为您找到与计算机三级网络技术考试题相关的共200个结果:
今天读文网小编就要给大家说说关于计算机网络技术安全论文,下面就是读文网小编为大家整理到的相关资料,希望大家满意!!!
随着计算机网络技术的不断 发展 ,全球信息化己成为人类发展的大趋势,计算机网络已经在同防军事领域、 金融 、电信、证券、商业、 教育 以及日常生活巾得到了大量的应用。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。所以网上信息的安全和保密是一个至关重要的问题。因此,网络必须有足够强的安全措施,否则网络将是尤用的,相反会给使用者带来各方面危害,严重的甚至会危及周家安全。
一、信息加密技术
网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现 电子 信息数据的机密性、完整性、不可否认性和交易者身份认证忡,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假信息。
信息加密技术是保证网络、信息安全的核心技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成不可直接读取的秘文,阻止非法用户扶取和理解原始数据,从而确保数据的保密忭。Ⅱ月文变成秘文的过程称为加密,南秘文还原成明文的过程称为解密,加密、解密使用的町变参数叫做密钥。
传统上,几种方法町以用来加密数据流,所有这些方法都町以用软件很容易的实现,当只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法埘系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家郜知道的pkzip,它既压缩数据义加密数据。义如,dbms的一些软件包包含一些加密方法使复制文件这一功能对一些敏感数据是尢效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。
二、防火墙技术
“防火墙”是一个通用术i五,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬什产品中。防火墙通常是巾软什系统和硬什设备组合而成,在内部网和外部网之间构建起安全的保护屏障。
从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强Intranet(内部网)之间安全防御的一个或一组系统,它南一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自Intemet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件传输、远程登录、布特定的系统问进行信息交换等安全的作用。
防火墙可以被看成是阻塞点。所有内部网和外部网之间的连接郝必须经过该阻塞点,在此进行检查和连接,只有被授权的通信才能通过该阻塞点。防火墙使内部网络与外部网络在一定条件下隔离,从而防止非法入侵及非法使用系统资源。同时,防火墙还日,以执行安全管制措施,记录所以可疑的事件,其基本准则有以下两点:
(1)一切未被允许的就是禁止的。基于该准则,防火墒应封锁所有信息流,然后对希单提供的服务逐项丌放。这是一种非常灾用的方法,可以造成一种十分安全的环境,为只有经过仔细挑选的服务才被允许使用。其弊端是,安全件高于片j户使片j的方便件,用户所能使用的服务范同受到限制。
(2)一切未被禁止的就是允许的。基于该准则,防火埔转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是,在口益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范嗣增大时,很难提供町靠的安全防护。较传统的防火墙来说,新一代防火墙具有先进的过滤和代理体系,能从数据链路层到应用层进行全方位安全处理,协议和代理的直接相互配合,提供透明代理模式,使本系统的防欺骗能力和运行的健壮件都大大提高;除了访问控制功能外,新一代的防火墙还集成了其它许多安全技术,如NAT和、病毒防护等、使防火墙的安全性提升到义一高度。
三、 网络 入侵检测与安全审计系统设计
在网络层使用了防火墙技术,经过严格的策略配置,通常能够在内外网之问提供安全的网络保护,降低了网络安全风险。但是,仪仪使用防火墙、网络安全还远远不够。因为日前许多入侵手段如ICMP重定向、盯P反射扫描、隧道技术等能够穿透防火墒进入网络内部;防火墙无法防护不通过它的链接(如入侵者通过拨号入侵);不能防范恶意的知情者、不能防范来自于网络内部的攻击;无法有效地防范病毒;无法防范新的安全威胁;南于性能的限制,防火墙通常不能提供实时动态的保护等。
因此,需要更为完善的安全防护系统来解决以上这些问题。网络入侵监测与安全审计系统是一种实时的网络监测包括系统,能够弥补防火墒等其他系统的不足,进一步完善整个网络的安全防御能力。网络中部署网络入侵检测与安全审计系统,可以在网络巾建立完善的安全预警和安全应急反应体系,为信息系统的安全运行提供保障。
在 计算 机网络信息安全综合防御体系巾,审计系统采用多Agent的结构的网络入侵检测与安全审计系统来构建。整个审计系统包括审计Agent,审计管理中心,审计管理控制台。审计Agent有软什和硬什的形式直接和受保护网络的设备和系统连接,对网络的各个层次(网络,操作系统,应用软件)进行审计,受审计巾心的统一管理,并将信息上报到各个巾心。审计巾心实现对各种审计Agent的数据收集和管理。审计控制会是一套管理软件,主要实现管理员对于审计系统的数据浏览,数据管理,规则没置功能。管理员即使不在审计中心现场也能够使用审计控制台通过远程连接审计中心进行管理,而且多个管理员可以同时进行管理,根据权限的不同完成不同的职责和任务。
四、结论
当前信息安全技术 发展 迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾”更坚,以防御不断锋利的“矛”,因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。
我同信息网络安全技术的研究和产品开发尚处于起步阶段,就更需要我们去研究、丌发和探索,以走m有 中国 特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国网络信息的安全,推动我国围民 经济 的高速发展。
浏览量:2
下载量:0
时间:
最近有网友想了解下高等教育出版社出版的《计算机三级网络技术》书籍介绍,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
基本信息
书名:2015年版全国计算机等级考试三级教程网络技术
原价:46.00元
作者:考试中心编
出版社:高等教育出版社
出版日期:2014-11-1
ISBN:9787040413809
字数:580000
页码:368
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
内容提要
本书根据考试中心制订的《全国计算机等级考试三级网络技术考试大纲(2013年版)》编写而成。主要内容包括:网络规划与设计的基本原则、中小型网络系统总体规划与设计方法、局域网组网技术、网络信息系统的建立、网络安全与管理等。本书编写的目标是使通过四级网络工程师的合格考生具有网络系统规划与管理的基本知识,掌握中小型网络系统组建、设备调试、系统维护与管理的基本技术。本书在内容选择上贯彻了“培养实际工作技能”的指导思想,在教材编写上体现了“任务驱动”的风格。本书可供报考全国计算机等级考试三级网络技术的考生使用,也可作为网络课程的教材或参考书。
每一个都有相应的应用方面,但大部分人说网络技术好考些.教材:高等教育出版社出版的《全国计算机等级考试三级教程——网络技术》
上机:金版电子出版社的《全国计算机等级考试上机考试题库——网络技术》
建议你考三级网络技术,笔试把历年考题看看,再把教材看看,就应该没什么问题了,上机是C语言编程题,是从题库中一百道题中随机抽一道,把题库中的题题好好看看,分一下类,也没几种题型,掌握应该问题不大,祝你好运!
三级:分为“PC技术”、“信息管理技术”、“数据库技术”和“网络技术”四个类别。
“PC技术”考核PC机硬件组成和Windows操作系统的基础知识以及PC机使用、管理、维护和应用开发的基本技能;
“信息管理技术”考核计算机信息管理应用基础知识及管理信息系统项目和办公自动化系统项目开发、维护的基本技能;
“数据库技术”考核数据库系统基础知识及数据库应用系统项目开发和维护的基本功能;
“网络技术”考核计算机网络基础知识及计算机网络应用系统开发和管理的基本技能。
三级(数据库技术)考试大纲 基本要求
1.掌握计算机系统和计算机软件的基本概念、计算机网络的基本知识和应用知识、信息安全的基本概念。
2.掌握数据结构与算法的基本知识并能熟练应用。
3.掌握并能熟练运用操作系统的基本知识。
4.掌握数据库的基本概念,深人理解关系数据模型、关系数据理论和关系数据库系统,掌握关系数据语言。
5.掌握数据库设计方法,具有数据库设计能力。了解数据库技术发展。
6.掌握计算机操作,并具有用C语言编程,开发数据库应用(含上机调试)的能力。
考试内容
一、基础知识
1.计算机系统的组成和应用领域。
2.计算机软件的基础知识。
3.计算机网络的基础知识和应用知识。
4.信息安全的基本概念。
二、数据结构与算法
1.数据结构、算法的基本概念。
2.线性表的定义、存储和运算。
3.树形结构的定义、存储和运算。
4.排序的基本概念和排序算法。
5.检索的基本概念和检索算法。
三、操作系统
1.操作系统的基本概念、主要功能和分类。
2.进程、线程、进程间通信的基本概念。
3.存储管理、文件管理、设备管理的主要技术。
4.典型操作系统的使用。
四、数据库系统基本原理
1.数据库的基本概念,数据库系统的构成。 2.数据模型概念和主要的数据模型。 3.关系数据模型的基本概念,关系操作和关系代数。 4.结构化查询语言SQL。 5.事务管理、并发控制、故障恢复的基本概念。
五、数据库设计和数据库应用
1.关系数据库的规范化理论。 2.数据库设计的目标、内容和方法。 3.数据库应用开发工具。 4.数据库技术发展。
六、上机操作
1.掌握计算机基本操作。2.掌握C语言程序设计基本技术、编程和调试。 3.掌握与考试内容相关知识的上机应用。
考试方式
1. 笔试:120分钟,满分100分。 2.上机笔试:60分钟,满分100分。
三级网络技术考纲基本要求
1。具有计算机软件及应用的基本知识 2。掌握操作系统的基本知识 3。掌握计算机网络的基本概念与基本工作原理 4。掌握Internet的基本应用知识 5。掌握组网,网络管理与网络安全等计算机网络应用的基础知识 6。了解网络技术的发展 7。掌握计算机操作并具有c语言编程(含上机调试)的能力
考试内容
一。基本知识
1。计算机系统组成 2。计算机软件的基础知识 3。多媒体的基本概念 4。计算机应用领域
二。操作系统
1。操作系统的基本概念,主要功能和分类 2。进程、线程、进程间通信的基本概念 3。存储管理、文件管理、设备管理的主要技术 4。典型操作系统的使用
三。计算机网络的基本概念
1。数据通讯技术的定义与分类 2。数据通讯技术基础 3。网络体系结构与协议的基本概念 4。广域网、局域网与城域网的分类、特点与典型系统 5。网络互连技术与互连设备
四。局域应用技术
1。局域网分类与基本工作原理 2。高速局域网 3。局域网组网方法 4。网络操作系统 5。结构化布线技术
五。Internet基础
1。Internet的基本结构与主要服务 2。Internet通讯协议――TCP/IP 3。Internet接入方法 4。超文书、超媒体与Web浏览器
六。网络安全技术
1。信息安全的基本概念2。网络管理的基本概念 3。网络安全策略 4。加密与认证技术 5。防火墙技术的基本概念
七。网络应用:电子商务
1。电子商务基本概念与系统结构 2。电子商务应用中的关键技术 3。浏览器、电子邮件及Web服务器的安全特性 4。Web站点内容的策划和推广 5。使用Internet进行网上购物
浏览量:2
下载量:0
时间:
最近有网友想了解下国家计算机等级考试三级网络技术视频,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
浏览量:2
下载量:0
时间:
最近有网友想了解下2015年全国计算机等级考试三级网络技术真题试题及答案,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
一、选择题
下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司之间?
A.3Com与百度之间
B.3Com与腾讯之间
C.奇虎360与百度之间
D.奇虎360与腾讯之间
(2)我国早期批量生产的计算机是
A.103计算机
B.104计算机
C.DJS-130计算机
D.PDP-130计算机
(3)关于客户机的描述中,错误的是
A.智能手机不能用作客户机
B.平板电脑能用作客户机
C.笔记本电脑能用作客户机
D.高端台式机能用作客户机
(4)关于笔记本电脑配置的描述中,正确的是
A.必须用Intel双核奔腾芯片
B.通常有多个USB接口
C.内存不超过1GB
D.一般用nVIDIA网卡
(5)关于软件的描述中,错误的是
A.系统软件比应用软件更贴近硬件
B.软件由程序代码与相关文档组成
C.共享软件都是自由软件
D.数据库软件是应用软件
(6)关于多媒体的描述中,正确的是
A.熵编码属于有损压缩
B.源编码属于无损压缩
C.有损压缩的压缩比小
D.无损压缩是可逆的
(7)关于OSI参考模型的描述中,正确的是
A.OSI参考模型由IETF制定
B.按功能可以分为7个层次
C.OSI的含义是操作系统互连
D.详细定义每层的实现技术
(8)在TCP/IP参考模型中,实现可靠到端通信的层次是
A.数据链路层
B.物理层
C.网络层
D.传输层
(9)以太网帧的地址字段使用的是
A.MAC地址
B.IP地址
C.域名
D.端口号
(10)关于无线自组网的描述中,错误的是
A.是一种对等结构的无线网络
B.需要基站的支持
C.在军事领域中有较多的应用
D.可用WiFi技术实现联网
(11)IEEE802.15标准针对的网络是
A.无线个人区域网
B.无线传感器网
C.无线宽带城域网
D.无线局域网
(12)HTTP使用的著名端口号是
A.21
B.25
C.80
D.110
(13)关于交换式局域网的描述中,正确的是
A.采用共享介质
B.核心设备是交换机
C.只支持半双工通信
D.只支持1GpBs速率
(14)数据传输速率为5×106bps,可以记为
A.5Gbps
B.5kbps
C.5Tbps
D.5Mbps
(15)在邮件服务器之间实现邮件投递的协议是
A.IMAP
B.TFTP
C.SMTP
D.RARP
(16)关于千兆以太网的描述中,错误的是:
A.只支持光纤作为传输介质
B.数据传输速率是1Gbps
C.没有改变以太网帧的结构
D.协议标准时IEEE 802.3z
(17)在网络协议中,定义控制信息格式的是:
A.层次
B.接口
C.时序
D.语法
(18)BitTorent支持的P2P应用类型是
A.即时通信
B. 文件共享
C.协同工作
D.流媒体传输
(19)关于OSI参考模型各层功能的描述中,正确的是:
A.应用层实现介质访问控制
B.物理层实现域名解析
C.网络层实现路由选择
D.会话层定义各种网络服务
(20)如果交换机的最大带宽为8.4Gbps,具有2个千兆的全双工端口,则其百兆的全双工端口数量最大为:
A.22
B.21
C.20
D.19
(21)100BASE-TX标准支持的传输介质是:
A.单模光纤
B.红外线
C.同轴电缆
D.双绞线
(22)关于网络拓扑结构的描述中,错误的是:
A.星型拓扑存在中心结点
B.网状拓扑是无规则的拓扑
C.环型拓扑传输延时不确定
D.广域网大多采用网状拓扑
(23)跳频扩频的英文缩写是:
A.WLAN
B.VLAN
C.DSSS
D.FHSS
(24)关于操作系统的描述中,错误的是:
A.通过文件表查找文件
B.文件句柄是文件的识别依据
C.内存管理通过文件系统实现
D.基本驱动程序固化在BIOS中
(25)关于进城与线程的描述中,正确的是:
A.进城与线程是相同的概念
B.进程需要存储空间
C.一个线程可包含多个进程
D.线程不需要分时器切换
(26)关于Unix操作系统的描述中,错误的是:
A.属于多用户操作系统
B.由内核与外壳组成
C.内核的操作原语对硬件不起作用
D.主要用C语言写成
(27)关于Linux操作系统的描述中,正确的是:
A.内核直接取自Unix
B.为Unix的变种
C.图形界面只有KDE
D.符合POSIX标准
(28)关于WindowsServer 2008操作系统的描述中,错误的是:
A.系统集成IIS服务
B.虚拟化采用Hypervisor软件层
C.系统体现了动态IT技术的趋势
D.采用基于模拟器的虚拟化技术
(29)关于Internet的描述中,正确的是:
A.Internet是一个信息资源网
B.Internet是一个内部网
C.中继器是Internet中的主要设备
D.IPX是Internet使用的主要协议
(30)关于ADSL接入的描述中,正确的是:
A.数据传输需要进行调制解调
B.传输介质采用同轴电缆
C.只支持TCP/IP网络
D.上行速率通常大于下行速率
(31)UDP服务的特点之一为:
A.不可靠
B.Qos
C.面向连接
D.有序
(32)关于IP抵制的描述中,错误的是:
A.IP地址可以代替MAC地址
B.一条物理连接可以绑定多个IP地址
C.IP地址携带地理位置信息
D.IP地址由32位二进制数组成
(33)如果一台主机的IP地址为201.23.34.162,子网掩码为255.255.255.192,那么它所处的网络(包括子网)为:
A.201.23.34.128
B.201.23.34.192
C.201.23.34.224
D.201.23.34.240
(34)在以太网中,使用ARP协议的目的是:
A.获取端口和IP地址的对应关系
B.获取IP地址和MAC地址的对应关系
C.获取MAC地址和端口的对应关系
D.获取IP地址和域名的对应关系
(35)在对IP数据报进行分片时,分片报头与源报文报头一定相同的字段为:
A.源IP 地址
B.头部校验和
C.标志
D.总长度
(36)下表为一路由器的路由表,如果该路由器接收到源地址为10.2.56.79,目的IP地址为10.1.1.28的IP数据报,那么它将把该数据报投递到:
子网掩码
要到达的网络
下一路由器
255.255.0.0 10.2.0.0
直接投递
255.255.0.0 10.3.0.0
直接投递
255.255.0.0 10.1.0.0 10.2.0.5
255.255.0.0 10.4.0.0 10.3.0.7
A.10.3.1.28
B.10.2.56.79
C.10.3.0.7
D.10.2.0.5
(37)在发送IP数据报时,如果用户想记录该IP数据报穿过互联网的路径,那么可以使用的IP数据报选项为:
A.源路由选项
B.记录路由选项
C.源抑制选项
D.重定向选项
(38)在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:
A.TELNET
B.OSPF
C.SIP
D.IGMP
(39)IPv6地址的长度为:
A.32位
B.48位
C.64位
D.128位
(40)关于Internet域名服务系统的描述中,正确的是:
A.域名解析的两种方式为重复解析和反复解析
B.域名解析可以从根域名服务器开始
C.“非权威”的解析结果是由解析器造成的
D.使用高速缓冲技术可提高域名解析的准确性
(41)关于FTP服务的描述中,错误的是:
A.数据连接分为主动模式与被动模式
B.控制连接分为递归模式与反复模式
C.数据连接通常使用TCP的20端口
D.控制连接通常使用TCP的21端口
(42)在发送哪条POP3命令之后,系统对指定的邮件做“删除”标记?
A.DELE
B. QUIT
C.LIST
D.RETR
二、填空题
请将每个空的正确答案写在答题卡【1】-【20】序号位置上,答在试卷上不得分。
(1)高速缓存的哈弗结构是把指令与【1】分别存储。
(2)软件生命周期包括计划阶段、开发阶段和 【2】阶段。
(3)在OSI参考模型中,与TCP /IP参考模型的互联层对应的是 【3】。
(4)计算机网络是以能相互 【4】 资源方式互联起来的自治计算机的集合。
(5)根据路由选择策略,网桥分为 【5】和源路由网桥。
(6)在以太网帧结构中,帧前定界符为 【6】(请用二进制数表示)。
(7)支持单模光纤的千兆以太网的物理层标准是 【7】。
(8)在数据传输系统中,表示二进制数据传输出错概率的是 【8】 。
(9)Novell公司曾经红极一时的网络操作系统称为 【9】。
(10)Winows Server 2003的基本管理单位是 【10】 。
(11)如果某主机需要向子网掩码为255.255.0.0的185.93.12.0网络进行直接广播,那么它应使用的目的IP地址为 【11】 。
(12)为了保护自己的计算机免受不安全软件的危害,IE通常将Internet划分为Internet区域、本地 【12】 区域、可信站点区域和受限站点区域。
(13)IPv6的数据报的基本头部长度为 【13】 字节。
(14)在域名系统中,用于标识配件交换机的对象类型为 【14】。
(15)TELNET服务器通常在TCP的【15】 端口慎听客户端的连接请求。
(16)配置管理功能包括资源清单管理、资源开通和【16】 开通。
(17)故障影响到有质量保证承诺的业务时,故障管理要与 【17】管理互通,以赔偿用户的损失。
(18)百度的超链分析技术基于网页质量的排序和【18】 的排序。
(19)在VOIP的系统中,【19】 负责用户的注册与管理。
(20)IPv4组播地址以4位二进制开始,它们是 【20】。
一、选择题答案
01-05 DBCBC 06-10 DBDAB 11-15 ACBDC 16-20 ADBCA
21-25 DCDCB 26-30 CDDAA 31-35AAABA 36-40 DBBDB
41-42 BA
二、填空题答案
01、数据 02、运行03、网络层 04、共享 05、透明
06、10101011 07、1000BASE-LX 08、误码率 09、NetWare 10、域
11、185.93.255.25512、Intranet 13、40 14、MX15、23
16、业务17、计费18、相关性 19、网守 20、1110
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1.了解大型网络系统规划、管理方法;
2.具备中小型网络系统规划、设计的基本能力;
3.掌握中小型网络系统组建、设备配置调试的基本技术;
4.掌握企事业单位中小型网络系统现场维护与管理基本技术;
5.了解网络技术的发展。
浏览量:2
下载量:0
时间:
今天读文网小编就要跟大家介绍下2015计算机三级网络技术考试的真题~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
一、选择题
(1)动画设计属于计算机的哪个应用领域()。
A)过程控制
B)科学计算
C)辅助工程
D)多媒体应用
(2)在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个()。
A)预取缓存器
B)分支目标缓存器
C)指令译码器
D)数据总线控制器
(3)下列关于芯片体系结构的叙述中,正确的是()。
A)超标量技术的特点是提高主频、细化流水
B)分支预测能动态预测程序分支的转移
C)超流水线技术的特点是内置多条流水线
D)哈佛结构是把指令与数据混合存储
(4)下面关于主板的描述中,错误的是()。
A)按芯片集分类有奔腾主板、AMD主板
B)按主板的规格分类有AT主板、ATX主板
C)按CPU插座分类有Slot主板、Socket主板
D)按数据端口分类有SCSI主板、EDO主板
(5)Java语言是()。
A)低级语言
B)解释执行语言
C)机器语言
D)编译执行语言
(6)解释程序的作用是( )。
A)将高级语言转换为目标程序
B)将汇编语言转换为目标程序
C)解释执行高级语言程序
D)解释执行汇编语言程序
(7)软件测试阶段的主要任务是( )。
A)将模块的过程描述变成程序
B)要发现并排除前面各阶段产生的各种错误
C)工程费用开支审计
D)全面准确地分析用户的需求
(8)奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B =( )。
A)300Hz
B)6000Hz
C)3000Hz
D)2400Hz
(9)计算机网络分为局城网、城域网与广域网,其划分依据是( )。
A)数据传输所使用的介质
B)网络的覆盖范围
C)网络的控制方式
D)网络的拓扑构型
(10)城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个( )。
A)局域网互联
B)局域网与广域网互联
C)广域网互联
D)广域网与广域网互联
(11)通信信道的类型有两类:广播通信信道和()。
A)系统信道
B)交互信道
C)点一点通信信道
D)本地系统
(12)计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及( )。
I.安全性 II.系统可靠性
III.层次结构 IV.通信费用
A)II和IV
B)II和III
C)III和IV
D)I和II
(13)在计算机网络中负责信息处理的部分称为( )。
A)通信子网
B)交换网
C)资源子网
D)工作站
(14)一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。
A)连续地址编码模型
B)层次结构模型
C)分布式进程通信模型
D)混合结构模型
(15)在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-En
D)服务,透明地传送报文的是( )。
A)应用层
B)数据链路层
C)传输层
D)网络层
(16)千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的( )。
A)物理层协议
B)帧格式
C)网卡 http://ks.exam8.com
D)集线器
(17)局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的?()。
A)低传输延迟
B)支持不同的传输速率和工作模式
C)可以根据用户级别设置访问权限
D)支持虚拟局域网服务
(18)一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为( )Mbps。
A)10
B)1
C)0.833
D)12
(19)虚拟局域网的技术基础是()。
A)路由技术
B)宽带分配
C)交换技术
D)冲突检测
(20)网络操作系统是指( )。
A)为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件
B)提供网络性能分析、网络状态监控、存储管理等多种管理功能
C)具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器
D)网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站
(21)下列任务不是网络操作系统的基本任务的是( )。
A)提供防火端服务
B)文件服务
C)通信功能
D)提供网络管理服务
(22)NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与( )。
I.最大信任者权限屏蔽 II.物理安全性
III.目录与文件属性 IV.协议安全性
A)l、IV
B)I、II
C)I、III
D)III、IV
(23)以下关于UNIX操作系统的描述中,正确的是( )。
A)UNIX是一个单用户、多任务的操作系统.用户可运行多个进程
B)UNIX的树状结构文件系统有良好的可维护性
C)UNIX提供的Shell编程语育功能不够强大
D)UNIX由汇编语言编写,易读、易修改、易移植、运行速度快
(24)关于Red Hat Linux Enterprise,以下说法错误的是( )。
A)具有广泛的开源生态系统
B)Red Hat LinuxEnterprise是红帽企业版,最新版本是Red HatLinux Enterprise Linux5
C)适应来自世界领先硬件厂商的多种硬件平台
D)不能与现有的UNIX和Windows墓础架构实现协同工作
(25)下列护地址类别和主机地址长度的匹配中,正确的是( )。
I. A类:24 II. B类:16 III. C类:8
A)仅I
B)I、II
C)I、III
D)I、III、III
(26)某主机的IP地址为202.93.120.15,该主机的直接广播地址为( )。
A)255.255.255.255
B)202.93.120.0
C)255.111.255.255
D)202.93.120.255
(27)下列关于C类IP地址的说法中,正确的是()。
A)在一个网络中理论上最多连接256台设备
B)此类IP地址则保留为今后使用
C)可用于中型规模的网络
D)此类IP地址用于广播地址发送
(28)IP数据报中的()主要用于控制和测试两个目的。
A)头部校验和
B)数据报选项
C)填充
D)重组控制
(29)在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。
A)源地址和目的地址都不会发生变化
B)源地址有可能发生变化而目的地址不会发生变化
C)源地址不会发生变化而目的地址有可能发生变化
D)源地址和目的地址都有可能发生变化
(30)OSPF属于下列( )协议。
A)路由
B)差错控制
C)传输
D)表示
(31)在TCP/IP体系中,互联层使用的控制协议互联网控制报文协议是()。
A)RARP
B)ARP
C)ICMP
D)HTTP
(32)TCP/IP参考模型中,应用层协议常用的有()。
A)TELNET、FTP、DNS和HTTP
B)TELNET、FTP、SMTP和TCP
C)IP、FTP、SMTP和HTTP
D)IP、FTP、DNS和HTTP
(33)对于下列说法,哪一种是错误的()。
A)TCP协议可以提供可靠的数据流传输服务
B)TCP协议可以提供面向连接的数据流传输服务
C)TCP协议可以提供全双工的数据流传输服务
D)TCP协议可以提供面向非连接的数据流传输服务
(34)在客户和服务器模型中,标识一台主机中的特定服务通常使用()。
A)主机的域名
B)主机的IP地址
C)主机的MAC地址
D)TCP和UDP端口号
(35)TCP通过( )进行流量控制。
A)窗口机制
B)确认机制
C)三次握手法
D)超时重发机制
(36)如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是( )。
A)数据链路层程序
B)互联层程序
C)传输层程序
D)用户应用程序
(37)在Internet域名系统中,.com通常表示()。
A)商业组织
B)教育机构
C)政府部门
D)非营利性机构
(38)文件传输服务使用()协议。
A)SMTP
B)FTP
C)UDP
D)TELNET
(39)域名www.xyz.edu.cn中表示主机名的是()。
A)www
B)xyz
C)edu
D)cn
(40)以下说法正确的是()。
A)下载电子邮件使用POP3
B)FTP就是超文本传输协议
C)远程登录使用HTTP协议
D)邮件服务器之间传输文件使用SNMP
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术笔试填空题的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
计算机三级网络技术笔试填空题(第二页有答案以及解析)
(1)目前实现了机柜优化、可以热拔插的服务器称为 式服务器。
(2)流媒体数据有3个特点:连续性、实时性和 。
(3)误码率的计算公式为Pe=Ne/N,其中Ne表示 。
(4)计算机网络拓扑反映出网络中各实体之间的结构关系,是通过网中结点与通信线路之间的 表示网络结构。
(5)工作站根据软件、硬件平台的不同,分为两类:一类是基于RISC和UNIX操作系统的专业工作站,另一类是基于Intel处理器和Windows操作系统的 工作站。
(6)会话层的主要任务是组织两个 之间的通信,并管理数据的交换。
(7)CSMA/CD发送流程为:先听后发, ,冲突停止,延迟后重发。
(8)NetWare第二级容错包括硬盘镜像和 功能。
(9)AIX 5L是 公司的UNIX系统。
(10)Linux操作系统由4部分组成:内核、外壳、 和应用程序。
(11)如果某主机IP地址为192.168.182.12,子网屏蔽码为255.255.255.0,那么该主机所在子网的网络地址是 。
(12)ICMP作为互联层的差错报文传物机制,最基本的功能是提供 。
(13)域名解析有两种方式,一种称为 ,另一种称为反复解析。
(14)Telnet协议引入了 的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。
(15)在文件传输服务中,将文件从服务器传到客户机称为 。
(16)网络管理有两种模式:集中式网络管理模式和 网络管理模式。
(17)不可逆加密机制包括Hash算法和消息认证码,用于数字签名和 。
(18)身份认证又称 ,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。
(19)完整特洛伊木马程序,一般由两个部分组成:服务器程序和 。
(20)Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和 。
#p#副标题#e#
答案以及解析
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术基础知识有哪些,以便于复习,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既
#p#副标题#e#计算机三级网络技术基础知识介绍二:
第一章 计算机基础知识
1.1计算机系统的组成
一、计算机的四特点:
1.有信息处理的特性
2.广泛的适用的特性
3.计算机的价值观
4.计算机的利弊观
计算机发展经历5个重要阶段:(它们都没有被淘汰,即它们是并行的)
大型机阶段
小型机阶段:第一次缩小化
微型机阶段: 第二次缩小化
客户机/服务器阶段 :客户服务网(非对等网络)和对等网
互联网阶段 P21
√需要记忆的重要年份事件(全部需要记忆)
1946 美国宾夕法尼亚大学第一台电子计算机ENIAC
1971 微处理芯片4004出现 标志微机的诞生
1969 美ARPANET开始运行 标志着互联网的出现 美国国防部DUD
1981 IBM公司推出首批PC电脑,Intel8088 16位
1991年6月 我国第一条与国际互联网互连的专线建成中科院高能物理所(加注的是简写)
1994 我国实现TCP/IP
三、计算机的现实分类
计算机现实分类:服务器,工作站(图形),台式机,笔记本(功能已和台式机接近),手持设备
计算机传统分类:巨大中小微(不需要掌握)
以下1-3为考点
1服务器无特殊配置要求,不需要专门的处理器。推荐使用高配置而已。
2笔记本(功能已和台式机接近)
3手持设备不是笔记本
简写:
C/S:客户服务器
四、计算机指标:
1.位数:奔腾32位,安腾64位
Windows操作系统均为32位,
1位=1bit(0,1)
8位=1Byte(字节),
16位=字或者字长=2个字节
1k Byte=1024 B(二的10次方或者10的三次方)
速度
MIPS是表示单字长定点指令的平均执行速度,MFLOPS是考察单字长浮点指令的平均执行速度。(M:Millon;I:instruction;PS:per second FLO:float)
容量
Byte用B表示。1KB=1024B
带宽。bps用b modern:56bps
版本:越高越好
可靠性
平均无故障时间MTBF 平均故障修复时间MTTR来表示。
R:repair F:faulse
计算机应用领域:
科学的事物控制辅助智能多媒体网络(口诀)
科学计算 :最基本的
事务处理 :办公性质的非实时性
过程控制 :工厂的流水线实时性很强
辅助工程
人工智能
网络应用
多媒体应用
CAD:辅助设计
CAI:辅助教学
CAM:辅助制造
1.2计算机的(硬件)组成
1.一个完整的计算机系统由软件和硬件两部分组成。
2.硬件具有原子(设备,不可拆分)的特性,成本高速度快;软件具有比特(二进制)的特性,成本低速度慢。二者在功能上具有等价性。(大部分硬件功能都可以用软件来实现)。
3.计算机硬件组成四个层次:①芯片 ②板卡 ③设备 ④网络
4.奔腾芯片的技术特点:(最重要的部分)
⑴超标量技术
通过内置多条流水线(两条整数U/V流水线和一条浮点流水线)来同时执行多个处理,其实质是用空间换取时间。
⑵超流水线技术
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。
整数:经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。
浮点分为八级流水
⑶分支预测
动态的预测程序分支的转移情况缓存(小,快)和内存(大,慢) 预测以实现提速
目的是提高CPU速度
⑷双CACHE哈佛结构:指令与数据分开(首次区别于冯。诺依曼的结构)
设置了指令缓存和数据缓存 缓存解决速率不匹配问题
⑸ 固化常用指令
⑹增强的64位数据总线(和存储线连接的)。内部总线是32位,外部总线增为64位
⑺采用PCI标准的局部总线。(和外设的接口。..。)即插即用,速度快,成本低
⑻错误检测即功能冗余校验技术。
⑼内建能源效率技术。
⑽支持多重处理 多个CPU。
奔腾4的一些特点:流水线是20级的,突发模式内部ALU加倍多媒体指令集SSE2(以硬件方式实现软件功能)
安腾芯片的技术特点: 64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。
主板和网卡的特点
主板(母板)由五部分组成:CPU ,存储器, 总线, 插槽以及电源。
主版的分类:
按芯片集分:带x的
按存储容量分:带m的 (以兆为单位)
按主版规格分:带T的
按总线带宽分:HZ单位
按插座分: Socket、Slot槽(插座,插槽)E
SEE:流式单指令多数据扩展
书中提到的指令计算技术主要有四种
CISC 复杂指令计算技术
RISC 精简指令计算技术
EPIC 简明并行计算技术
ASIC 集成式指令计算技术(主要用于交换式路由器,出自思科公司)
网卡主要功能:
①实现与主机总线的通讯连接,解释并执行主机的控制命令。(网络电缆)
②实现数据链路层的功能。
③实现物理层的功能。
1.3计算机软件的组成
1.基本概念:由程序、数据和相关文档构成。
2.软件开发过程(三个阶段):
前期→计划阶段:问题定义、可行性研究
中期→开发阶段:
需求分析、总体设计、详细设计——初期
编码、测试——末期
后期→运行阶段:软件维护
应用软件的种类:(常用)
①桌面应用软件
②演示出版软件
③浏览工具软件
④管理效率软件
⑤通信协作软件
⑥系统维护软件
1.4多媒体
1.基本概念:有声有色的信息处理与利用技术。
2.多媒体技术分为偏软件技术和偏硬件技术。
3.多媒体硬件系统的基本组成有:
①CD-ROM (MPC重要标志)
②具有A/D和D/A转换功能
③具有高清晰的彩色显示器
④具有数据压缩和解压缩的硬件支持(传递过程中压缩,实际处理时解压缩)
4.多媒体的关键技术:
①数据压缩和解压缩技术。
JPEG:实用与连续色调,多级灰度,彩色或单色静止图象
MPEG:音频和视频同步
MPEG1标准:1.5Mbps
固定带宽
P*64:电话会议上,可变参.P大,带宽也大。动的。 P》6时候可以电话会议
②芯片和插卡技术。MMX多媒体扩充技术(早期多媒体指令集)
③多媒体操作系统技术。
④多媒体数据管理技术。
⑤超文本(理解成超出常用线性顺序文本)就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。非线性|无顺序
当信息不限于文本时,称为超媒体。组成:1 结点。2 链
6.超媒体系统的组成:
①编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。
②导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。
③超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。
常见格式:图象,声音,视频的扩展名
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术教程视频,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
计算机三级网络技术教程视频介绍(三级网络技术教程1-7章,共2小时)
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术考点-网络安全技术的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安全管理是对网络资源以及重要信息访问进行约束和控制。)
2、网络管理的目标与网络管理员的职责:P145
3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
4、网络管理协议
(1)概念:是网络管理者和代理之间进行信息的规范
(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协
议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。(管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。)
5、信息安全包括3个方面:物理安全、安全控制、安全服务。(物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。)
6、信息安全系统的设计原则:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则、动态化原则
7、信息安息全性等级:
(1)美国国防部和国家标准局的可信计算机系统评估准则(TCSEC):(D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)
(2)欧洲共同体的信息技术安全评测准则(ITSEC)
(3)国际标准ISO/IEC 15408 (CC)
(4)美国信息技术安全联邦准则(FC)
8、网络安全
(1)本质:是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
(2)概念:指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.
(3)基本要素是实现信息的机密性、完整性、可用性和合法性。
(4)组成:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.
(5)安全性机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。
(6)网络安全的基本任务: P156
(7)安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。
(8)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁(信息泄露或丢失、破坏数据完整性、拒绝服务、非授权访问)、渗入威胁(假冒、旁路控制、授权侵犯)、植入威胁(特洛伊木马、陷门)、潜在威胁(窃听、通信量分析、人员疏忽、媒体清理)、病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
(9)安全攻击:中断是系统资源遭到破坏或变的不能使用是对可用性的攻击。截取是未授权的实体得到了资源的访问权是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象是对真实性的攻击。
(10)主动攻击和被动攻击:(被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。)
(11)安全策略的组成:威严的法律、先进的技术、严格的管理
(12)安全管理原则:多人负责原则、任期有限原则、职责分离原则
(12)安全管理的实现
9、保密学
(1)概念:是研究密码系统或通信安全的科学
(2)分类:密码学和密码分析学
(3)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
(4)密码系统分类:(各自特点 P162-163)
按将明文转化为密文的操作类型分为:置换密码和易位密码。
按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
按密钥的使用个数分为:对称密码体制和非对称密码体制。
(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
(6)从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。链路加密方式是一般网络通信安全主要采用的方式。节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。(链路加密方式和端到端加密方式的区别请补充)
(7)试图发现明文或密钥的过程叫做密码分析。
(8)加密方案是安全的两种情形:P165
(9)对称加密体制的模型的组成部分P166
(10)对称加密有两个安全要求:1需要强大的加密算法。2发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。对称加密算法有: DES; TDEA (或称3DES);RC-5; IDEA等。IDEA算法被认为是当今最好最安全的分组密码算法。
(11)公开密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
(12)密钥的生存周期是指授权使用该密钥的周期。密钥的生存周期的经历的阶段 P170。
(13)密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发
(14)证书权威机构(CA)是用户团体可信任的第三方。数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。
(15)认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。认证主要目的为:验证信息的发送者是真正的,而不是冒充的,这称为信源识别。验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。有关认证使用的技术主要有:消息认证,身份认证和数字签名。消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。消息认证的方法一般是利用安全单向散列函数生成。
安全单向散列函数必须具有以下属性:它必须一致,必须是随机的,必须唯一,必须是单向的,必须易于实现高速计算。常用的散列函数有:(MD4)算法.(MD5)算法.安全散列算法(SHA).
身份认证大致分为3类:
1 个人知道的某种事物。2 个人持证3 个人特征。口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。数字签名没有提供消息内容的机密性.
10、加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
11、身份认证协议:S/KEY口令协议、PPP认证协议、Kerberos协议
12、电子邮件的安全:PGP、S/MIME
13、WEB站点的访问控制的级别:IP地址限制、用户验证、WEB权限、硬盘分区权限。
13、Web的通信安全 P180
14、防火墙
(1)分类:数据包过滤,应用级网关和代理服务。(数据包过滤技术是在网络层对数据包进行选择。它通常安装路由器上。应用级网关是在网络应用层上建立协议过滤和转发功能。它通常安装在专用工作站系统上。)
(2)概念及作用:防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
(3)防火墙的设计目标是:进出内部网的通信量必须通过防火墙、只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙、防火墙自身应该能够防止渗透.
(4)防火墙的优缺点
(5)防火墙的功能
(6)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
(7)防火墙实现站点安全策略的技术:服务控制:确定在围墙外面和里面可以访问的因特网服务类型。方向控制:启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。用户控制:根据请求访问的用户来确定是或提供该服务。行为控制:控制如何使用某种特定的服务。
浏览量:2
下载量:0
时间:
以下是读文网小编为大家整理到的计算机网络技术及在实践中的应用的论文,欢迎大家前来阅读。
前 言
某国有铜加工企业,主要生产铜及铜合金板带、压延铜箔.产品主要应用在信息技术制造业,比如印刷电路板的框架材料.由于部分设备为上世纪90年代进口,所以目前性能趋于老化,尤其是电气控制部分,这给设备维护带来了较大困难,也直接影响了产品性能及产量.鉴于此,公司邀请北京ABB工程技术公司对十二辊可逆式冷轧机进行了传动与控制部分的电气改造.改造后,轧机维护方便,生产能力提高.网络技术的应用,正是这次成功改造的基础,给后续设备的改造提供了范例.
1 设 备
十二辊可逆式冷轧机是1992年全套引进德国弗洛林公司的设备,主要轧制黄铜及紫铜带卷产品.成品宽度为300~660 mm,厚度为0.05~1.20 mm,最高轧制速度为600 m/s.
电气控制系统由传动控制、过程控制、厚度控制和轧制油循环冷却控制四部分组成.每个部分各有一套或多套PLC控制系统组成.本次改造就是针对传动控制和过程控制的技术升级.下文所阐述的电气控制系统均指这两套系统.
2 网络架构
图1(a)是轧机改造前的电气控制系统结构.过程控制系统由两套ABB DP800系统与一套ABB研发的卷取计算系统(MKS)组成.传动系统的五台直流电动机各由一套ABB PAE系统控制.厚度控制系统(AGC)与轧制油循环冷却系统(Filter)各由一套西门子S5系统控制.所有子系统之间均采用挂中间继电器的硬接线形式进行联接.从图1中可以看到,整个系统的线路是非常复杂的.这给设备维护人员排查故障带来很大的不便,直接影响设备的产能.
图1(b)是轧机改造后的电气控制系统结构.改造后的新一代PLC控制器AC800M,并由此组建了一个工业控制以太网络.图中实线部分是由各控制器、工程师站和过程操作面板之间通过以太网连接起来的工业网络.传动部分由PLC直接控制直流调速装置DCS600组成.虚线部分就是由PLC、DCS600通过光纤分配器NDBU95组成的一个光纤传动网络.整个系统结构流程清晰,易于操作、便于维护.
3 网络通讯协议的介绍与应用
3.1 MMS协议
3.1.1 MMS协议简介
MMS制造报文规范是一个ISO9506标准,表示不同的网络类型和连接设备都可以用相同的处理方式进行通信.协议定义了控制器(如PLC)之间、工程站点与控制器之间的通信信息的传输.它的开发主要应用于工业,如工业过程控制、工业机器人等领域. MMS标准即ISO/IEC9506,由ISO TC184和IEHC共同负责管理.ISO9506由多个部分组成,其中ISO/IEC 9506
3.1.2 MMS服务
MMS应用在七层协议的应用层.其服务包括如下方面:
(1)下载应用程序,比如从工程站点下载到PLC;
(2)在网络内建立、删除、运行和停止程序;
(3)在网络内设置不同的系统读写变量;
(4)在远程系统里获取关于应用执行的信息以及故障信息;
(5)网络内的文档读写;
(6)处理报警信息;
(7)获取远程系统的相关信息,比如系统版本、模式.
总之,MMS服务在工程站点、OPC服务器、控制器之间的作用类似一个多路转换器[1].
3.1.3 配置
控制网络通过工程站点项目浏览器进行配置.在当前的项目浏览器里设置通信端口.关于控制器的配置,还有一个冗余网络的使用,根据协议Redundant Network Routing Protocol (RNRP)进行连接.
3.1.4 示例
结合本台轧机的应用,来了解一下MMS在控制网络中的一个应用.本例是将PLC_1里的控制变量Y11_word_01传送给PLC_2.
图2为两个支持控制器PLC_1、PLC_2,各自应用中的程序通过MMS传递信息.
(1)控制器以太网端口设置
在项目浏览器里打开硬件树,在里找到要设置的控制器.打开,在处理器单元里对进行设置.主要是设置控制器的IP地址和子网掩码.PLC_1的IP设为172.16.0.1,子网掩码为255.255.252.0.PLC_2的IP设为172.16.0.2,子网掩码为255.255.252.0.
(2)变量在中的定义
主要是标识变量Y11_word_01的源路径.定义变量的数据类型和属性.
通过以上两步,一个名为Y11_word_01的变量,已经可以发送到网络上,等待被另一个控制器读取.
(3)PLC_2读取变量
在PLC_2里定义部分变量.主要为变量Id,数据类型Comm_Channel_MMS;变量Partner,定义发送变量的源地址,此处即为PLC_1的IP地址172.16.0.1;变量VariableName01,定义接收的变量名,此例为Y11_word_01.变量Rd01,定义所要接收变量的数据类型.
定义完变量,在PLC_2的程序中使用功能块MMSConnect和MMSReadCyc,即可实现对变量Y11_word_01的读取.
3.2 DriveBus协议
3.2.1 简介
ABB公司推出的DriveBus协议主要应用在ABB的传动设备、特殊I/O单元与一个连接有CI858通信接口模块的AC800M控制器之间的通讯网络上.可以使这些单元循环地同时进行一组数据(输入/输出)的交换.
DriveBus通信协议应用在组合传动上.它支持DDCS(Distributed Drives Communication System)协议;支持CI858通信接口单元;采用抗干扰性能好、能拓展网络物理距离的光纤作为传输介质.
3.2.2 服务
协议的服务主要涉及传动与控制器之间的数据通信;传动单元输入/输出端口的数据循环交换(以组的形式产生);特殊I/O单元的数据循环交换.
3.2.3 特点
DriveBus协议有如下特点:
(1)支持不同类型的传动装置和特殊I/O单元.例如:直流调速系统DCS400、DCS500、DCS600,交流变频系统ACS400、ACS600、ACS800、ACS1000;
(2)传动装置内部时间与日历同步.方便记录历史事件;
(3)使用AC800M方便地对传动或特殊I/O单元进行设置;
(4)自诊断功能.当进行了错误的设置,系统会有提示,提醒操作者;
(5)不需要外加适配器.
3.2.4 配置
以本台轧机为例,要实现控制器与传动之间的通信需要进行如下设置.
对于传动DCS600来说:
(1)使用专用传动软件设置;
(2)定义参数组(90…93)的参数(仅对需要的变量).
对于控制器来说:
(1)在硬件组中添加传动单元;
(2)定义参数;
(3)连接变量;
(4)下载程序到控制器(AC800M).
3.2.5 示例
用开卷机点动操作,来说明控制器PLC_1与调速器DCS600的通讯连接.
(1)对DCS600的设置
利用DriveWindow软件对DCS600进行相关设置.软件中规定了参数08.01是调速器主状态字,参数07.01是对调速器的主控制字.根据示例任务,给DCS600的主状态字定义一个数据组Dataset.比如定义参数组92中,第一个参数92.01赋予主状态字参数08.01.对参数组90的第一个参数90.01赋予主控制字参数07.01.
(2)对控制器AC800M的设置
在项目浏览器里打开硬件树,在里找到要设置的控制器.打开,在模块内的下新建传动单元.设置它的一些主要参数,比如传动单元类型,数据组优先级.
在程序里声明两个变量,分别赋予主状态字和主控制字的值.程序里变量D21G11_MAIN_STATUS_WORD赋主状态字值,即参数08.01值,变量D21G11_MAIN_CTRL_WORD赋主控制字值,即参数07.01值.
至此,将程序下载到控制器中,DriveBus通信将自动建立.图3是信息流程图.
AC800M为可编程逻辑控制器;CI为CI858通讯模块;PP245为过程控制面板;NDBU_95为光纤分配器;DCS600为直流调速系统.值得一提的是每个连接到CI858接口的传动单元,都可以定义8对输入/输出数据组.最大传输率达到8对数据组/ms.
4 结束语
通过对MMS和DriveBus两个通信协议在铜带轧机改造中的应用介绍,有理由相信,网络技术应用在生产实践上可带来效率的提高和效益的增加.
浏览量:5
下载量:0
时间:
以下是读文网小编为大家整理到的浅析计算机网络技术未来发展与应用的论文,欢迎大家前来阅读。
1、关于智能建筑物
对于智能建筑物来说,其核心是系统集成,而系统集成的基础则是智能建筑中的通信网络。随着计算机技术和通信技术的发展和信息社会的到来,迫使现代建筑观念不得不更新。在信息化社会中,一个现代化大楼内,除了具有电话、传真、空调、消防与安全监控系统外,各种计算机网络、综合服务数字网等都是不可缺少的。只有具备了这些基础通信设施,新的信息技术,如电子数据交换、电子邮政、会议电视、视频点播、多媒体通信等才有可能进入大楼。使它成为一个名符其实的智能建筑。无线网络成为连接家用电脑、信息家电、家庭安全系统的骨干网,智能楼宇的通信系统,嫁接无线网络是时下的热门话题。
2、关于无线网络技术
2、1无线网络
它是指利用无线电波而非线缆来实现计算机设备的与位置无关的网络数据传送的系统。它是一种灵巧的数据传输系统,是从有线网络系统自然延伸出来的技术,使用无线射频(RF)技术通过电波收发数据,减少使用电线连接。无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
2、2无线局域网
它是指采用无线传输媒介的计算机网络,结合了最新的计算机网络技术和无线通信技术。首先,无线局域网是有线局域网的延伸。使用无线技术来发送和接收数据,减少了用户的连线需求。
3、智能建筑物应用无线网络的意义
无线网络,既可以节省铺设线缆的昂贵开支,避免了线缆端接的不可靠性,同时又可以满足计算机在一定范围内可以任意更换地理位置的需要,因而是未来智能建筑的重要技术平台。近年来,无线局域网产品逐渐走向成熟,适用于无线局域网的产品的价格逐渐下降,同时,无线局域网已能够通过与广域网相结合的形式提供移动Internet多媒体业务。无疑,无线局域网将以它的高速传输能力和灵活性在智能建筑中发挥重要作用。
3、智能建筑物应用无线网络的实际案例
3、1智能大厦的无线化案例
在现今有线网络条件下的写字楼中,随着公司员工数量的增加,导致了工位的增加,但办公室的空间有限,一味扩大办公室、增加桌椅会增加运营成本,并不是理想的解决办法。同时,人员座位和部门办公室的调整也都会造成很大的麻烦,而销售及服务支持人员频繁外出使座位闲置造成了公司资源的严重浪费。同样地,无线网络可以克服这些问题,例如:在装备了无线网络以后,惠普公司的移动办公环境使工位不再是唯一的办公地点,与以前相比,员工数量在增加,但办公桌椅的数量却减少了,因为每天都有外出的员工,而那些在公司工作的员工,只要找到一个空位置就可以开展工作。员工不管在办公室的任何一个角落,都能随意地发电子邮件、分享文档及上网浏览,大大提高了工作效率,同时也降低了总体拥有成本。
3、2智能展馆的无线化案例
在常见的展览馆进行科技展览时,诸如一般的电子展、计算机展,其网络需求极高,而布线又会让会场显得凌乱,使用无线网络,不会破坏场馆的内部装修,而且在短时间内就能够搭建网络环境,为参展商上网提供了便利,提升了会展组委会的服务水平,帮助其建立更好的形象。例如:某展览中心总建筑面积2.2万m2,二层展览大厅为无柱大空间、钢结构拱形屋顶,高度为8-28米。为使每个展位的参展商均能实现高速数据通信,设计中考虑每个展位平均设有1个无线站点。该展览中心共有800余个标准展位,因此采取有中心拓扑方式的无线接入网络。由于AP设备的无线覆盖能力与其发射功率和应用的覆盖环境条件有直接的关系,在开阔环境的覆盖范围应能够达到150-300米,室内半开放的办公环境覆盖范围可达到30-50米。有关数据显示,计算机无线网络在2.4Hz频段上,穿透一堵混凝土墙时,信号损耗约为20db。由于室内环境复杂多变,无线发射功率低,因此很难有合适的无线覆盖数学模型可供使用。这就决定了现场勘测对优化无线局域网组网设计是必须的。利用厂商提供的客户端软件包含的完善的现场勘测功能,可以方便用户进行无线覆盖设计。在布展时各展位之间般采用软隔断,对无线网络信号的损耗不是很大。在施工图设计时,按每个AP的覆盖半径15米来预留信息点及电源,考虑了约50%的冗余。产品供应商(或业主)就可根据现场的实测情况,有选择地确定AP设备的具体安装点。展览中心同时以千兆以太网为网络骨干组建了计算机局域网络系统,100M交换到桌面,满足内部办公、管理的需要。无线局域网作为一种新的网络解决方案,使参展商、客户容易迁移和增加,大大提高了展览主办方的服务水平。
4、智能建筑物应用无线网络的注意点
在智能建筑的设计过程中,(1)通信网络的选择就要针对建筑物本身的使用功能进行分别选择.多数为固定人员位置的宜选用有线网络,多数为移动人员位置的宜选用无线网络。(2)智能楼宇应用无线网络时有效保护无线网络的对策,要有基础性的保护对策措施,要加强安全密码的修改和保护,要制定有效的无线网络使用标准和管理规范,要有效地设计建筑物、保护无线网络信号流失、不受攻击。减少无线电信号泄漏的措施有:如果内墙采用金属装饰,确保它们接地良好;安装用铜或者金属包皮的窗户;使用金属制的窗户,不用百叶窗或者窗帘;内外墙体上使用金属画;进行测试,判断信号实际从建筑物中能够泄漏出多远,之后调整无线发射功率,直到信息泄漏现象消除,或者把发射功率降低到很容易就能定位黑客的程度;无线接入点的天线朝向建筑物的内部。
目前,无线网络在速度、抗干扰性、保密性等方面还不如有线网络,但有理由相信,伴随无线网络技术的发展及无线网络产品价格的不断降低,无线局域网的应用会越来越广泛。
浏览量:3
下载量:0
时间:
历年三级网络技术笔试试卷及答案?信息化时代下,网络技术的广泛应用在人们的日常生活中如火如荼的展开着。网络技术在网络团购中的应用更是其潮流的产物。以往在经济学、社会学等角度上对网络团购的分析已经没有太大的突破了,而在价值哲学角度上研究网络团购行为是很有意义的,是一个新的突破口。下面就由读文网小编来给大家说说历年三级网络技术笔试试卷及答案吧,欢迎大家前来阅读!
历年三级网络技术笔试试卷及答案
以上就是读文网小编为大家提供的历年三级网络技术笔试试卷及答案,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:2
下载量:0
时间:
三级网络技术视频讲解哪里看?在制造业应用领域上P2P网络技术都逐渐显露出很强的技术优势。下面就由读文网小编来给大家说说三级网络技术视频讲解哪里看吧,欢迎大家前来阅读!
以上就是读文网小编为大家整理的“三级网络技术视频讲解”相关内容,更多资讯敬请访问读文网电脑知识频道!
浏览量:2
下载量:0
时间:
全国三级网络技术考试题在哪里可以看?20世纪90年代开始,全球进入了互联网时代,网络技术得到了空前的发展,并在人们的生产、生活及观念等诸多方面产生着深刻的影响。正因为如此,随着网络的兴起,给人们带来更多的便利实惠的同时,也带来了一系列的负效应,给网络伦理带来更加繁多的思考。以下是读文网小编为大家推荐的全国三级网络技术考试题,希望能帮助到大家好好复习。
全国三级网络技术考试题
以上就是读文网小编为大家整理的“全国三级网络技术考试题”相关内容,更多资讯敬请访问读文网电脑知识频道!
浏览量:2
下载量:0
时间:
计算机病毒也是可以检测出来的,那么计算机病毒的检测技术是怎么样的呢?下面由读文网小编给你做出详细的计算机病毒检测技术介绍!希望对你有帮助!
计算机病毒检测第一:智能广谱扫描技术。这一技术是为了躲避杀毒软件的查杀,通过对非连续性和转变性较大的病毒的所有字节进行分析,并且进行整合的一种高变种的病毒,被称为智能广谱扫描技术,这一技术是按照目前病毒的类型和形式的千变万化的情况研发而出的。
由于传统的病毒在目前一些杀毒软件中都有一定的资料,检测技术也就相对比较简单,那么为了使用杀毒软件找出病毒,必须要对计算机病毒检测技术进行改革,智能广谱扫描技术能够对病毒的每一个字节进行分析,在发现程序代码中的字节出现相同或者是相近的两个病毒编码就可以确定其为病毒。
这一技术的优点有准确性高,查找病毒速度快等优点,但是需要收集较多的信息,针对于新的病毒并没有杀毒功能,主要是针对已经存在的病毒进行杀毒。
计算机病毒检测第二:虚拟机技术。虚拟机技术也就是用软件先虚拟一套运转环境,让病毒在虚拟的环境中进行,以此来分析病毒的执行行为,并且由于加密的病毒在执行的时候需要解密,那么就可以在解密之后通过特征码来查杀病毒,在虚拟的环境中病毒的运转情况都被监控
那么在实际的环境中就可以有效的检测出计算机病毒。虚拟机技术主要针对的是一些新生代的木马、蠕虫病毒等,这一技术具有提前预知性,识别速度较快等优点。
计算机病毒检测第三:特征码过滤技术。在病毒样本中选择特征码,特征码在一般情况下选得较长,甚至可以达到数十字节,通过特征码对各个文件进行扫描,在发现这一特征码的时候就说明该文件感染了病毒。
一般在选择特征码的时候可以根据病毒程序的长度将文件分成几份,这能够有效的避开采用单一特征码误报病毒现象的发生,此外在选择特征码的时候要避开选出的信息是通用信息,应该具有一定的特征,还要避开选取出来的信息都是零字节的
最后需要将选取出来的几段特征码,以及特征码的偏移量存入病毒库,再表示出病毒的名称也就可以。特征码过滤技术具有检测准确快速,误报警率低,可识别病毒名称等优点,但是它也存在着一些缺点,例如:速度慢,不能够对付隐蔽性的病毒等,主要是针对已知病毒进行分析和记忆贮存。
计算机病毒检测第四:启发扫描技术。由于新的病毒的不断出现,传统的特征码查杀病毒很难查出新的病毒,那么为了能够更好的检测病毒的相关代码,研发了启发式扫描技术,启发扫描技术不能够对一些模棱两可的病毒进行准确的分析,容易出现误报
但是这一技术能够在发现病毒的时候及时的提示用户停止运转程序。这一技术是通过分析指令出现的顺序,或者是特定的组合情况等一些常见的病毒来判断文件是否感染了病毒。
由于病毒需要对程序进行感染破坏,那么在进行病毒感染的时候都会有一定的特征,可以通过扫描特定的行为或者是多种行为的组合来判断程序是否是病毒,我们可以根据病毒与其他程序的不同之处进行分析,来判断病毒是否存在,这一技术主要是针对熊猫烧香病毒等。
此外还有主动防御技术,虽然这一技术是近些年才出现的新技术,但是它同样能够对抗病毒的威胁,在目前依靠特征码技术已经很难适应反病毒的需求,而主动防御技术就是全程监视病毒的行为
一旦发现出现异常情况,就通知用户或者是直接将程序的进行结束。利用这些计算机反病毒技术能够有效的防止病毒入侵计算机,给用户一个较好的使用环境。这一技术会主动出现造成误差,并且难以检测出行为正常技术较高的病毒,它能够在病毒出现后及时的提醒用户,主要针对的是global.exe病毒等。
看了“ 计算机病毒检测技术”文章的还看了:
浏览量:2
下载量:0
时间:
今天读文网小编与大家分享下计算机二级考试题目大全,有需要的朋友不妨了解下。
一、选择题
(1) 下面叙述正确的是(C)
A. 算法的执行效率与数据的存储结构无关 B. 算法的空间复杂度是指算法程序中指令(或语句)的条数 C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止 D. 以上三种描述都不对
(2) 以下数据结构中不属于线性数据结构的是(C)
A. 队列 B. 线性表 C. 二叉树 D. 栈
(3) 在一棵二叉树上第5层的结点数最多是(B) 注:由公式2k-1得
A. 8 B. 16 C. 32 D. 15
(4) 下面描述中,符合结构化程序设计风格的是(A)
A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑 B. 模块只有一个入口,可以有多个出口 C. 注重提高程序的执行效率 D. 不使用goto语句
(5) 下面概念中,不属于面向对象方法的是 (D) 注:P55-58
A. 对象 B. 继承 C. 类 D. 过程调用
(6) 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是(B)
A. 可行性分析 B. 需求分析 C. 详细设计 D. 程序编码
(7) 在软件开发中,下面任务不属于设计阶段的是(D)
A. 数据结构设计 B. 给出系统模块结构
C. 定义模块算法 D. 定义需求并建立系统模型
(8) 数据库系统的核心是(B)
A. 数据模型 B. 数据库管理系统 C. 软件工具 D. 数据库
(9) 下列叙述中正确的是(C)
A.数据库是一个独立的系统,不需要操作系统的支持 B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题 D.数据库系统中,数据的物理结构必须与逻辑结构一致
(10) 下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A) 注:P108
A. 内模式 B. 外模式 C. 概念模式 D. 逻辑模式
(11) 算法的时间复杂度是指(C)
A. 执行算法程序所需要的时间 B. 算法程序的长度 C. 算法执行过程中所需要的基本运算次数 D. 算法程序中的指令条数
(12) 算法的空间复杂度是指(D)
A. 算法程序的长度 B. 算法程序中的指令条数 C. 算法程序所占的存储空间 D. 算法执行过程中所需要的存储空间
(13) 设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出
A. 349 B. 350 C. 255 D. 351
(14) 结构化程序设计主要强调的是(B)
A.程序的规模 B.程序的易读性
C.程序的执行效率 D.程序的可移植性
(15) 在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D) 注:即第一个阶段
A. 概要设计 B. 详细设计 C. 可行性分析 D. 需求分析
(16) 数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。下列图符名标识的图符不属于数据流图合法图符的是(A) 注:P67
A. 控制流 B. 加工 C. 数据存储 D. 源和潭
(17) 软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B) 注:P66
A. 阶段性报告 B. 需求评审 C. 总结 D. 都不正确
(18) 下述关于数据库系统的叙述中正确的是(A)
A. 数据库系统减少了数据冗余 B. 数据库系统避免了一切冗余
C. 数据库系统中数据的一致性是指数据类型的一致 D. 数据库系统比文件系统能管理更多的数据
(19) 关系表中的每一横行称为一个(A)
A. 元组 B. 字段 C. 属性 D. 码
(20) 数据库设计包括两个方面的设计内容,它们是(A)
A. 概念设计和逻辑设计 B. 模式设计和内模式设计
C. 内模式设计和物理设计 D. 结构特性设计和行为特性设计
(21) 下列叙述中正确的是(A)
A. 线性表是线性结构 B. 栈与队列是非线性结构
C. 线性链表是非线性结构 D. 二叉树是线性结构
(22) 下列关于栈的叙述中正确的是(D)
A. 在栈中只能插入数据 B. 在栈中只能删除数据
C. 栈是先进先出的线性表 D. 栈是先进后出的线性表
(23) 下列关于队列的叙述中正确的是(C)
A. 在队列中只能插入数据 B. 在队列中只能删除数据
C. 队列是先进先出的线性表 D. 队列是先进后出的线性表
(24) 对建立良好的程序设计风格,下面描述正确的是(A) 注:P48
A. 程序应简单、清晰、可读性好 B. 符号名的命名要符合语法
C. 充分考虑程序的执行效率 D. 程序的注释可有可无
(25) 下面对对象概念描述错误的是(A) 注:P55
A. 任何对象都必须有继承性 B. 对象是属性和方法的封装体
C. 对象间的通讯靠消息传递 D. 操作是对象的动态性属性
(26) 下面不属于软件工程的3个要素的是(D) 注:P62
A. 工具 B. 过程 C. 方法 D. 环境
(27) 程序流程图(PFD)中的箭头代表的是(B) 注:P81
A. 数据流 B. 控制流 C. 调用关系 D. 组成关系
(28) 在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。其中数据独立性最高的阶段是(A)
A. 数据库系统 B. 文件系统 C. 人工管理 D. 数据项管理
(29) 用树形结构来表示实体之间联系的模型称为(B)
A. 关系模型 B. 层次模型 C. 网状模型 D. 数据模型
(30) 关系数据库管理系统能实现的专门关系运算包括(B)
A. 排序、索引、统计 B. 选择、投影、连接
C. 关联、更新、排序 D. 显示、打印、制表
(31) 算法一般都可以用哪几种控制结构组合而成(D) 注:P3
A. 循环、分支、递归 B. 顺序、循环、嵌套
C. 循环、递归、选择 D. 顺序、选择、循环
(32) 数据的存储结构是指(B) 注:P13,要牢记
A. 数据所占的存储空间量 B. 数据的逻辑结构在计算机中的表示
C. 数据在计算机中的顺序存储方式 D. 存储在外存中的数据
(33) 设有下列二叉树:图见书P46
对此二叉树中序遍历的结果为(B)
A. ABCDEF B. DBEAFC C. ABDECF D. DEBFCA
(34) 在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(D) 注:P56
A. 调用语句 B. 命令 C. 口令 D. 消息
(35) 检查软件产品是否符合需求定义的过程称为(A) 注:P95
A. 确认测试 B. 集成测试 C. 验证测试 D. 验收测试
(36) 下列工具中属于需求分析常用工具的是(D) 注:P67
A. PAD B. PFD C. N-S D. DFD
(37) 下面不属于软件设计原则的是(C) 注:P73
A. 抽象 B. 模块化 C. 自底向上 D. 信息隐蔽
(38) 索引属于(B)
A. 模式 B. 内模式 C. 外模式 D. 概念模式
(39) 在关系数据库中,用来表示实体之间联系的是(D)
A. 树结构 B. 网结构 C. 线性表 D. 二维表
(40) 将E-R图转换到关系模式时,实体与联系都可以表示成(B)
A. 属性 B. 关系 C. 键 D. 域
(41) 在下列选项中,哪个不是一个算法一般应该具有的基本特征(C)
A. 确定性 B. 可行性 C. 无穷性 D. 拥有足够的情报
(42) 希尔排序法属于哪一种类型的排序法(B)
A.交换类排序法 B.插入类排序法 C.选择类排序法 D.建堆排序法
(43) 在深度为5的满二叉树中,叶子结点的个数为(C)
A. 32 B. 31 C. 16 D. 15
(44) 对长度为N的线性表进行顺序查找,在最坏情况下所需要的比较次数为(B) 注:要牢记
A. N+1 B. N C. (N+1)/2 D. N/2
(45) 信息隐蔽的概念与下述哪一种概念直接相关(B) 注:P74
A.软件结构定义 B. 模块独立性 C. 模块类型划分 D. 模拟耦合度
(46) 面向对象的设计方法与传统的的面向过程的方法有本质不同,它的基本原理是(C)
A. 模拟现实世界中不同事物之间的联系 B. 强调模拟现实世界中的算法而不强调概念 C. 使用现实世界的概念抽象地思考问题从而自然地解决问题 D. 鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考
(47) 在结构化方法中,软件功能分解属于下列软件开发中的阶段是(C) 注:总体设计也就是概要设计
A. 详细设计 B. 需求分析 C. 总体设计 D. 编程调试
(48) 软件调试的目的是(B) 注:与软件测试要对比着复习
A.发现错误 B.改正错误 C.改善软件的性能 D.挖掘软件的潜能
(49) 按条件f对关系R进行选择,其关系代数表达式为(C)
A. R|X|R B. R|X|Rf C. бf(R) D. ∏f(R)
(50) 数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中不对的是(D) 注:P127,要牢记
A. 自顶向下 B. 由底向上 C. 由内向外 D. 由整体到局部
(51) 在计算机中,算法是指(C)
A. 查询方法 B. 加工方法
C. 解题方案的准确而完整的描述 D. 排序方法
(52) 栈和队列的共同点是(C) 注:这一共同点和线性表不一样
A. 都是先进后出 B. 都是先进先出 C. 只允许在端点处插入和删除元素 D. 没有共同点
(53) 已知二叉树后序遍历序列是dabec,中序遍历序列是debac,它的前序遍历序列是(A) 注:P38,前提要掌握三种遍历的方法
A. cedba B. acbed C. decab D. deabc
(54) 在下列几种排序方法中,要求内存量最大的是(D) 注:要牢记,书中没有提到。
A. 插入排序 B. 选择排序 C. 快速排序 D. 归并排序
(55) 在设计程序时,应采纳的原则之一是(A) 注:和设计风格有关
A. 程序结构应有助于读者理解 B. 不限制goto语句的使用
C. 减少或取消注解行 D. 程序越短越好
(56) 下列不属于软件调试技术的是(B) 注:P98
A. 强行排错法 B. 集成测试法 C. 回溯法 D. 原因排除法
(57)下列叙述中,不属于软件需求规格说明书的作用的是(D)注:P71
A. 便于用户、开发人员进行理解和交流 B. 反映出用户问题的结构,可以作为软件开发工作的基础和依据 C. 作为确认测试和验收的依据 D. 便于开发人员进行需求分析
(58) 在数据流图(DFD)中,带有名字的箭头表示(C)
A. 控制程序的执行顺序 B. 模块之间的调用关系 C. 数据的流向 D. 程序的组成成分
(59) SQL语言又称为(C)
A. 结构化定义语言 B. 结构化控制语言
C. 结构化查询语言 D. 结构化操纵语言
(60) 视图设计一般有3种设计次序,下列不属于视图设计的是(B)
A. 自顶向下 B. 由外向内 C. 由内向外 D. 自底向上
(61) 数据结构中,与所使用的计算机无关的是数据的(C)
A. 存储结构 B. 物理结构 C. 逻辑结构 D. 物理和存储结构
(62) 栈底至栈顶依次存放元素A、B、C、D,在第五个元素E入栈前,栈中元素可以出栈,则出栈序列可能是(D)
A. ABCED B. DBCEA C. CDABE D. DCBEA
(63) 线性表的顺序存储结构和线性表的链式存储结构分别是(B)
A. 顺序存取的存储结构、顺序存取的存储结构 B. 随机存取的存储结构、顺序存取的存储结构 C. 随机存取的存储结构、随机存取的存储结构 D. 任意存取的存储结构、任意存取的存储结构
(64) 在单链表中,增加头结点的目的是(A)
A. 方便运算的实现 B. 使单链表至少有一个结点 C. 标识表结点中首结点的位置 D. 说明单链表是线性表的链式存储实现
(65) 软件设计包括软件的结构、数据接口和过程设计,其中软件的过程设计是指(B) 注:P73
A. 模块间的关系 B. 系统结构部件转换成软件的过程描述 C. 软件层次结构 D. 软件开发过程
(66) 为了避免流程图在描述程序逻辑时的灵活性,提出了用方框图来代替传统的程序流程图,通常也把这种图称为(B) 注:P82
A. PAD图 B. N-S图 C. 结构图 D. 数据流图
(67) 数据处理的最小单位是(C) 注:数据项不可再分割
A. 数据 B. 数据元素 C. 数据项 D. 数据结构
(68) 下列有关数据库的描述,正确的是(C) 注:P102
A. 数据库是一个DBF文件 B. 数据库是一个关系 C. 数据库是一个结构化的数据集合 D. 数据库是一组文件
(69) 单个用户使用的数据视图的描述称为(A) 注:P108
A. 外模式 B. 概念模式 C. 内模式 D. 存储模式
(70) 需求分析阶段的任务是确定(D)
A. 软件开发方法 B. 软件开发工具 C. 软件开发费用 D. 软件系统功能
(71) 算法分析的目的是(D) 注:书中没有总结,但要牢记
A. 找出数据结构的合理性 B. 找出算法中输入和输出之间的关系 C. 分析算法的易懂性和可靠性 D. 分析算法的效率以求改进
(72)链表不具有的特点是(B)
A.不必事先估计存储空间 B.可随机访问任一元素
C.插入删除不需要移动元素 D.所需空间与线性表长度成正比
(73) 已知数据表A中每个元素距其最终位置不远,为节省时间,应采用的算法是(B)
A. 堆排序 B. 直接插入排序 C. 快速排序 D. 直接选择排序
(74) 用链表表示线性表的优点是(A) 注:因为不需要移动元素
A. 便于插入和删除操作 B. 数据元素的物理顺序与逻辑顺序相同 C. 花费的存储空间较顺序存储少 D. 便于随机存取
(75) 下列不属于结构化分析的常用工具的是(D) 注:P67
A. 数据流图 B. 数据字典 C. 判定树 D. PAD图
(76) 软件开发的结构化生命周期方法将软件生命周期划分成(A)
A. 定义、开发、运行维护 B. 设计阶段、编程阶段、测试阶段 C. 总体设计、详细设计、编程调试 D. 需求分析、功能定义、系统设计
(77) 在软件工程中,白箱测试法可用于测试程序的内部结构。此方法将程序看做是(C) 注:P87
A. 循环的集合 B. 地址的集合 C. 路径的集合 D. 目标的集合
(78) 在数据管理技术发展过程中,文件系统与数据库系统的主要区别是数据库系统具有(D) 注:数据模型采用关系模型(二维表)
A. 数据无冗余 B. 数据可共享
C. 专门的数据管理软件 D. 特定的数据模型
(79) 分布式数据库系统不具有的特点是(B)
A. 分布式 B. 数据冗余
C. 数据分布性和逻辑整体性 D. 位置透明性和复制透明性
(80) 下列说法中,不属于数据模型所描述的内容的是(C) 注:P110
A. 数据结构 B. 数据操作 C. 数据查询 D. 数据约束
(81)根据数据结构中各数据元素之间前后件关系的复杂程度,一般将数据结构分成(C)
A.动态结构和静态结构 B.紧凑结构和非紧凑结构
C.线性结构和非线性结构 D.内部结构和外部结构
(82)下列叙述中,错误的是(B)
A.数据的存储结构与数据处理的效率密切相关 B.数据的存储结构与数据处理的效率无关 C.数据的存储结构在计算机中所占的空间不一定是连续的 D.一种数据的逻辑结构可以有多种存储结构
(83)线性表L=(a1,a2,a3,…ai,…an),下列说法正确的是(D)
A.每个元素都有一个直接前件和直接后件 B.线性表中至少要有一个元素 C.表中诸元素的排列顺序必须是由小到大或由大到
D.除第一个元素和最后一个元素外,其余每个元素都有一个且只有一个直接前件和直接后件
(84)线性表若采用链式存储结构时,要求内存中可用存储单元的地址(D)
A.必须是连续的 B.部分地址必须是连续的
C.一定是不连续的 D.连续不连续都可以
(85)栈通常采用的两种存储结构是(A)
A.顺序存储结构和链式存储结构 B.散列方式和索引方式
C.链表存储结构和数组 D.线性存储结构和非线性存储结构
(86)下列数据结构中,按先进后出原则组织数据的是(B)
A.线性链表 B.栈 C.循环链表 D.顺序表
(87)树是结点的集合,它的根结点数目是(C)
A.有且只有1 B.1或多于1 C.0或1 D.至少2
(88)具有3个结点的二叉树有(D)
A.2种形态 B.4种形态 C.7种形态 D. 5种形态
(89)设一棵二叉树中有3个叶子结点,有8个度为1的结点,则该二叉树中总的结点数为(B)
A. 12 B. 13 C.14 D. 15
(90)在结构化程序设计思想提出之前,在程序设计中曾强调程序的效率,现在,与程序的效率相比,人们更重视程序的(C)
A.安全性 B.一致性 C.可理解性 D.合理性
(91)为了提高测试的效率,应该 (D) 注:P85
A.随机选取测试数据B.取一切可能的输入数据作为测试数据C.在完成编码以后制定软件的测试计划 D.集中对付那些错误群集的程序
(92)软件生命周期中所花费用最多的阶段是(D)
A.详细设计 B.软件编码 C.软件测试 D.软件维护
二、填空题
(1) 算法的复杂度主要包括______复杂度和空间复杂度。 答:时间
(2) 数据的逻辑结构在计算机存储空间中的存放形式称为数据的______。答:存储结构#物理结构
(3) 若按功能划分,软件测试的方法通常分为白盒测试方法和______测试方法。答:黑盒
(4) 如果一个工人可管理多个设施,而一个设施只被一个工人管理,则实体"工人"与实体"设备"之间存在______联系。
答:一对多#1:N#1:n
(5) 关系数据库管理系统能实现的专门关系运算包括选择、连接和______。 答:投影
(6) 在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为三种:前序遍历、______遍历和后序遍历。答:中序
(7) 结构化程序设计方法的主要原则可以概括为自顶向下、逐步求精、______和限制使用goto语句。 答:模块化
(8) 软件的调试方法主要有:强行排错法、______和原因排除法。答:回溯法
(9) 数据库系统的三级模式分别为______模式、内部级模式与外部级模式。答:概念#概念级
(10) 数据字典是各类数据描述的集合,它通常包括5个部分,即数据项、数据结构、数据流、______和处理过程。答:数据存储
(11) 设一棵完全二叉树共有500个结点,则在该二叉树中有______个叶子结点。答:250
(12) 在最坏情况下,冒泡排序的时间复杂度为______。 答:n(n-1)/2#n*(n-1)/2#O(n(n-1)/2)#O(n*(n-1)/2)
(13) 面向对象的程序设计方法中涉及的对象是系统中用来描述客观事物的一个______。答:实体
(14) 软件的需求分析阶段的工作,可以概括为四个方面:______、需求分析、编写需求规格说明书和需求评审。 答:需求获取
(15) ______是数据库应用的核心。 答:数据库设计
(16) 数据结构包括数据的______结构和数据的存储结构。
答:逻辑
(17) 软件工程研究的内容主要包括:______技术和软件工程管理。答:软件开发 注:P64
(18) 与结构化需求分析方法相对应的是______方法。
答:结构化设计
(19) 关系模型的完整性规则是对关系的某种约束条件,包括实体完整性、______和自定义完整性。答:参照完整性
(20) 数据模型按不同的应用层次分为三种类型,它们是______数据模型、逻辑数据模型和物理数据模型。答:概念 注:P110
(21) 栈的基本运算有三种:入栈、退栈和______。
答:读栈顶元素#读栈顶的元素#读出栈顶元素
(22) 在面向对象方法中,信息隐蔽是通过对象的______性来实现的。答:封装
(23) 数据流的类型有______和事务型。 答:变换型 注:P77
(24) 数据库系统中实现各种数据管理功能的核心软件称为______。答:数据库管理系统#DBMS 注:要牢记,重要
(25) 关系模型的数据操纵即是建立在关系上的数据操纵,一般有______、增加、删除和修改四种操作。答:查询 注:要牢记
(26) 实现算法所需的存储单元多少和算法的工作量大小分别称为算法的 ______。 答:空间复杂度和时间复杂度
(27) 数据结构包括数据的逻辑结构、数据的 ______以及对数据的操作运算。答:存储结构 注:P7
(28) 一个类可以从直接或间接的祖先中继承所有属性和方法。采用这个方法提高了软件的______。答:可重用性
(29) 面向对象的模型中,最基本的概念是对象和 ______。 答:类
(30) 软件维护活动包括以下几类:改正性维护、适应性维护、______维护和预防性维护。答:完善性 注:要牢记,书中没有提到
(31) 算法的基本特征是可行性、确定性、______和拥有足够的情报。答:有穷性
(32) 顺序存储方法是把逻辑上相邻的结点存储在物理位置______的存储单元中。答:相邻
(33) Jackson结构化程序设计方法是英国的M.Jackson提出的,它是一种面向______的设计方法。答:数据结构 注:P67
(34) 数据库设计分为以下6个设计阶段:需求分析阶段、______、逻辑设计阶段、物理设计阶段、实施阶段、运行和维护阶段。
答:概念设计阶段#数据库概念设计阶段
(35) 数据库保护分为:安全性控制 、______、并发性控制和数据的恢复。答:完整性控制 注:要牢记
(36) 测试的目的是暴露错误,评价程序的可靠性;而______的目的是发现错误的位置并改正错误。答:调试
(37) 在最坏情况下,堆排序需要比较的次数为______。
答:O(nlog2n)
(38) 若串s="Program",则其子串的数目是______。答:29
(39) 一个项目具有一个项目主管,一个项目主管可管理多个项目,则实体"项目主管"与实体"项目"的联系属于______的联系。
答:1对多#1:N
(40) 数据库管理系统常见的数据模型有层次模型、网状模型和______三种。答:关系模型
(41)数据的逻辑结构有线性结构和_______两大类。 答非线性结构
(42)数据结构分为逻辑结构与存储结构,线性链表属于_______。答:存储结构
(43)数据的基本单位是_______。答:元素
(44)长度为n的顺序存储线性表中,当在任何位置上插入一个元素概率都相等时,插入一个元素所需移动元素的平均个数为______。
答:n/2
(45)当循环队列非空且队尾指针等于队头指针时,说明循环队列已满,不能进行入队运算。这种情况称为______。 答:上溢
(46)在面向对象方法中,类之间共享属性和操作的机制称为_______。答:继承
看过“计算机二级考试题目大全”
浏览量:3
下载量:0
时间: