为您找到与计算机基本网络知识相关的共200个结果:
欢迎您来到读文网,欢迎阅读网络计算机基本知识篇这篇文章,希望可以帮到您。
1995年被认为是互联网络年。1996年,网络计算机这种新装置问世的时机已到。这种朴实无华的装置用的是廉价的芯片,没有硬盘,能够在互联网络上存入或提取内容,售价低于500美元。这种新的机器代表了计算机工业界思想的根本改变。在理论上,网络计算机的所有者将用这种装置收发电子邮件,进行文字处理,并浏览数据库和环球网的网址。为存取电子数据表和电子游戏节目,用户会把专业性很强的应用程序从互联网络上下载下来,计算税款和玩游戏,然后再把程序送回网络。
由于网络计算机的概念已确定,制造这一装置的竞赛正在展开。苹果、澳拉克尔和太阳微系统等计算机公司正在研制网络计算机的原型,计算机将产生一个新的家族,它们对操作系统和快速微处理芯片的依靠减少,但却更多地依靠互联网络上的数据库和服务器。
开发网络计算机的公司对这种机器的看法有很大不同。一些企业将把网络计算机做成在家用市
场上出售的娱乐装置,看上去像盒式录相机。另外一些公司计划生产外观较传统的商业工具。太阳微系统公司说,它的网络计算机将是一种为公司客户设计的使用方便的环球网冲浪装置。奥拉克尔公司着眼于既能用于办公室,又能用于家庭的网络计算机。这家公司正在与计算机硬件商合作设计一种便携式笔记本型的网络计算机。苹果电脑公司已把一种网络计算机设计专利许可卖给了日本万代公司。从1996年起,万代公司将向日本的环球网用户推销这种产品。英国阿科恩计算机公司推出一种类似的装置,叫作“网络冲浪器”。LSI逻辑公司生产一种微芯片,可起网络计算机操作系统的作用。
网络计算机是在一定应用领域中和网络环境下,应用程序运行和数据存储都在服务器上,本身没有硬盘、软驱、光驱,并具有PC功能的一种低成本、免升级、免维护、便操作、权管理、强安全、高可靠的终端客户机。它能满足管理者和大众对信息处理和信息访问的需求,是各行业信息化应用细分的必然产物。
集线器(HUB)是一种共享介质的网络设备,它的作用可以简单的理解为将一些机器连接起来组成一个局域网,HUB 本身不能识别目的地址。集线器上的所有端口争用一个共享信道的带宽,因此随着网络节点数量的增加,数据传输量的增大,每节点的可用带宽将随之减少。另外,集线器采用广播的形式传输数据,即向所有端口传送数据。如当同一局域网内的A主机给B 主机传输数据时,数据包在以HUB 为架构的网络上是以广播方式传输的,对网络上所有节点同时发送同一信息,然后再由每一台终端通过验证数据包头的地址信息来确定是否接收。其实接收数据的一般来说只有一个终端节点,而现在对所有节点都发送,在这种方式下,很容易造成网络堵塞,而且绝大部分数据流量是无效的,这样就造成整个网络数据传输效率相当低。另一方面由于所发送的数据包每个节点都能侦听到,容易给网络带来一些不安全隐患。
浏览量:2
下载量:0
时间:
计算机已经走进我们生活,与我们生活息息相关,如今已是网络时代,今天给大家介绍计算机网络基本知识,一起跟着小编读文网。
计算机网络是什么
这是首先必须解决的一个问题,绝对是核心概念.我们讲的计算机网络,其实就是利用通讯设备和线路将地理位置不同的,功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面:一是实现资源共享(包括硬件资源和软件资源的共享);二是在用户之间交换信息。计算机网络的作用是:不仅使分散在网络各处的计算机能共享网上的所有资源,并且为用户提供强有力的通信手段和尽可能完善的服务,从而极大的方便用户。从网管的角度来讲,说白了就是运用技术手段实现网络间的信息传递,同时为用户提供服务。
计算机网络由哪几个部分组成
计算机网络通常由三个部分组成,它们是资源子网、通信子网和通信协议.所谓通信子网就是计算机网络中负责数据通信的部分;资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作;而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。所以从这一点上来说,我们应该更能明白计算机网络为什么是计算机技术和通信技术发展的产物了。
计算机网络的种类怎么划分
现在最常见的划分方法是:按计算机网络覆盖的地理范围的大小,一般分为广域网(WAN)和局域网(LAN)(也有的划分再增加一个城域网(MAN))。顾名思义,所谓广域网无非就是地理上距离较远的网络连接形式,例如著名的Internet网,Chinanet网就是典型的广域网。而一个局域网的范围通常不超过10公里,并且经常限于一个单一的建筑物或一组相距很近的建筑物.Novell网是目前最流行的计算机局域网。
计算机网络的体系结构是什么
在计算机网络技术中,网络的体系结构指的是通信系统的整体设计,它的目的是为网络硬件、软件、协议、存取控制和拓扑提供标准.现在广泛采用的是开放系统互连OSI(Open System Interconnection)的参考模型,它是用物理层、数据链路层、网络层、传送层、对话层、表示层和应用层七个层次描述网络的结构.你应该注意的是,网络体系结构的优劣将直接影响总线、接口和网络的性能.而网络体系结构的关键要素恰恰就是协议和拓扑。目前最常见的网络体系结构有FDDI、以太网、令牌环网和快速以太网等。
计算机网络的协议是什么
刚才说过网络体系结构的关键要素之一就是网络协议。而所谓协议(Protocol)就是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述,它的作用和普通话的作用如出一辙。依据网络的不同通常使用Ethernet(以太网)、NetBEUI、IPX/SPX以及TCP/IP协议。Ethernet是总线型协议中最常见的网络低层协议,安装容易且造价便宜;而NetBEUI可以说是专为小型局域网设计的网络协议。对那些无需跨经路由器与大型主机通信的小型局域网,安装NetBEUI协议就足够了,但如果需要路由到另外的局域网,就必须安装IPX/SPX或TCP/IP协议.前者几乎成了Novell网的代名词,而后者就被著名的Internet网所采用.特别是TCP/IP(传输控制协议/网间协议)就是开放系统互连协议中最早的协议之一,也是目前最完全和应用最广的协议,能实现各种不同计算机平台之间的连接、交流和通信。
计算机网络的拓扑结构是什么
计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式.现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。顾名思义,总线型其实就是将文件服务器和工作站都连在称为总线的一条公共电缆上,且总线两端必须有终结器;星型拓扑则是以一台设备作为中央连接点,各工作站都与它直接相连形成星型;而环型拓扑就是将所有站点彼此串行连接,像链子一样构成一个环形回路;把这三种最基本的拓扑结构混合起来运用自然就是混合型了。
计算机网络建设中涉及到哪些硬件
计算机网络的硬件系统通常由五部分组成:文件服务器、工作站(包括终端)、传输介质、网络连接硬件和外部设备。文件服务器一般要求是配备了高性能CPU系统的微机,它充当网络的核心。除了管理整个网络上的事务外,它还必须提供各种资源和服务。而工作站可以说是一种智能型终端,它从文件服务器取出程序和数据后,能在本站进行处理,一般有有盘和无盘之分。接下来谈谈传输介质,它是通信网络中发送方和接受方之间的物理通路,在局域网中就是用来连接服务器和工作站的电缆线.目前常用的网络传输介质有双绞线(多用于局域网)、同轴电缆和光缆等.常用的网络连接硬件有网络接口卡(NIC)、集线器(HUB)、中继器(Repeater)以及调制解调器(Modem)等。而打印机、扫描仪、绘图仪以及其它任何可为工作站共享的设备都能被称为外部设备。
计算机网络一般都装哪些操作系统
我们都知道,网络操作系统是整个网络的灵魂,同时也是分布式处理系统的重要体现,它决定了网络的功能并由此决定了不同网络的应用领域即方向。目前比较流行的网络操作系统主要有Unix、NetWare、Windows NT和新兴流行的Linux.Unix历史悠久,发展到今天已经相当成熟,尤其以安全可靠和应用广泛著称;相比之下,NetWare以文件服务及打印管理闻名,而且其目录服务可以说是被业界公认的目录管理杰作;Windows NT是能支持多种硬件平台的真正的32位操作系统,它保持了深受欢迎的Windows用户界面,目前正被越来越多的网络所应用;而最新的Linux凭借其先进的设计思想和自由软件的身分正跻身优秀网络操作系统的行列。
计算机网络未来的发展趋势如何
未来网络的发展有三种基本的技术趋势.一是朝着低成本微机所带来的分布式计算和智能化方向发展,即Client/Server(客户/服务器)结构;二是向适应多媒体通信、移动通信结构发展;三是网络结构适应网络互连,扩大规模以至于建立全球网络。
计算机网管的具体业务有哪些
概括的说网管的业务内容有三个方面:网络建设、网络维护和网络服务。组建局域网(包括规划拓扑结构、物理硬件实现和网络协议设置)、新增或升级网络设备以及规划网络发展就是网络建设的具体内容;而一般的网络维护则包括网络故障检测和维修(包括硬件和软件),网络安全的防护和管理;至于网络服务则完全可以根据各种网络目的的不同而有所区别,但最常见的都有远程登陆、文件传输、电子邮件和资源共享等,当然也可以侧重一到几个方面.另外,像网站中主页的制作与更新,BBS站台的建设与管理等等也都可纳入网管的业务范围.总之,所谓"网管"顾名思义就是建设并管理网络的人员,他们的工作和任务就如同大酒店的员工一样,通过经营好酒店来款待从四面八方来的朋友。
浏览量:2
下载量:0
时间:
计算机网络协议
网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。例如,网络中一个微机用户和一个大型主机的操作员进行通信,由于这两个数据终端所用字符集不同,因此操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符。当然,对于不相容终端,除了需变换字符集字符外还需转换其他特性,如显示格式、行长、行数、屏幕滚动方式等也需作相应的变换。
IP
IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是否按顺序发送的或者有没有被破坏,IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。
TCP
TCP是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除连接,由于TCP是面向连接的所以只能用于端到端的通讯。
TCP提供的是一种可靠的数据流服务,采用“带重传的肯定确认”技术来实现传输的可靠性。TCP还采用一种称为“滑动窗口”的方式进行流量控制,所谓窗口实际表示接收能力,用以限制发送方的发送速度。
如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。
TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。
面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
UDP
UDP是面向无连接的通讯协议,UDP数据包括目的端口号和源端口号信息,由于通讯不需要连接,所以可以实现广播发送。
UDP通讯时不需要接收方确认,属于不可靠的传输,可能会出现丢包现象,实际应用中要求程序员编程验证。
UDP与TCP位于同一层,但它不管数据包的顺序、错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。
欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。
ICMP
ICMP与IP位于同一层,它被用来传送IP的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接‘体面地’终止。PING是最常用的基于ICMP的服务。
通讯端口
TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。
两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:
源IP地址 发送包的IP地址。
目的IP地址 接收包的IP地址。
源端口 源系统上的连接的端口。
目的端口 目的系统上的连接的端口。
端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是‘广为人知’的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。
数据格式
数据帧:帧头+IP数据包+帧尾 (帧头包括源和目标主机MAC初步地址及类型,帧尾是校验字)
IP数据包:IP头部+TCP数据信息(IP头包括源和目标主机IP地址、类型、生存期等)
TCP数据信息:TCP头部+实际数据 (TCP头包括源和目标主机端口号、顺序号、确认号、校验字等)
IP地址
在Internet上连接的所有计算机,从大型机到微型计算机都是以独立的身份出现,我们称它为主机。为了实现各主机间的通信,每台主机都必须有一个唯一的网络地址。就好像每一个住宅都有唯一的门牌一样,才不至于在传输资料时出现混乱。
Internet的网络地址是指连入Internet网络的计算机的地址编号。所以,在Internet网络中,网络地址唯一地标识一台计算机。
我们都已经知道,Internet是由几千万台计算机互相连接而成的。而我们要确认网络上的每一台计算机,靠的就是能唯一标识该计算机的网络地址,这个地址就叫做IP(Internet Protocol的简写)地址,即用Internet协议语言表示的地址。
在Internet里,IP地址是一个32位的二进制地址,为了便于记忆,将它们分为4组,每组8位,由小数点分开,用四个字节来表示,而且,用点分开的每个字节的数值范围是0~255,如202.116.0.1,这种书写方法叫做点数表示法。
浏览量:2
下载量:0
时间:
下面是读文网小编为大家整理的初中计算机网络知识竞赛试题,大家有时间可以尝试一下。
1.微型计算机的硬件系统包括:(D)
A.主机、键盘和显示器
B.主机、存储器、输入设备和输出设备
C.微处理器、输入设备和输出设备
D.微处理器、存储器、总线、接口和外部设备
2.通常人们说“奔腾”系列微机,其中“奔腾”是指的:(A)
A.CPU的档次
B.内存的容量
C.硬盘的容量
D.字长
3.只读光盘的简称是:(D)
A.MO
B.WORM
C.WO
D.CD—ROM
4.硬盘在工作时,应特别注意避免:(C)
A.光线直射
B.噪声
C.强烈震动
D.环境卫生不好
5.计算机病毒的特点是具有:(A)
A.传播性、潜伏性、破坏性
B.传播性、破坏性、易读性
C.潜伏性、破坏性、易读性
D.传播性、潜伏性、安全性
6.计算机辅助教学的英文缩写是(D)
A.CAM
B.CAD
C.CAT
D.CAI
7.Windows在窗口提供了联机帮助的功能,按下热键(A),可以查看与该窗口操作有关的帮助信息。
A.F1
B.F2
C.F3
D.F4
8.在Windows的资源管理器中不允许(D)
A.一次删除多个文件
B.同时选择多个文件
C.一次拷贝多个文件
D.同时启动多个应用程序
9.在Windows在窗口中,关闭应用程序的方法有:(A)
A.单击窗口中的“关闭”按钮
B.单击窗口标题中的应用程序图标
C.双击窗口标题中的应用程序图标
D.利用快捷键Alt+F4
10.Word文档默认的扩展名为:(B)
A.TXT
B.DOC
C.WPS
D.BMP
11.剪切操作是指:(B)
A.
删除所选定的文本和图形
B.删除所选定的文本和图形并将其复制到剪切板上
C.不删除选定的文本和图形,只把它放置到剪切板上
D.等同于撤消操作
12.如果要将一行标题居中显示,将插入点移到该标题,应单击(A)按钮。
A.居中
B.减少缩进量
C.增加缩进量
D.分散对齐
13.如果要改变某段文本的颜色,应(A),再选择颜色。
A.先选择该文本段
B.将插入点置于该文本段
C.不选择文本段
D.选择任意文本段
14.如果用户误删了一些内容,可以用工具栏中的哪个按钮将被删除的内容恢复到屏幕上:(A)
A.撤消
B.粘贴
C.剪切
D.恢复
15.在PowerPoint环境下放映幻灯片的快捷键为:(B)
A.F1键
B.F5键
C.F7键
D.F8键
16.用PowerPoint制作的幻灯片在保存时默认的文件扩展名是:(B)
A.PPS
B.PPT
C.DOC
D.HTM
17.在放映幻灯片时,如果需要从第2张切换至第5张,应(A)
A.
在制作时建立第2张转至第5张的超链接
B.
停止放映,双击第5张后再放映
C.
放映时双击第5张就可切换
D.
右击幻灯片,在快捷菜单中选择第5张
18.要使所制作背景对所有幻灯片生效,应在背景对话框中选择:(C)
A.应用
B.取消
C.全部应用
D.确定
19.使用下面哪一个选项能创建一个新的幻灯片文件:(D)
A.使用模板
B.内容提示向导
C.空白幻灯片
D.以上都可以
20.在播放幻灯片的过程中,如果按下ESC键,会出现什么结果:(B)
A.暂停放映幻灯片
B.结束放映,回到编辑界面
C.关闭PowerPoint
D.放映最后一张幻灯片
21.拥有计算机并以拔号入网的用户需要使用:(A)
A.MODEM
B.鼠标
C.CD—ROM
D.电话机
22.计算机网络的特点是:(B)
A.精度高
B.资源共享
C.运算速度快
D.内存容量大
23.正确的电子邮件的地址格式为:(D)
A.用户名+计算机名+机构名+最高域名
B.计算机名+@机构名+用户名
C.计算机名+@用户名+最高域名+机构名
D.用户名+@计算机名+机构名+最高域名
24.电子邮件到达时,如果接收方没有开机,那么邮件将:(D)
A.开机时重新发送
B.丢失
C.退回给发件人
D.保存在服务商的E—mail服务器上
25.用Windows中的录音机录制发音时,首先要做哪一步操作:(B)
A.单击“录音”按钮
B.设置录音属性
C.拖动滑块,确定起始位置
D.打开一个声音文件
26.用Windows中的录音机把多个声音文件连接在一起,应选择哪一项操作:(C)
A.粘贴混合文件
B.复制文件
C.插入文件
D.与文件混合
27.用Windows中的录音机给朗读声添加背景音乐,应选择哪一项操作:(D)
A.粘贴插入文件
B.复制文件
C.插入文件
D.与文件混合
28.利用超级解霸捕捉VCD上的视频片段时,首先应该:(A)
A.设置捕捉的起始点和结束点
B.单击“MPGl”按钮
C.只设置捕捉的起始点即可
D.只设置捕捉的结束点即可
29.下列描述中正确的是:(D)
A.
将声音的音量提高或降低后,就不能再恢复到原来的音量
B.
在录音前应先确定录音的起始位置
C.
从VCD上截取下来的声音文件不能在Windows中的录音机中播放
D.
从VCD上截取声音时,应先确定录音的起始位置
30.下列描述中错误的是:(A)
A.
演示型课件的最大优点就是视觉效果突出,能接受用户的反馈意见
B.
课件设计就是指教师根据自己的教学要求而指定的一个课件制作方案
C.
脚本是贯穿课件制作全过程的依据,是课件制作中最主要的部分
D.“多媒体素材”包括图形、动画、图像、文本和声音等
31.同时按下(D)三个键可以实现系统的热启动。中学生计算机网络知识竞赛试题(附答案)。
A.Ctrl+Alt+Break
B.Ctrl+Esc+Del
C.Ctrl+Alt+Shift
D.Ctrl+Alt+Del
32.剪贴板是(A)中一块临时存放变换信息的区域。
A.RAM
B.ROM
C.硬盘
D.应用程序
33.在画图中,选用“矩形”工具后,移动鼠标到绘图区,拖动鼠标时按住(C)键可以绘制正方形。
A.Alt
B.Ctrl
C.shift
D.space
34.下列操作中能在各种中文输入法之间切换的是:(A)
A.Ctrl+shift
B.Ctrl+Backspace
C.Alt+F功能键
D.Shift+BackSpace
35.当一个应用程序窗口被最小化后,该应用程序将:(D)
A.被终止执行
B.继续在前台执行
C.被暂停执行
D.被转入后台执行
36.通常我们在对一张幻灯片进行编辑时应处在:(B)
A.大纲视图
B.幻灯片视图
C.备注页视图
D.浏览视图
37.在计算机网络中,“带宽”这一术语表示:(B)
A.数据传输的宽度
B.数据传输的速率
C.计算机位数
D.CPU的主频
38.计算机网络的国际域名一般以行业分类,如com代表商业组织,edu代表:(C)
A.军事部门
B.网络中心
C.教育机构
D.非军事政府部门
39.计算机与各学科课程整合的过程是:(A)
A.收集信息、处理信息、展示信息
B.文字处理、表格处理、数据分析
C.展示信息、处理信息、收集信息
D.数据分析、表格处理、文字处理
40.下列描述中错误的是:(D)
A.
计算机辅助教学有很强的模拟性,能使各学科教学变得更加生动
B.计算机辅助教学能够充分调动学生学习的主观能动性
C.计算机辅助教学能有效地进行个别化教学,因材施教
D.
计算机辅助教学不是实施素质教育的途径和方法
判断题:
1.用鼠标“右击”某一对象,就可打开它的控制菜单。(√)
2.在菜单操作中,若某菜单项之后有“…”,表示执行该菜单项时将引出对话框。(√)
3.打印机是和主机的COM1和COM2端口相连的。(×)
4.选定若干个连续的文件的操作是:先单击所要选的第一个文件名,然后按住Shift键,再单击所要选的最后一个文件名。(√)
5.在word的编辑状态下,对于插入点来说按Backspace键是向前删除,按Delete键是向后删除。(×)
6.在word中,不能使用“表格”菜单下的菜单项“插入表格”来生成所需的表格。(×)
7.格式刷的功能时将对象的各种属性复制到其他对象上。(√)
8.用PowerPoint制作的幻灯片可以保存为JPG或GIF图片格式。(√)
9.在收件箱内的电子邮件名前有个被打开的信封标志,就表示该邮件已被阅读过。(√)
10.用录音机录音时,应控制自己声音的大小,因为声音录制后,就不能改变其音量了。(×)
看过“初中计算机网络知识竞赛试题”
浏览量:5
下载量:0
时间:
磨刀不误砍柴工,熟悉电脑技巧的人在效率上会比其他人快上几倍,读文网小编为大家分享一下关于计算机操作的基本知识,希望能帮到广大电脑的初学者
一、基本操作
打开
新建
保存:
1.命名保存:第一次保存时弹出对话框,需要设置保存位置和文件名。
2.覆盖保存:非第一次保存,编辑修改后的内容会直接盖掉之前的内容。
3.不覆盖以前内容保存:文件——另存为——重新命名——保存。
关闭:
1.关闭按钮
2.右击任务栏最小化图标——关闭。
3.双击左上角图标。
工具栏显示隐藏
显示:右击工具栏空白处,选择要显示的工具。
自定义工具栏:
1.工具——自定义——新建工具栏——命名。
2.命令——在左侧选择类别——拖拉右侧的工具摆放到自己的工具栏中。
3.关闭自定义对话框。
显示比例放大缩小
1.常用工具栏显示比例调整。
2.按住ctrl不放,滚动滚轮。
自动更正
工具——自动更正选项——在替换中输入代码或容易出错的词——替换为中输入要代替的文字——添加。
文档的加密
工具——选项——安全性——在打开密码框中输入密码——确定——再次输入密码——保存文件。
二、录入与编辑
录入:直接输入,遇到段落回车。(录入,校对,排版,保存,打印)
修改:
1.插入:光标定位,输入文字。
2.修正:
a.删除错误的,输入正确的。
b.进入改写模式,直接输入正确的,会自动替换光标后的错误文字。(双击状态栏改写按钮)。(按插入键)
删除:
1.倒格键:删除光标前
2.delete键:删除光标后。
*、重复键入:按住f4键重复输入。
选择
1.按住鼠标拖拉选择块。/点击开始文字——按住shift不放——点击结束处。
(不连续的文字选择:选择第一个——按住ctrl不放——选择其他文字)
2.按住ctrl在句中单击。
3.鼠标在左侧外双击选择段。
4.所有文字:ctrl+a 。/编辑——全选。
复制
选择——按住ctrl键不放——拖拉选择的文字到新位置。
移动:选择——拖拉到新位置。
三、插入其他对象
图片:插入——图片——来自文件——选择图片。
设置图片:
1.单击图片——图片工具栏文字环绕按钮——四周型。
2.移动图片
3.拖拉控制点改变大小
4.设置图片为衬于文字下。
5.利用图片工具栏——颜色按钮——冲蚀
*、快速查找图片:对话框中试图按钮——缩略图。
符号:插入——符号——选择符号——插入。
找到符号——快捷键——输入指定的键(如ctrl和数字)——指定。
四、文字格式
字体、字号、字型、颜色、效果等。
选择文字——格式菜单,字体/工具栏按钮/右击——字体。
*、双行合一:选择文字——格式——中文版式——双行合一——确定。
复制格式:选择文字——单击格式刷——拖拉其他文字。(单击格式刷,用一次,双击用无数次)
查找与替换
查找:编辑——查找——输入查找内容——查找下一处按钮。
替换:批量修改内容。
1.替换文字:编辑——替换——在查找中输入文字——替换为中输入更换后的文字——全部替换。
2.替换格式:编辑——替换——在查找中输入文字——替换为中输入相同文字——高级按钮——单击定位到替换为框中——格式——字体——下划线——全部替换。
3.利用替换删除文字:编辑——替换——查找中输入文字——替换为中空白——全部替换
撤销与重复
撤销:取消上一步操作 ctrl+z
彻底清除所有格式:选择文字——格式——样式和格式——右侧框中选择清除格式。
重复:重做上一步操作 f4
项目符号与编号
项目符号:给每段前加图形标记。
编号:有序的序号。
给表格的序号列加编号:选择序号列——编号按钮。(格式——项目符号和编号——编号——自定义——设置开始编号——确定)
边框与底纹
边框:可以设置文字,段落,表格等对象的边线。
底纹:给对象添加背景色。
选择对象——格式——边框与底纹——分别设置边框和底纹。
1.制作红头文件
将文件头居中,选择文件头——格式——边框与底纹——边框——选择边框样式,选择颜色——利用右侧线条按钮去掉上、左、右三条线——确定。
制表位的使用
1.利用制表位整齐分列:
输入文字利用制表位键代替空格(首先设定下一列的开始位置,在标尺上点击设定位置)
2.利用制表位将文字左右分隔:
输入文字——按制表位移动光标到最右侧——输 入文字。
页眉与页脚
视图——页眉与页脚——输入页眉内容,页脚内容——关闭
首行缩进:选择文字——格式——段落——特殊格式——首行缩进——确定。
表格的操作
1.绘制表格
a.表格——插入——表格——设置行数列数。
b.工具栏插入表格按钮拖拉。
*、规则表格只做一行。利用制表键跳到下一个格 子,当到达最后按制表键会创建新的一行。
2.插入行列
定位——插入——行/列
3.合并与拆分
表格与边框工具栏——合并、拆分按钮
4.对齐内容和竖排文字
对齐内容:表格边框工具栏——对齐按钮
竖排文字:选择文字——常用工具栏——文字方 向。
excel 电子表格操作
一.输入原则
1.分数先输入0和空格,否则是日期。
2.单元格中显示#号,表示宽度不够。
3.数字长度过大,会以科学计数形式显示。(输入前先输入单引号,英文状态)
4.以文字形式存放数字:选择区域——格式,单元格/右击——单元格。设置为文本——确定。
5.输入(数字)形式时,会显示为负数。
二.保护数据
1.隐藏和取消隐藏
a.隐藏:选择行/列——右击——隐藏。
b.取消:选择隐藏的两侧行列——右击——取消隐藏
c.隐藏单元格:选择——格式,单元格——自定义—— 右侧输入3个英文的;号——确定。
2.保护和取消保护
a.保护:格式——单元格——保护——锁定。 工具— —保护——保护工作表——设置密码。
b.取消保护:工具——保护——撤销保护——输入密码 。
3.快速录入的技巧
输入数据——用制表键跳到下一个单元格——输完一行用回车到达下一行开始处。
4.选择、移动、复制
a.选择
拖拉选取块
单击开始——按住shift——单击结束
选择第一个——按住ctrl——选择其他。可以选中不 连续的。
b.移动
按住边框线,直接拖到新位置。
c.复制
选择——按住拖拉,同时按住ctrl。
(将内容复制或移动到另一个表:选择内容——按住 拖到另一个表的标签上——按下alt——放到新位置)
三.工作表的操作
1.添加:右击工作表标签——插入——工作表
2.删除:右击标签——删除
3.重命名:双击标签——输入新名称。
4.工作表顺序:按住标签拖动。
四.批注与删除
1.批注:插入——批注——输入内容(右击,删除批注)
2.删除内容:选择——delete
五.填充与自动序列
1.填充:输入——按住右下角控制点——拖拉后选择复制或 填充序列。
2.定义序列:工具——选项——自定义序列——右侧框中按 列输入内容——添加。
六.格式设置
1.数字格式(数字,文本,货币等):选择——格式,单元 格。
2.对齐:格式——单元格——对齐。
3.合并:格式工具栏——合并居中按钮。
4.边框:格式——单元格——边框
5.制作斜线表头:输入内容——光标定位到中间——alt+回 车——用空格将前一标题移动到右侧——选择单元格— —格式——单元格——边框——斜线。
七.条件格式(将满足条件的数据突出显示)
选择区域——格式——条件格式——设置条件——格式按钮 设置格式——确定。
八.锁定和显示打印标题行
1.锁定标题行
锁定标题不随着数据滚动。窗口——拆分——将水平分隔线移动到标题下方,将垂直分隔线移到第一列前——选择标题行——窗口——冻结窗口。
2.显示标题行
对于长表格,自动在每页上打印标题。文件——页面设置——工作表——点击行标题框后的按钮——选择标题的行——再次点击按钮——确定。
九.排序、筛选
1.排序:
单击要排序的列——工具栏升降序按钮。
2.筛选:
数据——筛选——自动筛选——点击列标题的箭头设置筛 选条件。
十.函数使用实例
1.自动求和、平均值等
选择要计算的数据,多选一行或一列摆放结果——工具栏自动求和按钮的箭头中选择计算方式。
2.计数及条件计数
countif 条件计数。格式:countif(区域,条件)
例:计算男性别的人数
在单元格中点击行标题上方fx按钮插入函数——选择全部——找到countif函数——单击第一行,选择性别区域,单击第二行输入"男"——确定。(双引号要英文)。
*、函数中经常使用一些英文状态的符号,可以不换输入法,把中文输入法图标的标点按钮点成英文。
3.获取出生日期
获取数字:
年:mid(身份证格子,7,4)
月:mid(身份证格子,11,2)
日:mid(身份证格子,13,2)
数字转化为日期
date(年,月,日)
完整:选择日期单元格——输入=date(mid(身份证格子,7,4),mid(身份证格子,11,2),mid(身份证格子,13,2))
*、日期具备数字格式,可以排序筛选。
4.获取年龄
今天-出生如期=生存天数
天数/360=年龄 (可能有小数)
取整数
今天:today( )
取整数:int( )
完整:=int((today()-出生日期单元格)/360)
5.获取性别
倒数第二位奇数为男,偶数为女。
取出倒数第二位:mid(身份证,17,1)
mod 看两数相除的余数。余数为0,就是偶数。
完整:选择性别单元格——输入=if(mod(mid(身份证,17,1),2)=0,“女","男")
国际互联网
一.网络基础
1.浏览器的使用
a.设置主页:打开浏览器——工具——internet选项——在主页框粘贴上常用的某个网址——确定。
b.收藏:点击工具栏收藏夹按钮——添加——取名字——确定。
c.清除痕迹:工具——internet选项——清除历史记录——确定。
2.常用网址
百度 www.baidu.com
谷歌 www.google.com
狗狗 www.gougou.com
网易 www.163.com
新浪 www.sina.com
搜狐 www.sohu.com
3.网上下载
安装下载软件。迅雷
4.聊天及收发邮件
a.聊天软件QQ:在线交谈、文件传送(多个文件可以压缩后一次传送)、语音视频、远程控制。
b.收发邮件:
申请邮箱(在大型网站中顶端注册免费申请)
发送邮件(登陆邮箱,写信,输入对方地址,发送)
接收邮件(登陆邮箱,查看收件箱,打开查看内容或 下载附件,回复并传送文件)
回复和抄送文件(将文件一次发送给多人)
5.加密
利用加密工具加密磁盘或文件
6.电脑检测及杀毒
通过360安全卫士检测安全
修复漏洞
清除插件和流氓软件
看过“关于计算机操作的基本知识 ”
浏览量:2
下载量:0
时间:
无线网络基本知识
无线网络(wirelessnetwork)是采用无线通信技术实现的网络。它既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
浏览量:2
下载量:0
时间:
随着人类社会的日益进步以及计算机网络技术的不断发展,网络生活与人类日常生活之间的关系越来越密切。计算机网络给人类生活带来便利的同时,也成为了一种新型犯罪滋生的土壤。进入新世纪以来,利用计算机网络的犯罪行为呈现出多样化发展的态势。网络入侵、网络病毒、网络赌博、网络色情充斥着计算机网络的各个角落。下面就由读文网小编来给大家说说关于计算机网络(谢希仁)基础知识试题,欢迎大家前来学习。
关于计算机网络(谢希仁)基础知识试题
总结
以上就是读文网小编为大家提供的关于计算机网络(谢希仁)基础知识试题,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:2
下载量:0
时间:
无线网络基本知识
无线网络(wirelessnetwork)是采用无线通信技术实现的网络。它既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
浏览量:2
下载量:0
时间:
网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。下面是读文网小编为大家整合的基本知识希望大家喜欢!!!
1、上网前可以做那些事情来确保上网安全?
首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。
2、如何防止黑客攻击?
首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。
3、如何防止电脑中毒?
首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。
4、浏览网页时时如何确保信息安全?
采用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE浏览器,点击 “工具”—“Internet选项”, 在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮"确定")
5、网上购物时如何确保你的信息安全?
网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。
6、如何防止密码被盗?
经常更改你的密码,使用包含字母和数字的七位数的密码,从而干扰黑客利用软件程序来搜寻最常用的密码。
1)在线时不要向任何人透露个人信息和密码。黑客有时会假装成ISP服务代表并询问你的密码。请谨记:真正的ISP服务代表是不会问你的密码的。
2)在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。
浏览量:2
下载量:0
时间:
许多人现在开始注意网络安全问题了,因为新闻上报告的受害信息太多,得到了大家的广泛注意,于是读文网小编在这里给大家介绍计算机网络安全维护的相关知识,供大家参考。
计算机网络的使用安全将与日常生活和日常工作关系紧密,讨论基于网络安全维护的计算机网络安全技术应用,旨在分析网络中存在病毒和特洛伊木马程序对于计算机侵害问题该如何应对。采取有效的网络安全措施是正常维护计算机网络安全的必然手段,其中也可以了解到计算机网络安全是动态的,每日都有新的Internet“黑客”网点和计算机病毒出现,计算机网络管理人员需要掌握更为先进和超前的应用技术来应对计算机网络安全维护的问题
浏览量:3
下载量:0
时间:
无线网络(wireless network)是采用实现的网络。它既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于的不同,利用无线电技术取代网线,可以和有线网络互为备份。
浏览量:3
下载量:0
时间:
最近有网友跟读文网小编说大学里想报计算机网络技术~所以想了解一下网络安全要学什么知识!所以读文网小编就根据你的情况整理了一些相关知识给你参考参考。
基本要求
1.掌握计算机网络的基本概念与基本工作原理;
2.掌握网络操作系统中常用网络服务的配置;
3.掌握局域网体系结构和介质访问控制方法;
4.熟练掌握常用局域网的网络设备及组网技术;
5.掌握Internet基本知识、电子商务和电子政务等网络应用;
6.了解网络管理的机制与方法;
7.掌握计算机网络安全和信息安全的概念,防火墙概念;
8.了解计算机网络环境下,B/S结构程序设计的思想及基本方法。
考试范围
(一)、计算机网络基础
1.计算机网络基本概念:计算机网络的产生、发展、定义和分类,计算机网络的主要功能及应用;
2.计算机网络的组成:网络体系结构与协议(OSI/RM),通信子网与资源子网,拓扑结构、传输介质;
3.数据通信基本概念:数据、信息和信号,数据通信的主要技术指标;
4.网络操作系统:网络操作系统的概念,网络操作系统的功能,常见网络操作系统。
(二)、局域网及应用
1.局域网的基本概念:局域网的定义、特点,局域网的分类,局域网的标准-IEEE802;
2.局域网介质访问控制方法:载波侦听多路访问/冲突检测,令牌总线,令牌环;
3.局域网组网技术:局域网的常用设备,局域网的组建;
4.高速局域网基本分类:光纤分布数字接口(FDDI),快速以太网,千兆以太网,交换式局域网,虚拟局域网VLAN。
(三)、互连网基础及应用
1.Internet基础:Internet的组成,TCP/IP协议,IP地址、子网掩码和域名,常用的Internet接入技术与路由,Internet
基本服务(电子邮件服务、远程登录服务、文件传输服务、WWW服务、其它服务),超文本、超媒体的概念,Web浏览器、搜
索引擎基本原理;
2.电子商务及电子政务:电子商务的定义,电子商务的应用范围,电子商务的结构,电子商务的应用系统、电子商务的支
付方式,电子政务的定义,电子政务的网络系统结构,“一站式”电子政务服务;
3.高速Internet2(简称I2)。
(四)、网络安全及网络新技术
1.网络安全技术基本概念:信息安全的基本概念和5个基本要素,计算机系统的安全等级,网络安全的概念及策略;
2.网络管理:网络故障管理,网络配置管理,网络性能管理,网络安全管理和网络计费管理,管理协议;
3.防火墙技术:防火墙的基本概念;
4.网络应用技术的发展:宽带综合业务数字网,社区宽带网(RBB),无线通信网络,网络技术的发展趋势。
(五)、网络服务配置
Windows2000环境下:Web服务器配置,FTP服务器配置,DNS服务器配置,Telnet远程登录服务配置。
(六)、网络编程
1.网络应用模式(客户机/服务器、浏览器/服务器模式);2.ASP编程基础或JSP编程基础:利用ASP或JSP,编程实现对数据
库的记录进行查询、插入、删除等基本操作。
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机网络的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1、主计算机
在一般的局域网中,主机通常被称为服务器,是为客户提供各种服务的计算机,因此对其有一定的技术指标要求,特别是主、辅存储容量及其处理速度要求较高。根据服务器在网络中所提供的服务不同,可将其划分为文件服务器、打印服务器、通信服务器、域名服务器、数据库服务器等。
2、网络工作站
除服务器外,网络上的其余计算机主要是通过执行应用程序来完成工作任务的,我们把这种计算机称为网络工作站或网络客户机,它是网络数据主要的发生场所和使用场所,用户主要是通过使用工作站来利用网络资源并完成自己作业的。
3、网络终端
是用户访问网络的界面,它可以通过主机联入网内,也可以通过通信控制处理机联入网内。
4、通信处理机
一方面作为资源子网的主机、终端连接的接口,将主机和终端连入网内;另一方面它又作为通信子网中分组存储转发结点,完成分组的接收、校验、存储和转发等功能。
5、通信线路
通信线路(链路)是为通信处理机与通信处理机、通信处理机与主机之间提供通信信道。
6、信息变换设备
对信号进行变换,包括:调制解调器、无线通信接收和发送器、用于光纤通信的编码解码器等。
浏览量:3
下载量:0
时间:
最近有网友想了解下计算机三级网络技术考点-网络安全技术的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安全管理是对网络资源以及重要信息访问进行约束和控制。)
2、网络管理的目标与网络管理员的职责:P145
3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
4、网络管理协议
(1)概念:是网络管理者和代理之间进行信息的规范
(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协
议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。(管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。)
5、信息安全包括3个方面:物理安全、安全控制、安全服务。(物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。)
6、信息安全系统的设计原则:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则、动态化原则
7、信息安息全性等级:
(1)美国国防部和国家标准局的可信计算机系统评估准则(TCSEC):(D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)
(2)欧洲共同体的信息技术安全评测准则(ITSEC)
(3)国际标准ISO/IEC 15408 (CC)
(4)美国信息技术安全联邦准则(FC)
8、网络安全
(1)本质:是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
(2)概念:指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.
(3)基本要素是实现信息的机密性、完整性、可用性和合法性。
(4)组成:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.
(5)安全性机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。
(6)网络安全的基本任务: P156
(7)安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。
(8)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁(信息泄露或丢失、破坏数据完整性、拒绝服务、非授权访问)、渗入威胁(假冒、旁路控制、授权侵犯)、植入威胁(特洛伊木马、陷门)、潜在威胁(窃听、通信量分析、人员疏忽、媒体清理)、病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
(9)安全攻击:中断是系统资源遭到破坏或变的不能使用是对可用性的攻击。截取是未授权的实体得到了资源的访问权是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象是对真实性的攻击。
(10)主动攻击和被动攻击:(被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。)
(11)安全策略的组成:威严的法律、先进的技术、严格的管理
(12)安全管理原则:多人负责原则、任期有限原则、职责分离原则
(12)安全管理的实现
9、保密学
(1)概念:是研究密码系统或通信安全的科学
(2)分类:密码学和密码分析学
(3)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
(4)密码系统分类:(各自特点 P162-163)
按将明文转化为密文的操作类型分为:置换密码和易位密码。
按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
按密钥的使用个数分为:对称密码体制和非对称密码体制。
(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
(6)从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。链路加密方式是一般网络通信安全主要采用的方式。节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。(链路加密方式和端到端加密方式的区别请补充)
(7)试图发现明文或密钥的过程叫做密码分析。
(8)加密方案是安全的两种情形:P165
(9)对称加密体制的模型的组成部分P166
(10)对称加密有两个安全要求:1需要强大的加密算法。2发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。对称加密算法有: DES; TDEA (或称3DES);RC-5; IDEA等。IDEA算法被认为是当今最好最安全的分组密码算法。
(11)公开密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
(12)密钥的生存周期是指授权使用该密钥的周期。密钥的生存周期的经历的阶段 P170。
(13)密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发
(14)证书权威机构(CA)是用户团体可信任的第三方。数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。
(15)认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。认证主要目的为:验证信息的发送者是真正的,而不是冒充的,这称为信源识别。验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。有关认证使用的技术主要有:消息认证,身份认证和数字签名。消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。消息认证的方法一般是利用安全单向散列函数生成。
安全单向散列函数必须具有以下属性:它必须一致,必须是随机的,必须唯一,必须是单向的,必须易于实现高速计算。常用的散列函数有:(MD4)算法.(MD5)算法.安全散列算法(SHA).
身份认证大致分为3类:
1 个人知道的某种事物。2 个人持证3 个人特征。口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。数字签名没有提供消息内容的机密性.
10、加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
11、身份认证协议:S/KEY口令协议、PPP认证协议、Kerberos协议
12、电子邮件的安全:PGP、S/MIME
13、WEB站点的访问控制的级别:IP地址限制、用户验证、WEB权限、硬盘分区权限。
13、Web的通信安全 P180
14、防火墙
(1)分类:数据包过滤,应用级网关和代理服务。(数据包过滤技术是在网络层对数据包进行选择。它通常安装路由器上。应用级网关是在网络应用层上建立协议过滤和转发功能。它通常安装在专用工作站系统上。)
(2)概念及作用:防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
(3)防火墙的设计目标是:进出内部网的通信量必须通过防火墙、只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙、防火墙自身应该能够防止渗透.
(4)防火墙的优缺点
(5)防火墙的功能
(6)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
(7)防火墙实现站点安全策略的技术:服务控制:确定在围墙外面和里面可以访问的因特网服务类型。方向控制:启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。用户控制:根据请求访问的用户来确定是或提供该服务。行为控制:控制如何使用某种特定的服务。
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术基础知识有哪些,以便于复习,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既
#p#副标题#e#计算机三级网络技术基础知识介绍二:
第一章 计算机基础知识
1.1计算机系统的组成
一、计算机的四特点:
1.有信息处理的特性
2.广泛的适用的特性
3.计算机的价值观
4.计算机的利弊观
计算机发展经历5个重要阶段:(它们都没有被淘汰,即它们是并行的)
大型机阶段
小型机阶段:第一次缩小化
微型机阶段: 第二次缩小化
客户机/服务器阶段 :客户服务网(非对等网络)和对等网
互联网阶段 P21
√需要记忆的重要年份事件(全部需要记忆)
1946 美国宾夕法尼亚大学第一台电子计算机ENIAC
1971 微处理芯片4004出现 标志微机的诞生
1969 美ARPANET开始运行 标志着互联网的出现 美国国防部DUD
1981 IBM公司推出首批PC电脑,Intel8088 16位
1991年6月 我国第一条与国际互联网互连的专线建成中科院高能物理所(加注的是简写)
1994 我国实现TCP/IP
三、计算机的现实分类
计算机现实分类:服务器,工作站(图形),台式机,笔记本(功能已和台式机接近),手持设备
计算机传统分类:巨大中小微(不需要掌握)
以下1-3为考点
1服务器无特殊配置要求,不需要专门的处理器。推荐使用高配置而已。
2笔记本(功能已和台式机接近)
3手持设备不是笔记本
简写:
C/S:客户服务器
四、计算机指标:
1.位数:奔腾32位,安腾64位
Windows操作系统均为32位,
1位=1bit(0,1)
8位=1Byte(字节),
16位=字或者字长=2个字节
1k Byte=1024 B(二的10次方或者10的三次方)
速度
MIPS是表示单字长定点指令的平均执行速度,MFLOPS是考察单字长浮点指令的平均执行速度。(M:Millon;I:instruction;PS:per second FLO:float)
容量
Byte用B表示。1KB=1024B
带宽。bps用b modern:56bps
版本:越高越好
可靠性
平均无故障时间MTBF 平均故障修复时间MTTR来表示。
R:repair F:faulse
计算机应用领域:
科学的事物控制辅助智能多媒体网络(口诀)
科学计算 :最基本的
事务处理 :办公性质的非实时性
过程控制 :工厂的流水线实时性很强
辅助工程
人工智能
网络应用
多媒体应用
CAD:辅助设计
CAI:辅助教学
CAM:辅助制造
1.2计算机的(硬件)组成
1.一个完整的计算机系统由软件和硬件两部分组成。
2.硬件具有原子(设备,不可拆分)的特性,成本高速度快;软件具有比特(二进制)的特性,成本低速度慢。二者在功能上具有等价性。(大部分硬件功能都可以用软件来实现)。
3.计算机硬件组成四个层次:①芯片 ②板卡 ③设备 ④网络
4.奔腾芯片的技术特点:(最重要的部分)
⑴超标量技术
通过内置多条流水线(两条整数U/V流水线和一条浮点流水线)来同时执行多个处理,其实质是用空间换取时间。
⑵超流水线技术
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。
整数:经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。
浮点分为八级流水
⑶分支预测
动态的预测程序分支的转移情况缓存(小,快)和内存(大,慢) 预测以实现提速
目的是提高CPU速度
⑷双CACHE哈佛结构:指令与数据分开(首次区别于冯。诺依曼的结构)
设置了指令缓存和数据缓存 缓存解决速率不匹配问题
⑸ 固化常用指令
⑹增强的64位数据总线(和存储线连接的)。内部总线是32位,外部总线增为64位
⑺采用PCI标准的局部总线。(和外设的接口。..。)即插即用,速度快,成本低
⑻错误检测即功能冗余校验技术。
⑼内建能源效率技术。
⑽支持多重处理 多个CPU。
奔腾4的一些特点:流水线是20级的,突发模式内部ALU加倍多媒体指令集SSE2(以硬件方式实现软件功能)
安腾芯片的技术特点: 64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。
主板和网卡的特点
主板(母板)由五部分组成:CPU ,存储器, 总线, 插槽以及电源。
主版的分类:
按芯片集分:带x的
按存储容量分:带m的 (以兆为单位)
按主版规格分:带T的
按总线带宽分:HZ单位
按插座分: Socket、Slot槽(插座,插槽)E
SEE:流式单指令多数据扩展
书中提到的指令计算技术主要有四种
CISC 复杂指令计算技术
RISC 精简指令计算技术
EPIC 简明并行计算技术
ASIC 集成式指令计算技术(主要用于交换式路由器,出自思科公司)
网卡主要功能:
①实现与主机总线的通讯连接,解释并执行主机的控制命令。(网络电缆)
②实现数据链路层的功能。
③实现物理层的功能。
1.3计算机软件的组成
1.基本概念:由程序、数据和相关文档构成。
2.软件开发过程(三个阶段):
前期→计划阶段:问题定义、可行性研究
中期→开发阶段:
需求分析、总体设计、详细设计——初期
编码、测试——末期
后期→运行阶段:软件维护
应用软件的种类:(常用)
①桌面应用软件
②演示出版软件
③浏览工具软件
④管理效率软件
⑤通信协作软件
⑥系统维护软件
1.4多媒体
1.基本概念:有声有色的信息处理与利用技术。
2.多媒体技术分为偏软件技术和偏硬件技术。
3.多媒体硬件系统的基本组成有:
①CD-ROM (MPC重要标志)
②具有A/D和D/A转换功能
③具有高清晰的彩色显示器
④具有数据压缩和解压缩的硬件支持(传递过程中压缩,实际处理时解压缩)
4.多媒体的关键技术:
①数据压缩和解压缩技术。
JPEG:实用与连续色调,多级灰度,彩色或单色静止图象
MPEG:音频和视频同步
MPEG1标准:1.5Mbps
固定带宽
P*64:电话会议上,可变参.P大,带宽也大。动的。 P》6时候可以电话会议
②芯片和插卡技术。MMX多媒体扩充技术(早期多媒体指令集)
③多媒体操作系统技术。
④多媒体数据管理技术。
⑤超文本(理解成超出常用线性顺序文本)就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。非线性|无顺序
当信息不限于文本时,称为超媒体。组成:1 结点。2 链
6.超媒体系统的组成:
①编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。
②导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。
③超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。
常见格式:图象,声音,视频的扩展名
浏览量:2
下载量:0
时间:
无线网络基本知识
无线网络(wirelessnetwork)是采用无线通信技术实现的网络。它既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
浏览量:3
下载量:0
时间:
最近有网友想了解下计算机软考网络工程师的相关知识,比如说应该怎么复习?考试内容靠什么等。所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
一、如果你买了雷震甲的那本《网络工程师》的话,你就把它当成参考书,复习过程中遇到的问题可以查一下,别花时间去通篇阅读学习那本书,如果你没有买的话就别买了。
二、买本谢希仁的《计算机网络》读一读,这本书写的简单明了,里面的配套课件把很多问题说得很明白,当然里面有一些不是网工大纲要求的就不看了,当然想学东西的话看看也无所谓。
三、你不在乎钱的话,网上买套希赛的《网络工程师》视频课件,如果你和我一样穷,那就网上下载免费的去,免费的是2007年的,不过基本知识也够了,这套视频是针对考试的,一定要看。
四、必须买一本施游的《网络工程师考试冲刺指南》,整个复习的过程全围绕这本书看,多看几篇,里面列的重点一定作为重点复习的内容,很多选择,填空就是这本书里面的加黑字。再买一本《历年真题解析》,看完一遍《指南》后做真题,看答案加强记忆……反正《指南》和《真题》可以交叉复习。这样复习一段时间后,会感到其实考的面虽然广,但是重点一直是那些。至于那些计算机硬件和操作系统知识,看看希赛的视频就行了,别专门费时间了。
总结:3本书:谢希仁《计算机网络》、施游《网络工程师考试冲刺指南》、《历年真题解析》;一个视频。只要这样认真复习了,3个月通过没什么问题。好了,就说这么多,祝你成功,还有问题联系我。
浏览量:2
下载量:0
时间: