计算机等级考试(三级网络)基本概念与名词解释.
计算机等级考试(三级网络)基本概念与名词解释作者:yt125 发表时间: 2005/07/26 22:04 点击:1329次 发帖得万元! 活动官方论坛 | 修改 精华 删除 置顶 来源 转移 收藏 |
一、 计算机基础知识部分
1. 计算机系统发展历程:电子管计算机、晶体管计算机、集成电路计算机、大规模及超大规模集成电路计算机。
2. 电子计算机时代开始的标志:以美国1945年生产、1946年2月交付使用的ENIAC计算机为标志。
3. 电子计算机分类:以规模分类可以分为大型机、超大型机、中型机、小型机和微型机。
4. 计算机系统的组成:通常所说的计算机系统包括硬件系统和软件系统。
5. 计算机硬件系统的组成:包括运算器、控制器、存储器和输入输出设备。其中运算器和控制器构成中央处理器CPU。
6. CPU的作用:取得、解释和执行指令。
7. CPU的指标:字长(指CPU中数据总线的宽度,即一次可并行传递二进制数据的位数)、速度(指CPU中振荡器的主振频率,即主频。)指令处理能力(即每秒处理百万条指令数,以MIPS表示)。
8. 总线的分类:总线可以分为传输数据的数据总线、传输控制信息的控制总线和连接各个芯片地址的地址总线。
9. 内存储器的分类:存储器可以分为只读存储器和随机存储器。只读存储器又可以分为ROM、PROM、EPROM、E2PROM等。注:ROM 即Read Only Memory
10. 随机存储器:指计算机运行期间,可以随时向其写入数据、也可以随时从其中读出数据的存储器。在微型计算机中,内存储器也叫主存储器。
11. 高速缓冲存储器:为解决CPU与主存储器间速度差而在内存储器和CPU之间增加的一种存取速度远高于普通内存的特殊存储器。
12. 运算器的功能:运行器是计算机中完成数学运行和逻辑运算的部件。
13. 常见的数据总线为ISA、EISA、VESA、PCI等。
14. 中断:指当出现需要时,CPU暂时停止当前程序的执行转而执行处理新情况的程序和执行过程。即在程序运行过程中,系统出现了一个必须由CPU立即处理的情况,此时,CPU暂时中止程序的执行转而处理这个新的情况的过程就叫做中断。
15. 中断的处理过程为:关中断(在此中断处理完成前,不处理其它中断)、保护现场、执行中断服务程序、恢复现场、开中断。
16. 堆栈:是一种后进先出的数据结构,计算机系统处理中断时,使用这个数据结构保护现场。
17. 中断的类型:按引起中断的原因划分:输入、输出中断;计算机故障中断;实时时钟中断;软件中断;数据通道中断。按中断处理类型划分:不可屏蔽中断、可屏蔽中断。
18. 中断优先级:指各种中断源根据其重要性不同所划分的优先级别,高级别的中断源提出的中断请求可以使低级别的中断服务程序中断,转而执行出级别的中断服务。
19. 媒体:指信息的载体,即计算机输入输出所采用的信息形式。
20. 多媒体技术:指对多媒体信息的采集、存储、处理和应用的有机总和。它包括软件技术和硬件技术两大类。
21. 超文本技术:是指把文本和菜单结合在一起的技术。
22. 超媒体技术:指将超文本技术应用于多媒体。
23. 多媒体的关键技术包括:压缩/解压缩技术、专用硬件芯片技术和多媒体软件技术。
24. 计算机软件系统是由系统软件、应用软件和应用软件构成的。
25. 操作系统包括进程管理、存储管理、设备管理、文件管理、作业管理等功能。
26. 计算机信息处理经历了电子数据处理、管理信息系统、管理自动化三个阶段
27. 计算机信息系统的功能包括:信息获取、信息存储、信息转换、信息更新、信息维护、信息输出、信息传输、信息查询等。
28. 计算机控制包括:单节点控制、多节点控制、集散控制系统等。
29. 系统模拟技术包括:概率模拟、确定性模拟、形象模拟、功能模拟等。
30. 计算机辅助工程包括:CAD(辅助设计)、CAM(辅助制造)、CAI(辅助教学)、CAT(辅助测试)
31. 工程仿真包括:半物理仿真、全物理仿真和数字仿真。
二、操作系统基础部分
32. 操作系统是一个系统软件,它的任务是统一和有效地管理计算机各种资源,控制和组织和谐的执行。
33. 认识计算机操作系统有两个观点:资源管理观点和用户观点。
34. 操作系统的特点是并发性和共享性。
35. 操作系统的主要功能有:进程管理(也称处理机管理),其任务是合理、有效地对进程进行调度,使得系统高效、安全地运行;存储管理,主要是指对内存的管理; 设备管理,其任务是为各种设备提供良好的用户接口,使用各种调度策略以用缓冲和虚拟设备等技术,协调系统中各部分的工作,提高设备效率和利用率;文件管 理,主要是对计算机系统中由软件和数据资源构成的文件进行管理,包括文件的存储、检索、修改、共享、保密和保护,并为用户使用这些文件实现按名存取和提供 友好的用户界面;作业管理,是操作系统为用户使用计算机系统提供一个良好的环境和友好的界面,作业管理包括作业控制和作业调度。
36. 操作系统的分类:按对进程不同的处理方式可分为批处理操作系统、分时系统和实时系统;按用户数目可分为单用户系统(单用户单任务、单用户多任务)、多用户 操作系统;按处理机数目可分为单处理机操作系统和多处理机操作系统;按拓扑结构可以分为单机操作系统、网络操作系统和分布式操作系统。
37. 批处理操作系统是将用户群的程序按一定的顺序排列,统一交给计算机的输入设备,计算机系统自动地从输入设备中把各个作业按照某促规则组织执行,执行完毕后 将程序运行结果通过输出设备交给用户的操作系统。它能够充分地利用处理机的高速度,比较好地协调了高速处理机和慢速输入输出设备之间的矛盾,提高了计算机 系统的使用效率。
38. 分时系统是以分时(时间片)方式向多个用户进程提供服务的一个操作系统;它的特点是既可以支持人机交互、又使得计算机系统可以高效地使用处理机以保证计算机系统高效率。
39. 实时系统就是计算机系统可以立即对用户程序要求或者外部信号作出反应的系统,它可以分为硬实时系统和软实时系统。
40. 网络操作系统是服务于计算机网络,按照网络体系结构的各种协议来完成网络的通信、资源共享、网络管理和安全管理的系统软件。
41. 分布式操作系统是建立在网络操作系统之上,对用户屏蔽了系统资源的分布而形成的一个逻辑整体系统的操作系统。
42. 进程是程序(或一部分程序)、相关的数据处理在处理机上的一次运行,是操作系统进行资源分配和调度的一个基本单位,它具有运动特性、并行特性、独立特性、 异步特性、结构特性等五大特性。进程由操作系统依据程序创建而产生,因调度而执行、因运行条件不满足而暂时停止,因任务完成而撤销。
43. 程序中指令的集合,是静态的;处理是为完成某一任务而按规定的程序执行的操作过程,是动态的。
44. 进程的三种基本状态:运行态(是进程正在占用处理机时所处的状态),在单CPU系统,最多只能有一个进程处于运行状态);就绪态(如果一个进程经过等待以 后已经具备了运行的条件或者一个进程在运行过程中用完了自己的时间片,都要进入就绪状态,进程调度程序根据系统运行情况,按照调度策略,可以使某个进程从 就绪状态进入到运行状态);等待态(进程由于某种原因不具备运行条件时,就进入到等待状态。当某个事件发生使得该进程的运行条件具备时,进程就转入就绪状 态)
45. 任何一个时刻,没有结束的进程均处于运行、等待、就绪三种状态之一,在以上的三种状态中,运行状态和就绪状态可以互相转化,运行状态也可以转化为等待状态,但等待状态只能转化为就绪状态。
46. 进程控制块(Press Control Block):是进程存在的唯一标志。它描述进程的基本情况,是系统调度进程的依据。它包括进程标识、优先级、状态、队列指针、资源清单、运行现场信息等项目。
47. 根据进行的三种不同的状态,操作系统设置了三个队列,它们分别是运行队列、就绪队列、等待队列,每一个队列都有一个队列指针,指向该队列的首进程PCB,队列中的每一个PCB指针,指向下一个PCB。
48. 信号量:表明资源可以提供给进程使用的量,它是一个整型值。
49. 对信号量的操作可以分为P(减)操作和V(加)操作,我们把这些操作叫做原语。原语是不可再分的操作,在对信号量的操作中,与每个信号量相对应的是一个队列,队列中存储的是排队等待使用这个资源的进程。
50. 引入信号量、队列以及P、V操作的目的是为了解决进程间互斥和同步问题。
51. 并发的进程之间在运行时可能需要交换信息,这些信息的交换就构成了进程间的通信。进程间的通信使用通信原语来完成。
52. 对进程的控制包括使用创建原语创建一个进程、使用撤销原语撤销完成任务的进程、使用阻塞原语使一个因得不到资源的进程由运行状态转入等待状态,使用唤醒原语使一个进程由等待状态转入就绪状态。
53. 对进程的调度主要是控制和协调各个进程对处理器的竞争,通过某种算法使得适合的进程由就绪状态转入运行状态。
54. 执行进程调度通常是发生某个正在运行的进程或者已经运行完毕、或者因某种原因进入了等待队列时,CPU可以为下一个进程提供服务,另外,有较高优先级的进 程进入了就绪状态,也可能剥夺正在运行的进程的运行权力,使得高优先级进行进入运行状态,这种方式称为可剥夺方式。
55. 进程的调度算法包括:FIFO(First Input First Output 先进先出法)、RR(时间片轮转算法)、(HPF)最高优先级算法。
56. 死锁是指在一组进程中的各个进程均占有不会释放的资源,但因互相申请被其它进程所占用不会释放的资源而处于的一种永久等待状态。
57. 死锁产生的四个必要条件为:互斥条件、不可剥夺条件、部分分配、循环等待。应注意,这四个条件不是充分条件,即使这四个条件同时存在,系统也不一定发生死锁,但系统一旦发生死锁,这四个条件一定是满足的。
58. 死锁的处理包括死锁的预防、避免和解除。
59. 死锁的预防是指破坏死锁的四个条件之一,具体方法为:资源静态分配策略(资源有序分配法),死锁预防的方法使得系统资源的利用率降低。
60. 死锁避免是在系统运行过程中避免死锁的最终发生,死锁避免方法就是使系统总是处于安全状态,死销避免采用银行家算法,就是当需要给进程分配资源时,如果分配以后系统是安全的则给予分配,否则不予以分配,死锁避免方法使系统开销增大。
61. 死锁的解除:由于死锁的预防和避免都要付出很大的代价,而死锁并不一定发生,所以,为了提高系统效率,可以采取死锁解除的方法;一旦发生死锁,就利用资源 剥夺法或进程撤销法解除死锁,实现死锁解除的关键是死锁的检测,检测方法包括定时检测、效率低时检测、进程等待时检测等。
62. 存储管理主要是指内存的管理,计算机内存空间包括系统区和用户区,操作系统的内存管理主要是对用户区的管理,它包括内存空间的分配和回收、存储保护两大方面的内容。
63. 分区存储管理主要包括固定分区管理和可变分区管理两大类。
64. 页式存储管理:页式存储管理使用静态定长划分内存的方法,所有页面统一编号,称为页号,也叫逻辑页号;每个页面内的内存单元也统一编号,称为页内地址。所以,在页式存储管理中,物理地址=页面大小×页号+页内地址。
65. 页表:是在页式存储管理中记录页面使用情况的表,它包括用户表和空闲表。其中用户表中记录了每一个用户进程所使用的页面及其对应的物理地址,而空闲表记录 了空闲页面。在实际使用中,首先从页表起始地址寄存器中查出进程所在的页表的物理起始地址,进而由这个页表中的逻辑页号查出该页面的物理起始地址,再加上 页面内地址则成为所需的实际物理地址。
66. 越界是指程序的逻辑页号大于进程在页表长度寄存器中保存的页表长度值。
67. 段式存储管理是对内存的每一个逻辑块使用不同大小的方式,也就是不定长的可变分区,每个逻辑段在内存中有一个起始地址,叫段首址,另外还需要一个段长度来描述这个逻辑段的范围。
68. 段页式存储管理:指将内存空间划分为若干个大小相等的页面,对用户程序依照段式存储的方法划分成若干个逻辑段,每个逻辑段包含若干个页面。其物理地址由逻辑段号、逻辑页面号和页内地址构成。
69. 内碎片是指在页面内部没有被使用的存储区域,在页式存储方式中,会出现内碎片。处碎片是指没有得到分配权的存储区域,在段式存储方式中,会产生外碎片。
70. 虚拟存储技术:利用实际内存空间和相对大得多的外部存储器存储空间相结合,构成一个远远大于实际内存空间的虚拟存储空间,程序可以运行在这个虚拟存储空间中。
71. 能够实现虚拟存储依据是程序的局部性原理,即程序的时间局部性和空间局部性。
72. 虚拟存储管理把一个程序所需要的存储空间分成若干页或段,程序运行用到的页就放在内存里,暂时不用的页就放在外存中。当系统需要用到外存中的段或页时,再把它们调入内存,反之则送到外存中,装入内存中的段或页可以分散存放。
73. 虚拟页式存储管理与一般页式存储管理有相似之处,只不过各进程页表中要增加指明每个页面所在的位置,也就是这个页面是在内存中还是在外存中的具体物理地址。
74. 页面淘汰算法包括:最佳淘汰算法OPT(这是一个理想的但是不可能实现的算法,它可以做为评价其它算法的标准)、先进先出淘汰算法FIFO(淘汰调入内存 时间最久的页面)、最近最久未使用淘汰法LRU(记录各个页面最后一次被使用的时间,查看和当前时间的距离,淘汰时间距离最长的页面)、最近最少使用淘汰 法LFU(记录各个页面在最近一段时间内被使用的次数,淘汰使用次数最少的页面。
75. 抖动是指页面在内存和外存之间频繁地调入调出,以至于占用了过多的系统时间,导致系统效率急剧下降的现象。它是由进程发生的缺页率过高而引起的。
76. 文件是具有标识的一组有完整逻辑意义的信息的集合。
77. 文件系统是由被管理的文件、操作系统中管理文件的软件和相应的数据结构组成的一个系统。
78. 文件系统的功能包括:管理和调度文件的存储空间,提供文件的逻辑结构、物理结构和存储方法;实现文件从标识到实际地址的映射(即按名存取),实现文件的控 制操作和存取操作(包括文件的建立、撤销、打开、关闭,对文件的读、写、修改、复制、转储等),实现文件信息的共享并提供可靠的文件保密和保护措施,提供 文件的安全措施(文件的转储和恢复能力)。
79. 文件的逻辑结构是依照文件的内容的逻辑关系组织文件结构。文件的逻辑结构可以分为流式文件和记录式文件。
80. 流式文件:文件中的数据是一串字符流,没有结构。
81. 记录文件:由若干逻辑记录组成,每条记录又由相同的数据项组成,数据项的长度可以是确定的,也可以是不确定的。
82. 文件的存储设备和相应的存取方式:顺序存取方式,典型设备为磁带。直接存取方式,典型设备为磁盘。
83. 文件的组织包括顺序结构、链接结构、索引结构、Hash结构、索引顺序结构等。
84. 顺序结构文件:文件中的数据依次存放在连续的存储空间中。
85. 链接结构文件:一个文件在逻辑中连续的数据分别存在不同的存储块中。每一个存储块有一个指向下一个存储块首地址的指针,在最后一个存储块的指针中保存着文件结束标识。
86. 索引结构文件,也称索引文件或随机文件:在这种文件结构中,系统为每一个文件建立一张索引表。每个文件所用的各个存储块都有逻辑块号,在索引表上记录着逻 辑块号对应的存储块物理地址。系统在使用文件时首先查找索引表,根据索引表中逻辑块号所对应的存储块的物理地址找到该存储块进行文件操作。
87. Hash结构:在数据库系统这样的数据管理系统中,数据存取的单位是有固定长度的记录,存取的依据是该记录的键值,对于这类文件可以采用Hash函数为每一个键值计算出一个对应于逻辑位置的数值,再把这个逻辑位置值对应成相应的物理空间位置。
88. 索引顺序结构:在这种索引结构中按块进行索引,每个存储块内部仍然是顺序结构。
89. 文件的顺序存取方式和直接存取方式是针对外存而言,侧重于砘取方式,考虑的是数据在存储介质上的分布情况以及相对应的存取方法。
90. 文件的组织主要是针对文件的逻辑结构,文件的逻辑结构影响到用户的程序结构,也涉及文件的存储。
91. 文件的存储既可以是在外存中,也可以在内存中。
92. 文件目录:操作系统要求对文件能够实现“按名存取”,这就需要把文件名到文件的物理地址的映射关系存在于文件目录中。为此,系统为每一个文件设置了一个文件控制块(FCB File Control Block)。文件目录就是这些FCB的有效集合。
93. 目录文件结构:一般情况下,操作系统以树形结构方式管理目录文件。
94. 文件的共享:如果一个文件可以被多个用户使用,则称这个文件是可以共享的。要达到文件的共享,主要是解决用户文件和共享文件的连接问题。比较常用的方法是允许对单个普通文件进行联接,一个普通文件可以有几个了同的别名,连接到不同的用户文件上。
95. 文件的保护是防止误操作对文件造成破坏以及未经授权用户对文件的写入和更新。可以通过设置文件的性质来对文件进行保护。
96. 文件的保密是防止未经授权的用户对文件进入操作访问。可以通过设置文件的访问权限来对文件实施保密。
97. 设备管理的主要目标是为用户提供方便的用户接口和尽可能地提高设备的使用效率。
98. 设备管理的功能包括设备的分配和回收、缓冲区管理、控制设备的I/O操作、外部设备中断处理、虚拟设备及其实现。
99. 设备的分配和回收:在多个进程竞争夺取同一类或同一台设备时,设备管理程序按照设备类型及分配调度策略为进程分配设备及相关资源,当进程使用结束后将设备使用权回收以供其它设备使用。
100. 缓冲区管理:缓冲区是为了协调处理机的高速度和外部设备的低速度之间的区大差距而在内存中开辟的一个区域。
101. 控制设备I/O操作:每种外部设备都有它相应的驱动程序,设备管理程序调用设备驱动程序和设备中断处理程序控制具体的设备进行I/O操作。
102. 外部设备的中断处理:分为查询方式和中断响应控制方式。查询方式下CPU的利用率较低。
103. DMA方式:是对存储器直接存取,在DMA硬件控制下,数据直接在内存和外部设备之间进行传输,不再占用CPU时间,提高了CPU利用率,这种方式适合于成批数据的传输,功能较为简单,但不适合于复杂的I/O操作。
104. 通道方式:通道是一个统一管理、专门负责数据输入输出设备控制的硬件设备,其任务是通过通道程序控制内存和外部设备之间的数据传输,使得CPU和外部设备并行地工作。
105. 通道分类:字节多路通道、选择通道和成组多路通道。
106. 缓冲技术:缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作,在这两种设备之间不直接进行数据传递,而是在内存中专门开辟的一个存储区域作为中间环节,这种技术叫做缓冲技术。
107. 作业:指用户为程序在计算机上的执行而要求计算机系统所做的工作的总称。如果认为操作系统是计算机硬件和用户间的接口,作业管理则是操作系统和用户间的接口。
108. 操作系统和用户之间的接口分为两种类型,一是脱机接口,二是联接接口。
109. 作业由程序、数据和作业说明书三部分组成。操作系统根据作业说明书为每一个作业建立一个作业控制块JCB(Job Control Block)。
110. 作业的调度算法包括:先来先服务法、短作业优先法、最高响应比作业优先法。其中:响应比R=(作业等待时间+作业估计运行时间)/作业估计运行时间。
111. 在分时方式下,作业的管理可以分为命令方式、菜单驱动方式、命令文件方式三类。
三、 计算机网络的基本概念
112. 计算机网络:计算机网络是利用通信设备和线路将分布在不同地点、功能独立的多个计算机互连起来,通过功能完善的网络软件,实现网络中资源共享和信息传递的系统。计算机网络由资源子网和通信子网构成。
113. 通信子网:由通信节点和通信链路组成,承担计算机网络中的数据传输、交换、加工和变换等通信处理工作。网络节点由通信设备或具有通信功能的计算机组成,通信链路由一段一段的通信线路构成。
114. 资源子网:由计算机网络中提供资源的终端(称为主机)和申请资源的终端共同构成。
115. 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。
116. 计算机网络协议:是有关计算机网络通信的一整套规则,或者说是为完成计算机网络通信而制订的规则、约定和标准。网络协议由语法、语义和时序三大要素组成。
117. 语法:通信数据和控制信息的结构与格式;语义:对具体事件应发出何种控制信息,完成何种动作以及做出何种应答。时序:对事件实现顺序的详细说明。
118. 在计算机网络中,同层通信采用协议,相邻层通信使用接口,通常把同层的通信协议和相邻层接口称做网络体系结构。
119. 计算机网络的拓扑结构:指由构成计算机网络的通信线路和节点计算机所表现出的几何关系。它反映出计算机网络中各实体之间的结构关系。
120. 计算机网络拓扑结构包括:星型、树型、网状型、环型、总线型和无线型等。
121. 计算机网络根据地理范围分类可以分为局域网、城域网、广域网。根据网络传输技术划分,可以分为广播式网络、点到点网络。
122. 数据:在计算机系统中,各种字母、数字符号的组合、语音、图形、图像等统称为数据,数据经过加工后就成为信息。
123. 报文(Message):一次通信所要传输的所有数据叫报文。
124. 报文分组(Packet):把一个报文按照一定的要求划分成若干个报文,并组这些报文加上报文分组号后即形成报文分组。
125. 数据通信:是计算机之间传输二进制代码比特序列的过程。
126. 数字通信与模拟通信:传输数字信号的通信叫数字通信,传输模拟信号的通信叫模拟通信。
127. 信源、信宿和信道:发送最初的信号的站点称做信源、最终接收信号的站点称为信宿、信号所经过的通路称作信道。
128. 串行通信和并行通信:在数据通信过程中,按每一个二进制位传输数据的通信叫串行通信,一次传输多个二进制位的通信叫并行通信。相应的,这些二进制数据就称为串行数据或并行数据。
129. 单工、半双工和全双工通信:在通信过程中,通信双方只有一方可以发送信息、另一方只能接收信息的通信叫单工通信;双方都可以发送和接收数据,但在某一时刻只能由一方发送、另一方接收叫做半双工通信;如果双方都可以同时发送和接收信息,则叫做全双工通信。
130. 数据传输速率:在单位时间内(通常为一秒)传输的比特数。单位为bit/s或b/s。数目较大时可以使用kb/s或mb/s、gb/s。
131. 调制速率:在信号传输过程中,每秒可以传递的信号波形的个数。一般情况下,调制速率等于数据传输速率。
132. 信号的波谱:一个信号经过分解得到的直流成份幅度、交流成份频率、幅度和起始相位的总称。
133. 信号的带宽:一个信号所占有的从最低的频率到最高的频率之差称和它的带宽。
134. 基带信号:如果一个信号包含了频率达到无穷大的交流成份和可能的直流成份,则这个信号就是基带信号。
135. 如果一个信号只包含了一种频率的交流成份或者有限几种频率的交流成份,我们就称这种信号叫做频带信号。
136. 传输基带信号的通信叫基带传输、传输频带信号的通信叫频带传输。
137. 传输介质的基本类型:传输介质分为有线传输介质和无线传输介质两大类,有线传输介质又可以分为电信号传输介质和光信号传输介质两大类。
138. 计算机网络的传输介质包括双绞线、同轴电缆、光纤、无线电波和微波。
139. 数字编码技术:计算机在通信过程中,通信双方要求依据一定的方式将数据表示成某种编码的技术。
140. 利用数字信号传递数字数据叫数字数据的数字信号编码;利用模拟信号传递数字数据叫做数字数据的调制编码。
141. 模拟数据数字信号编码技术:包括采样、量化和编码等过程。
142. 采样:由于一个模拟信号在时间上是连续的,而数字信号要求在时间上是离散的,这就要求系统每经过一个固定的时间间隔对模拟信号进行测量。这种测量就叫做采样。这个时间周期就叫做采样周期。
143. 量化:对采样得到的测量值进行数字化转换的过程。一般使用A/D转换器。
144. 编码:将取得的量化数值转换为二进制数数据的过程。
145. 采样定理:对于一个模拟信号,如果能够满足采样频率大于或等于模拟信号中最高频率分量的两倍,那么依据采样后得到的离散序列就能够没有失真地恢复出复来的模拟信号。
146. 数字数据的数字信号编码:使用数字信号来表示数字数据就是把二进制数字用两个电平来表示,两个电平所构成的波型是矩形脉冲信号。
147. 全宽单极码:它以高电平表示数据1,用低电平表示数据0。由于这个编码不使用负电平(单极)且一个信号波形在一个码的全部时间内发出(全宽),所以称为全宽单极码。
148. 全宽双极码:以正电平表示数据1,以负电平表示数据0,并且在一个码元的全部时间内发出信号电平。该编码方式的优点是有正负信号可以互相抵消其直流成份。
149. 全宽单极码和全宽双极码都属于不归零码,它们的共同缺点是不容易区分码元之间的界限。
150. 归零码:信号电平在一个码元之内都要恢复到零的编码方式,它包括曼彻斯特编码和差分曼彻斯特编码两种编码方式。
151. 曼彻斯特编码:这种编码方式在一个码元之内既有高电平,也有低电平,在一个码元的中间位置发生跳变。可以以码元的前半部分或后半部分来表示信号的值。
152. 差分曼彻斯特编码:该编码方式与曼彻斯特编码方式类似,只不过是以一个码元开始时不否发生相对于前一个码元的跳变来确定数据的值,例如:以没有发生跳变表示1,以发生跳变表示0等。
153. 调制:改变模拟信号的某些参数来代表二进制数据的方法叫做调制。在通信线路中传输的模拟信号是经过调制的正弦波,它满足以下表达式:
u(t)=Um*sin(ωt+Ф0)其中,u(t)为对应于任意确定时刻的正弦波的幅度值,Um是正弦波的最大幅度值,ω为正弦波的频率值,单位是弧度/秒,t为时间,单位是秒。Ф0是当t=0时,正弦波所处的相位,也叫初相位角,单位是弧度/秒。
154. 一个正弦波有三个参量可调,它们是幅度、频率和相位,所以可以得出三种数字数据的调制编码方式。
155. 振幅键控方式(ASK)这种调制方式是根据信号的不同,调节正弦波的幅度。
156. 移频键控方式(FSK)这种调制方式是根据信号的不同,调节正弦波的频率。
157. 移相键控方式(PSK)这种调制方式是根据信号的不同,调节正弦波的相位。
158. 移相键控包括绝对调相和相对调相两种。同时,移相键控还可以实现多相相移键控,例如,将相位移动单位从180度变为90度,就可以出现0、90、180、270四种情况,用数字表示就可以表示为00、01、10、11等。
159. 信号衰减分贝数的计算:信号衰减分贝数(db)=10×lg(通过信道后的信号功率/原有信号功率)。
160. 信号通频特性曲线可以分为低通信道通频特性曲线、高通信道通频特性曲线和带通信道通频特性曲线三类。
161. 计算机内部并行总线上的信号全部都是基带信号,由于基带信号中交流分量极其丰富,所以不适合长距离传输。
162. 信道干扰:指由于分子热运动、环境电压、电流波动、大气雷电磁场的强烈变化对通信信道产生的影响。
163. 信噪比:指信号和噪气的功率之比。信噪比(db)=10×lg(信号功率/噪气功率)。
164. 信号的传输速率:在模拟信号中,如果在一秒钟内,载波调制信号的调制状态改变的数值有一次变化,就称为一个波特(baud),模拟信号中的信号传输速率称 为调制速率,也称为波特率。在数字信道中,每传输一位二进制信号,就称为一个比特,所以在数字信道中的数字传输速率是比特/秒,写成b/s。
165. 数据传输速率与调制速率间的关系为:s=B*log2K其中:s表示数据传输速率,B表示调制速率,K表示多相调制的项数。
166. 奈奎斯特准则(最高数据传输速率准则):在一个理想的(即没有噪声的环境)具有低通矩形特性的信道中,如果信号的带宽是B,则数据的最高传输速率(即接收方能够可靠地收到信号的最大速率)为Rmax=2B 单位为b/s。
167. 香农定理:信号在有噪声的信道中传输时,数据的最高传输速率为:
Rmax=B×log2(s/n+1)
其中:B为信道带宽,S为信号功率,n为噪声功率。如果提供的条件是信噪比的分贝数,则应将其转换为无量纲的功率比。例如:信噪比为30的无量纲的功率比为:
根据:信噪比=10×lgS/N,得出lgS/N=30/10=3。则S/N=103=1000。
168. 在一条物理通信线路上建立多条逻辑通信信道,同时传输若干路信号的技术叫做多路复用技术。
169. 频分多路复用:是一个利用载波频率的取得、信号对载波的调制、调制信号的接收、滤波和解调等手段,实现多路复用的技术。
170. 波分多路复用:在一条光纤信道上,按照光波的波长不同划分成若干个子信道,每个信道传输一路信号。
171. 时分多路复用:把一个物理信道划分成若干个时间片,每一路信号使用一个时间片。各路信号轮流使用这个物理信道。
172. 同步时分多路复用:是时分多路复用技术的一个分支,在这种技术中,每路信号都有一个相同大小的时间片,它的优点是控制简单,较容易实现。缺点是在各路信号传输请求不均衡的情况下,设备利用率较低。
173. 异步时分多路复用:也叫统计时分多路复用,它是根据用户对时间片的需要来分配时间片,没有数据传输的用户不分配时间片,同时,对每一个时间片加上用户标 识,以区别该时间片属于哪一个用户。由于一个用户的数据并不按固定的时间间隔来发送,所以称为异步。这种模式常被用于高速远程通信过程中,例如:ATM。
174. 广域网中的数据链路:在广域网上,数据由信源端发出,要经过一系列的中间结点到达信宿,信源点、中间结点、通信线路和信宿结点就构成了数据链路。
175. 数据传送类型:在广域网中,数据传送分为两种类型,即线路交换方式和存储转发交换方式。
176. 线路交换方式:在这种方式中,各中间节点的作用仅限于连通物理线路,对于线路中的数据不做任何软件处理,这种工作方式包括线路建立、通信和线路释放三个阶段。
177. 存储转发工作方式:在这种方式中,各中间节点对线路中的数据进行收、存、验、算、发操作,即接收、保存、校验、计算发送路由、发送等。存储转发工作方式包括数据报方式和虚电路方式两种。
178. 数据报方式:在数据报方式下,网络传递的是报文分组。报文分组所需经过的站点并不事先确定,在数据链路上的每一个站点都要执行收、存、验、算、发等5项任 务。它的特点为:同一报文的不同分组可以经由不同的路径到达信宿;由于经过的路径不同,可能形成分组到达顺序乱序、重复或丢失;由于每个站点都要执行5项 任务,所以花费的时间较长,通信效率较低。数据报方式适合于突发性的通信要求,不适合长报文和会话式通信。
179. 虚电路方式:虚电路方式是在通信之间由信源向信宿发出呼叫,这个呼叫信号是一个以无连接方式发出的特殊分组,途经的站点根据这个呼叫进行路由计算,同时为 这组报文建立一个路由表,信宿端在收到呼叫分组后发回应答分组,完成虚电路的建立。虚电路建立后即可以开始通信了。虚电路方式有以下特点:先在收发双方之 间建立逻辑信道;同一报文的分组不必自带信宿地址和信源地址,中间节点依据已建立的路由表通过查看报文号确定转发路由,节点只对报文分组进行差错检验;由 于各个分组有同一条通道传输,所以不会出现分组丢失、乱序和重复的现象;由于一个节点建立了一张路由表,表中注明了通过这个节点的不同报文的下一个节点的 路由,所以在每一个节点上可以与其它节点建立多条虚电路连接。
180. 数据通信的同步:通信双方的计算机要正确地传递数据就必须把由于时钟期不同所引起的误差控制在不影响正确性的范围之内,我们称这种技术为同步技术。
181. 位同步和字符同步:接收方计算机能够取得发送方计算机的时钟信号,并依据接收到的时钟周期来判读接收到的数据,我们称取得发送方时钟信号来调整接收方计算机的时钟信号的技术叫位同步技术。
182. 字符同步就是每次传送一组字符,在同时开始发送――接收时,双方时钟是不存在误差的,在发送字符的这段时间内,误差的积累值不影响信号传输的准确性,这种同步技术就叫做字符同步。同符同步技术可以分为同步式字符同步和异步式字符同步。
183. 同步式字符同步:发送方计算机在每组字符之前发送一串特定格式的字符,接收方计算机利用这些信号来调整自己的时钟尽可能地接近发送时钟。这组信号叫做同步控制符SYN。这保证字符组的正确性,这组字符有特定的结构。
184. 异步式字符同步:发送方每发送一个字符,字符之间的间隔不确定,为了正确判别每个字符的到来,线路不时保持高电来,一旦出现了一位低电平,就表示要开始数据传输了,因此这一位称为起始位,一个字符传输完毕后,再加上1、1.5或2位高电平,称为终止位。
185. 内同步:时钟信号是从接收的数据中提取的,如曼彻斯特编码或差分曼彻斯特编码。
186. 外同步:时钟信号是从另一条线路中传送过来的,称为外同步。
187. 传输差错:信号通过信道后受噪声影响而使得接收的数据和发送的数据不相同的现象称为传输差错。
188. 差错控制:有效在检测出存在于数据中的差错并进行纠正的过程。
189. 纠错码和检错码:纠错码利用附加的信息在接收端能够检测和校正所有的差错,如海明码;检错码:检错码利用附加的信息在接收端能够检测出所有的或者是绝大部分的差错。
190. 重传机制:一旦检测出接收到的数据有错误,就要求发送方重新发送相关的数据。
191. 检错码的两大类别:奇偶校验编码和循环冗余编码。
192. 奇偶校验码的基本思路是:发送方在发送数据时,首先将数据中1的个数进行统计,确定是单数还是双数,(对于奇校验,当1的个数为偶数时,校验位为1,当1 的个数为奇数时,校验为为0。)并将统计结果发送到接收方,接收方根据校验位的值和所接收到的数据中1的个数判断接收数据是否正确。
193. 奇偶校验可以分为水平校验、垂直奇偶校验和混合奇偶校验三种。
194. 循环冗余编码:工作原理如下:
收发双方依所协议的规定使用一个CRC生成多项式G(x)。常用的多项式有:
CRC-12:G(x)=x12+x11+x3+x2+x+1
CRC-16:G(x)=x16+x15+x2+1
CRC-CCITT:G(x)=x16+x12+x5+1
CRC-32:G(x)=x32+x26+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1
计算方法为:最高次方决定二进制数字序列,凡有x的位置为1,其它位置为0。
根据二进行制数字序列的位数n,在要发送的数据后面补n-1个0;
将得到的新的数据除以二进制数字序列(使用异或算法,不借位),得到一个n-1位数的余数m
将原来要发送的数据序列与余数m构成一个新的数字序列进行发送。
接收方接到发送方发来的数据后,将收到的数据依然用规定的二进制序列来除,如果得到的余数为0,则数据正确,否则重发。
195. 差错控制的机制:自动请求重发(ARQ)、向前纠错(FEC)、反馈检验。
196. 自动请求重发:发现错误后,要求对方重发的一种差错控制机制;
197. 向前纠错:发送端使用纠错码,接收端可以自动纠错。
198. 反馈检验:接收端在接收的同时,不断把接收到的数据发回数据发送端,发送端检验收到的回馈数据,有错即重发。
199. 计算机网络的网络体系结构:从计算机网络通信所需的功能来描述计算机网络的结构。
200. 网络体系结构的分层原理:计算机网络体系结构采取了分层的方法,一个层次完成一项相对独立的功能,在层次之间设置了通信接口。这样设置的优点是由于每一个 层次的功能是相对独立的,所需完成这项功能的软件就可以独立设计、独立调试。如果其中一个层次的功能有所变化,或者一个软件要采用新技术,都不会对其它层 次产生影响,利于每一个层次的标准化。
201. 计算机网络协议的三要素:语法、语义、时序。
202. 语法:用户数据的控制信息结构及格式。
203. 语义:需要发出何种控制信息,以及完成的动作及作出的响应。
204. 时序:对事件实现顺序的详细说明。
205. 接口:同一个节点内不同层次间交换信息的连接。
206. 体系结构:由分层协议和不同层次的接口构成的网络层次结构模型和各层次协议的集合。
207. ISO/OSI RM:由国际标准化组织(ISO)制订的开放系统互连参考模型OSI RM(Open System Interconnection Reference Model)。ISO在1978年提出,1983年正式成为国际标准ISO7498。
208. OSI划分七个层次的主要原则:
a.这是一种将异构系统互连的分层结构,划分层次要根据理论上需要的不同等级划分,各个节点具有相同的层次。
b.不同系统上的相同层次的实体称为同等层实体,具有相同的功能。
c.每一层完成所定义的功能,修改本层次的功能并不影响其它层次。
d.每一层使用下层提供的服务,向上层提供服务。
e.层次之间通过相邻层次的接口进行通信。
209. 计算机网络上传递的数据信息的构成:计算机网络上传递的数据信息由两大部分构成,它们是正文部分和附加信息。各种信息的结构都由网络的协议规定。
210. OSI各层的功能:
(1)、物理层:物理层的功能在于提供DTE和DCE之间二进制数据传输的条件。其功能包括通信线路的建立、保持和断开物理连接三过过程,它包括以下四个特性:
a.机械特性:定义了DCE与DTE设备间接口的插接件连接方式,如几何尽寸、引线排列、锁定装置等。如RS232D标准(ISO2110)。
b.电气特性:定义了DTE与DCE之间接口线的电气连接方式,如CCITT制订的V系列标准(V.25、V.28、V.35)等。
c.功能特性:定义了DTE和DCE间每一条接口线的功能,包括接口线功能的规定方法、接口线的分类(数据线、控制线、时钟线、接地线)等。
d.规程特性:定义了如何使用这些接口线,主要涉及与接口静止状态有关的特性,描述了接口静止状态之间相互转移的关系。
(2)、数据链路层:在物理信道的基础上建立的,具有一定的信息传输格式和传输控制功能,保证数据块从数据链路的一端准确地传输到另一端 的一个层次。它的功能是利用物理层提供的服务,在通信实体间传输以“数据链路服务数据单元”(OSI参考模型)或“帧”(X.25)为单位的数据包,并采 用差错控制和流量控制方法建立可靠的数据传输链路。该层协议分为面向字符的传输规程(如基本型传输控制规程)和面向比特的传输控制规程(如高级数据链路规 程HDLC)。……关于高级数据链路规程的有关特性,将在下文中列出。
(3)、网络层:即通信子网层,它的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传输选择合适的路由以实现网络的互连,并针对网络情况实现拥塞控制。其主要功能为:
a.负责将上层(传输层)送到本层的报文转换成报文分组,并将分组在发信节点和收信节点间进行传送,负责将收到的报文分组装配还原成报文,并交付给传送层。(报文转换)
b.报文分组需要在发信节点和收信节点间立起的连接上进行传送,这种网络连接是穿过通信子网建立的逻辑信道(虚电路)。网络层负责逻辑信道的建立以及从源到目的的路由选择。(建立逻辑信道、路由选择)
c.规定了网络节点和虚电路的一种标准接口,完成虚电路(网络连接)的建立、拆除和通信管理,包括路径控制、流量控制、差错控制等。
d.网络层提供面向连接的和无连接的两大类服务。
(4)、传输层:是计算机-计算机层,其功能是向用户提供可靠的端-端服务。它负责从会话层接收数据传递给网络层、从网络层接收数据传递给会话层(实现报文的透明传输),建立、管理和拆除传送连接并向会话层提供服务。
应当特别指出的是,传输层是处于分层结构高层和低层之间的一层,它使用传输控制协议,实现不同的计算机系统之间、不同的计算机网络系统之间信息的可靠传输。从物理层到传输层,它们都是面各数据的,而会话层、表示层和应用层则是面向用户的。
(5)、会话层:负责用户进程之间逻辑信道的建立、结束和对话控制,确保会话过程的连续性以及管理数据交换等。其服务过程可以分为会话连接的建立、数据传送、会话连接的释放。
(6)、表示层:表示层的功能是处理OSI系统之间用户信息的表示问题。包括数据的语义和语法,根据需要进行语法转换(如代码转换、字符集转换、数据格式的修改等)和传送语法的选择,数据加密和解密、数据压缩和恢复等。
(7)、应用层:是OSI参考模型中的最高层,为应用进程提供信息交换和远程操作。用户的应用进程对用户的表现是应用软件,它包括虚拟终端(VT)、文件传送(FTP)、访问与管理等。
211. 高级数据链路规程(HDLC),是位于数据链路层的协议之一,其工作方式可以支持半双工、全双工传送,支持点到点、多点结构,支持交换型、非交换型信道,它的主要特点包括以下几个方面:
a.透明性:为实现透明传输,HDLC定义了一个特殊标志,这个标志是一个8位的比特序列,(01111110),用它来指明帧的开始和 结束。同时,为保证标志的唯一性,在数据传送时,除标志位外,采取了0比特插入法,以区别标志符,即发送端监视比特流,每当发送了连续5个1时,就插入一 个附加的0,接收站同样按此方法监视接收的比特流,当发现连续5个1时而第六位为0时,即删除这位0。
b.帧格式:HDLC帧格式包括地址域、控制域、信息域和帧校验序列。
c.规程种类:HDLC支持的规程种类包括异步响应方式下的不平衡操作、正常响应方式下的不平衡操作、异步响应方式下的平衡操作。
212. 逻辑链路:指链路在事实上已经连接好,信息通过所选择的链路集合,是选定的信息通道。逻辑链路也称为路由。
213. 一般情况下,我们把物理层、数据链路层和网络层称为七层协议的基础层次。其中物理层是针对传输介质的,数据链路层是针对数据的依据点对点的比特传输,网络层是依据路由选择,针对网络。
214. TCP/IP参考模型:TCP/IP参考模型只有四层,它们是网络接口层、网际层、传输层和应用层。其中网络接口层相当于七层模型中的物理层和数据链路层。所以,TCP/IP参考模型实际上具有七层协议中的五层。
215. 局域网操作系统:能够提供基本的网络服务功能,面向多种类型的局域网,能够支持用户的各种需求的操作系统。也称为通用型网络操作系统。
216. 局域网操作系统的主要功能:提供网络通信服务和信息服务;管理文件;分布式服务;internet/intranet服务;网络管理和安全服务。
217. 常用的局域网操作系统:NetWare、Unix、WindowsNT、Linux。
四、局域网基本工作原理
218. 局域网的技术特点:第一、通常为一个单门所有,覆盖比较小的地理范围(1km~10km),以处理内部信息为主要多余目标,易于建立、维护和扩展;第二、数据传输率高、误码率低;第三、主要技术要素是网络拓扑结构、传输介质和介质防问控制方法。
219. 局域网的拓扑结构:总线型、环型、星型、树型等。主要使用的拓扑结构是总线型、星型和环型。
220. 以太网工作原理:以太网是一种采用了带有冲突检测的载波侦听多路访问控制方法(CSMA/CD)且具有总线型拓扑结构的局域网。其具体的工作方法为:每个 要发送信息数据的节点先接收总线上的信号,如果总线上有信号,则说明有别的节点在发送数据(总线忙),要等别的节点发送完毕后,本节点才能开始发送数据; 如果总线上没有信号,则要发送数据的节点先发出一串信号,在发送的同时也接收总线上的信号,如果接收的信号与发送的信号完全一致,说明没有和其它站点发生 冲突,可以继续发送信号。如果接收的信号和发送信号不一致,说明总线上信号产生了“叠加”,表明此时其它节点也开始发送信号,产生了冲突。则暂时停止一段 时间(这段时间是随机的),再进行下一次试探。
221. 令牌总线网的工作原理:令牌总线网是一种采用了令牌介质访问控制方法(Token)且具有总线型拓扑结构的局域网。它的工作原理为:具有发送信息要求的节 点必须持有令牌,(令牌是一个特殊结构的帧),当令牌传到某一个节点后,如果该节点没有要发送的信息,就把令牌按顺序传到下一个节点,如果该节点需要发送 信息,可以在令牌持有的最大时间内发送自己的一个帧或多个数据帧,信息发送完毕或者到达持有令牌最大时间时,节点都必须交出令牌,把令牌传送到下一个节 点。令牌总线网在物理拓扑上是总线型的,在令牌传递上是环型的。在令牌总线网中,每个节点都要有本节点的地址(TS),以便接收其它站点传来的令牌,同 时,每个节点必须知道它的上一个节点(PS)和下一个节点的地址(NS),以便令牌的传递能够形成一个逻辑环型。
222. 令牌环网:令牌环网在拓扑结构上是环型的,在令牌传递逻辑上也是环型的,在网络正常工作时,令牌按某一方向沿着环路经过环路中的各个节点单方向传递。握有令牌的站点具有发送数据的权力,当它发送完所有数据或者持有令牌到达最大时间时,就要交就令牌。
223. IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模 型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。
224. IEEE802协议包括了如下标准:
a.802.1标准:包含了局域网的体系结构、网络管理、性能测试、网络互连以及接口原语等。
b.802.2标准:定义了逻辑链路控制协议(LLC)协议的功能及其服务。
c.802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范,随着网络的不断发展,目前该标准不引伸出了802.3u标准,主要适用于100Base-T(快速以太网)。
d.802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。
e.802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。
225. 局域网组网所需的传输介质:组成一个局域网的传输介质可以是同轴电缆、双绞线、光纤、微波或无线电波。
226. 局域网组网时所需的设备包括:网卡、集线器、中继器、局域网交换机等。
227. 同轴电缆的组网方法之一,10Base-5标准:该标准使用波阻抗为50Ω的宽带同轴电缆组成标准的以太网,其中10表示数据传输速度、Base表示基带 传输、5表示一个网段的最大长度为500米。如果要扩大网络规模,则可以使用中继器,但中继器的个数不能超过四个。因此,10Base-5的最大传输距离 应为2.5km。粗缆所用的连接器是AUI接口。
228. 同轴电缆的组网方法之二,10Base-2标准:该标准使用波阻抗为50Ω的细同轴电缆组成标准的以太网,其中10表示数据传输速度、Base表示基带传输、2表示一个网段的最大长度为185米。细缆所用的连接器为BNC接口。
229. 双绞线组网方法:符合IEEE802.3 10MB/s基带双绞线的标准局域网称为10BASE-T,T表示传输介质类型为双绞线。在这种联网方式中,最大的特点是以集线器为连接核心,计算机通过 安装具有RJ45插座的以太网卡与集线器连接,联网的双绞线长度(计算机到集线器、集线器到集线器)不能大于100米。
230. 交换式局域网组网:与集线器方法基本类似,但网络连接中心是交换机而不再是集线器。
231. 智能大厦(5A系统):包括办公自动化OAS、通信自动化CAS、楼宇自动化BAS、消防自动化FAS和信息自动化MAS。
232. 网络互连的分类:网络互联可以分为局域网间互联、广域网间互联、局域网对广域网互联、局域网通过广域网与局域网互联等。从通信协议角度划分,可以分为物理层互联、数据链路层互联、网络层互联、传输层及以上高层协议互联等。
233. 网络互联设备:包括中继器、网桥、路由器、网关等。
234. 中继器:用于连接两个物理层协议相同的局域网网络,中继器起到了扩大广播范围的作用,但不能隔离局域网。
235. 网桥:网桥是在数据链路层实现局域网互联的设备,它用于使用不同的物理层协议的局域网互联。根据网络连接地域的不同,可以分为本地网桥和远程网桥;根据运 行设备是否独立划分,可以分为内部网桥和外部网桥;根据路由选择方式不同,可能分为源选路径网桥和透明网桥。使用网桥可以实现信息的控制传输,也就是说, 网桥可以实现网段隔离。
236. 路由器:是在网络层实现局域网网络互联的设备。当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器负责路由选择和进行数据包格式的转换。
237. 网关:当高层协议不相同(指传输层、会话层、表示层和应用层)的局域网要求实现互联时需要使用的互联设备。它可以完成报文格式转换、地址映射、协议转换和原语连接转换等。
238. 网络系统集成技术:指以建立局域网为施工工程基础,综合考虑单位对于网络信息系统的需要,建立一个综合利用各种网络功能和以数据库为信息中心的综合管理信息系统的技术。
239. 集成系统的模式可以分为:客户/服务器模式、客户机/服务器模式、分布式计算模式、浏览器/服务器模式等。
240. 提高局域网用户平均带宽的几种方式:局域网分隔法(将局域网按功能划分为若干子网,子网间用网桥联接)、提高硬件性能法(采用能够提供更大带宽的硬件设备)、交换局域网法(采用交换机构成交换式局域网)。
241. 光纤分布式数据接口,FDDI:是种利用光纤构成的双环型局域网络,网络中光信号采用ASK方式进行调制,其数据传输速率可达100mb/s。网络线路总长度可达100km。
242. 快速以太网:采用IEEE802.3u标准组建的,符合100BASE-T协议的总线型局域网。
243. 千兆位以太网:一种传输速率可以达到1000mb/s的以太网。
244. 交换式局域网:采用了以局域网交换机为中心的拓扑结构,每一个站点都与交换机相连,站点间可以并行地实现一对一通信的局域网。由于交换式局域网中的节点在 进行通信时,数据信息是点对点传递的,这些数据并不向其它站点进行广播,所以网络的安全性较高,同时各节点可以独享带宽。
245. 虚拟局域网VLAN:通过相应的硬件支持而在逻辑上将属于同一工作性质的节点划分成若干个工作组,以实现工作组内资源共享和工作组间互相通信的网络。由于这种网络在物理了并没有隔离,所以称为虚拟局域网。
五、InterNet基础
246. InterNet的体系结构:InterNet由四个层次组成,由下向上分别为网络接口层、无连接分组传送层、可靠的传送服务层和应用服务层。
247. InterNet的结构模式:InterNet采用一种层次结构,它由InterNet主干网、国家或地区主干网、地区网或局域网以及主机组成。
248. InterNet具体的组成部分:客户机、服务器、信息资源、通信线路、局域网或区域网、路由器等。
249. InterNet的服务包括:电子邮件服务、WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务。
250. InterNet的地址结构:InterNet地址也称IP地址,它由两部分构成。即网络标识(NetID)和主机标识(HostID)。网络标识确定了该台主机所在的物理网络,主机地址标识确定了在某一物理网络上的一台主机。
251. IP地址编址方案:IP地址编址方案将IP地址空间划分为A、B、C、D、E五类,其中A、B、C是基本类,D、E类作为多播和保留使用。
252. 地址掩码和子网:地址掩码的作用是将IP地址划分为网络标识和主机标识两大部分,掩码是与IP地址相对应的32位数字,一般将前几位设置为1,掩码与IP 地址按位进行与运算,得出的结果即是网络标识。换句话说,与掩码1相对应的IP地址是网络地址,其余是主机地址。
253. 域名系统:域名系统是一个分布的数据库,由它来提供IP地址和主机名之间的映射信息。它的作用是使IP地址和主机名形成一一对应的关系。
254. 域名的格式:主机名.机构名.网络名.最高层域名
255. TCP/IP的设计目的:是独立于机器所在的某个网络,提供机器之间的通用互连。
256. TCP/IP的分层:TCP/IP共分为四层,它们是网络接口层、网际层、传输层和应用层。其中网络接口层对应OSI协议中的物理层和数据链路层。
257. 应用层:应用层是TCP/IP中的最高层,用户调用应用程序来访问互联网提供的服务,这些服务在OSI中由独立的三层实现。应用程序负责发送和接收数据。 应用程序将数据按要求的格式传递给传输层(传送层)。这些服务包括:SMTP(简单邮件发送协议)、HTTP(超文本传输协议)、FTP(文件传输协 议)、SNMP(简单网络管理协议)、DNS(域名服务系统)等。
258. 传送层:传送层的基本任务是提供应用层之间的通信,即端到端的通信。传送层管理信息流,提供可靠的传送服务,以确保数据无差错的、按序地到达。它包括面向连接的传输控制协议(TCP)和无连接的用户数据报协议(UDP)。
259. TCP协议:TCP协议是传输控制协议,它是一个面向连接的可靠的传输协议,这个协议基于IP协议。基于TCP协议的软件在每一个站点上把要发送的TCP消息封装在IP数据报中进行发送。
260. UDP协议:指用户数据报协议,它也是基于IP的一个协议,但它是无连接的不可靠的数据传输协议。
261. 网际层:网际层也称IP层,负责处理机器之间的通信。它接收来自传送层的请求,将带有目的地址的分组发送出去,将分组封装到IP数据报中,并填入报头,使 用路由算法以决定是直接将数据报传送到目的地还是传送给路由器,然后报数据报送至相应的网络接口来传送,IP层还要处理接收到的数据报,检验其正确性,并 决定是由本地接收还是路由至相应的目的站。它包括以下协议:ICMP(网络控制报文协议)、IP、ARP(地址解析协议)、RARP。(反向地址解析协 议。
262. InterNet的接入方法:通过局域网连接、通过局域网间接连接、通过电话拨号连接以及使用DDN、ISDN、XDSL等方式。
263. IP协议:定义了在TCP/IP互联网上数据传送的基本单元,规定了互联网上传送的数据格式,完成路由选择,选择数据传送的路径;包含一组不可靠的分组传送机制,指明了分组处理、差错信息发生以及分组丢弃等机制。
IP协议的任务是通过互联网传递数据报,各个IP数据报之间是相互独立的。
264. IP数据报格式:IP数据报是IP的基本处理单元。传送层的数据交给IP后,IP要在数据的前面加上一个IP数据报头,也就是说,IP数据报是由所头和数据两部分构成的。IP数据报头包括了20个字节的固定部分和变长的选项部分。
265. 网络接口层:网络接口层也称数据链路层,是TCP/IP协议的最底层。该层负责网络的连接并提供网络上的报文输入输出。它包括Ethernet、APPANET、TokenRing等。
六、网络安全与网络管理技术
266. 计算机系统安全内容:安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。
267. DoD(TCSEC)可信计算机系统评估标准:是美国国防部在1985年正式颁布的,它将计算机安全等级划分为四类七级,这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、A1。
268. 计算机系统安全问题分类:计算机系统安全问题共分为三类,它们是技术安全、管理安全和政策法律安全。
269. 技术安全:指通过技术手段(硬件的和软件的)可以实现的对于计算机系统及其数据的安全保护,要求做到系统受到攻击以后,硬件、软件不受到破坏,系统正常工作,数据不泄漏、丢失和更改。
270. 管理安全:指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、机密泄露等。
271. 政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。
272. 信息安全的构成:信息安全包括计算机安全和通信安全两部分。
273. 信息安全的目标:维护信息的保密性、完整性、可用性和可审查性。
274. 保密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可获取或不可理解的。
275. 完整性:使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。
276. 可用性:使被授权的用户能够从系统中获得所需的信息资源服务。
277. 可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查。
278. 安全威胁:是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性或合法使用所造成的危险。基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用。
279. 安全威胁的表现形式:包括信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、旁路控制、假冒、窃听、电磁/射频截获、完整性侵犯、截获/修改、物理侵入、重放、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马、陷门等。
280. 安全攻击:所谓安全攻击,就是某种安全威胁的具体实现。它包括被动攻击和主动攻击两大部分。
281. 被动攻击:是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。它包括信息内容泄露和业务流分析两大类。
282. 主动攻击:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击一般包括中断、伪造、更改等。
283. 防护措施:一个计算机信息系统要对抗各种攻击。避免受到安全威胁,应采取的安全措施包括:密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。
284. 信息系统安全体系结构:包括安全特性、系统单元和开放系统互连参考模型(OSI)结构层次三大部分。
285. GB-17858-1999计算机系统系统安全保护等级划分的基本准则,规定计算机系统的安全保护能力划分为5个等级,最高等级为5级。
286. 网络安全:指分布式计算机环境中对信息传输、存储、访问等处理提供安全保护,以防止信息被窃取、篡改和非法操作,而且对合法用户不发生拒绝服务,网络安全 系统应提供保密性、完整性和可用性三个基本服务,在分布网络环境下还应提供认证、访问控制和抗抵赖等安全服务。完整的网络安全保障体系应包括保护、检测、 响应、恢复等四个方面。
287. 网络安全策略:就是有关管理、保护和发布敏感信息的法律、规定和细则,是指在某个安全区域中,用于所有与安全活动相关的一套规则。这些规则上由此安全区域中设立的一个安全权力机构建立,并由安全控制机构来描述、实施和实现。
288. 安全策略包括:安全策略安全策略目标、机构安全策略、系统安全策略三个等级。
289. 安全策略目标:指某个机构对所要保护的特定资源要达到的目的所进行的描述。
290. 机构安全策略:指一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。
291. 系统安全策略:描述如何将某个特定的信息技术系统付诸工程实现,以支持此机构的安全策略要求。
292. 安全策略的基本组成部分:安全策略的基本组成包括授权、访问控制策略、责任。
293. 安全策略的具体内容:网络管理员的责任、网络用户的安全策略、网络资源的使用授权、检测到安全问题时的策略。
294. 安全策略的作用:定义该安全计划的目的和安全目标、把任务分配给具体部门人员、明确违反政策的行为及处理措施。受到安全策略制约的任何个体在执行任务时,需要对他们的行动负责任。
295. 安全服务:是指提高一个组织的数据处理系统和信息传递安全性的服务,这些服务的目的是对抗安全攻击,它们一般使用一种或多种安全机制来实现。国际标准化组 织对开放系统互联参考模型规定了5种标准的安全服务,它们是:认证服务、访问控制服务、数据保密服务、数据完整性服务、防抵赖服务。
296. 安全机制:指用来检测、预防或从安全攻击中恢复的机制。它分为两大类,一是与安全服务有关,二是与管理有关。它包括:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、防业务流分析机制、路由控制机制、公证机制等8种。
297. IP层安全协议:指在TCP/IP协议集的网络层上的安全服务,用于提供透明的加密信道以保证数据传输的安全。它的优点在于对应用程序和终端用户是透明 的,即上层的软件,包括应用程序不会受到影响,用户的日常办公模式也不用改变。典型的网络层安全协议是IPSec协议。
298. IP安全协议,即IPSec是一个用于保证通过IP网络安全通信的开放式标准框架。它保证了通过公共IP网络的数据通信的保密性、完整性和真实性。
299. IPSec标准包括4个与算法无关的基本规范,它们是:体系结构、认证头、封装安全有效载荷、InterNet安全关联和密钥管理协议。
300. 认证头协议(AH):为IP数据报提供了三种服务,对整个数据报的认证、负责数据的完整性、防止任何针对数据报的重放。
301. 封装安全有效载荷协议(ESP):ESP协议为通过不可信网络传输的IP数据提供了机密性服务,包括数据内容的机密性和有限的业务流保护。
302. 安全关联(SA):指两个或多个实体之间的一种关系,是这些实体进行安全通信的所有信息的组合,包括使用的密钥、使用的保护类型以及该SA的有效期等。
303. TCP层安全协议(SSL安全套接字协议):工作在传送层,被设计成使用TCP来提供一种可靠的端到端的安全服务,它在两实体之间建立了一个安全通道,当 数据在通道中时是认证过的和保密的。SSL对于应用层协议和程序是透明的,因此,它可以为HTTP、NNTP、SMTP和FTP等应用层协议提供安全性。
304. SSL提供的服务可以规纳为以下三个方面:用户和服务器的合法认证、通过对被加密的数据进行加密来提供数据的机密性服务、维护数据的完整性。
305. 应用层安全协议:应用层安全协议都是为特定的应用提供安全性服务,著名的安全协议包括S/MIME和SET。
306. 安全/通用因特网邮件扩充服务(S.MIME):是一个用于保护电子邮件的规范,它基于流行的MIME标准,描述了一个通过对经数字签名和加密的对象进行MIME封装的方式来提供安全服务的协议。它包括:数据加密、数据签名、纯数据签名、数据签名并且加密。
307. 电子安全交易(SET):是一个开放的、用于保护InterNet电子商务中信用卡交易的加密和安全规范。它提供在电子交易涉及的各方之间提供安全的通信信道服务和通过使用X.509v3数字证书为交易中的各参与者提供信任关系。
308. 由密码算法对数据进行变换,得到隐藏数据的信息内容的过程,称为“加密”。一个相应的加密过程的逆过程,称为解密。
309. 明文与密文:未加密的信息称为明文,已加密的信息称为密文。
310. 密钥:控制密码变换操作的符号称为密钥。加密和解密算法的操作一般都是在一组密钥的控制下进行的。
311. 恺撒密码:以数字0~25表示字母a~z,用C表求密文字母,用M表示明文字母,则两者间的关系为:C=M+k (MOD 26),M=C+(26-k) (MOD 26);当k=0时,M=C;
312. 密码体制:根据密码算法所使用的密钥数量的不同,可以分为对称密码体制和非对称密码体制;根据明文的处理方式不同,可以分为分组密码体制和序列密码体制。
313. 对称密码体制和非对称密码体制:对称密码体制是指加密密钥和解密密钥相同,这种密码体制也称为单密钥密码体制或私钥密码体制;若加密密钥和解密密钥不同,从一个密钥难以推出另一个密钥,则称为非对称的密码体制,也称为双密钥密码体制或公钥密码体制。
314. 分组密码体制和序列密码体制:分组密码是在密钥的控制下,一次变换一个分组的密码体制,它每次处理上块元素的输入,对每个输入块产生一个输出块。序列密码是对数字数据流一次加密一个比特或一个字节的密码体制。
315. 加密模块的位置:加密模块的位置可以分为两大类,即链路加密和端到端的加密。
316. 链路加密:采用链路加密时,需要对每个通信链路的两端都装备一个加密装置,因此,通过这些链路的信息是安全的,但它有以下缺点:首先,中间的每个通信链路 的两端都需安装加密设备,实施费用较高;其次,其享一条链路的每对节点,应共享唯一的密钥,而每段链路应使用不同的密钥,造成密钥的管理和分发困难。第 三,需要在每台分组交换机中进行解密,以独得路由信息,此时,最易受到攻击。
317. 端到端加密:使用端到端加密时,加密解密过程只在两个端系统上完成,相对而言,实施较为方便,但主机只能对用户数据进行加密,而分组首部以未加密的方式传输,因此,易受业务流分析类的被动攻击。
318. 对称密码技术:指加密算法和解密算法中使用的密钥是发送者和接收者共享的密钥。其加密模型为:C=Ek(M),解密模型为:M=Dk(C);其中,M表示明文,C表示密文、K为密钥。
319. 对称密码技术的安全性:对称密码技术的安全性取决于密钥的安全性,而不是算法的安全性。
320. 数据加密标准DES:DES是目前使用较为广泛的加密方法。DES使用一种分组乘积密码,在DES中,数据以64比特分组进行加密,密钥长度为56比特 (总长64比特,8比特为奇偶校验码)。加密算法经过一系列的步骤将64比特明文输入变换为64比特的密文输出。除DES外,对称加密算法还包括托管加密 标准(EES)、高级加密标准AES等。
321. 非对称加密技术:非对称加密,也叫公钥加密。是建立在数学函数基础上的一种加密方法,它不同于以往加密中使用的替代和置换方法,它使用两个密钥,在保密通信、密钥分配和鉴别等领域都产生了深远的影响。
322. 公钥加密系统的模型:一个公钥加密方案由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成。一个实体的非对称密钥对中只由该实体使用的密钥称私 有密钥,私有密钥是保密的;一个实体的非对称密钥对中能够被公开的密钥称为公开密钥。这两个密钥相关但不相同。
323. 在公开密钥算法中,用公开的密钥进行加密,用私有密钥进行解密的过程,称为加密。而用私有密钥进行加密,用公开密钥进行解密的过程系为认证。
324. 公钥密码系统的用途一般包括:加密/解密、数字鉴名、密钥交换。
325. 数字信封:使用对称密钥密码加密大量数据,然后使用公钥算法加密会话密钥的过程称为数字信封,关于数字信封的具体情况,请参考下文(电子商务)。
326. RAS公钥密码算法:RAS算法是建立地大数分解和素数检测的理论基础上的,是一种分组密码体制。它的思路是:两个大素数相乘在计算上是容易实现的,但将 它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测,是指判断给定的一个整数是否为素数。RAS的安全性 基于数论中大整数的素因子分解的困难性。
327. RAS密钥的产生过程:
a.独立地选取两个互异的大素数p和q(保密)。
b.计算n=p×q(公开),则欧拉函数值ф(n)=(p-1)(q-1)(保密)
c.随机选取整数e,使得1
d.计算d,d=e-1mod(ф(n))保密。
RAS私有密钥由{d,n},公开密钥由{e,n}组成
328. RAS的加密/解密过程
加密过程:把要求加密的明文信息M数字化,分块,其加密过程是:
C=Me(mod n)
解密过程:M=Cd(mod n)
329. 认证技术:认证也称为鉴别,它是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致,或某个通信事件是否有效的过程,用以确保数据的真实性,防止对手对系统进行主动攻击,如伪装、篡改等。认证包括实体认证和消息认证两部分。
330. 实体认证:验证信息的发送者是真实的,包括信源、信宿等的认证和识别。
331. 消息认证:验证消息的完整性,验证数据在传送或存储过程中未被篡改、重放或延迟。
332. 认证方法:包括使用报文加密方法认证、使用消息鉴别码认证、使用哈希函数认证等方式。
333. 报文加密方法认证:该方法是以整个报文的密文作为报文的认证码(它包括使用对称加密方法在报文中包含错误校验码和序列号、时间戳等)和使用公钥加密方法认证(发送者使用私有密钥加密,接收方使用公钥解密)两种方法。
334. 使用消息鉴别码进行认证:消息鉴别码(MAC)也称为密码校验值,是对数据单元进行加密变换所得到的信息。它由MAC=C(K,M)生成,其中M是变长的 报文,K是仅由收发双方共享的密钥,生成的MAC是定长的认证码,发送者在发送消息时,将计算好的认证码附加到消息的末尾发送,接收方根据接收到的消息, 计算出鉴别码,并与附在消息后面的认证码进行比较。
335. 哈希函数认证:哈希函数是将任意长的数字串M映射成一个较短的定长输出数字串H的函数。以h表示哈希函数,则有H=h(M)。其中H称为M的哈希码,有时也称为杂凑码、数字指纹、消息摘要等。哈希函数与MAC的区别是,哈希函数的输入是消息本身,没有密钥参与。
336. 数字鉴名:是用来防目通信双方互相攻击的一种认证机制,是防止发送方或接收方抵赖的认证机制,它满足以下几个条件:首先,鉴名者事后不能否认自己的鉴名, 其次,除鉴名者之外的其它任何人均不能伪造鉴名,也不能对接收或发送的消息进行篡改、伪造或冒充;第三,接收者可以确认收发双方之间的数据传送。数据鉴名 一般采用RAS加密算法,发送方使用私钥对消息进行加密,接收方使用公钥进行解密并确认发送者的身份。
337. 防火墙:是在内部网络和外部网络之间设置的一道安全屏障,是在网络信息通过时对它们实施防问控制策略的一个或一组系统。
338. 防火墙的特点:位置:防火墙是内外通信的唯一途径,所有从内到外或从外到内的通信量都必须经过防火墙,否则,防火墙将无法起到保护作用;功能:防火墙是用 户制订的安全策略的完整体现。只有经过既定的本地安全策略证实的通信流,才可以完成通信;防攻击:防火墙本身对于渗透是免疫的,也就是说,防火墙本身应该 是一个安全、可靠、防攻击的可信任系统,它自身应有足够的强度和可靠性以抵御外界对防火墙的任何攻击。
339. 防火墙的类型:分组过滤路由器、应用层网关、电路层网关、混合型防火墙。
340. 防火墙的作用:可以有效的记录和统计网络的使用情况;能有效地过滤、筛选和屏蔽一切有害的服务和信息;可加强对网络系统的防问,能执行强化网络的安全策略;能够隔开网络中的一个网段和咖一个网段,防止一个网段的问题传播到整个网络。
341. 防火墙的不足:不能对付来自内部的攻击;对网络病毒的攻击能通常无能为力;可能会阻塞许多用户所希望的防问服务;不能保护内部网络的后门威胁;数据驱动攻击经常会对防火墙造成威胁。
342. 虚拟专用网络(VPN):是利用不可靠的公用互联网络作为信息传输介质,通过附加的安全通道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对敏感信息的安全传输。
343. VPN的建立可以基于下列协议:点对点隧道协议(PPTP);第二层隧道协议(L2TP);IP安全协议(Ipsec)
344. VPN可以提供的功能:防火墙功能、认证、加密、隧道化;
345. VPN的技术特点:信息的安全性、方便的扩充性、方便的管理、显著的成本效益。
346. VPN的关键技术:安全隧道技术、用户认证技术、访问控制技术。
347. VPN的类型:防火墙VPN;路由器/专用VPN、操作系统附带VPN。
348. 入侵检测技术:入侵是指有关破坏资源的完整性、机密性及可用性的活动。入侵检测是检测和识别系统中未授权的或异常的现象。
349. 入侵的类型:尝试闯入、伪装攻击、安全控制系统渗透、泄漏、恶意使用。
350. 入侵检测的作用:如果能够迅速地检测到一个入侵行为,就可以在进入系统损坏或数据丢失之前识别入侵者并驱逐它;一个有效的入侵检测系统可以作为一个阻碍物,用来防止入侵;入侵检测可以用来收集有关入侵技术的信息,从而用来改进和加强抗入侵能力。
351. 入侵检测的原理:异常检测原理和误用入侵检测原理。
352. 入侵的检测方法:统计异常检测法、基于规则的检测(异常检测和渗透识别)。
353. 计算机病毒(略)
354. 网络管理:是对计算机网络的配置、运行状态和计费等进行管理。它提供了监控、协调和测试各种网络资源以及网络运行情况的手段,还可提供安全管理和计费等功能。
355. 网络管理的体系结构:网络管理的体系结构是网络管理各组成部分之间的关系。它主要有集中式网络管理系统、分布式网络管理系统和集中与分布相结合式网络管理系统。
356. 网络管理模型:包括反映网络管理功能的功能模型、反映网络管理实体之间通信方法的组织模型和反映被管对象的管理信息组织方法的信息模型。
357. 网络管理协议:管理进程和代理之间用以交换信息的协议。它分为两大类,一是internet网络管理标准,即简单网络管理协议(SNMP);另一类是OSI的国际管理标准CMIP。
358. 网络管理的功能:配置管理、性能管理、故障管理、计费管理和安全管理。
359. SNMP的体系结构:SNMP的网络管理由管理信息结构、管理信息库和SNMP简单网络管理协议本身构成。
360. SNMP是基于管理者/代理模型结构的,它的操作可以分为两种类型,一是一个实体与一个管理代理交互,以检索(GET)变量;二是一个实体与一个管理代理交互,以改变(SET)变量。
361. SNMP协议规范:SNMP是一个应用层协议,它的设计基于互联网协议IP的用户数据报协议UDP之上,提供的是地无连接的服务。SNMP使用相对简单的操作和有限数目的协议数据单元PDU来执行它的职能。
362. SNMP的五个协议数据单元:Get Request:用来访问代理,并从一个表上得到某些(某个)值;Get Next Request:类似于Get Request,只是它允许在一个MIB树上检索下一个逻辑标识符;Get Response:对Get Request,Get Next Request和Set Request数据单元作出响应;Set Request:用来描述在一个元素上执行的行动;Trap:用来使网络管理模块报告在上一个网络元素中发生的事件,或网络元素改变的状态。
七、网络应用与电子商务
363. 电子商务:一般意义上的电子商务是指以开放的InterNet网络环境为基础,在计算机支持下进行的商务活动;广义上的电子商务是指以计算机与通信网络为基础平台,利用电子工具实现的在线商业交易和行政作业活动的全过程。
364. 电子商务的分类:按支付方法分:支付型电子商务和非支付型电子商务;按服务类型分:企业对企业(BTOB)、企业对消费者(BTOC)、消费者对消费者(CTOC)。
365. 电子商务的优越性:行销成本低、经营规模不受场地限制、支付手段高度电子化、便于收集和管理客户信息、特别适合信息商品的销售。
366. 电子商务系统结构:包括CA认证系统、支付网关系统、业务应用系统和用户终端系统。
367. 电子商务系统的功能层次模型:电子商务系统可以分为网络基础平台、安全基础结构、支付体系和业务处理4个层次。
368. 电子商务中应解决的重要问题:数据传输的安全性、数据的完整性、身份认证、交易的不可抵赖性、网上支付。
369. 电子商务应用中的关键技术:加密技术、安全技术、电子支付、安全电子交易。
370. 加密技术:包括私密密钥加密技术(对称密钥加密)和公开密钥加密技术两大类。
371. 私密密钥加密技术:典型的如DES算法,它是电子商务系统中应用最为广泛的对称密钥加密算法,它使用64位密钥长度,其中8位用于奇偶校验,56位被用户使用;
372. 公开密钥加密技术:典型的如RSA算法,它是一种支持变长密钥的公开密钥加密算法,它的缺点是要求加密的报文块长度必须小于密钥长度。数字签名和身份验证是RSA算法在电子商务中的典型应用。
373. 安全向散列函数:是使用单向散列函数对要传输的信息块生成一个信息摘要(指纹),它并不是一种加密机制。
374. 单向散列函数的特性:单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度是固定的,而且对一个源数据反复执行该函数得到的结果是相同的;单向 散列函数生成的信息摘要是不可预见的,产生的信息摘要的大小与原始数据信息块的大小没有任何联系,信息摘要看起来与原始数据也没有明显的关系,而且原始数 据信息的一个微小变化都会对新产生的信息摘要产生很大的影响;它具有不可逆性,没有办法通过生成的信息摘要重新生成原始数据信息。
375. 安全技术:是指在电子商务系统中,为保证传输信息的完整性、安全性,完成交易各方的身份认证,防止交易过程中抵赖行为的发生而形成的数字信封技术、数字签名技术和身份认证技术的总称。
376. 数字信封技术:数字信封技术综合了私密密钥加密技术和公开密钥加密技术的优点,它使用私密密钥对信息进行加密,使用接收方提供的公开密钥对私密密钥进行加 密,接收方收到信息后,首先利用自己的私钥对对方的私密密钥进行解密,再用解密后的发送方私密密钥对密文进行解密。简单地说:数字信封技术是使用私密密钥 加密技术对要发送的信息进行加密、使用公开密钥加密技术对私钥进行加密的一种加密技术。它可以形象的描述为:内私钥、外公钥。(即内层用私钥加密技术加密 信息、外层用公开密钥加密技术加密私钥)。它保证了数据传输的安全性。
377. 数字签名技术:在日常生活中,签名是保证文件或资料真实性的一种方法,在电子商务系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名技 术使用公开加密密钥算法和单向散列函数来实现。它的具体实现方法为:首先使用安全单向散列函数对要进行数字签名的信息进行处理,生成信息摘要;其次对生成 的信息摘要使用公开密钥算法进行数字签名(加密);第三,将信息本身与加密后的信息摘要传送到接收方,接收方用同样的安全单向散列函数生成信息摘要并对接 收到的信息摘要进行解密处理,如果两个信息接要是相同的,则可以确认该信息来自确定的发送方。数字签名技术保证了数据传输过程中的完整性,同时,完成了对 传送方的身份认证,有效的防止了交易过程中抵赖行为的发生。
378. 安全数据传输和身份认证流程:是一种采用了数字信封技术以保证数据传输的安全性,采用数字签名技术以保证数据的完整性,提供身份验证,防止抵赖行为发生的数据传输和身份认证过程。它结合了数字信封和数字签名两种技术。具体流程为:
a.发送方对要发送的信息进行数字签名,并将数字签名附在要发送的信息之后。
b.发送方对要发送的信息和数字签名用私密密钥加密法进行加密,
c.发送方法利用接收方公钥对生成的私密密钥进行加密,形成数字信封。
d.将生成的数字信封和经加密的信息传送到接收方,接收方进行反向操作即可以完成认证。
379. 电子支付:包括电子现金、电子支票、电子信用卡三个部分。
380. 电子安全交易(SET):是由VISA、 MasterCard所开发的开放式支付规范,是为了信用卡在公共InterNet网络上支付的安全而设立的,它采用了数字信封技术、数字签名技术、信息摘要技术以及又重签名技术,保证了信息传输和处理的安全。
381. SET协议所涉及的当事者:持卡人、发卡机构、商家、银行、支付网关。
382. 浏览器、电子邮件和WEB服务器的安全性(略)
383. 网络技术的发展:网络技术的发展经历了从封闭到开放、从专用到公用、从数据到多媒体的过程。
384. 网络的新应用:包括广度计算和新的集中式服务趋势。
385. 宽带网技术:宽带网包括了IP/ATM、CIPOA、IP/SDH、POS、IP光网络等技术。
386. Ipv6:IP协议是InterNet 协议集的中心,1981年制订的Ipv4,有力地支持了Internet技术的发展,但是,由于网络用户的不断增加,32位IP地址已越来越不能满足用户 对网络的要求,在这种情况下推出的Ipv6,以128位地址的高容量,更好地适应了网络的要求。