计算机等级考试(三级网络)基本概念与名词解释
作者:yt125 发表时间: 2005/07/26 22:04 点击:1329次 发帖得万元! 活动官方论坛 | 修改 精华 删除 置顶 来源 转移 收藏 |
计算机等级考试(三级网络)基本概念与名词解释
一、 计算机基础知识部分
1. 计算机系统发展历程:电子管计算机、晶体管计算机、集成电路计算机、大规模及超大规模集成电路计算机。
2. 电子计算机时代开始的标志:以美国1945年生产、1946年2月交付使用的ENIAC计算机为标志。
3. 电子计算机分类:以规模分类可以分为大型机、超大型机、中型机、小型机和微型机。
4. 计算机系统的组成:通常所说的计算机系统包括硬件系统和软件系统。
5. 计算机硬件系统的组成:包括运算器、控制器、存储器和输入输出设备。其中运算器和控制器构成中央处理器CPU。
6. CPU的作用:取得、解释和执行指令。
7. CPU的指标:字长(指CPU中数据总线的宽度,即一次可并行传递二进制数据的位数)、速度(指CPU中振荡器的主振频率,即主频。)指令处理能力(即每秒处理百万条指令数,以MIPS表示)。
8. 总线的分类:总线可以分为传输数据的数据总线、传输控制信息的控制总线和连接各个芯片地址的地址总线。
9. 内存储器的分类:存储器可以分为只读存储器和随机存储器。只读存储器又可以分为ROM、PROM、EPROM、E2PROM等。注:ROM 即Read Only Memory
10. 随机存储器:指计算机运行期间,可以随时向其写入数据、也可以随时从其中读出数据的存储器。在微型计算机中,内存储器也叫主存储器。
11. 高速缓冲存储器:为解决CPU与主存储器间速度差而在内存储器和CPU之间增加的一种存取速度远高于普通内存的特殊存储器。
12. 运算器的功能:运行器是计算机中完成数学运行和逻辑运算的部件。
13. 常见的数据总线为ISA、EISA、VESA、PCI等。
14. 中断:指当出现需要时,CPU暂时停止当前程序的执行转而执行处理新情况的程序和执行过程。即在程序运行过程中,系统出现了一个必须由CPU立即处理的情况,此时,CPU暂时中止程序的执行转而处理这个新的情况的过程就叫做中断。
15. 中断的处理过程为:关中断(在此中断处理完成前,不处理其它中断)、保护现场、执行中断服务程序、恢复现场、开中断。
16. 堆栈:是一种后进先出的数据结构,计算机系统处理中断时,使用这个数据结构保护现场。
17. 中断的类型:按引起中断的原因划分:输入、输出中断;计算机故障中断;实时时钟中断;软件中断;数据通道中断。按中断处理类型划分:不可屏蔽中断、可屏蔽中断。
18. 中断优先级:指各种中断源根据其重要性不同所划分的优先级别,高级别的中断源提出的中断请求可以使低级别的中断服务程序中断,转而执行出级别的中断服务。
19. 媒体:指信息的载体,即计算机输入输出所采用的信息形式。
20. 多媒体技术:指对多媒体信息的采集、存储、处理和应用的有机总和。它包括软件技术和硬件技术两大类。
21. 超文本技术:是指把文本和菜单结合在一起的技术。
22. 超媒体技术:指将超文本技术应用于多媒体。
23. 多媒体的关键技术包括:压缩/解压缩技术、专用硬件芯片技术和多媒体软件技术。
24. 计算机软件系统是由系统软件、应用软件和应用软件构成的。
25. 操作系统包括进程管理、存储管理、设备管理、文件管理、作业管理等功能。
26. 计算机信息处理经历了电子数据处理、管理信息系统、管理自动化三个阶段
27. 计算机信息系统的功能包括:信息获取、信息存储、信息转换、信息更新、信息维护、信息输出、信息传输、信息查询等。
28. 计算机控制包括:单节点控制、多节点控制、集散控制系统等。
29. 系统模拟技术包括:概率模拟、确定性模拟、形象模拟、功能模拟等。
30. 计算机辅助工程包括:CAD(辅助设计)、CAM(辅助制造)、CAI(辅助教学)、CAT(辅助测试)
31. 工程仿真包括:半物理仿真、全物理仿真和数字仿真。
二、操作系统基础部分
32. 操作系统是一个系统软件,它的任务是统一和有效地管理计算机各种资源,控制和组织和谐的执行。
33. 认识计算机操作系统有两个观点:资源管理观点和用户观点。
34. 操作系统的特点是并发性和共享性。
35. 操作系统的主要功能有:进程管理(也称处理机管理),其任务是合理、有效地对进程进行调度,使得系统高效、安全地运行;存储管理,主要是指对内存的管理; 设备管理,其任务是为各种设备提供良好的用户接口,使用各种调度策略以用缓冲和虚拟设备等技术,协调系统中各部分的工作,提高设备效率和利用率;文件管 理,主要是对计算机系统中由软件和数据资源构成的文件进行管理,包括文件的存储、检索、修改、共享、保密和保护,并为用户使用这些文件实现按名存取和提供 友好的用户界面;作业管理,是操作系统为用户使用计算机系统提供一个良好的环境和友好的界面,作业管理包括作业控制和作业调度。
36. 操作系统的分类:按对进程不同的处理方式可分为批处理操作系统、分时系统和实时系统;按用户数目可分为单用户系统(单用户单任务、单用户多任务)、多用户 操作系统;按处理机数目可分为单处理机操作系统和多处理机操作系统;按拓扑结构可以分为单机操作系统、网络操作系统和分布式操作系统。
37. 批处理操作系统是将用户群的程序按一定的顺序排列,统一交给计算机的输入设备,计算机系统自动地从输入设备中把各个作业按照某促规则组织执行,执行完毕后 将程序运行结果通过输出设备交给用户的操作系统。它能够充分地利用处理机的高速度,比较好地协调了高速处理机和慢速输入输出设备之间的矛盾,提高了计算机 系统的使用效率。
38. 分时系统是以分时(时间片)方式向多个用户进程提供服务的一个操作系统;它的特点是既可以支持人机交互、又使得计算机系统可以高效地使用处理机以保证计算机系统高效率。
39. 实时系统就是计算机系统可以立即对用户程序要求或者外部信号作出反应的系统,它可以分为硬实时系统和软实时系统。
40. 网络操作系统是服务于计算机网络,按照网络体系结构的各种协议来完成网络的通信、资源共享、网络管理和安全管理的系统软件。
41. 分布式操作系统是建立在网络操作系统之上,对用户屏蔽了系统资源的分布而形成的一个逻辑整体系统的操作系统。
42. 进程是程序(或一部分程序)、相关的数据处理在处理机上的一次运行,是操作系统进行资源分配和调度的一个基本单位,它具有运动特性、并行特性、独立特性、 异步特性、结构特性等五大特性。进程由操作系统依据程序创建而产生,因调度而执行、因运行条件不满足而暂时停止,因任务完成而撤销。
43. 程序中指令的集合,是静态的;处理是为完成某一任务而按规定的程序执行的操作过程,是动态的。
44. 进程的三种基本状态:运行态(是进程正在占用处理机时所处的状态),在单CPU系统,最多只能有一个进程处于运行状态);就绪态(如果一个进程经过等待以 后已经具备了运行的条件或者一个进程在运行过程中用完了自己的时间片,都要进入就绪状态,进程调度程序根据系统运行情况,按照调度策略,可以使某个进程从 就绪状态进入到运行状态);等待态(进程由于某种原因不具备运行条件时,就进入到等待状态。当某个事件发生使得该进程的运行条件具备时,进程就转入就绪状 态)
45. 任何一个时刻,没有结束的进程均处于运行、等待、就绪三种状态之一,在以上的三种状态中,运行状态和就绪状态可以互相转化,运行状态也可以转化为等待状态,但等待状态只能转化为就绪状态。
46. 进程控制块(Press Control Block):是进程存在的唯一标志。它描述进程的基本情况,是系统调度进程的依据。它包括进程标识、优先级、状态、队列指针、资源清单、运行现场信息等项目。
47. 根据进行的三种不同的状态,操作系统设置了三个队列,它们分别是运行队列、就绪队列、等待队列,每一个队列都有一个队列指针,指向该队列的首进程PCB,队列中的每一个PCB指针,指向下一个PCB。
48. 信号量:表明资源可以提供给进程使用的量,它是一个整型值。
49. 对信号量的操作可以分为P(减)操作和V(加)操作,我们把这些操作叫做原语。原语是不可再分的操作,在对信号量的操作中,与每个信号量相对应的是一个队列,队列中存储的是排队等待使用这个资源的进程。
50. 引入信号量、队列以及P、V操作的目的是为了解决进程间互斥和同步问题。
51. 并发的进程之间在运行时可能需要交换信息,这些信息的交换就构成了进程间的通信。进程间的通信使用通信原语来完成。
52. 对进程的控制包括使用创建原语创建一个进程、使用撤销原语撤销完成任务的进程、使用阻塞原语使一个因得不到资源的进程由运行状态转入等待状态,使用唤醒原语使一个进程由等待状态转入就绪状态。
53. 对进程的调度主要是控制和协调各个进程对处理器的竞争,通过某种算法使得适合的进程由就绪状态转入运行状态。
54. 执行进程调度通常是发生某个正在运行的进程或者已经运行完毕、或者因某种原因进入了等待队列时,CPU可以为下一个进程提供服务,另外,有较高优先级的进 程进入了就绪状态,也可能剥夺正在运行的进程的运行权力,使得高优先级进行进入运行状态,这种方式称为可剥夺方式。
55. 进程的调度算法包括:FIFO(First Input First Output 先进先出法)、RR(时间片轮转算法)、(HPF)最高优先级算法。
56. 死锁是指在一组进程中的各个进程均占有不会释放的资源,但因互相申请被其它进程所占用不会释放的资源而处于的一种永久等待状态。
57. 死锁产生的四个必要条件为:互斥条件、不可剥夺条件、部分分配、循环等待。应注意,这四个条件不是充分条件,即使这四个条件同时存在,系统也不一定发生死锁,但系统一旦发生死锁,这四个条件一定是满足的。
59. 死锁的预防是指破坏死锁的四个条件之一,具体方法为:资源静态分配策略(资源有序分配法),死锁预防的方法使得系统资源的利用率降低。
62. 存储管理主要是指内存的管理,计算机内存空间包括系统区和用户区,操作系统的内存管理主要是对用户区的管理,它包括内存空间的分配和回收、存储保护两大方面的内容。
63. 分区存储管理主要包括固定分区管理和可变分区管理两大类。
66. 越界是指程序的逻辑页号大于进程在页表长度寄存器中保存的页表长度值。
67. 段式存储管理是对内存的每一个逻辑块使用不同大小的方式,也就是不定长的可变分区,每个逻辑段在内存中有一个起始地址,叫段首址,另外还需要一个段长度来描述这个逻辑段的范围。
68. 段页式存储管理:指将内存空间划分为若干个大小相等的页面,对用户程序依照段式存储的方法划分成若干个逻辑段,每个逻辑段包含若干个页面。其物理地址由逻辑段号、逻辑页面号和页内地址构成。
69. 内碎片是指在页面内部没有被使用的存储区域,在页式存储方式中,会出现内碎片。处碎片是指没有得到分配权的存储区域,在段式存储方式中,会产生外碎片。
70. 虚拟存储技术:利用实际内存空间和相对大得多的外部存储器存储空间相结合,构成一个远远大于实际内存空间的虚拟存储空间,程序可以运行在这个虚拟存储空间中。
71. 能够实现虚拟存储依据是程序的局部性原理,即程序的时间局部性和空间局部性。
73. 虚拟页式存储管理与一般页式存储管理有相似之处,只不过各进程页表中要增加指明每个页面所在的位置,也就是这个页面是在内存中还是在外存中的具体物理地址。
75. 抖动是指页面在内存和外存之间频繁地调入调出,以至于占用了过多的系统时间,导致系统效率急剧下降的现象。它是由进程发生的缺页率过高而引起的。
77. 文件系统是由被管理的文件、操作系统中管理文件的软件和相应的数据结构组成的一个系统。
79. 文件的逻辑结构是依照文件的内容的逻辑关系组织文件结构。文件的逻辑结构可以分为流式文件和记录式文件。
81. 记录文件:由若干逻辑记录组成,每条记录又由相同的数据项组成,数据项的长度可以是确定的,也可以是不确定的。
82. 文件的存储设备和相应的存取方式:顺序存取方式,典型设备为磁带。直接存取方式,典型设备为磁盘。
83. 文件的组织包括顺序结构、链接结构、索引结构、Hash结构、索引顺序结构等。
84. 顺序结构文件:文件中的数据依次存放在连续的存储空间中。
85. 链接结构文件:一个文件在逻辑中连续的数据分别存在不同的存储块中。每一个存储块有一个指向下一个存储块首地址的指针,在最后一个存储块的指针中保存着文件结束标识。
88. 索引顺序结构:在这种索引结构中按块进行索引,每个存储块内部仍然是顺序结构。
89. 文件的顺序存取方式和直接存取方式是针对外存而言,侧重于砘取方式,考虑的是数据在存储介质上的分布情况以及相对应的存取方法。
90. 文件的组织主要是针对文件的逻辑结构,文件的逻辑结构影响到用户的程序结构,也涉及文件的存储。
93. 目录文件结构:一般情况下,操作系统以树形结构方式管理目录文件。
95. 文件的保护是防止误操作对文件造成破坏以及未经授权用户对文件的写入和更新。可以通过设置文件的性质来对文件进行保护。
96. 文件的保密是防止未经授权的用户对文件进入操作访问。可以通过设置文件的访问权限来对文件实施保密。
97. 设备管理的主要目标是为用户提供方便的用户接口和尽可能地提高设备的使用效率。
98. 设备管理的功能包括设备的分配和回收、缓冲区管理、控制设备的I/O操作、外部设备中断处理、虚拟设备及其实现。
99. 设备的分配和回收:在多个进程竞争夺取同一类或同一台设备时,设备管理程序按照设备类型及分配调度策略为进程分配设备及相关资源,当进程使用结束后将设备使用权回收以供其它设备使用。
100. 缓冲区管理:缓冲区是为了协调处理机的高速度和外部设备的低速度之间的区大差距而在内存中开辟的一个区域。
101. 控制设备I/O操作:每种外部设备都有它相应的驱动程序,设备管理程序调用设备驱动程序和设备中断处理程序控制具体的设备进行I/O操作。
102. 外部设备的中断处理:分为查询方式和中断响应控制方式。查询方式下CPU的利用率较低。
104. 通道方式:通道是一个统一管理、专门负责数据输入输出设备控制的硬件设备,其任务是通过通道程序控制内存和外部设备之间的数据传输,使得CPU和外部设备并行地工作。
106. 缓冲技术:缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作,在这两种设备之间不直接进行数据传递,而是在内存中专门开辟的一个存储区域作为中间环节,这种技术叫做缓冲技术。
107. 作业:指用户为程序在计算机上的执行而要求计算机系统所做的工作的总称。如果认为操作系统是计算机硬件和用户间的接口,作业管理则是操作系统和用户间的接口。
108. 操作系统和用户之间的接口分为两种类型,一是脱机接口,二是联接接口。
109. 作业由程序、数据和作业说明书三部分组成。操作系统根据作业说明书为每一个作业建立一个作业控制块JCB(Job Control Block)。
110. 作业的调度算法包括:先来先服务法、短作业优先法、最高响应比作业优先法。其中:响应比R=(作业等待时间+作业估计运行时间)/作业估计运行时间。
111. 在分时方式下,作业的管理可以分为命令方式、菜单驱动方式、命令文件方式三类。
112. 计算机网络:计算机网络是利用通信设备和线路将分布在不同地点、功能独立的多个计算机互连起来,通过功能完善的网络软件,实现网络中资源共享和信息传递的系统。计算机网络由资源子网和通信子网构成。
113. 通信子网:由通信节点和通信链路组成,承担计算机网络中的数据传输、交换、加工和变换等通信处理工作。网络节点由通信设备或具有通信功能的计算机组成,通信链路由一段一段的通信线路构成。
114. 资源子网:由计算机网络中提供资源的终端(称为主机)和申请资源的终端共同构成。
115. 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。
116. 计算机网络协议:是有关计算机网络通信的一整套规则,或者说是为完成计算机网络通信而制订的规则、约定和标准。网络协议由语法、语义和时序三大要素组成。
117. 语法:通信数据和控制信息的结构与格式;语义:对具体事件应发出何种控制信息,完成何种动作以及做出何种应答。时序:对事件实现顺序的详细说明。
118. 在计算机网络中,同层通信采用协议,相邻层通信使用接口,通常把同层的通信协议和相邻层接口称做网络体系结构。
119. 计算机网络的拓扑结构:指由构成计算机网络的通信线路和节点计算机所表现出的几何关系。它反映出计算机网络中各实体之间的结构关系。
120. 计算机网络拓扑结构包括:星型、树型、网状型、环型、总线型和无线型等。
121. 计算机网络根据地理范围分类可以分为局域网、城域网、广域网。根据网络传输技术划分,可以分为广播式网络、点到点网络。
122. 数据:在计算机系统中,各种字母、数字符号的组合、语音、图形、图像等统称为数据,数据经过加工后就成为信息。
123. 报文(Message):一次通信所要传输的所有数据叫报文。
124. 报文分组(Packet):把一个报文按照一定的要求划分成若干个报文,并组这些报文加上报文分组号后即形成报文分组。
125. 数据通信:是计算机之间传输二进制代码比特序列的过程。
126. 数字通信与模拟通信:传输数字信号的通信叫数字通信,传输模拟信号的通信叫模拟通信。
127. 信源、信宿和信道:发送最初的信号的站点称做信源、最终接收信号的站点称为信宿、信号所经过的通路称作信道。
128. 串行通信和并行通信:在数据通信过程中,按每一个二进制位传输数据的通信叫串行通信,一次传输多个二进制位的通信叫并行通信。相应的,这些二进制数据就称为串行数据或并行数据。
130. 数据传输速率:在单位时间内(通常为一秒)传输的比特数。单位为bit/s或b/s。数目较大时可以使用kb/s或mb/s、gb/s。
131. 调制速率:在信号传输过程中,每秒可以传递的信号波形的个数。一般情况下,调制速率等于数据传输速率。
132. 信号的波谱:一个信号经过分解得到的直流成份幅度、交流成份频率、幅度和起始相位的总称。
133. 信号的带宽:一个信号所占有的从最低的频率到最高的频率之差称和它的带宽。
134. 基带信号:如果一个信号包含了频率达到无穷大的交流成份和可能的直流成份,则这个信号就是基带信号。
135. 如果一个信号只包含了一种频率的交流成份或者有限几种频率的交流成份,我们就称这种信号叫做频带信号。
136. 传输基带信号的通信叫基带传输、传输频带信号的通信叫频带传输。
137. 传输介质的基本类型:传输介质分为有线传输介质和无线传输介质两大类,有线传输介质又可以分为电信号传输介质和光信号传输介质两大类。
138. 计算机网络的传输介质包括双绞线、同轴电缆、光纤、无线电波和微波。
139. 数字编码技术:计算机在通信过程中,通信双方要求依据一定的方式将数据表示成某种编码的技术。
140. 利用数字信号传递数字数据叫数字数据的数字信号编码;利用模拟信号传递数字数据叫做数字数据的调制编码。
141. 模拟数据数字信号编码技术:包括采样、量化和编码等过程。
142. 采样:由于一个模拟信号在时间上是连续的,而数字信号要求在时间上是离散的,这就要求系统每经过一个固定的时间间隔对模拟信号进行测量。这种测量就叫做采样。这个时间周期就叫做采样周期。
143. 量化:对采样得到的测量值进行数字化转换的过程。一般使用A/D转换器。
145. 采样定理:对于一个模拟信号,如果能够满足采样频率大于或等于模拟信号中最高频率分量的两倍,那么依据采样后得到的离散序列就能够没有失真地恢复出复来的模拟信号。
146. 数字数据的数字信号编码:使用数字信号来表示数字数据就是把二进制数字用两个电平来表示,两个电平所构成的波型是矩形脉冲信号。
147. 全宽单极码:它以高电平表示数据1,用低电平表示数据0。由于这个编码不使用负电平(单极)且一个信号波形在一个码的全部时间内发出(全宽),所以称为全宽单极码。
148. 全宽双极码:以正电平表示数据1,以负电平表示数据0,并且在一个码元的全部时间内发出信号电平。该编码方式的优点是有正负信号可以互相抵消其直流成份。
149. 全宽单极码和全宽双极码都属于不归零码,它们的共同缺点是不容易区分码元之间的界限。
150. 归零码:信号电平在一个码元之内都要恢复到零的编码方式,它包括曼彻斯特编码和差分曼彻斯特编码两种编码方式。
151. 曼彻斯特编码:这种编码方式在一个码元之内既有高电平,也有低电平,在一个码元的中间位置发生跳变。可以以码元的前半部分或后半部分来表示信号的值。
152. 差分曼彻斯特编码:该编码方式与曼彻斯特编码方式类似,只不过是以一个码元开始时不否发生相对于前一个码元的跳变来确定数据的值,例如:以没有发生跳变表示1,以发生跳变表示0等。
153. 调制:改变模拟信号的某些参数来代表二进制数据的方法叫做调制。在通信线路中传输的模拟信号是经过调制的正弦波,它满足以下表达式:
154. 一个正弦波有三个参量可调,它们是幅度、频率和相位,所以可以得出三种数字数据的调制编码方式。
155. 振幅键控方式(ASK)这种调制方式是根据信号的不同,调节正弦波的幅度。
156. 移频键控方式(FSK)这种调制方式是根据信号的不同,调节正弦波的频率。
157. 移相键控方式(PSK)这种调制方式是根据信号的不同,调节正弦波的相位。
159. 信号衰减分贝数的计算:信号衰减分贝数(db)=10×lg(通过信道后的信号功率/原有信号功率)。
160. 信号通频特性曲线可以分为低通信道通频特性曲线、高通信道通频特性曲线和带通信道通频特性曲线三类。
161. 计算机内部并行总线上的信号全部都是基带信号,由于基带信号中交流分量极其丰富,所以不适合长距离传输。
162. 信道干扰:指由于分子热运动、环境电压、电流波动、大气雷电磁场的强烈变化对通信信道产生的影响。
163. 信噪比:指信号和噪气的功率之比。信噪比(db)=10×lg(信号功率/噪气功率)。
165. 数据传输速率与调制速率间的关系为:s=B*log2K其中:s表示数据传输速率,B表示调制速率,K表示多相调制的项数。
167. 香农定理:信号在有噪声的信道中传输时,数据的最高传输速率为:
其中:B为信道带宽,S为信号功率,n为噪声功率。如果提供的条件是信噪比的分贝数,则应将其转换为无量纲的功率比。例如:信噪比为30的无量纲的功率比为:
根据:信噪比=10×lgS/N,得出lgS/N=30/10=3。则S/N=103=1000。
168. 在一条物理通信线路上建立多条逻辑通信信道,同时传输若干路信号的技术叫做多路复用技术。
169. 频分多路复用:是一个利用载波频率的取得、信号对载波的调制、调制信号的接收、滤波和解调等手段,实现多路复用的技术。
170. 波分多路复用:在一条光纤信道上,按照光波的波长不同划分成若干个子信道,每个信道传输一路信号。
171. 时分多路复用:把一个物理信道划分成若干个时间片,每一路信号使用一个时间片。各路信号轮流使用这个物理信道。
172. 同步时分多路复用:是时分多路复用技术的一个分支,在这种技术中,每路信号都有一个相同大小的时间片,它的优点是控制简单,较容易实现。缺点是在各路信号传输请求不均衡的情况下,设备利用率较低。
174. 广域网中的数据链路:在广域网上,数据由信源端发出,要经过一系列的中间结点到达信宿,信源点、中间结点、通信线路和信宿结点就构成了数据链路。
175. 数据传送类型:在广域网中,数据传送分为两种类型,即线路交换方式和存储转发交换方式。
176. 线路交换方式:在这种方式中,各中间节点的作用仅限于连通物理线路,对于线路中的数据不做任何软件处理,这种工作方式包括线路建立、通信和线路释放三个阶段。
177. 存储转发工作方式:在这种方式中,各中间节点对线路中的数据进行收、存、验、算、发操作,即接收、保存、校验、计算发送路由、发送等。存储转发工作方式包括数据报方式和虚电路方式两种。
180. 数据通信的同步:通信双方的计算机要正确地传递数据就必须把由于时钟期不同所引起的误差控制在不影响正确性的范围之内,我们称这种技术为同步技术。
181. 位同步和字符同步:接收方计算机能够取得发送方计算机的时钟信号,并依据接收到的时钟周期来判读接收到的数据,我们称取得发送方时钟信号来调整接收方计算机的时钟信号的技术叫位同步技术。
185. 内同步:时钟信号是从接收的数据中提取的,如曼彻斯特编码或差分曼彻斯特编码。
186. 外同步:时钟信号是从另一条线路中传送过来的,称为外同步。
187. 传输差错:信号通过信道后受噪声影响而使得接收的数据和发送的数据不相同的现象称为传输差错。
188. 差错控制:有效在检测出存在于数据中的差错并进行纠正的过程。
189. 纠错码和检错码:纠错码利用附加的信息在接收端能够检测和校正所有的差错,如海明码;检错码:检错码利用附加的信息在接收端能够检测出所有的或者是绝大部分的差错。
190. 重传机制:一旦检测出接收到的数据有错误,就要求发送方重新发送相关的数据。
193. 奇偶校验可以分为水平校验、垂直奇偶校验和混合奇偶校验三种。
收发双方依所协议的规定使用一个CRC生成多项式G(x)。常用的多项式有:
CRC-32:G(x)=x32+x26+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1
计算方法为:最高次方决定二进制数字序列,凡有x的位置为1,其它位置为0。
根据二进行制数字序列的位数n,在要发送的数据后面补n-1个0;
将得到的新的数据除以二进制数字序列(使用异或算法,不借位),得到一个n-1位数的余数m
将原来要发送的数据序列与余数m构成一个新的数字序列进行发送。
接收方接到发送方发来的数据后,将收到的数据依然用规定的二进制序列来除,如果得到的余数为0,则数据正确,否则重发。
195. 差错控制的机制:自动请求重发(ARQ)、向前纠错(FEC)、反馈检验。
196. 自动请求重发:发现错误后,要求对方重发的一种差错控制机制;
198. 反馈检验:接收端在接收的同时,不断把接收到的数据发回数据发送端,发送端检验收到的回馈数据,有错即重发。
199. 计算机网络的网络体系结构:从计算机网络通信所需的功能来描述计算机网络的结构。
203. 语义:需要发出何种控制信息,以及完成的动作及作出的响应。
206. 体系结构:由分层协议和不同层次的接口构成的网络层次结构模型和各层次协议的集合。
a.这是一种将异构系统互连的分层结构,划分层次要根据理论上需要的不同等级划分,各个节点具有相同的层次。
b.不同系统上的相同层次的实体称为同等层实体,具有相同的功能。
c.每一层完成所定义的功能,修改本层次的功能并不影响其它层次。
209. 计算机网络上传递的数据信息的构成:计算机网络上传递的数据信息由两大部分构成,它们是正文部分和附加信息。各种信息的结构都由网络的协议规定。
(1)、物理层:物理层的功能在于提供DTE和DCE之间二进制数据传输的条件。其功能包括通信线路的建立、保持和断开物理连接三过过程,它包括以下四个特性:
a.机械特性:定义了DCE与DTE设备间接口的插接件连接方式,如几何尽寸、引线排列、锁定装置等。如RS232D标准(ISO2110)。
b.电气特性:定义了DTE与DCE之间接口线的电气连接方式,如CCITT制订的V系列标准(V.25、V.28、V.35)等。
c.功能特性:定义了DTE和DCE间每一条接口线的功能,包括接口线功能的规定方法、接口线的分类(数据线、控制线、时钟线、接地线)等。
d.规程特性:定义了如何使用这些接口线,主要涉及与接口静止状态有关的特性,描述了接口静止状态之间相互转移的关系。
(3)、网络层:即通信子网层,它的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传输选择合适的路由以实现网络的互连,并针对网络情况实现拥塞控制。其主要功能为:
a.负责将上层(传输层)送到本层的报文转换成报文分组,并将分组在发信节点和收信节点间进行传送,负责将收到的报文分组装配还原成报文,并交付给传送层。(报文转换)
b.报文分组需要在发信节点和收信节点间立起的连接上进行传送,这种网络连接是穿过通信子网建立的逻辑信道(虚电路)。网络层负责逻辑信道的建立以及从源到目的的路由选择。(建立逻辑信道、路由选择)
c.规定了网络节点和虚电路的一种标准接口,完成虚电路(网络连接)的建立、拆除和通信管理,包括路径控制、流量控制、差错控制等。
(5)、会话层:负责用户进程之间逻辑信道的建立、结束和对话控制,确保会话过程的连续性以及管理数据交换等。其服务过程可以分为会话连接的建立、数据传送、会话连接的释放。
(7)、应用层:是OSI参考模型中的最高层,为应用进程提供信息交换和远程操作。用户的应用进程对用户的表现是应用软件,它包括虚拟终端(VT)、文件传送(FTP)、访问与管理等。
211. 高级数据链路规程(HDLC),是位于数据链路层的协议之一,其工作方式可以支持半双工、全双工传送,支持点到点、多点结构,支持交换型、非交换型信道,它的主要特点包括以下几个方面:
b.帧格式:HDLC帧格式包括地址域、控制域、信息域和帧校验序列。
c.规程种类:HDLC支持的规程种类包括异步响应方式下的不平衡操作、正常响应方式下的不平衡操作、异步响应方式下的平衡操作。
212. 逻辑链路:指链路在事实上已经连接好,信息通过所选择的链路集合,是选定的信息通道。逻辑链路也称为路由。
213. 一般情况下,我们把物理层、数据链路层和网络层称为七层协议的基础层次。其中物理层是针对传输介质的,数据链路层是针对数据的依据点对点的比特传输,网络层是依据路由选择,针对网络。
215. 局域网操作系统:能够提供基本的网络服务功能,面向多种类型的局域网,能够支持用户的各种需求的操作系统。也称为通用型网络操作系统。
216. 局域网操作系统的主要功能:提供网络通信服务和信息服务;管理文件;分布式服务;internet/intranet服务;网络管理和安全服务。
217. 常用的局域网操作系统:NetWare、Unix、WindowsNT、Linux。
219. 局域网的拓扑结构:总线型、环型、星型、树型等。主要使用的拓扑结构是总线型、星型和环型。
a.802.1标准:包含了局域网的体系结构、网络管理、性能测试、网络互连以及接口原语等。
b.802.2标准:定义了逻辑链路控制协议(LLC)协议的功能及其服务。
c.802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范,随着网络的不断发展,目前该标准不引伸出了802.3u标准,主要适用于100Base-T(快速以太网)。
d.802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。
e.802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。
225. 局域网组网所需的传输介质:组成一个局域网的传输介质可以是同轴电缆、双绞线、光纤、微波或无线电波。
226. 局域网组网时所需的设备包括:网卡、集线器、中继器、局域网交换机等。
230. 交换式局域网组网:与集线器方法基本类似,但网络连接中心是交换机而不再是集线器。
231. 智能大厦(5A系统):包括办公自动化OAS、通信自动化CAS、楼宇自动化BAS、消防自动化FAS和信息自动化MAS。
234. 中继器:用于连接两个物理层协议相同的局域网网络,中继器起到了扩大广播范围的作用,但不能隔离局域网。
236. 路由器:是在网络层实现局域网网络互联的设备。当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器负责路由选择和进行数据包格式的转换。
237. 网关:当高层协议不相同(指传输层、会话层、表示层和应用层)的局域网要求实现互联时需要使用的互联设备。它可以完成报文格式转换、地址映射、协议转换和原语连接转换等。
238. 网络系统集成技术:指以建立局域网为施工工程基础,综合考虑单位对于网络信息系统的需要,建立一个综合利用各种网络功能和以数据库为信息中心的综合管理信息系统的技术。
239. 集成系统的模式可以分为:客户/服务器模式、客户机/服务器模式、分布式计算模式、浏览器/服务器模式等。
241. 光纤分布式数据接口,FDDI:是种利用光纤构成的双环型局域网络,网络中光信号采用ASK方式进行调制,其数据传输速率可达100mb/s。网络线路总长度可达100km。
242. 快速以太网:采用IEEE802.3u标准组建的,符合100BASE-T协议的总线型局域网。
243. 千兆位以太网:一种传输速率可以达到1000mb/s的以太网。
246. InterNet的体系结构:InterNet由四个层次组成,由下向上分别为网络接口层、无连接分组传送层、可靠的传送服务层和应用服务层。
247. InterNet的结构模式:InterNet采用一种层次结构,它由InterNet主干网、国家或地区主干网、地区网或局域网以及主机组成。
248. InterNet具体的组成部分:客户机、服务器、信息资源、通信线路、局域网或区域网、路由器等。
249. InterNet的服务包括:电子邮件服务、WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务。
251. IP地址编址方案:IP地址编址方案将IP地址空间划分为A、B、C、D、E五类,其中A、B、C是基本类,D、E类作为多播和保留使用。
253. 域名系统:域名系统是一个分布的数据库,由它来提供IP地址和主机名之间的映射信息。它的作用是使IP地址和主机名形成一一对应的关系。
255. TCP/IP的设计目的:是独立于机器所在的某个网络,提供机器之间的通用互连。
256. TCP/IP的分层:TCP/IP共分为四层,它们是网络接口层、网际层、传输层和应用层。其中网络接口层对应OSI协议中的物理层和数据链路层。
259. TCP协议:TCP协议是传输控制协议,它是一个面向连接的可靠的传输协议,这个协议基于IP协议。基于TCP协议的软件在每一个站点上把要发送的TCP消息封装在IP数据报中进行发送。
260. UDP协议:指用户数据报协议,它也是基于IP的一个协议,但它是无连接的不可靠的数据传输协议。
262. InterNet的接入方法:通过局域网连接、通过局域网间接连接、通过电话拨号连接以及使用DDN、ISDN、XDSL等方式。
IP协议的任务是通过互联网传递数据报,各个IP数据报之间是相互独立的。
265. 网络接口层:网络接口层也称数据链路层,是TCP/IP协议的最底层。该层负责网络的连接并提供网络上的报文输入输出。它包括Ethernet、APPANET、TokenRing等。
266. 计算机系统安全内容:安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。
267. DoD(TCSEC)可信计算机系统评估标准:是美国国防部在1985年正式颁布的,它将计算机安全等级划分为四类七级,这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、A1。
268. 计算机系统安全问题分类:计算机系统安全问题共分为三类,它们是技术安全、管理安全和政策法律安全。
269. 技术安全:指通过技术手段(硬件的和软件的)可以实现的对于计算机系统及其数据的安全保护,要求做到系统受到攻击以后,硬件、软件不受到破坏,系统正常工作,数据不泄漏、丢失和更改。
270. 管理安全:指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、机密泄露等。
271. 政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。
272. 信息安全的构成:信息安全包括计算机安全和通信安全两部分。
273. 信息安全的目标:维护信息的保密性、完整性、可用性和可审查性。
274. 保密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可获取或不可理解的。
275. 完整性:使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。
276. 可用性:使被授权的用户能够从系统中获得所需的信息资源服务。
277. 可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查。
278. 安全威胁:是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性或合法使用所造成的危险。基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用。
280. 安全攻击:所谓安全攻击,就是某种安全威胁的具体实现。它包括被动攻击和主动攻击两大部分。
282. 主动攻击:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击一般包括中断、伪造、更改等。
283. 防护措施:一个计算机信息系统要对抗各种攻击。避免受到安全威胁,应采取的安全措施包括:密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。
284. 信息系统安全体系结构:包括安全特性、系统单元和开放系统互连参考模型(OSI)结构层次三大部分。
285. GB-17858-1999计算机系统系统安全保护等级划分的基本准则,规定计算机系统的安全保护能力划分为5个等级,最高等级为5级。
288. 安全策略包括:安全策略安全策略目标、机构安全策略、系统安全策略三个等级。
289. 安全策略目标:指某个机构对所要保护的特定资源要达到的目的所进行的描述。
290. 机构安全策略:指一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。
291. 系统安全策略:描述如何将某个特定的信息技术系统付诸工程实现,以支持此机构的安全策略要求。
292. 安全策略的基本组成部分:安全策略的基本组成包括授权、访问控制策略、责任。
293. 安全策略的具体内容:网络管理员的责任、网络用户的安全策略、网络资源的使用授权、检测到安全问题时的策略。
294. 安全策略的作用:定义该安全计划的目的和安全目标、把任务分配给具体部门人员、明确违反政策的行为及处理措施。受到安全策略制约的任何个体在执行任务时,需要对他们的行动负责任。
298. IP安全协议,即IPSec是一个用于保证通过IP网络安全通信的开放式标准框架。它保证了通过公共IP网络的数据通信的保密性、完整性和真实性。
299. IPSec标准包括4个与算法无关的基本规范,它们是:体系结构、认证头、封装安全有效载荷、InterNet安全关联和密钥管理协议。
300. 认证头协议(AH):为IP数据报提供了三种服务,对整个数据报的认证、负责数据的完整性、防止任何针对数据报的重放。
301. 封装安全有效载荷协议(ESP):ESP协议为通过不可信网络传输的IP数据提供了机密性服务,包括数据内容的机密性和有限的业务流保护。
302. 安全关联(SA):指两个或多个实体之间的一种关系,是这些实体进行安全通信的所有信息的组合,包括使用的密钥、使用的保护类型以及该SA的有效期等。
304. SSL提供的服务可以规纳为以下三个方面:用户和服务器的合法认证、通过对被加密的数据进行加密来提供数据的机密性服务、维护数据的完整性。
305. 应用层安全协议:应用层安全协议都是为特定的应用提供安全性服务,著名的安全协议包括S/MIME和SET。
308. 由密码算法对数据进行变换,得到隐藏数据的信息内容的过程,称为“加密”。一个相应的加密过程的逆过程,称为解密。
309. 明文与密文:未加密的信息称为明文,已加密的信息称为密文。
310. 密钥:控制密码变换操作的符号称为密钥。加密和解密算法的操作一般都是在一组密钥的控制下进行的。
311. 恺撒密码:以数字0~25表示字母a~z,用C表求密文字母,用M表示明文字母,则两者间的关系为:C=M+k (MOD 26),M=C+(26-k) (MOD 26);当k=0时,M=C;
312. 密码体制:根据密码算法所使用的密钥数量的不同,可以分为对称密码体制和非对称密码体制;根据明文的处理方式不同,可以分为分组密码体制和序列密码体制。
315. 加密模块的位置:加密模块的位置可以分为两大类,即链路加密和端到端的加密。
317. 端到端加密:使用端到端加密时,加密解密过程只在两个端系统上完成,相对而言,实施较为方便,但主机只能对用户数据进行加密,而分组首部以未加密的方式传输,因此,易受业务流分析类的被动攻击。
318. 对称密码技术:指加密算法和解密算法中使用的密钥是发送者和接收者共享的密钥。其加密模型为:C=Ek(M),解密模型为:M=Dk(C);其中,M表示明文,C表示密文、K为密钥。
319. 对称密码技术的安全性:对称密码技术的安全性取决于密钥的安全性,而不是算法的安全性。
321. 非对称加密技术:非对称加密,也叫公钥加密。是建立在数学函数基础上的一种加密方法,它不同于以往加密中使用的替代和置换方法,它使用两个密钥,在保密通信、密钥分配和鉴别等领域都产生了深远的影响。
323. 在公开密钥算法中,用公开的密钥进行加密,用私有密钥进行解密的过程,称为加密。而用私有密钥进行加密,用公开密钥进行解密的过程系为认证。
324. 公钥密码系统的用途一般包括:加密/解密、数字鉴名、密钥交换。
325. 数字信封:使用对称密钥密码加密大量数据,然后使用公钥算法加密会话密钥的过程称为数字信封,关于数字信封的具体情况,请参考下文(电子商务)。
b.计算n=p×q(公开),则欧拉函数值ф(n)=(p-1)(q-1)(保密)
c.随机选取整数e,使得1ф(n)并且gcd(ф(n),e)=1(公开)
加密过程:把要求加密的明文信息M数字化,分块,其加密过程是:
330. 实体认证:验证信息的发送者是真实的,包括信源、信宿等的认证和识别。
331. 消息认证:验证消息的完整性,验证数据在传送或存储过程中未被篡改、重放或延迟。
332. 认证方法:包括使用报文加密方法认证、使用消息鉴别码认证、使用哈希函数认证等方式。
337. 防火墙:是在内部网络和外部网络之间设置的一道安全屏障,是在网络信息通过时对它们实施防问控制策略的一个或一组系统。
339. 防火墙的类型:分组过滤路由器、应用层网关、电路层网关、混合型防火墙。
341. 防火墙的不足:不能对付来自内部的攻击;对网络病毒的攻击能通常无能为力;可能会阻塞许多用户所希望的防问服务;不能保护内部网络的后门威胁;数据驱动攻击经常会对防火墙造成威胁。
342. 虚拟专用网络(VPN):是利用不可靠的公用互联网络作为信息传输介质,通过附加的安全通道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对敏感信息的安全传输。
343. VPN的建立可以基于下列协议:点对点隧道协议(PPTP);第二层隧道协议(L2TP);IP安全协议(Ipsec)
344. VPN可以提供的功能:防火墙功能、认证、加密、隧道化;
345. VPN的技术特点:信息的安全性、方便的扩充性、方便的管理、显著的成本效益。
346. VPN的关键技术:安全隧道技术、用户认证技术、访问控制技术。
347. VPN的类型:防火墙VPN;路由器/专用VPN、操作系统附带VPN。
348. 入侵检测技术:入侵是指有关破坏资源的完整性、机密性及可用性的活动。入侵检测是检测和识别系统中未授权的或异常的现象。
349. 入侵的类型:尝试闯入、伪装攻击、安全控制系统渗透、泄漏、恶意使用。
352. 入侵的检测方法:统计异常检测法、基于规则的检测(异常检测和渗透识别)。
354. 网络管理:是对计算机网络的配置、运行状态和计费等进行管理。它提供了监控、协调和测试各种网络资源以及网络运行情况的手段,还可提供安全管理和计费等功能。
355. 网络管理的体系结构:网络管理的体系结构是网络管理各组成部分之间的关系。它主要有集中式网络管理系统、分布式网络管理系统和集中与分布相结合式网络管理系统。
356. 网络管理模型:包括反映网络管理功能的功能模型、反映网络管理实体之间通信方法的组织模型和反映被管对象的管理信息组织方法的信息模型。
357. 网络管理协议:管理进程和代理之间用以交换信息的协议。它分为两大类,一是internet网络管理标准,即简单网络管理协议(SNMP);另一类是OSI的国际管理标准CMIP。
358. 网络管理的功能:配置管理、性能管理、故障管理、计费管理和安全管理。
359. SNMP的体系结构:SNMP的网络管理由管理信息结构、管理信息库和SNMP简单网络管理协议本身构成。
360. SNMP是基于管理者/代理模型结构的,它的操作可以分为两种类型,一是一个实体与一个管理代理交互,以检索(GET)变量;二是一个实体与一个管理代理交互,以改变(SET)变量。
364. 电子商务的分类:按支付方法分:支付型电子商务和非支付型电子商务;按服务类型分:企业对企业(BTOB)、企业对消费者(BTOC)、消费者对消费者(CTOC)。
365. 电子商务的优越性:行销成本低、经营规模不受场地限制、支付手段高度电子化、便于收集和管理客户信息、特别适合信息商品的销售。
366. 电子商务系统结构:包括CA认证系统、支付网关系统、业务应用系统和用户终端系统。
367. 电子商务系统的功能层次模型:电子商务系统可以分为网络基础平台、安全基础结构、支付体系和业务处理4个层次。
368. 电子商务中应解决的重要问题:数据传输的安全性、数据的完整性、身份认证、交易的不可抵赖性、网上支付。
369. 电子商务应用中的关键技术:加密技术、安全技术、电子支付、安全电子交易。
370. 加密技术:包括私密密钥加密技术(对称密钥加密)和公开密钥加密技术两大类。
371. 私密密钥加密技术:典型的如DES算法,它是电子商务系统中应用最为广泛的对称密钥加密算法,它使用64位密钥长度,其中8位用于奇偶校验,56位被用户使用;
372. 公开密钥加密技术:典型的如RSA算法,它是一种支持变长密钥的公开密钥加密算法,它的缺点是要求加密的报文块长度必须小于密钥长度。数字签名和身份验证是RSA算法在电子商务中的典型应用。
373. 安全向散列函数:是使用单向散列函数对要传输的信息块生成一个信息摘要(指纹),它并不是一种加密机制。
375. 安全技术:是指在电子商务系统中,为保证传输信息的完整性、安全性,完成交易各方的身份认证,防止交易过程中抵赖行为的发生而形成的数字信封技术、数字签名技术和身份认证技术的总称。
a.发送方对要发送的信息进行数字签名,并将数字签名附在要发送的信息之后。
b.发送方对要发送的信息和数字签名用私密密钥加密法进行加密,
c.发送方法利用接收方公钥对生成的私密密钥进行加密,形成数字信封。
d.将生成的数字信封和经加密的信息传送到接收方,接收方进行反向操作即可以完成认证。
379. 电子支付:包括电子现金、电子支票、电子信用卡三个部分。
381. SET协议所涉及的当事者:持卡人、发卡机构、商家、银行、支付网关。
383. 网络技术的发展:网络技术的发展经历了从封闭到开放、从专用到公用、从数据到多媒体的过程。
计算机等级考试(三级网络)基本概念与名词解释相关推荐
- 全国计算机等级考试三级网络技术考试大纲
今天无意间在百度查找哪里看大的,留个记号,以防自己以后会用到,作为参考! 全国计算机等级考试三级网络技术考试大纲 内容介绍>> ◆ 基本要求 1.具有计算机系统及应用的基本知识. 2.掌握 ...
- 计算机网络在结构上可分为什么不同,计算机等级考试三级网络精选习题及详细解答(一)...
1.下列说法中,哪一个是正确的? A.网络中的计算机资源主要指服务器;路由器;通信线路与用户计算机 B.网络中的计算机资源主要指计算机操作系统;数据库与应用软件 C.网络中的计算机资源主要指计算机硬件 ...
- 计算机三级网络技术知识点大纲,全国计算机等级考试三级网络技术考试大纲(2019年版)...
全国计算机等级考试三级网络技术考试大纲(2019年版) 沿用2018年版 基本要求 1. 了解大型网络系统规划.管理方法; 2. 具备中小型网络系统规划.设计的基本能力; 3. 掌握中小型网络系统组建 ...
- 计算机三级网络操作题,计算机等级考试三级网络技术考试模拟试题
原标题:计算机等级考试三级网络技术考试模拟试题 勤笃学习网小编整理了相关信息如下,欢迎大家点击查看!更多复习资料|历年真题|模拟试题|视频课程,请搜索勤笃学习网官网. 一.单选题 1). TCP/IP ...
- 计算机三级网络技术打印,全国计算机等级考试三级网络技术历年真题(整理_打印版)...
全国计算机等级考试三级网络技术历年真题(整理_打印版) 2010年3月计算机等级考试三级网络笔试试题 一.选择题(每小题1分,共60分) 下列各题A).B).C).D)四个选项中,只有一个选项是正确的 ...
- 计算机网络技术三级题库pdf,全国计算机等级考试三级网络技术上机考试题库.pdf...
全国计算机等级考试三级网络技术上机考试题库.pdf 1套 已知在文件IN.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符 型4位).产品名称mc(字符型10位).单价dj(整型 ...
- 2014计算机等级考试三级网络技术,2014年计算机等级考试三级网络技术试题
1.下列关于综合布线系统的描述中,错误的是( ). A.STP比UTP的成本高 B.对高速率终端可采用光纤直接到桌面的方案 C.建筑群子系统之间一般用双绞线连接 D.多介质插座用来连接铜缆和光纤 2. ...
- 全国计算机等级考试三级网络技术考试经验分享(自学者使用)
今天白天结束了三级网络的等级考试 终于又可以把几年前购买的教材"名正言顺"的处理掉了 我是自己买教材(未来教育)学习的,没有参加过培训班,也没有高手指导,只有度娘默默的陪伴着我 我 ...
- 全国计算机等级考试三级网络技术
目 录 第一章计算机基础 第二章网络技术基础 第三章局域网基础 第四章服务器操作系统 第五章 Internet基础 第六章 Internet基本服务 第七章网络管理与网络安全 第八章网 ...
- 计算机等级考试三级网络技术复习提纲
第一章 计算机基础知识 1.计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(经历四小阶段它们是取代关系).小型机阶段.微型机阶段.客户机/服务器阶段(对等网络与非对等网络的概念)和 ...
最新文章
- python电子时钟包装盒_python 电子时钟
- qt combox 向上弹出_一睹芳容!人类首次拍到活的公羊角乌贼 手臂和触须向上飞速穿过水柱...
- 在vs2010中使用nuget安装EF5报错解决方案
- vue打包完index.html空白,解决Vue项目打包后打开index.html页面显示空白以及图片路径错误的问题-20210315083204.pdf-原创力文档...
- python编码解码的过程_使用Python过程中的编码和解码
- printf, sprintf - 转换成指定格式的输出结果.
- LeetCode Pancake Sorting
- go 异常捕获处理 panic defer recover
- MyEclipse6.5与Perforce的集成
- 第八次立会顺利召开!
- javascript中typeof、undefined 和 null
- 皮尔逊相关系数php,若两变量X和y之间的Pearson相关系数大于0.3且小于0.5,则说明()。...
- python创建xlsx文件_教程1:创建一个简单的XLSX文件
- 特征选择方法-统计方法
- Geronimo入门与进阶
- Seventh season eighteenth episode,Joey got an award??????
- 强化学习--蒙特卡洛法
- 雷军造车,没有“捷径”
- 基址变址寻址来实现暂存数据功能
- 微信开放平台和公众平台的区别
热门文章
- 坦克世界服务器信号,win10系统坦克世界登录连接不上服务器的详细技巧
- (AVG)Antivirus 如何卸载
- JavaScript 操作DOM对象
- windows系统重装(安装)第三篇——利用PE系统下的WinNTSetup工具重装系统
- apache 压缩html,Apache网页优化之网页压缩
- Acer 4750 安装黑苹果_NUC8 黑苹果安装教程
- Go语言垃圾回收(Garbage Collection)
- 【红黑树】的详细实现(C++)附代码
- CT图像重建的演变——从滤波反投影到人工智能(Martin J. Willemink和Peter B. Noël)
- [附源码]计算机毕业设计JAVA电子病历信息管理系统