① 大学计算机基础知识点归纳是什么
计算机系统的构成:一个完整的计算机系统是由硬件系统和软件系统组成。
计算机硬件系统的五个基本组成部分:输入设备、运算器、控制器、存储器、输出设备。
硬件是由运算器、控制器、存储器、输入设备、输出设备五部分组成。
其中:中央处理器(简称 CPU)=运算器+控制器;主机=中央处理器+主存储器。
软件是指各类程序和数据,计算机软件包括计算机本身运行所需要的系统软件和用户完成任务所需要的应用软件。
一、计算机发展趋势
巨型化:计算速度更快,存储容量更大,功能更完善,可靠性更强。
微型化:从台式机向使携机,掌上机,膝上机发展,价格低廉,方便使用,软件丰富。
网络化:利用现代通信技术和计算机技术,把分布在不同地点的计算机互联起来,按照网络协议互相通信,以共享软件,硬件及数据资源。
智能化:计算机模拟人的感觉和思维过程的能力。
二、微型计算机主要技术指标
时钟主频:指CPU 的时钟频率,它的高低一定程度上决定了计算机速度的高低,以吉赫兹GHZ为单位。
r运算速度:MIPS 百万次每秒,指每秒钟所能执行的加法指令数目。
存储容量:内存,外存。
字长:指计算机运算部件一次能同时处理的二进制数据位数;存取周期:指CPU 从内存储器中存取数据所需的时间。
三、什么叫操作系统,操作系统的主要管理功能
介于硬件和应用软件之间的一个系统软件,直接运行于裸机,是对计算机硬件系统的第一次扩充,负责管理计算机中各种软硬件资源并控制各类软件运行,是人与计算机之间通信的桥梁处理器管理。处理机管理、文件管理、作业管理、存储管理、设备管理。
四、什么是计算机网络
计算机网络是把分布在不同地点的具有独立操作系统的计算机,利用通信线路物理地连接起来,按照网络协议相互通信,以共享软件、硬件和数据资源为目标的系统。
五、简述Excel中文件、工作簿、工资表和单元格之间的关系
一个工作薄即为一个Excel文件。一个工作薄由若干个工作表组成。一个工作表由多个单元格组成。
六、WORD文档的对齐方式有哪五种?默认的对齐方式是什么?
五种对齐方式:“左对齐”“两端对齐”、“居中”、“右对齐”“分散对齐”。
默认的对齐方式:“左对齐”。
七、在WORD窗口的水平标尺上提供了缩进标记,试写出它可实现的四种缩进方式
左缩进、右缩进、首行缩进、悬挂缩进。
八、计算机硬件的基本组成是什么?试述各部件的主要功能
(1)硬件系统组成:运算器、控制器、存储器(内存储器和★外存储器)、输入设备、输出设备。
(2)主要功能:运算器:对数字信息进行运算和加工的部件,算术逻辑运算,ALU(算术逻辑单元)。
② 计算机基础知识都包括哪些
计算机专业应该具备以下基础知识:
1.掌握电子技术和计算机组成与体系结构的基本原理、分析方法和实验技能,能从事计算机硬件系统开发与设计。
2.掌握程序设计语言、算法与数据结构、操作系统以及软件设计方法和工程的基本理论、基本知识与基本技能,具有较强的程序设计能力,能从事系统软件和大型应用软件的开发与研制。
3.掌握并行处理、分布式系统、网络与通信、多媒体信息处理、计算机安全、图形图象处理以及计算机辅助设计等方面的基本理论、分析方法和工程实践技能,具有计算机应用和开发的能力。
4.掌握计算机科学的基本理论,具有从事计算机科学研究的坚实基础。
计算机专业开设的主要课程有:电子技术、离散数学、程序设计、数据结构、操作系统、计算机组成原理、微机系统、计算机系统结构、编译原理、计算机网络、数据库系统、软件工程、人工智能、计算机图形学、数字图像处理、计算机通讯原理、多媒体信息处理技术、数字信号处理、计算机控制、网络计算、算法设计与分析、信息安全、应用密码学基础、信息对抗、移动计算、数论与有限域基础、人机界面设计、面向对象程序设计等。
③ 电脑网络软硬件基础知识包含什么
1.了解电脑的基本组成
一般我们看到的电脑都是由:主机(主要部分)、输出设备(显示器)、输入设备(键盘和鼠标)三大件组成。而主机是
电脑的主体,在主机箱中有:主板、CPU、内存、电源、显卡、声卡、网卡、硬盘、软驱、光驱等硬件。
从基本结构上来讲,电脑可以分为五大部分:运算器、存储器、控制器、输入设备、输出设备。
2.了解电脑系统
电脑系统分为硬件和软件两大部分,硬件相当于人的身体,而软件相当于人的灵魂。
而硬件一般分为主机和外部设备,主机是一台电脑的核心部件,通常都是放在一个机箱里。而外部设备包括输入设备(如键盘、
鼠标)和输出设备(如显示器、打印机)等。
软件一般分为系统软件和应用软件。
3.组装一台电脑需要选购哪些基本部件
(1)、机箱,一般电脑的主要零件都放在这里。
(2)、显示器,用来看电脑的工作过程,要不然,你都不知道电脑究竟在做什么。
(3)、键盘和鼠标,向电脑输入有用的命令,让它去为我们工作。
(4)、主板,这是一块很重要的东西,虽然它长得有点“丑”,这里是决定你这台电脑性能的重要零件之一哦。
(5)、内存,当电脑工作时,电脑会在这里存上存储数据,相当于人的记忆。
(6)、CPU,也称中央处理器,是电脑运算和控制的核心。
(7)、显卡,电脑通过这个玩意传送给显示器。
(8)、声卡,电脑通过这个玩意传送声音给音箱的哦。
(9)、硬盘,平常人们常说我的硬盘有多少G多少G,就是指这个硬盘的容量,而G数越多能装的东西便越多。
(10)、软驱,就是插软盘的玩意,现在一般都用3.5英寸的,古老年代用5.25英寸的,现在我们去买人家都不卖了。
(11)、光驱,听CD当然少不了这个,有时候你要安装某些软件都是在光盘上的,所以这个用处太大。
(12)、电源,主要用于将220V的外接电源转换为各种直流电源,供电脑的各个部件使用
④ 介绍一下网络系统基础知识~谢谢哈
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的唯一标示符。
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的唯一办法是同时使用连接完整性服务。
防火墙总体上分为包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。
⑤ 谁有计算机网络基础的知识
第一章 网络概述
一、 填空题
1、写出你知道的网络拓扑结构:星型、总线、环型。
2、根据网络的地理覆盖范围进行分类,计算机网络可以分为以下三大类型:LAN、MAN 和 WAN。
3、现代通信正向着数字化、宽带化、综合化和智能化的方向发展
二、单选题
1、城域网被列为单独一类的主要原因是( D )。
A. 网络规模在一个城市的范围内
B. 与局域网相同的技术
C. 覆盖技术从几十公里到数百公里
D. 有独立的可实施标准
2、下列网络拓扑建立之后,增加新站点较难的是( D )。
A. 星型网络 B. 总线型网络
C. 树型网络 D. 环型网络
3、随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是( D )。
A. 传统电信网 B. 计算机网(主要指互联网)
C. 有线电视网 D. 卫星通信网
4、最近许多提供免费电子邮件的公司纷纷推出一项新的服务:E-mail to Page ,这项服务能带来的便利是( B )。 A. 利用寻呼机发电子邮件
B. 有电子邮件时通过寻呼机提醒用户
C. 通过电话发邮件
D. 通过Internet打电话
5、对于网上购物,目前国外使用最多的支付方式是( C )。
A. 现金 B. 邮局支付
C. 信用卡 D. 银行电汇
三、判断题
1、分布式操作系统与网络操作系统相比,内部管理都需要网络地址。(√)
2、广播式网络的重要特点之一是采用分组存储转发与路由选择技术。(Ⅹ)
3、判断:如果多台计算机之间存在明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开
启与关闭,那么这样的多台计算机系统就构成了一个计算机网络。(Ⅹ)
四、多选题
1、局域网的覆盖范围一般为(B),广域网的覆盖范围一般为(D)。
A、几公里 B、不超过10公里
C、10--100公里 D、数百公里以上
2、网络按服务方式分类,可分为(A、B、C)。
A、客户机/服务器模式 B、浏览器/服务器模式
C、对等式网络 D、数据传输网络
3、网络按使用目的分类,可分为(A、B、C)。
A、共享资源网 B、数据处理网
C、数据传输网 D、对等式网络
4、网络按通信方式分类,可分为(A、B)。
A、点对点传输网络 B、广播式网络
C、数据传输网 C、对等式网络
5、下列(A、B、C、D)属于网络在实际生活中的应用。
A、收发电子邮件 B、电子商务
C、远程教育 D、电子政务
五、简答题
1、什么是计算机网络?计算机网络由什么组成?
参考答案:
答:为了方便用户,将分布在不同地理位置的计算机资源相连,实现信息交流和资源的共享。计算
机资源主要指计算机硬件、软件与数据。数据是信息的载体。计算机网络的功能包括网络通信、
资源管理、网络服务、网络管理和互动操作的能力。最基本功能是在传输的源计算机和目标计
算机之间,实现无差错的数据传输。计算机网络=计算机子网+通信子网。
2、计算机多用户操作系统和网络系统在共享资源方面有什么异同点?
参考答案:
答:集中的单机多用户系统与网络计算机系统的比较说明
单机多用户 网络系统
CPU 共用一个或几个 多个处理机
共享资源 共享主存 共享服务器
终端工作 分时 网址通信链接
客户端工作 不能独立工作 客户机能独立工作
操作系统 集中管理 有自已的操作系统
3、通信子网与资源子网分别由那些主要部分组成?其主要功能是什么?
参考答案:
答:通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信
道,信道(channel)是通信中传递信息的通道,包含发送信息、接收信息和转发信息的
设备。传输介质是指用于连接2个或多个网络结点的物理传输电路,例如,电话线、同轴
电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采
用多路复用技术时,一条物理传输介质上可以建立多条通信信道。
通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打
印机、软件资源等)的集合,提供信息与能力的共享。
第二章 网络体系结构
一、填空题
1、在Internet上一个B类地址的子网被划分为16个网段,写出它的子网掩码:255.255.240.0。
2、防止高速的发送方的数据“淹没”低速的接收方,属于ISO/OSI RM 中 数据链路层 的功能。
3、解决数据格式的转换,属于ISO/OSI RM 中 表示 层的功能。
4、按照IPv4标准,IP地址 202.3.208.13 属于 C 类地址。
5、UDP提供的是无连接、不可靠、无流控、不排序的服务。
二、判断题
1、面向连接服务是一种类似电话通信系统的模式,无连接服务是一种类似邮政系统的模式。(√)
2、面向连接服务不能防止报文的丢失、重复或失序。 (Ⅹ)
3、ISO划分网络层次的基本原则是:不同节点具有相同的层次,不同节点的相同层次有相同的功能。(√)
4、网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。(√)
5、域名地址 www.CEI.GOV.CN 中的GOV表示非赢利组织。(Ⅹ)
三、单选题
1、管理计算机通信的规则称为( A )。
A. 协议 B. 介质
C. 服务 D. 网络操作系统
2、以下哪一个选项按顺序包括了OSI模型的各个层次( B )。
A. 物理层,数据链路层,网络层,运输层,系统层,表示层和应用层
B. 物理层,数据链路层,网络层,运输层,会话层,表示层和应用层
C. 物理层,数据链路层,网络层,转换层,会话层,表示层和应用层
D. 表示层,数据链路层,网络层,运输层,系统层,物理层和应用层
3、IEEE 802.3 与以下哪些网络体系结构相关(B )。
A. Token Ring B. Ethernet
C. Internet D. 以上都不对
4、IEEE 802.5 与以下哪些网络体系结构相关( A )。
A. Token Ring B. Ethernet
C. Internet D. 以上都不对
5、下列IP地址种属于组播地址的是( C )。
A. 10000001,01010000,11001100,10100000
B. 00101111,00100000,10000000,11110000
C. 11100000,10100000,01100000,00010000
D. 11000000,00010001,10001000,10001110
6、主机 A 的IP地址为202.101.22.3,主机 B 的IP地址为203.10.21.4,两机通过路由器 R 互连。
R 的两个端口的IP地址分别为202.101.22.5和203.10.21.5.掩码均为255.255.255.0。请指出
错误的说法( B )。
A. 主机A将数据发往R,数据包中的源IP地址为202.101.22.3,目标IP地址为203.10.21.4
B. 主机A首先发出ARPP广播询问IP地址为203.10.21.4的MAC地址是多少,路由器R对此广
播包进行响应,并给出B的MAC地址
C. 路由器在网络203.10.21.0发出ARP广播,以获得IP地址203.10.21.4对应的MAC地址,
主机B对此广播包进行响应,并给出B的MAC地址
D. 路由器R将数据发往B,数据包中的源IP地址为202.101.22.3,目标IP地址为203.10.21.4
7、一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.
53.1和110.24.53.6,子网掩码均为255.255.255.0,请从中选出两个IP地址分别分配给路由器
的两个端口( B )
A. 110.25.52.1和110.24.52.6 B. 110.24.53.1和110.25.53.6
C. 110.25.53.1和111.24.53.6 D. 110.25.53.1和110.24.53.6
8、当网络段不超过185米时,使用10BASE-2的优点是( C )。
A. 连接相对简单 B. 下载使用,容易进行故障诊断
C. 每个节点可直接连到电缆上 D. 最便宜的电缆选择
9、IPv6将32位地址空间扩展到( B )。
A. 64位 B. 128位 C. 256位 D. 1024位
10、IPX地址的组成是( B )
A. 网络号,主机号 B. 网段号,网络节点号,套接字号
C. 网络号,子网号,主机号 D. 网段号,网络节点号,主机号
四、多选题
1、下面哪三种协议运行在网络层( A、B、D)。
A、NWLink B、IPX C、TCP D、IP
2、虚电路服务包括如下阶段(A、B、D)。
A、建立连接B、 数据传送 C、回答服务 D、 释放连接
3、下列说法中属于OSI七层协议中运输层功能的是(A、B、C、D)。
A、从会话层接收数据,并分割成较小的单元传输。
B. 使会话层不受硬件技术变化的影响。
C. 跨网络连接的建立和拆除。
D. 拥塞控制
4、下列以太网拓扑结构要求总线的每一端都必须终结的是(A、B)。
A、10BASE-2B、10BASE-5 C、10BASE-T C、10BASE-FX
5、按照网络的IP地址分类,属于C类网的是( A、C )。
A、11000001,01000000,00000101,00000110
B、01111110,00000000,00000111,00001000
C、11001010,11001101,00010000,00100010
D、10111111,00101101,00001100,01011000
五、简答题
1、什么是网络体系结构? 为什么要定义网络体系结构?
参考答案:
答:网络的体系结构定义:指计算机网络的各层及其协议的集合(architecture)。或精确定义为这个
计算机网络及其部件所应完成的功能。计算机网络的体系结构综合了OSI和TCP/IP的优点,本身
由5层组成:应用层、运输层、网络层、物理层和数据链路层。
2、什么是网络协议?它在网络中的作用是什么?
参考答案:
答:在计算机网络中要做到有条不紊地交换数据,就必须遵守一些事先约定好的规则。这些规则明确
规定交换数据的格式以及有关的同步问题。为进行网络中的数据交换而建立的规则、标准或约定
称为网络协议。
3、试说明IP地址与物理地址的区别。为什么要使用这两种不同的地址。
参考答案:
答:IP地址(Internet Protocol Address)用于确定因特网上的每台主机,它是每台主机唯一性的
标识。联网设备用物理地址标识自己,例如网卡地址。TCP/IP用IP地址来标识源地址和目标地址,
但源和目标主机却位于某个网络中,故源地址和目标地址都由网络号和主机号组成,但这种标号
只是一种逻辑编号,而不是路由器和计算机网卡的物理地址。对于一台计算机而言,IP地址是可
变的,而物理地址是固定的。
4、单位分配到一个B类IP地址,其net-id为129.250.0.0.该单位有4000台机器,分布在16个不同在地点。
请分析:①如选用子网掩码为255.255.255.0是否合适;②如果合适试给每一个地点分配一个子网号码,
并算出每个主机号码的最小值和最大值。
参考答案:
答:B类地址前2个比特规定为10,网络号占14比特,后16比特用于确定主机号,即最多允许16384台主机。
B类地址范围为128.0.0.0至 191.255.255.255。因此,129.250.0.0是B类IP地址中的一个。题中选用
子网掩码为255.255.255.0。说明在后16比特中用前8比特划分子网,最后8比特确定主机,则每个子网
最多有28-2=254台主机。题中说明该单位有4000台机器,分布在16个不同的地点。但没有说明这16个不
同的地点各拥有多少台机器。如果是“平均”分配在16个子网中,即16个子网中任何一个地点不超过254
台主机数,则选用这个子网掩码是可以的,如果某个子网中的机器数超过了254台,则选择这样的子网
掩码是不合适的。如果机器总数超过4064台,选择这样的子网掩码也是不合适的。
从以上所选子网掩码为255.255.255.0可知16个子网的主机共16×254=4064台主机。设计在主机号前网络
地址域和子网中“借用”4个比特作为16个子网地址。这16个地点分配子网号码可以选用129.250.nnn.0
至129.250.nnn .255,其中nnn可以是0~15,16~31,32~47,48~63,64~79,80~95,96~111,
112~127,128~143,144~159,160~175,176~191,192~207,208~223,224~239,240~255。
可以按这些成组设计子网中的一组或分别选用其中的16个。而每个子网中主机号码为1至254。
5、简述下列协议的作用:IP、ARP、RARP和ICMP。
参考答案:
答:IP:IP分组传送,数据报路由选择和差错控制;
ARP:将IP地址映射为物理地址,也称正向地址解释;
RARP:将物理地址映射为IP地址,也称反向地址解释;
ICMP:IP传输中的差错控制。
6、IP地址为 192.72.20.111,子网掩码为255.255.255.244,求该网段的广播地址。
参考答案:
答:子网掩码的第四字节为 244,写成二进制为 11100000。即高位3个1是子网掩码,23=8 说明共划分
出八个子网;低位5个0是每个子网的IP地址数,25=32 说明每个子网共有32个IP(可分配给主机的
为 32-2=30)。
各子网的IP范围是:子网1:0---31;子网2:32--63;子网3:64--95;子网4:96--127;
子网5:128--159;子网6:160--191;子网7:192--223;子网8:224--255。
给定IP 192.72.20.111 的主机地址是 111,在子网4 的范围内,因此该网段的网络地址是 192.72.20.96,
广播地址是 192.72.20.127。
第三章 通信子网
一、 填空题
1、目前,双绞线分为两类:STP 和 UTP 。
2、10Base-2传输距离限制为 185米 。
3、脉冲编码调制的工作原理包括 采样、量化、编码 。
4、衡量数据通信的主要参数有 通信速率、误码率 。
5、基带传输中数字数据信号的编码方式主要有 非归零编码、曼彻斯特编码、差分曼彻斯特编码 。
6、交换机具有智能性和快速性的性能特点。
7、水晶头包括 线芯和水晶头塑料壳
二、 判断题
1、对于异步通信方式,在每传送一个字符时,都要增加起始位和停止位,表示字符的开始和结束。(√)
2、Switch技术工作在第二层上,当网络站点很多时,容易形成网络上的广播风暴,导致网络性能下降
以至瘫痪。 (√)
3、路由器是属于网络层的互连设备。(√)
4、电路交换需要在通信的双方之间建立一条临时的专用通道,报文交换不需要建立通道。(√)
5、NRZ编码在收发的双方不需要同步。(Ⅹ)
6、
三、单选题
1、网桥是( A )设备。
A. 数据链路层 B. 物理层 C. 网络层 D. 传输层
2、路由器是( C )设备。
A. 数据链路层 B. 物理层 C. 网络层 D. 传输层
3、下列传输介质中,带宽最大的是(C )。
A. 双较线 B. 同轴电缆 C. 光缆 D. 无线
4、调制解调器的参数为波特率,英文表示为( B )。
A. bbs B. bps C. pbs D. pps
5、在数据包转发过程中,当TTL值减少到0时,这个数据包必须( B )。
A. 要求重发 B. 丢弃 C. 不考虑 D. 接受
四、多选题
1、计算机网络完成的基本功能是( A、B)。
A、数据处理 B、数据传输 C、报文发送 D、报文存储
2、电路交换的3个阶段是(A、B、C)。
A、电路建立 B、数据传输 C、电路拆除 D、报文存储
3、信道复用技术包含如下(A、B、C)方式。
A、频分复用 B、码分复用 C、时分复用 D、空分复用
五、简答题
1、试比较模拟通信方式域数字通信方式的优缺点?
参考答案:
答:信道按传输信号的类型分类,可以分为模拟信道与数字信道:
(1)模拟信道
能传输模拟信号的信道称为模拟信道。模拟信号的电平随时间连续变化,语音信号是典型的
模拟信号。如果利用模拟信道传送数字信号,必须经过数字与模拟信号之间的变换(A/D变换器),
例如,调制解调过程。
(2)数字信道
能传输离散的数字信号的信道称为数字信道。离散的数字信号在计算机中指由“0”、 “1”
二进制代码组成的数字序列。当利用数字信道传输数字信号时不需要进行变换。数字信道适宜于
数字信号的传输,只需解决数字信道与计算机之间的接口问题。
2、简述网桥如何被用于减少网络交通问题?
参考答案:
答:网桥是一种连接多个网段的网络设备。网桥可以将一个大的网络冲突域划分为多个小的冲突域
(网段),达到分隔网段之间的通信量,减少网络的传输冲突的机会,从而减少网络因冲突造成
的网络拥塞交通问题。
3、简述在何种情况下用路由器替代已有网桥。
参考答案:
答:(1)当互连同种网络时,随网络规模的扩大,需避免网络广播风暴,改善网络性能时;
(2)实现局域网与广域网得互连;
4、简述路由表中存储什么信息。
参考答案:
答:路由表数据库包含其他路由器地址及每个端节点的地址和网络状态信息。
5、
这是我千辛万苦找到的,呵呵,希望采纳!!!
⑥ 计算机基础知识包括什么
计算机的一些常识,如基本构成:运算器、控制器、存储器、I/O设备抄 DOS知识 电子计算机的发展和用途 电子计算机系统的组成和工作原理 计算机的维护 中文Windows操作系统,中文Word的使用,中文Excel的使用,计算机网络基础知识及上机指导 计算机网络与安全基础知识
⑦ 谁能提供一些计算机网络类基础知识
计算机网络要完成数据处理与数据通信两大基本功能,那么从它的结构上必然可以分成两个部分:负责数据处理的计算机和终端,负责数据通信的通信控制处理机CCP(Communication Control Processor)和通信线路。从计算机网络组成角度来分,典型的计算机网络在逻辑上可以分为两个子网:资源子网和通信子网。
一、计算机网络概念
本世纪末,人类正进入信息化时代,社会的进步和生产力的发展,在很大程度上要依赖人类对信息的获得和处理能力,依赖信息技术的进步。
信息技术包含的内容很广,既有对信息的收集、处理、存储、传送和分配,又有表达信息的手段。计算机网络是计算机技术与通信技术结合的产物,是信息技术进步的象征。近年来,INTERNET这个全球化计算机网络的发展,已经证明了计算机网络对信息时代绝对重要性。
那么到底什么是计算机网络呢?它的结构如何呢?
不同的人群对计算机网络的含义和理解是不尽相同的。早期,人们将分散的计算机、终端及其附设,利用通信媒体连接起来,能够实现相互的通信称做网络系统。1970年,在美国信息处理协会召开的春季计算机联合会议上,计算机网络定义为“以能够共享资源(硬件、软件和数据等)的方式连接起来,并且各自具备独立功能的计算机系统之集合”。
上述两种描述的主要区别是:后者各结点的计算机必须具备独立的功能,而且资源(文件、数据和打印机等)必须实现共享。
随着分布处理技术的发展和从用户使用角度考虑,对计算机网络的概念也发生了变化,定义为“必须具有能为用户自动管理各类资源的操作系统,由它调度完成网络用户的请求,使整个网络资源对用户透明”。
综上所述,我们将计算机网络做如下描述:计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统连接起来,按照某种协议进行数据通信,以实现资源共享的信息系统。
最简单的网络就是两台计算机互连,而复杂的计算机网络则是将全世界的计算机连在一起,如图1.
二、计算机网络系统的组成
计算机网络系统是通信子网和资源子网组成的。而网络软件系统和网络硬件系统是网络系统赖以存在的基础。在网络系统中,硬件对网络的选择起着决定性作用,而网络软件则是挖掘网络潜力的工具。
1、网络软件
在网络系统中,网络上的每个用户,都可享有系统中的各种资源,系统必须对用户进行控制。否则,就会造成系统混乱、信息数据的破坏和丢失。为了协调系统资源,系统需要通过软件工具对网络资源进行全面的管理、调度和分配,并采取一系列的安全保密措施,防止用户不合理的对数据和信息的访问,以防数据和信息的破坏与丢失。网络软件是实现网络功能不可缺少的软件环境。
通常网络软件包括:
网络协议和协议软件:它是通过协议程序实现网络协议功能。
网络通信软件:通过网络通信软件实现网络工作站之间的通信。
网络操作系统:网络操作系统是用以实现系统资源共享、管理用户对不同资源访问的应用程序,它是最主要的网络软件。
网络管理及网络应用软件:网络管理软件是用来对网络资源进行管理和对网络进行维护的软件。网络应用软件是为网络用户提供服务并为网络用户解决实际问题的软件。
网络软件最重要的特征是:网络管理软件所研究的重点不是在网络中互连的各个独立的计算机本身的功能,而是在如何实现网络特有的功能。
2、网络硬件
网络硬件是计算机网络系统的物质基础。要构成一个计算机网络系统,首先要将计算机及其附属硬件设备与网络中的其它计算机系统连接起来。不同的计算机网络系统,在硬件方面是有差别的。随着计算机技术和网络技术的发展,网络硬件日趋多样化,功能更加强大,更加复杂。
(1)线路控制器LC(Line Controller):LC是主计算机或终端设备与线路上调制解调器的接口设备。
(2)通信控制器CC(Communication Controller):CC是用以对数据信息各个阶段进行控制的设备。
(3)通信处理机CP(Communication Processor):CP是作为数据交换的开关,负责通信处理工作。
(4)前端处理机FEP(Front End Processor):FEP也是负责通信处理工作的设备。
(5)集中器C(Concentrator)、多路选择器MUX(Multiplexor):是通过通信线路分别和多个远程终端相连接的设备。
(6)主机HOST(Host Computer)。
(7)终端T(Terminal)。
随着计算机网络技术的发展和网络应用的普及,网络结点设备会越来越多,功能也更加强大,设计也更加复杂。
三、计算机网络的分类
计算机网络可按不同的标准进行分类。
(1)从网络结点分布来看,可分为局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)和城域网(Metropolitan Area Network,MAN)。
局域网是一种在小范围内实现的计算机网络,一般在一个建筑物内,或一个工厂、一个事业单位内部,为单位独有。局域网距离可在十几公里以内,信道传输速率可达1~20Mbps,结构简单,布线容易。广域网范围很广,可以分布在一个省内、一个国家或几个国家。广域网信道传输速率较低,一般小于0.1Mbps,结构比较复杂。城域网是在一个城市内部组建的计算机信息网络,提供全市的信息服务。目前,我国许多城市正在建设城域网。
(2)按交换方式可分为线路交换网络(Circurt Switching)、报文交换网络(Message Switching)和分组交换网络(Packet Switching)。
线路交换最早出现在电话系统中,早期的计算机网络就是采用此方式来传输数据的,数字信号经过变换成为模拟信号后才能在线路上传输。报文交换是一种数字化网络。当通信开始时,源机发出的一个报文被存储在交换器里,交换器根据报文的目的地址选择合适的路径发送报文,这种方式称做存储-转发方式。分组交换也采用报文传输,但它不是以不定长的报文做传输的基本单位,而是将一个长的报文划分为许多定长的报文分组,以分组作为传输的基本单位。这不仅大大简化了对计算机存储器的管理,而且也加速了信息在网络中的传播速度。由于分组交换优于线路交换和报文交换,具有许多优点,因此它已成为计算机网络的主流。
(3)按网络拓扑结构可分为星型网络、树型网络、总线型网络、环型网络和网状网络。
四、计算机网络的功能
计算机网络既然是以共享为主要目标,那么它应具备下述几个方面的功能:
1、数据通信
该功能实现计算机与终端、计算机与计算机间的数据传输,这是计算机网络的基本功能。
2、资源共享
网络上的计算机彼此之间可以实现资源共享,包括硬件、软件和数据。信息时代的到来,资源的共享具有重大的意义。首先,从投资考虑,网络上的用 户可以共享使用网上的打印机、扫描仪等,这样就节省了资金。其次,现代的信息量越来越大,单一的计算机已经不能将其储存,只有分布在不同的计算机上,网络用户可以共享这些信息资源。再次,现在计算机软件层出不穷,在这些浩如烟海的软件中,不少是免费共享的,这是网络上的宝贵财富。任何连入网络的人,都有权利使用它们。资源共享为用户使用网络提供了方便。
3、远程传输
计算机应用的发展,已经从科学计算到数据处理,从单机到网络。分布在很远位置的用户可以互相传输数据信息,互相交流,协同工作。
4、集中管理
计算机网络技术的发展和应用,已使得现代的办公手段、经营管理等发生了变化。目前,已经有了许多MIS系统、OA系统等,通过这些系统可以实现日常工作的集中管理,提高工作效率,增加经济效益。
5、实现分布式处理
网络技术的发展,使得分布式计算成为可能。对于大型的课题,可以分为许许多多的小题目,由不同的计算机分别完成,然后再集中起来,解决问题。
6、负荷均衡
负荷均衡是指工作被均匀的分配给网络上的各台计算机系统。网络控制中心负责分配和检测,当某台计算机负荷过重时,系统会自动转移负荷到较轻的计算机系统去处理。
由此可见,计算机网络可以大大扩展计算机系统的功能,扩大其应用范围,提高可靠性,为用户提供方便,同时也减少了费用,提高了性能价格比。
综上所述,计算机网络首先是计算机的一个群体,是由多台计算机组成的,每台计算机的工作是独立的,任何一台计算机都不能干预其他计算机的工作,例如启动、关机和控制其运行等;其次,这些计算机是通过一定的通信媒体互连在一起,计算机间的互连是指它们彼此间能够交换信息。网络上的设备包括微机、小型机、大型机、终端、打印机,以及绘图仪、光驱等设备。用户可以通过网络共享设备资源和信息资源。网络处理的电子信息除一般文字信息外,还可以包括声音和视频信息等。
⑧ 计算机网络要学习哪些内容
基础知识:深刻理解网络基本概念,例如>ISO/OSI、TCP/IP、VLAN、各种LAN、WAN协议、各种路由协议、NAT等等
Cisco:熟悉Cisco产品线;会配置主要型号的交换机和路由器,不熟悉的设备能够独立查资料配置;熟悉Cisco一些主要的技术例如VOIP、Qos、ACL等;
Nortel:熟悉Nortel产品线;会配置主要型号的交换机和路由器,不熟悉的设备能够独立查资料配置;
Huawei-3com:熟悉Huawei-3com产品线;会配置主要型号的交换机和路由器,不熟悉的设备能够独立查资料配置;
Foundry:熟悉Foudry产品线;会配置主要型号的交换机和路由器,不熟悉的设备能够独立查资料配置;
⑨ 计算机的基本知识都有哪些
计算机的基本知识有操作系统原理、数据结构、网络原理是比较重要的计算机基础知识,另外还包括数据库原理、算法设计、编译原理、电子电路、编程语言等知识。
3、编程语言和数据结构。
编程语言是操作计算机的重要工具,是一定要掌握的重点内容,程序设计本质上就是算法设计和数据结构的结合,所以在学习数据结构之前应该掌握编程语言的使用,对于初学者来说,C、Java、Python等语言都是不错的选择。
⑩ 计算机网络技术基础知识
1.在以单计算机为中心的联机系统中,(通信子网)专门负责通信工作,从而实现数据处理与通信控制的分工。
2. 60年代中期,英国国家物理实验室NPL的Davies提出了( 分组(Packer))的概念,1969年美国的(分组交换网ARPA)网投入运行,从而使计算机网络通信方式由终端与计算机之间的通信,发展到计算机与计算机之间的直接通信。
3. 国际标准化组织ISO着手制定开放系统互联的一系列标准,旨在将(interconnection)计算机方便互联,构成网络,该委员会制定了(interconnection / Open System Interconnection)缩写为ISO/OSI。
4.计算机网络系统包括(MAN / Metropolitan Area Network)子网和(WAN / Wide Area Network)子网。
5.计算机网络按距离划分分为:(Local Area Network;LAN)、(Metropolitan Area Network;MAN)和(Wide Area Network;WAN)。
6.计算机网络按数据交换方式划分分为:(虚线路传输分组交换)、(报文交换)、(帧中继交换)
1.计算机网络与终端分时系统都有哪些特点?
答:网络是计算机有自己的操作系统,例如微机连接成的网络。
终端是使用telnet方式登录到服务器。例如UNIX或linux上达到系统输入数据的墓地。终端的操作系统非常小,一般银行使用后种模式。
2.总线型结构的网络特点有哪些?
答:总线型结构的网络特点如下:结构简单,可扩充性好。当需要增加节点时,只需要在总线上增加一个分支接口便可与分支节点相连,当总线负载不允许时还可以扩充总线;使用的电缆少,且安装容易;使用的设备相对简单,可靠性高;维护难,分支节点故障查找难。
3.星型结构的网络有哪些优点和缺点?
答:安装和维护的费用较高,共享资源的能力较差,通信线路利用率不高,对中心结点要求相当高,一旦中心结点出现故障,则整个网络将瘫痪。
4.环形结构的网络有哪些优点和缺点?
答: 环形结构中的各节点通过有源接口连接在一条闭合的环形通信线路中,是点-点式结构。环形网中每个节点对占用环路传送数据都有相同权力,它发送的信息流按环路设计的流向流动 。为了提高可靠性,可采用双环或多环等冗余措施来解决。目前的环形结构中采用了一种多路访问部件MAU,当某个节点发生故障时,可以自动旁路,隔离故障点,这也使可靠性得到了提高。
� 环形结构的优点是实时性好,信息吞吐量大,网的周长可达200km,节点可达几百个。缺点因环路是封闭的。所以扩充不便。这种结构在IBM于1985年推出令牌环网后,已为人们所接受 ,目前推出的FDDI网就是使用这种双环结构。