 作为主叫方的计算机必须上网 Phone-to-Phone有3种类型:
1、双方电话配置类似猫的设备,注册登录Internet
2、通过的称为“桥接器”的设备进行通话,可以把普
通模拟电话的音频信号流转换成分组数据
3、利用IP电话网关服务器进行通话—201卡 IP电话系统4部分:终端设备、网关、多控制点单MCU元和网守(注册和管理)、网管服务器、记账服务器等其它部件
IP电话终端—传统的语音电话、ISDN终端、多媒体PC 电话—通过PSTN接入IP电话系统,包括:
模拟固定电话、网关一边连到电路交换网PSTN,一边连到IP包交换网
数字固定电话、模拟移动电话、数字移动电话 网关的功能:1号码查询2建立通信连接3信号调制(脉冲信号调制PCM)4信号压缩和解压5路由地址 网守是一个是中央控制实体,在VoIP中起管理作用
Skype是一款internet的即时语音通信软件,支持VoIP技术和P2P技术---混合式网络拓扑结构 Skype的系统名称:
1、客户端SC
2、超级结点SN
3、登录服务器LS
4、HC,是SN和IP地址的端口对的列表
5、好友列表BL
6、加密处理
7、编码方式
8、端口
9、NAT 其特点:1高清晰音质 2高度保密性(加密算法AES,密钥用2048位RSA算法,长度256b 3免费多方通话 4跨平台性能
搜素引擎:SE 信息查找的发动机 网页:标题
URL 摘要
全文搜素引擎:1搜索器2索引器3检索器4用户接口 网络爬行---搜索器建立关键字列表的过程
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
1基本威胁2渗入威胁和植入威胁。渗入威胁:假冒,旁路控制,授权侵犯。植入威胁:特洛伊木马,陷门。3潜在威胁
4病毒是能够通过修改其他程序而感染它们的一种程序,一段可执行代码。修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。病毒色生命周期:1潜伏阶段2繁殖阶段3触发阶段
4执行阶段
病毒的种类:1寄生病毒2存储器病毒3引导区病毒
4隐形病毒 5多态病毒
多态病毒在进行感染时产生功能相似但字节排列方式截然不同的多个复制品。病毒的一个部分,一般称为变异引擎,创建随机加密密钥来加密病毒的剩余部分 几种常见的病毒:
1宏病毒---在word和其他办公软件中发现特征
两种搜索消息的策略:从一个起始URL集合开始,顺着超链接,宽度优先,深度优先或启发方式循环找信息 二是将web站点按照域名、IP地址或国际域名划分 最基本的索引结构采用字符串的文件之间对应表形式
索引项分为客观和内容索引,索引器可采用集中式或分布式索引算法
网页索引器是在web服务器上运行的CHI(公共网关接口)程序
用户接口可分为简单接口(输入查询串的文本框)和复杂接口(查询进行限制)
目录导航式搜索引擎数据库存入每个网站的标题、描述、类目、超文本链接组成倒排文档
两种查询接口模式:树状目录、关键词检索 Google---美国斯坦福大学计算机系,主要技术:
1、网页采集技术----分布式爬行系统
2、页面等级技术PR
3、超文本匹配分析技术
检索方式优点:简介明晰的界面、方便易用的工具条、使用的查询语法、精准的检索结果和独特的检索规则 Baidu---1999年美国硅谷---北大李彦宏和徐勇 主要技术:1智能性、可扩展搜索技术
2超链接分析技术3智能化的中文语言处理技术 4分布式结优化算法与容错设计N+1冗余设计 5智能化相关度算法技术6检索结果的
检索功能优点:1体贴的提示功能2快照功能 3专业的MP3功能4便于用户交流的贴吧功能 5百度常用的搜索功能 检索方式:、同google,主要是关键词搜索2电子邮件病毒
3特洛伊木马—没有复制能力,特点是伪装成一个实用工具或一个游戏。
木马程序由两部分组成:服务器程序、控制器程序 4计算机蠕虫---自我复制和主动传播
蠕虫一般由两部分组成:主程序和引导程序 计算机病毒的防治方法:1检测2标识3清除 反病毒软件分为四代:
1、简单的扫描程序—需要病毒的签名来识别病毒
2、启发式的扫描程序—扫描的程序不依赖专门的签名
完整性检查
3、行为陷阱----存储器驻留程序
4、全方位的保护---不同的联合使用的反病毒技术组成 的软件包
类属解密GD:易检测、扫描快速 扫描器包括:
CPU模拟器、病毒签名扫描器、模拟控制模块
第二篇:浙江省计算机等级考试三级网络技术新大纲
三级网络技术考试新大纲
基本要求
1. 具有计算机系统及应用的基础知识。
2. 掌握计算机局域网的基本概念和工作原理。
3. 了解网络操作系统的基本知识。4. 掌握Internet的基础知识,了解电子政务与电子商务的应用。
5. 掌握组网、网络管理与网络安全等计算机网络应用的基本知识。
6. 了解网络技术的发展。7. 掌握计算机操作并具有C语言编程(含上机调试)的能力。
考试内容
一、基本知识
1. 计算机系统的组成。2. 计算机软件的基础知识。3. 多媒体的基本概念。4. 计算机应用领域。
二、计算机网络的基本概念 1. 计算机网络的定义与分类。2. 数据通信技术基础。
3. 网络体系结构与协议的基本概念。4. 广域网、局域网与城域网的分类、特点与典型系统。
5. 网络互联技术与互联设备。
三、局域网应用技术
1. 局域网分类与基本工作原理。2. 高速局域网。
3. 局域网的组网方法。4. 结构化布线技术。
四、网络操作系统
1. 操作系统的基本功能。2. 网络操作系统的基本功能。3. 了解当前流行的网络操作系统的概况。
五、Internet基础
1. Internet的基本结构与主要服务。2. Internet通信协议―――TCP/IP。3. Internet接入方法。
4. 超文本、超媒体与Web浏览器。
六、网络安全技术
1. 信息安全的基本概念。2. 网络管理的基本概念。3. 网络安全策略。4. 加密与认证技术。
5. 防火墙技术的基本概念。
七、网络应用:电子商务与电子政务 1. 电子商务基本概念与系统结构。2. 电子政务基本概念与系统结构。3. 浏览器、电子邮件及Web服务器的安全特性。
4. Web站点的内容策划与应用。5. 使用Internet进行网上购物与访问政府网站。
八、网络技术发展
1. 网络应用技术的发展。2. 宽带网络技术。3. 网络新技术。
九、上机操作
1. 掌握计算机基本操作。
2. 熟练掌握C语言程序设计基本技术、编程和调试。
3. 掌握与考试内容相关的上机应用。考试方式
1. 笔试:120分钟,满分100分。2. 上机考试:60分钟,满分100分。
更多更全的计算机等级考试资料 请访问校内网群
计算机等级考试资源共享与交流群
第三篇:计算机三级网络技术总结
1.IPv6地址在使用双冒号法表示时,双冒号只允许出现一次
2.BGP协议的打开(OPEN)分组用于与相邻的另一个BGP发言人建立相邻关系;更新(Update)分组用于发送某一路由的信息,以及列出要撤销的多条路由;保活(Keepalive)分组用来确认打开报文,以及周期性地证实相邻边界路由器的存在;通知(Notification)分组用于发送检测到的差错。
3.漏洞扫描器的主要性能指标有速度、发现漏洞数量、是否支持可定制攻击方法、报告和更新周期。
4.X.Scanner运行在Windows平台下,主要针对Windows NT/Windows 2000/Windows XP操作系统的安全进行全面细致评估。
5.网站访问权限选项卡中的选项有读取、运行脚本、执行、写入和浏览。6.无源光纤网(PON)是ITU(国际电信联盟)的SG15研究组在G.983建议“基于无源光纤网的高速光纤接人系统”进行标准化的。该建议分为两个部分:
(1)OC.3,155.520Mbps的对称业务。
(2)上行OC-3,155.520Mbps;下行OC-12,622.080Mbps的不对称业务。
OC-x是ITu-T的推荐标准中定义的光纤的物理层接口,它以51.84Mbps为单位定义了多个级别,用作通信服务提供商采用的光纤通信系统(SONET及SDH)、ATM交换机和路由器等的接口。7.建立VLAN的命令格式“vlan
8.通过IDS获取网络流量的方法不包括在网络中串接一台交换机。
9.AS内部的路由算法称为内部网关协议,As之间的路由算法称为外部网关协议。RIP协议、0SPF协议和ISIS协议均在一个AS内部使用
10.在DNS服务器中,资源记录是指区域中的一组结构化的记录。常用的资源记录包括:主机地址资源记录,它将DNS域名映射到IP地址;邮件交换器资源记录,为邮件交换器主机提供邮件路由;别名资源记录,将别名映射到标准DNS域名。DNS服务器中没有FTP服务器这一资源记录。
11.网络地址为IP地址与子网掩码相与后得到的结果。直接广播地址为主机号全1的IP地址。网络号置0得到主机号。子网内的第一个可用IP地址是网络地址加l。子网内的最后一个可用IP地址是直接广播地址减l。12.配置千兆以太网接口:
Router(config)#interface<接口名> Router(config-if)#description To<目的网络名> Router(config-if)#bandwidth l0000000(带宽l0Gbps=10000000Kbps)Router(config-if)#ip address
13.地址聚合计算办法:取两个网络前缀共同的部分即为聚合后的地址。计算机系的IP地址块为202.113.16.224/27,其二进制表示为ll001100 01110001 00010000 11100000,自动化系的IP地址块为202.113.16.192/27,其二进制表示为ll001100 01110001 00010000 11000000,这两个IP地址中前26位是相同的,因此两个IP地址可聚合为202.113.16.192/26。
14.conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到DMZ或内部接口的进入方向的会话。对于向内部接口的连接,将联合使用static和conduit命令来指定会话的建立。15.嵌入式安装插座是用来连接双绞线的,多介质信息插座用来连接铜缆和光纤。
16.ROM主要用来永久保存路由器的开机诊断程序、引导程序和操作系统软件。RAM主要存储路由表、各种缓存和运行配置文件等临时信息,关机和重启后数据自动丢失。NVRAM主要用于存储启动配置文件或备份配置文件。闪存主要用于存储路由器当前使用的操作系统映像文件和一些微代码。
17.转发器也是一个DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器。18.每一个OSPF区域拥有一个32位的区域标识符,每一个区域内的路由器数不超过200个。19.建立VLAN命令格式:
Switch-6500>(enable)set vlan
Switch一6500>(enable)set vlan
Switch一6500>(enable)set trunk
Switch一6500>(enable)set trunk
21.使用ipconfig/all命令可以完整地查看DHCP客户端获得的地址租约及其他配置信息。22.使用ipconfig/release命令可以释放已获得的地址租约。
23.生成树协议STP工作时,在交换机之间传递网桥协议数据单元BPDU,其数据包有两种类型,一种是包含配置信息的配置BPDU(不超过35个字节),另一种是包含拓扑变化信息的拓扑变化通知BPDU(不超过4个字节)。24.RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。
25.RAID是磁盘阵列技术,它在一定程度上可以提高磁盘存储容量,但不能提高容错能力。26.交换机的生成树优先级的取值范围是0~61440,增量倍数为4096。27.V1AN工作在OSI参考模型的第二层(数据链路层),而不是网络层。
28.以太无源光纤网络(EPON)是光纤接入技术;同步数字体系(SDH)在各种宽带光纤接入网技术中应用普遍;无线应用协议(WAP)是一项全球性的网络通信协议。无线接入技术主要有802.11标准的无线局域网(WLAN)接入、802.16标准的无线城域网(WMAN)接入以及正在发展的Ad hoc接入技术。在无线宽带接入网的结构中,远距离采用802.16标准的WiMAX技术,可以在50m范围内提供70 Mbps的传输速率;近距离采用802.11标准的WLAN,可以满足一定地理范围内的用户无线接入的需求。
29.802.11标准的重点在于解决局域网范围的移动结点通信问题,802.16标准的重点是解决建筑物之间的数据通信问题,802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。30.链路状态的“度量”主要有带宽、距离、费用和延时等。
31.BGP协议交换路由信息的结点数是以自治系统数为单位的,所以不会小于自治系统数。
32.VLAN建立在局域网交换机基础之上,第二层交换机工作在数据链路层,没有路由交换功能,仅依据MAC地址完成数据帧的交换,而第三层交换机工作在网络层,可以实现不同逻辑子网、不同VLAN之间的数据通信。
33.可信计算机系统评估准则将计算机系统的安全可信度从低到高分为四类,共七个级别:D级,最小保护,该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据;Cl级,自主保护类,具有自主访问控制机制,用户登录时需要进行身份鉴别;C2级,自主保护类,具有审计和验证机制;B1级,强制安全保护类,引入强制访问控制机制,能够对主体和客体的安全标记进行管理;B2级,结构保护,要求计算机系统中所有的对象都加标签,而且给设备分配单个或多个安全级别;B3级,具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道;A1级,要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。
34.ICMP消息封装在IP数据包内而非TCP数据包内。35.宽带城域网的核心交换层主要有以下几个基本功能:
(1)核心交换层将多个汇聚层连接起来,为汇聚层的网络提供高速分组转发,为整个城市提供一个高速、安全与
具有QoS保障能力的数据传输环境。
(2)核心交换层实现与主干网络的互联,提供城市的宽带IP出口。
(3)核心交换层提供宽带城域网的用户访问Internet所需要的路由访问。
36.配置域的存储位置时,小的域应选择.INI文件存储,而大的域(用户数大于500)应选择注册表。37.DNS服务器配置的主要参数:
(1)正向查找域(将域名映射到IP地址数据库,用于将域名解析为IP地址)。(2)反向查找域(将IP地址映射到域名数据库,用于将IP地址解析为域名)。
(3)资源记录(区域中的一组结构化记录,包括主机地址资源记录、邮件交换器资源记录和别名资源记录)。(4)转发器(本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器)。38.路由器有多种配置方式:(1)使用控制端口配置。
(2)使用AUX端口连接一台Modem,通过拨号远程配置路由器。(3)使用telnet远程登录到路由器上配置路由器。
(4)使用TFTP服务,以拷贝配置文件、修改配置文件的形式配置路由器。
(5)通过网络管理协议SNMP修改路由器配置文件的方式,从而对路由器进行配置。39.Catalyst 6500交换机配置设备管理地址的格式是:
set interface sc0
40.入侵防护系统主要分为三种:基于主机的入侵防护系统,安装在受保护的主机系统中,检测并阻挡针对本机的威胁和攻击;基于网络的入侵防护系统,布置在网络出口处,一般串联于防火墙与路由器之间,网络进出的数据流都必须经过它;应用入侵防护系统,一般部署于应用服务器前端,将基于主机和入侵防护系统功能延伸到服务器之前的高性能网络设备上。
41.执行“ipConfig/f1ushdns”命令可以清除DNS缓存。nbtstat可以刷新NetBIOS名称缓存以及使用Windows Intemet名称服务注册的名称。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的数据,一般用于检验本机各端口的网络连接情况。Ns1ookup是一个监测网络中DNS服务器是否能正确实现域名解析的命令。
42.IEEE 802.16定义了宽带无线城域网接人标准,其传输速率为32~134Mbps。IEEE 802.16是一个点对多点的视距条件下的标准,最高传输速率为134Mbps。
43.在Windows Server 2003操作系统的cmd命令窗口中,命令netstat用于显示活动的TCP连接、侦听端口、以太网统计信息、IP路由表和IP统计信息。其后带上参数“-a”,将显示出所有连接和侦听端口。命令nbtstat用于显示本机与远程计算机的基于TCP/IP的NetBIOS的统计及连接信息。其后带上“-a”,显示结果将使用远程计算机的名称列出名称表。命令arp-a用于显示当前主机的地址转换协议(ARP)表项。命令net view用于显示域列表、计算机列表或指定计算机上共享资源的列表。
44.路由器内存用于保存路由器配置、路由器操作系统和路由协议软件等。路由器内存主要有只读存储器(ROM)、随机存储器(RAM)、非易失性随机存储器(NVRAM)和闪存(Flash)等类型。其中,ROM主要用于永久保存路由器的开机诊断程序、引导程序和操作系统软件。Flash主要存储路由器当前使用的操作系统映像软件和一些微代码。RAM作用于路由器操作系统运行期间,主要存储路由表、快速交换缓存和ARP缓存等。NVRAM主要用于存储启动配置文件或备份配置文件。45.在Cisco PIX 525防火墙配置模式“pixfirewall(config)#”下,conduit命令用于允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口;global命令用于指定外部IP地址范围(地址池);route命令用于设置指向内网和外网的静态路由;nat命令用于指定要进行地址转换的内部地址。
46.常用ICMP报文类型主要有0 Echo应答、3目标不可到达、4源抑制、5重定向、8 Echo请求、9路由器通告、ll超时以及l2参数失灵等。
47.网桥的主要性能指标包括帧转发速率和帧过滤速率。48.IEEE 802.11最初定义的三个物理层包括了两个扩频技术和一个红外传播规范,无线传输的频道定义在2.4GHz的ISM波段内。IEEE 802.11无线标准定义的传输速率是lMbps和2Mbps。49.无线接人技术主要有WLAN、WiMAX、Wi-Fi、WMAN和Ad hoc等。
50.“ipconfig/release”命令可以释放已获得的地址租约,使其IP Address和Subnet Mask均为0.0.0.0。51.命令nslookup的功能是用于测试域名与IP地址的相互解析,arp命令用于显示和修改地址转换协议(ARP)表项,netstat命令用于显示活动的TCP连接、侦听的端口、以太网统计信息、IP路由表和IP统计信息等内容,query是应用程序的查询命令。
52.OSPF协议使用层次结构的区域划分。
53.蓝牙软件结构标准包括Core(核心)和Profile(应用协议栈)两大部分。
54.城域网的概念泛指:网络运营商在城市范围内提供各种信息服务业务的所有网络。55.入侵检测技术可以分为 异常榆测 与 误用检测。
子网地址规划需要回答的5个基本问题:
1、被选定的子网掩码可产生多少个子网?
2、每个子网内部可有多少个合法的subnet ID?
3、这些合法的主机地址是什么?
4、每个子网的广播地址是什么?
5、每个子网内部的net ID是什么?
56.ipconfig/all 用来显示当前电脑ip相关的所有信息,包括ip,服务器ip,mac地址,服务器名称 57.Internet中自治系统最重要的特点就是它有权自主决定在本系统内应采用何种 路由选择 协议。
58.综合布线采用的主要连接部件分为建筑群配线架、大楼主配线架、楼层配线架、转接点和 通信引出端或TO。59.网络应用软件开发与运行环境包括:网络数据库管理系统 与 网络软件开发工具。
60.FTP服务器的选项包括服务器选项、域选项、组选项和 用户选项 选项。
61.局域网交换机通过一种 自学习的方法,自动地建立和维护一个记录着目的MAC地址与设备端口映射关系的交换表。
62.路由器的基本检测命令有telnet、ping、trace与 show 等。
63.IEEE 802.11 b的典型解决方案有:对等 解决方案,单接入点解决方案,多接入点解决方案与无线中继解决方案。
64.网络地址规划的内容:
1、判断用户对网络与主机数的需求;
2、计算满足用户需求的基本网络地址结构;
3、计算地址掩码;
4、计算网络地址;
5、计算网络广播地址;
6、计算网络的主机地址。65.在路由器上loopback接口没有一个实际的物理接口与之对应。66.综合布线系统设计等级分为基本型、增强型、综合型。
67.在设置IIS安全性功能之前确认用户的用户标识,可以选择配置下列三种方法:身份验证和访问控制、IP地址和域名限制与安全通信。
68.标准访问控制列表只能检查数据包的 原地址。69.用于衡量路由信息源可信度的值是 管理距离。
70.局域网交换机根据进入端口数据帧中的MAC地址,过滤和转发数据帧。
80.综合布线系统由留个子系统组成,他们是工作区子系统、水平子系统、垂直子系统、设备间子系统、建筑群子系统、管理子系统。
81.IPSec是IETF的IP安全性协议工作组定义的一套用于网络层安全的协议,它在IP层上提供访问控制无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。
82.组播协议分为域内组播协议和域间组播协议,域内组播协议又分为两种模式:密集模式和稀疏模式。密集模式组播协议有DVMRP、MOSPF和PIM—DM等协议,稀疏模式组播协议有CBT和PIM—SM协议。
83.目的地不可达可以分为网络不可达、主机不可达、协议和端口不可达等多种情况。根据每一种不可达的具体原因,路由器发出相应的ICMP目的地不可达差错报告。
84.Web流量安全性方法包括网络级、传输级和应用级三种。
85.采用广播信道的通信子网的基本拓扑结构主要有总线型、树型、环型与无线通信和卫星通信型。
86.互联层控制主要包括拥塞控制、流量控制两大内容。
87.以太网交换机的帧转发方式有:直通交换方式、存储转发交换方式和改进的直通交换方式。88.网桥可以通过帧地址过滤和转发帧隔开网段中的流量。
89.网络防火墙包括包过滤路由器、应用级网关和电路级网关。
90.用户检索POP3邮件服务器的过程可以分成3个阶段:认证阶段、事务处理阶段、更新阶段。91.对于打开的文件其惟一的识别依据是句柄。
通信子网中的结点是通信控制处理机。它负责完成数据单元的接收、差错校验、存储、路径选择和转发功能。
93.IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。
94.网桥的设计有以下几点需要强调:
①网桥不更改接收帧的数据字段的内容和格式,只简单地将每个要传输的帧从一个局域网中复制下来,再原封不动地传送到另一个局域网,因此它要求两个局域网在MAC层以上使用相同的协议:
②衡量网桥性能的参数主要是每秒钟接收与转发的帧数;
③网桥必须具有寻址能力和路由选择能力;(4)网桥所连接的局域网的MAC层与物理层协议可以不同。
95.为了使电子邮件能够传输多媒体等二进制信息,MIME协议对RFC 822进行了扩充。96.
第四篇:全国计算机等级考试三级网络技术考试大纲(2013年版)
全国计算机等级考试三级网络技术考试大
纲(2013年版)
基本要求
1.了解大型网络系统规划、管理方法;2.具备中小型网络系统规划、设计的基本能力
;3.掌握中小型网络系统组建、设备配置调试的基本技术
;4.掌握企事业单位中小型网络系统现场维护与管理基本技术
;5.了解网络技术的发展。考试内容
一、网络规划与设计 1.网络需求分析。2.网络规划设计。3.网络设备及选型。
4.网络综合布线方案设计。5.接入技术方案设计。
6.IP地址规划与路由设计。7.网络系统安全设计。
二、网络构建
1.局域网组网技术。(1)网线制作方法。
(2)交换机配置与使用方法。(3)交换机端口的基本配置。(4)交换机VLAN配置。(5)交换机STP配置。2.路由器配置与使用。
(1)路由器基本操作与配置方法。(2)路由器接口配置。
(3)路由器静态路由配置。(4)RIP动态路由配置。(5)OSPF动态路由配置。3.路由器高级功能。
(1)设置路由器为DHCP服务器。(2)访问控制列表的配置。(3)配置GRE协议。(4)配置IPSec协议。(5)配置MPLS协议。
4.无线网络设备安装与调试。
三、网络环境与应用系统的安装调试1.网络环境配置。
2.WWW服务器安装调试。3.E-mail服务器安装调试。4.FTP服务器安装调试。5.DNS服务器安装调试。
四、网络安全技术与网络管理 网络安全。
(1)网络防病毒软件与防火墙的安装与使用。(2)网站系统管理与维护。(3)网络攻击防护与漏洞查找。
(4)网络数据备份与恢复设备的安装与使用。(5)其他网络安全软件的安装与使用。2.网络管理。
(1)管理与维护网络用户账户。
(2)利用工具软件监控和管理网络系统。(3)查找与排除网络设备故障。
(4)常用网络管理软件的安装与使用。
五、上机操作在仿真网络环境下完成以下考核内容:
1.交换机配置与使用。
2.路由器基本操作与配置方法。
3.网络环境与应用系统安装调试的基本方法。4.网络管理与安全设备、软件安装、调试的基本方法。考试方法
上机考试,120分钟,总分100分。
第五篇:计算机等级考试考点
全国计算机等级考试考点一级MS Offic 计算机基础知识1
重 要 考 点
1计算机发展简史
2二进制整数与十进制整数之间的转换
3常用的字符编码及汉字编码
4关于计算机的3类程序设计语言
5计算机病毒的概念及防治
6计算机硬件系统的组成,各组成部分的功能和简单的原理
7计算机软件系统的组成、系统软件和应用软件的含义
8多媒体计算机的概念 1.1计算机概述
考点1计算机发展简史
1946年2月15日,世界上第一台电子计算机ENIAC在美国宾夕法尼亚大学诞生,它的出现具有划时代的伟大意义。
从第一台计算机的诞生到现在,计算机技术经历了大型机、微型机及网络阶段。对于传统的大型机,根据计算机所采用电子元件的不同而划分为电子管、晶体管、集成电路和大规模、超大规模集成电路等四代,如表1-1所示。
表1-1计算机发展史
类别
时间段
基本元件
特点
应用
代表产品
第一代
计算机1946 — 1958电子管体积庞大、造价昂贵、速度低、存储量小、可靠性差军事应用和科学研究UNIVACI 第二代
计算机1958 — 1964晶体管相对体积小、重量轻、开关速度快、工作温度低数据处理和事务管理IBM7000 第三代
计算机1965 — 1971小规模和中规模集成电路体积、重量、功耗进一步减少应用更加广泛IBM360
第四代
计算机1971至今大规模和超大规模集成电路性能飞跃性地上升应用各个领域IBM4300等我国在微型计算机方面,研制开发了长城、方正、同方、紫光、联想等系列微型计算机,在巨型机技术领域中研制开发了“银河”、“曙光”和“神威”等系列巨型机。
考点2计算机的特点
现代计算机一般具有以下几个重要特点。
(1)处理速度快。(2)存储容量大。(3)计算精度高。(4)工作全自动。
(5)适用范围广,通用性强。
考点3计算机的应用
计算机具有存储容量大,处理速度快,逻辑推理和判断能力强等许多特点,因此已被广泛应用于各种科学领域,并迅速渗透到人类社会的各个方面,同时也进入了家庭。计算机主要有以下几个方面的应用。
(1)科学计算(数值计算)。
(2)过程控制。
(3)计算机辅助设计(CAD)和计算机辅助制造(CAM)。
(4)信息处理。
(5)现代教育(计算机辅助教学(CAI)、计算机模拟、多媒体教室、网上教学和电子大学)。
(6)家庭生活。
考点4计算机的分类
计算机品种众多,从不同角度可对它们进行分类,如表1-2所示。
表1-2计算机分类
计算机分类按处理数据的形态
数字计算机 模拟计算机 混合计算机
按使用范围
通用计算机 专用计算机
按本身性能
超级计算机 大型计算机 小型计算机 微型计算机 工作站
1.2数制与编码
考点5数制的基本概念
1十进制计数制
其加法规则是“逢十进一”,任意一个十进制数值都可用0,1,2,3,4,5,6,7,8,9共10个数字符号组成的字符串来表示,这些数字符号称为数码。数码处于不同的位置代表不同的数值。例如720.30可写成:720.30=7×102+2×101+0×100+3×10-1+0×10-2,此式称为按权展开表示式。
2R进制计数制
从十进制计数制的分析得出,任意R进制计数制同样有基数R、权Ri和按权展开的表示式。R可以是任意正整数,如二进制R为2。
(1)基数(Radix)
一个计数制所包含的数字符号的个数称为该数制的基数,用R表示。例如,对于二进制来说,任意一个二进制数可用0,1两个数字符号表示,其基数R等于2。
(2)位值(权)
任何一个R进制数都是由一串数码表示的,其中每一位数码所表示的实际值大小,除数码本身的数值外,还与它所处的位置有关,由位置决定的值就称为位值(或位权)。位值用基数R的i次幂Ri表示。假设一个R进制数具有n位整数,m位小数,那么其位权为Ri,其中i=-m~n-1。
(3)数值的按权展开
任一R进制数的数值都可以表示为:各位数码本身的值与其权的乘积之和。例如,二进制数101.01的按权展开为:
101.01B=1×22+0×21+1×20+0×2-1+1×2-2=5.25D
任意一个具有n位整数和m位小数的R进制数N 的按权展开为:
(N)R=dn-1×Rn-1+dn-2×Rn-2+…+d2×R2+d1×R1+d0×R0+d-1×R-1+…+d-m×R-m
其中di 为R 进制数的数码。
为区分不同数制的数,R进制的数N一般有两种表示方法:一是记做(N)R,如(302)
2、(707.6)8;另一种方法是在一个数后面加上字母:D(十进制)、B(二进制)、Q(八进制)、H(十六进制)。
考点6二、十、十六进制数及其之间的转换
(1)十进制和二进制的基数分别为10和2,即“逢十进一”和“逢二进一”。它们分别含有10个数码(0,1,2,3,4,5,6,7,8,9)和两个数码(0,1)。位权分别为10i和2i(i=-m~n-1,m、n为自然数)。二进制是计算机中采用的数制,它具有简单可行、运算规则简单、适合逻辑运算的特点。
(2)十六进制基数为16,即含有16个数字符号:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F。其中A,B,C,D,E,F分别表示数码10,11,12,13,14,15。权为16i(i=-m~n-1,其中m、n 为自然数)。加法运算规则为“逢十六进一”。如表1-3所示列出了0~15这16个十进制数与其他3种数制的对应表示。
表1-3常用计数制表示
通过这个表格,可以快速地对3种常用数制进行等值转换,这点在二进制和十六进制的转换中会常常用到。这里介绍一个窍门:记忆十进制与十六进制时,注意前10位是相同的,十进制的“10”~“15”分别对应十六进制的“A”~“F”;记忆二进制与十进制时,从“0”开始,二进制由“0000”开始逐步加“1”。
(3)非十进制数转换成十进制数。利用按权展开的方法,可以把任一数制转换成十进制数。例如:
1010.101B=1×23+0×22+1×21+0×20+1×2-1+0×2-2+1×2-3
只要掌握了数制的概念,那么将任一R进制数转换成十进制数的方法都是一样的。(4)十进制整数转换成二进制整数。把十进制整数转换成二进制整数,其方法是采用“除二取余”法。具体步骤是:把十进制整数除以2得一商数和一余数;再将所得的商除以2,又得到一个新的商数和余数;这样不断地用2去除所得的商数,直到商等于0为止。每次相除所得的余数便是对应的二进制整数的各位数码。第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。
把十进制小数转换成二进制小数,方法是“乘2取整”,其结果通常是近似表示。
上述方法同样适用于十进制数对十六进制数的转换,只是使用的基数不同。
(5)二进制数与十六进制数间的转换。二进制数转换成十六进制数的方法是从个位数开始向左按每4位一组划分,不足4位的组以0补足,然后将每组4位二进制数代之以一位十六进制数字即可。十六进制数转换成二进制数的方法相反。
考生必须掌握十进制整数与二进制整数之间的转换,这是每次考试的“热门”试题。
1.3计算机中字符的编码
码和ASCII码。IBM系列大型机采用EBCDIC码,微型机
考点7西文字符的编码
计算机中常用的字符编码有EBCDIC采用ASCII码。ASCII码是美国标准信息交换码,被国际化组织指定为国际标准。它有7位码和8位码两种版本。国际的7位ASCII码是用7位二进制数表示一个字符的编码,其编码范围从0000000B~1111111B,共有27=128个不同的编码值,相应可以表示128个不同的编码。7位 ASCII码表如表1-4所示。
ASCII码与十进制、十六进制数转换是考试常见题型,所以记忆ASCII码是非常重要的,但有128个编码,不好记忆。推荐一个小技巧:重点记忆字符“A”、“Z”和“a”、“z”对应十、十六进制数的规律,其他的英文字母可以根据以上规律进行推算。
考点8汉字的编码
1汉字信息交换码
汉字信息交换码简称交换码,也叫国标码。规定了7 445个字符编码,其中有682个非汉字图形符和6 763个汉字的代码。有一级常用字3 755个,二级常用字3 008个。两个字节存储一个国标码。国标码的编码范围是2121H~7E7EH。区位码和国标码之间的转换方法是将一个汉字的十进制区号和十进制位号分别转换成十六进制数,然后再分别加上20H,就成为此汉字的国标码:
汉字国标码=区号(十六进制数)+20H位号(十六进制数)+20H
而得到汉字的国标码之后,我们就可以使用以下公式计算汉字的机内码:
汉字机内码=汉字国标码+8080H
2汉字输入码
汉字输入码也叫外码,都是由键盘上的字符和数字组成的。目前流行的编码方案有全拼输入法、双拼输入法、自然码输入法和五笔输入法等。
3汉字内码
汉字内码是在计算机内部对汉字进行存储、处理的汉字代码,它应能满足存储、处理和传输的要求。一个汉字输入计算机后就转换为内码。内码需要两个字节存储,每个字节以最高位置“1”作为内码的标识。
4汉字字型码
汉字字型码也叫字模或汉字输出码。在计算机中,8个二进制位组成一个字节,它是度量空间的基本单位。可见一个16×16点阵的字型码需要16×16/8=32字节存储空间。
汉字字型通常分为通用型和精密型两类。
5汉字地址码
汉字地址码是指汉字库中存储汉字字型信息的逻辑地址码。它与汉字内码有着简单的对应关系,以简化内码到地址码的转换。
6各种汉字代码之间的关系
汉字的输入、处理和输出的过程,实际上是汉字的各种代码之间的转换过程。如图1-1表示了这些汉字代码在汉字信息处理系统中的位置及它们之间的关系。
图1-11.4指令和程序设计语言
考点9计算机指令
一条指令必须包括操作码和地址码两部分。一台计算机可能有多种多样的指令,这些指令的集合称为该计算机的指令系统。
考点10程序设计语言
程序设计语言通常分为机器语言、汇编语言和高级语言3类。
(1)机器语言。机器语言是计算机惟一能够识别并直接执行的语言。
(2)汇编语言。用汇编语言编写的程序称为汇编语言源程序,计算机不能直接识别它。必须先把汇编语言源程序翻译成机器语言程序(称目标程序),然后才能被执行。
(3)高级语言。高级语言要用翻译的方法把它翻译成机器语言程序才能执行。翻译的方法有“解释”和“编译”两种。一个高级语言源程序必须经过“编译”和“连接装配”才能成为可执行的机器语言。
1.5计算机系统的组成考点11计算机系统概述
计算机系统是由硬件系统和软件系统两大部分组成的,如表1-5所示。
表1-5计算机系统的组成
计算机系统硬件系统主机中央处理器(CPU)运算器(ALU)
控制器
内存储器ROM
RAM
外部设备外部存储器——硬盘、软盘、光盘、磁带
输入设备——键盘、鼠标、扫描仪
输出设备——显示器、打印机、绘图仪
软件系统系统软件操作系统
程序语言处理系统
数据库管理系统
服务程序——检查、诊断、排错
应用软件通用应用软件——如Office 2000办公软件包
专用应用软件——用户
考点12“存储程序控制”计算机的概念
1944年8月,著名美籍匈牙利数学家冯·诺依曼提出了EDVAC计算机方案。他在方案中提出了3条思想。
(1)计算机的基本结构。计算机硬件应具有运算器、控制器、存储器、输入设备和输出设备等5大基本功能。
(2)采用二进制数。二进制数便于硬件的物理实现,又有简单的运算规则。
(3)存储程序控制。存储程序实现了自动计算,确定了冯·诺依曼型计算机的基本结构。
考点13计算机硬件的组成1运算器
运算器是计算机处理数据和形成信息的加工厂,主要完成算术运算和逻辑运算,它由算术逻辑运算部件(ALU)、累加器及通用寄存器组成。
2控制器
控制器是计算机的神经中枢,它用以控制和协调计算机各部件自动、连续地执行各条指令。它通常由指令部件、时序部件及操作控制部件组成。
(1)指令寄存器:存放由存储器取得的指令。
(2)译码器:将指令中的操作码翻译成相应的控制信号。
(3)时序节拍发生器:产生一定的时序脉冲和节拍电位,使得计算机有节奏、有次序地工作。
(4)操作控制部件:将脉冲、电位和译码器的控制信号组合起来,有时间性地、有时序地控制各个部件完成相应的操作。
(5)指令计数器:指出下一条指令的地址。
3存储器
存储器是计算机记忆装置,主要用来保存数据和程序,具有存数和取数的功能。存储器分为内存储器和外存储器。CPU只能访问存储在内存中的数据,外存中的数据只有先调入内存后才能被CPU访问和处理。
4输入设备
输入设备的主要作用是把准备好的数据、程序等信息转变为计算机能接受的电信号送入计算机。
5输出设备
输出设备的主要功能是把运算结果或工作过程以人们要求的直观形式表现出来。
考点14计算机软件系统的组成
软件系统可分为系统软件和应用软件两大类。
1系统软件
(1)系统软件。系统软件分为操作系统、语言处理系统(翻译程序)、服务程序和数据库系统4大类别。
(2)操作系统(OS)。一个操作系统应包括下列5大功能模块:处理器管理、作业管理、存储器管理、设备管理和文件管理。
操作系统通常分成以下5类。
① 单用户操作系统。微软的MSDOS、Windows属于此类。
② 批处理操作系统。IBM的DOS/VSE属于此类。
③ 分时操作系统。UNIX是国际最流行的分时操作系统。
④ 实时操作系统。
⑤ 网络操作系统。
(3)对于高级语言来说,翻译的方法有两种:解释和编译。对源程序进行解释和编译任务的程序,分别叫做解释程序和编译程序。
2应用软件
应用软件可分为通用软件和专用软件两类。其中通用软件又分为3类。
(1)文字处理软件。如Office 2000中的 Word。
(2)电子表格软件。如Office 2000中的Excel。
(3)专家系统。
考点15中央处理器(CPU)
中央处理器(CPU)主要包括运算器(ALU)和控制器(CU)两大部件。此外,还包括若干个寄存器和高速缓冲存储器。它是计算机的核心部件,又称微处理器。计算机的所有操作都受CPU控制,CPU和内存储器构成了计算机的主机,是计算机系统的主体。CPU的性能指标直接决定了由它构成的微型计算机系统性能指标。CPU 的性能指标主要有字长和时钟主频。
考点16存储器
计算机的存储器分为两大类:一类是设在主机中的内部存储器,也叫主存储器,用于存放当前运行的程序和程序所用的数据,属于临时存储器;另一类是属于计算机外部设备的存储器,叫外部存储器,简称外存,也叫辅助存储器(简称辅存)。外存中存放暂时不用的数据和程序,属于永久性存储器,当需要时应先调入内存。
1内部存储器
一个二进制位(bit)是构成存储器的最小单位。通常将每8位二进制位组成的一个存储单元称为一个字节(Byte),并给每个字节编上一个号码,称为地址(Address)。
1)存储容量
存储器可容纳的二进制信息量称为存储容量。度量存储容量的基本单位是字节(Byte)。此外,常用的存储容量单位还有:KB(千字节)、MB(兆字节)和GB(千兆字节)。它们之间的关系为:
1字节(Byte)=8个二进制位(bits)
1KB=1024B;1MB=1024KB;1GB=1024MB
2)存取时间
存储器的存取时间是指从启动一次存储器操作,到完成该操作所经历的时间。
3)内存储器的分类
内存储器分为随机存储器(RAM)和只读存储器(ROM)两类。
(1)随机存储器(RAM)。随机存储器也叫读写存储器。其特点是:存储的信息既可以读出,又可以向内写入信息,断电后信息全部丢失。随机存储器又可以分为静态RAM和动态RAM两种。
静态RAM的特点是只要不断电,信息就可长时间的保存。其优点是速度快,不需要刷新,工作状态稳定;缺点是功耗大,集成度低,成本高。
动态RAM的优点是使用组件少,功耗低,集成度高;缺点是存取速度较慢且需要刷新。
(2)只读存储器(ROM)。只读存储器的特点:存储的信息只能读出,不能写入,断电后信息也不丢失。只读存储器大致可分成3类:掩膜型只读存储器(MROM)、可编程只读存储器(PROM)和可擦写的可编程只读存储器(EPROM)。
关于RAM和ROM之间,以及动态RAM和静态RAM之间的区别如表1-6所示。
表1-6内存分类及对比
内存类型随机存储器(RAM)静态RAM和动态RAM之间的区别区别点静态RAM动态RAM1集成度低集成度高2价格高价格低3存取速度快存取速度慢4不需要刷新需要刷新RAM和ROM的区别信息可以随时写入写出。写入时,原数据被冲掉。加电时信息完好,一旦断电,信息消失,无法恢复只读存储器(ROM)分类可编程只读存储器(PROM)、可擦除的可编程只读存储器(EPROM)、掩膜型只读存储器(MROM)信息是永久性的,即使关机也不会消失
2外部存储器
目前最常用的外存有磁盘、磁带和光盘等。与内存相比,这类存储器的特点是存储容量大、价格较低,而且在断电后也可以长期保存信息,所以又称为永久性存储器。
磁盘存储器又可分为软盘、硬盘和光盘。磁盘的有效记录区包含若干磁道,磁道由外向内分别称为0磁道、1磁道„„。每磁道又被划分为若干个扇区,扇区是磁盘存储信息的最小物理单位。硬盘一般有多片,并密封于硬盘驱动器中,不可拆开,存储容量可观,可达几百吉字节。软盘被封装在保护套中,插入软盘驱动器中便可以进行读写操作。软盘可分为3.5英寸和5.25英寸两种,软盘上都带有写保护口,若处于写保护状态,则只能读出,不能写入。光盘可分为只读型光盘(CDROM)、一次性写入光盘(WORM)和可擦写型光盘。磁盘的存储容量可用如下公式计算:
容量=磁道数×扇区数×扇区内字节数×面数×磁盘片数
ROM和RAM,SRAM和DRAM的区分是本节最重要的考核内容,必须熟练掌握。
考点17输入输出设备
计算机中常用的输入设备有键盘和鼠标,其他的输入设备有扫描仪、手写输入设备、声音输入设备、触摸屏和条形码阅读器。常用的输出设备有显示器和打印机、绘图仪等。磁盘既可以属于输入设备,也可以属于输出设备。
考点18计算机主要技术指标
① 字长。一次能并行处理的二进制位数。字长总是8的整数倍,如16、32、64位等。
② 主频。计算机中CPU的时钟周期,单位是兆赫兹(MHz)。
③ 运算速度。计算机每秒所能执行加法指令的数目。运算速度的单位是百万次/秒(MIPS)。
④ 存储容量。存储容量包括主存容量和辅存容量,主要指内存储器所能存储信息的字节数。
⑤ 存储周期。存储器进行一次完整的存取操作所需的时间。
1.6多媒体技术简介
考点19多媒体技术
多媒体有以下几个特点:数字化、集成性、交互性和实时性。
(1)多媒体计算机由PC+CDROM+音频卡+视频卡组成。除了硬件配置外,还应配置相应的软件:首先是支持多媒体的操作系统;其次是多媒体的开发工具、压缩和解压缩软件等。
(2)多媒体的应用主要有以下几个方面:教育和培训,商业和服务业,家庭娱乐、休闲,影视制作,电子出版业及Internet上的应用。
1.7计算机病毒及其防治
考点20计算机病毒的概念
计算机病毒实质上是一种特殊的计算机程序,这是“能够侵入计算机系统的、并给计算机系统带来故障的一种具有自我复制能力的特殊程序”。
考点21计算机病毒的特点
计算机病毒一般具有如下重要特点。
① 寄生性。② 传染性。③ 破坏性。④ 潜伏性。⑤ 隐蔽性。
考点22计算机病毒的预防
预防计算机病毒的几点措施如下。
① 专机专用。
② 利用写保护。
③ 固定启动方式。
④ 慎用网上下载的软件。
⑤ 分类管理数据。
⑥ 建立备份。
⑦ 采用防病毒卡或病毒预警软件。
⑧ 定期检查。
⑨ 严禁在计算机上玩电子游戏。