为您找到与计算机网络基础必考知识相关的共200个结果:
一、计算机网络的定义:
将多台地理位置不同的具有独立功能的计算机通过通信设备和传输介质互联,在网络操作系统管理和网络协议支持下进行网络资源共享及信息通信。 * 多台独立功能的计算机 * 通信设备及传输介质 * 网络操作系统和网络协议 * 资源共享和信息通讯
二、网络功能: 1、 资源共享: (1) 共享硬件:大容量磁盘,打印机,绘图仪,扫描仪(可以节约资源,提高利用率) (2) 数据共享:减低纸张和软盘传递量 (3) 软件共享:网络会议等 2、 信息通信: 局域网—互联网:传输文件,信息,电子商务等
三、网络具体分类
1、 按照网络覆盖范围分: (1)局城网(LAN):几米至几千米。所属为一个机房,单位等。 (2)城城网(MAN):几千米至几十千米。所属为一个城市。 (3)广城网(WAN):几十千米以上。其所属为城市与城市,省和省,国家与国家之间。(Internet)
2、 按照传输介质分: (1)同轴电缆网络 (2)双绞线网络 (3)光纤网络 (4)卫星、激光、微波等网络(无线网络)
3、 按网络操作系统分: (1)Microsoft Windows NT4.0(NT5.0)网 (2)美国贝尔实验室—Unix (3)美国 Novell —Netware (4)Linux共享软件
4、 按照网络协议分: 网络协议:网络中计算机相互实现通信必须遵守的约定和对话规则。 (1) TCP/IP 协议(互联网协议) (2) IPX/SPX 协议(NetWare 协议) (3) NetBEUI协议 (Micrcsoft 协议)
5、 按照网络应用范围分: (1)校园网 (2)政府网 (3)企业网 (4)银行网 (5)证券网
6、 按传输方式分:
(1) 频带传输:传送摸拟信号,属正弦波
(2) 基带传输:传送数字信号,用0,1表示
7、按照连网模式划分
(1) 对等网:网络的联网模块分布在网络的每台计算机中,并且可以互联,但不可以互相管理。
(2) 客户/服务器模式:网络操作系统的管理模块在服务器,操作模块在工作站中。
(3) 无盘网:一台无盘服务器(有硬盘),其他的工作站无硬盘等存储设备。
8、按照网络拓朴结构分:
拓朴结构:用几何图形来表示网络结构,并定义每个模块间的关系。
注:
(1) 总线型网络
(2) 星型网络
(3) 扩展星型结构
(4) 环型结构
(5) 网状结构
浏览量:2
下载量:0
时间:
网络连接的安全问题随着计算机技术的迅速发展日益突出,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
准确地说,关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。这样的话,当发生严重的问题时,你就能检测出问题错在。因此,网络安全的主要任务主要包括以下三方面:
保护,我们应该尽可能正确地配置我们的系统和网络
检测,我们需要确认配置是否被更改,或者某些网络流量出现问题
反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态
无线网络不断壮大,只要使用PDA或者先进点的手机就能够随时连接到网络。这些设备也可以通过蓝牙与你的电脑或者笔记本进行连接。企业必须确保这些设备的安全,这也就是所谓的端点安全。不能因为连接到受防火墙和入侵防御解决方案保护的企业局域网络,就认为你的处境非常安全。我们需要从无处不在的网络的角度来考虑安全问题。
浏览量:2
下载量:0
时间:
欢迎大家来到读文网。本文为大家详细总结了无线网络基础知识要点。通过这些介绍,相信大家对无线网络这块就会有一个比较全面的认识了。一起来读文网。
无线网络大家都很清楚,从移动通信,无线上网,无线局域网都属于无线网络范畴,但是很多朋友并不能将之区分开来。那么下面将为大家总结一下无线网络基础知识要点。
要点1:何谓WLAN,现在最流行的无线组网技术是什么?
WLAN为Wireless LAN的简称,即无线局域网。无线局域网是利用无线技术实现快速接入以太网的技术。综观现在的市场,IEEE 802.11b技术在性能、价格各方面均超过了蓝牙、HomeRF等技术,逐渐成为无线接入以太网应用最为广泛的标准。由于IEEE 802.11b技术的不断成熟,在全球范围内正在兴起无线局域网应用的高潮。
要点2:无线网络与有线网络相较之下,有哪些优点?
与有线网络相比,WLAN最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要,具有广阔市场前景。目前它已经从传统的医疗保健、库存控制和管理服务等特殊行业向更多行业拓展开去,甚至开始进入家庭以及企业机构等领域。
要点3:无线网络对人体健康是否有不良影响?
IEEE 802.11规定的发射功率不可超过100毫瓦,实际发射功率约60~70毫瓦,这是一个什么样的概念呢?手机的发射功率约200毫瓦至1瓦间,手持式对讲机高达5瓦。而且无线网络使用方式并非像手机直接接触人体,因此应该是安全的。
要点4:常见的无线网络协议有哪些,它们的特点是什么?
最常见的有IEEE 802.11,IEEE 802.11a、IEEE 802.11b、IEEE 802.11g。其中:IEEE 802.11是IEEE(电气和电子工程师协会)最初制定的一个无线局域网标准。
IEEE 802.11b又被称为Wi-Fi,使用开放的2.4GHz直接序列扩频,最大数据传输速率为11Mbps,也可根据信号强弱把传输率调整为 5.5Mbps、2 Mbps和1 Mbps带宽。无需直线传播传输范围为室外最大300米,室内有障碍的情况下最大100米,是现在使用的最多的传输协议。
要点5:WLAN能覆盖的范围有多广?
一般WLAN能覆盖的范围应视环境的开放与否而定。若不加外接天线,在视野所及之处约250米;若属半开放性空间,有间隔的区域,则约35~50米左右。当然若加上外接天线,则距离可达更远,这关系到天线本身的增益值,因此需视用户需求而定。
要点6:如果要组建WLAN,其最基本的配置需要哪些?
一般架设无线网络的基本配备就是无线网卡及一台AP,如此便能以无线的模式,配合既有的有线架构来分享网络资源。如果只是几台电脑的对等网,也可不要AP。只需要每台电脑配备无线网卡。
AP为Access Point简称,一般翻译为“无线访问节点”,或“桥接器”。它主要在媒体存取控制层MAC中扮演无线工作站及有线局域网络的桥梁。有了AP,就像一般有线网络的Hub一般,无线工作站可以快速且轻易地与网络相连。
要点7:何谓漫游(Roaming)功能?
如同手机可漫游在不同的基站之间一样,WLAN工作站亦可漫游在不同的AP之间,只要AP群的ESSID定义一样,则可漫游于无线电波所能覆盖的区域。该技术主要应用于一些公共场合如机场、会展中心、咖啡屋等。
要点8:什么是WI-FI认证?
因为IEEE并不负责测试IEEE 802.11b无线产品的兼容性,所以这项工作就由厂商组成的Wi-Fi联盟——无线以太网协会WECA担任。凡是通过其兼容性的测试产品,都被准予打上“Wi-Fi CERTIFIED”标记。我们在选购IEEE 802.11b无线产品时,最好选购有Wi-Fi标记的产品,以保证产品之间的兼容性。
要点9:请问无线局域网的工作模式有哪几种?
无线局域网的工作模式一般分为两种,Infrastructure和Ad-hoc。Infrastructure是指通过AP互连的工作模式,也就是可以把AP看做是传统局域网中的Hub(集线器)。Ad-hoc是一种比较特殊的工作模式,它通过把一组需要互相通讯的无线网卡的ESSID设为同值来组网,这样就可以不必使用AP,构成一种特殊的无线网络应用模式。几台计算机装上无线网卡,即可达到相互连接,资源共享的目的。
要点10:为何某些兼容IEEE 802.11b的产品宣称传输率可达22Mbps?
虽然IEEE802.11b规定其传输速率最高为11Mbps,但很多符合IEEE 802.11b的产品都宣称其产品最高可支持22Mbps。而在IEEE 802.11任何一个协议中并没有提及22Mbps这一速率的标准。这是怎么一回事呢?原来这是TI(美国德洲仪器)公司推出的所谓增强型IEEE 802.11b标准。其理论速度是原来的2倍,达22Mbps。这一自家的标准已被很多名牌的厂商采用。因为这是自家的标准,所以必须AP和网卡都必须支持。如果有一方不支持,则速率自动降为11Mbps。
要点11:为何我购买的AP和无线网卡实际值连接速率只有5.5Mbps呢?
符合IEEE 802.11b规范的设备都具有根据信号强弱自动调整速率的功能。虽然其最高数据传输速率为11Mbps,但也可根据信号强弱把传输率调整为 5.5Mbps、2Mbps和1Mbps。要想达到其最高速率,可以考虑调整AP的安装位置以及天线方向,如果有必要还可增加一个外接天线。
要点12:怎样组建家庭无线宽带呢?
有线宽带网络(ADSL、小区LAN等)到户后,连接到一个AP,然后在电脑中安装一块无线网卡即可。一般的家庭有一个AP已经足够,甚至用户的邻里,如果得到授权,则无需增加端口,也可以以共享的方式上网。
浏览量:3
下载量:0
时间:
路由器使用很普遍,不少用户对路由器不太了解,本文为大家带来路由器相关知识,一起来读文网,希望能帮助你提升自身知识水平。
路由器是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。
路由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包括与相邻路由器之间的信息交换、系统配置、系统管理等。
多少年来,路由器的发展有起有伏。90年代中期,传统路由器成为制约因特网发展的瓶颈。ATM交换机取而代之,成为IP骨干网的核心,路由器变成了配角。进入90年代末期,Internet规模进一步扩大,流量每半年翻一番,ATM网又成为瓶颈,路由器东山再起,Gbps路由交换机在1997年面世后,人们又开始以Gbps路由交换机取代ATM交换机,架构以路由器为核心的骨干网。
路由器互连与网络的协议有关,我们讨论限于TCP/IP网络的情况。
路由器工作在OSI模型中的第三层,即网络层。路由器利用网络层定义的“逻辑”上的网络地址(即IP地址)来区别不同的网络,实现网络的互连和隔离,保持各个网络的独立性。路由器不转发广播消息,而把广播消息限制在各自的网络内部。发送到其他网络的数据茵先被送到路由器,再由路由器转发出去。
IP路由器只转发IP分组,把其余的部分挡在网内(包括广播),从而保持各个网络具有相对的独立性,这样可以组成具有许多网络(子网)互连的大型的网络。由于是在网络层的互连,路由器可方便地连接不同类型的网络,只要网络层运行的是IP协议,通过路由器就可互连起来。
网络中的设备用它们的网络地址(TCP/IP网络中为IP地址)互相通信。IP地址是与硬件地址无关的“逻辑”地址。路由器只根据IP地址来转发数据。IP地址的结构有两部分,一部分定义网络号,另一部分定义网络内的主机号。目前,在Internet网络中采用子网掩码来确定IP地址中网络地址和主机地址。子网掩码与IP地址一样也是32bit,并且两者是一一对应的,并规定,子网掩码中数字为“1”所对应的IP地址中的部分为网络号,为“0”所对应的则
浏览量:3
下载量:0
时间:
许多人现在开始注意网络安全问题了,因为新闻上报告的受害信息太多,得到了大家的广泛注意,于是读文网小编在这里给大家介绍计算机网络安全维护的相关知识,供大家参考。
计算机网络的使用安全将与日常生活和日常工作关系紧密,讨论基于网络安全维护的计算机网络安全技术应用,旨在分析网络中存在病毒和特洛伊木马程序对于计算机侵害问题该如何应对。采取有效的网络安全措施是正常维护计算机网络安全的必然手段,其中也可以了解到计算机网络安全是动态的,每日都有新的Internet“黑客”网点和计算机病毒出现,计算机网络管理人员需要掌握更为先进和超前的应用技术来应对计算机网络安全维护的问题
浏览量:3
下载量:0
时间:
现在电脑的网络发展速度非常快,如果你只是只会使用电脑而不会使用网络,那么你也OUT了!所以下面学习小编为大家带来一些计算机网络的基础知识,供您参考!
计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。
1、资源共享
(1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。
(2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。
(3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。
(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。
2、网络通信
通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。
3、分布处理
把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。
4、集中管理
计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。
5、均衡负荷
当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。
浏览量:3
下载量:0
时间:
最近有网友跟读文网小编说大学里想报计算机网络技术~所以想了解一下网络安全要学什么知识!所以读文网小编就根据你的情况整理了一些相关知识给你参考参考。
基本要求
1.掌握计算机网络的基本概念与基本工作原理;
2.掌握网络操作系统中常用网络服务的配置;
3.掌握局域网体系结构和介质访问控制方法;
4.熟练掌握常用局域网的网络设备及组网技术;
5.掌握Internet基本知识、电子商务和电子政务等网络应用;
6.了解网络管理的机制与方法;
7.掌握计算机网络安全和信息安全的概念,防火墙概念;
8.了解计算机网络环境下,B/S结构程序设计的思想及基本方法。
考试范围
(一)、计算机网络基础
1.计算机网络基本概念:计算机网络的产生、发展、定义和分类,计算机网络的主要功能及应用;
2.计算机网络的组成:网络体系结构与协议(OSI/RM),通信子网与资源子网,拓扑结构、传输介质;
3.数据通信基本概念:数据、信息和信号,数据通信的主要技术指标;
4.网络操作系统:网络操作系统的概念,网络操作系统的功能,常见网络操作系统。
(二)、局域网及应用
1.局域网的基本概念:局域网的定义、特点,局域网的分类,局域网的标准-IEEE802;
2.局域网介质访问控制方法:载波侦听多路访问/冲突检测,令牌总线,令牌环;
3.局域网组网技术:局域网的常用设备,局域网的组建;
4.高速局域网基本分类:光纤分布数字接口(FDDI),快速以太网,千兆以太网,交换式局域网,虚拟局域网VLAN。
(三)、互连网基础及应用
1.Internet基础:Internet的组成,TCP/IP协议,IP地址、子网掩码和域名,常用的Internet接入技术与路由,Internet
基本服务(电子邮件服务、远程登录服务、文件传输服务、WWW服务、其它服务),超文本、超媒体的概念,Web浏览器、搜
索引擎基本原理;
2.电子商务及电子政务:电子商务的定义,电子商务的应用范围,电子商务的结构,电子商务的应用系统、电子商务的支
付方式,电子政务的定义,电子政务的网络系统结构,“一站式”电子政务服务;
3.高速Internet2(简称I2)。
(四)、网络安全及网络新技术
1.网络安全技术基本概念:信息安全的基本概念和5个基本要素,计算机系统的安全等级,网络安全的概念及策略;
2.网络管理:网络故障管理,网络配置管理,网络性能管理,网络安全管理和网络计费管理,管理协议;
3.防火墙技术:防火墙的基本概念;
4.网络应用技术的发展:宽带综合业务数字网,社区宽带网(RBB),无线通信网络,网络技术的发展趋势。
(五)、网络服务配置
Windows2000环境下:Web服务器配置,FTP服务器配置,DNS服务器配置,Telnet远程登录服务配置。
(六)、网络编程
1.网络应用模式(客户机/服务器、浏览器/服务器模式);2.ASP编程基础或JSP编程基础:利用ASP或JSP,编程实现对数据
库的记录进行查询、插入、删除等基本操作。
浏览量:4
下载量:0
时间:
最近有网友想了解下计算机网络的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1、主计算机
在一般的局域网中,主机通常被称为服务器,是为客户提供各种服务的计算机,因此对其有一定的技术指标要求,特别是主、辅存储容量及其处理速度要求较高。根据服务器在网络中所提供的服务不同,可将其划分为文件服务器、打印服务器、通信服务器、域名服务器、数据库服务器等。
2、网络工作站
除服务器外,网络上的其余计算机主要是通过执行应用程序来完成工作任务的,我们把这种计算机称为网络工作站或网络客户机,它是网络数据主要的发生场所和使用场所,用户主要是通过使用工作站来利用网络资源并完成自己作业的。
3、网络终端
是用户访问网络的界面,它可以通过主机联入网内,也可以通过通信控制处理机联入网内。
4、通信处理机
一方面作为资源子网的主机、终端连接的接口,将主机和终端连入网内;另一方面它又作为通信子网中分组存储转发结点,完成分组的接收、校验、存储和转发等功能。
5、通信线路
通信线路(链路)是为通信处理机与通信处理机、通信处理机与主机之间提供通信信道。
6、信息变换设备
对信号进行变换,包括:调制解调器、无线通信接收和发送器、用于光纤通信的编码解码器等。
浏览量:4
下载量:0
时间:
最近有网友想了解下《高级计算机网络基础》书籍的介绍知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《高级计算机网络基础》
《高级计算机网络》出版社: 清华大学出版社 在对TCP/IP协议原理进行简单回顾的基础上,系统介绍了计算机网络研究和应用领域中的一些高级主题、前沿主题和最新进展。具体包括三大部分:下一代互联网协议IPv6、多播技术、无线网络与移动IP技术。通过这些内容的学习,可以为高年级本科生深入理解TCP/IP协议、拓宽知识面、接受了解最新发展技术提供帮助。更为重要的是,可以为研究生在计算机网络领域的论文选题打好基础,储备知识。
图书信息
书 名: 高级计算机网络
作者:李向丽
出版社: 清华大学出版社
出版时间: 2010年9月1日
ISBN: 9787302228615
开本: 16开
定价: 36.00元
内容简介
《高级计算机网络》是在作者多年从事计算机网络、高级计算机网络教学和科研的基础上编写的。可以作为计算机以及相关专业的高年级本科生、硕士和博士研究生的教材和参考书。也可以为电子、通信等相关领域的从业者提供参考。
图书目录
第一部分 TCP/IP技术回顾
第1章 TCP/IP协议
TCP/IP协议不是TCP和IP这两个协议的合称,而是指因特网整个TCP/IP协议族。
从协议分层模型方面来讲,TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。
TCP/IP协议并不完全符合OSI的七层参考模型,OSI(Open System Interconnect)是传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这7层是:物理层、数据链路层(网络接口层)、网络层(网络层)、传输层、会话层、表示层和应用层(应用层)。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。由于ARPNET的设计者注重的是网络互联,允许通信子网(网络接口层)采用已有的或是将来有的各种协议,所以这个层次中没有提供专门的协议。实际上,TCP/IP协议可以通过网络接口层连接到任何网络上,例如X.25交换网或IEEE802局域网。
第二部分 下一代互联网协议IPv6
第2章 IPv6概述
IPv6是Internet Protocol Version 6的缩写,其中Internet Protocol译为“互联网协议”。IPv6是IETF(互联网工程任务组,Internet Engineering Task Force)设计的用于替代现行版本IP协议(IPv4)的下一代IP协议。目前IP协议的版本号是4(简称为IPv4),它的下一个版本就是IPv6。
第3章 IPv6编址技术
IPv6将现有的IP地址长度扩大4倍,由当前IPv4的32位扩充到128位,以支持大规模数量的网络节点。这样IPv6的地址总数就大约有3.4*10E38个。平均到地球表面上来说,每平方米将获得6.5*10E23个地址。IPv6支持更多级别的地址层次,IPv6的设计者把IPv6的地址空间按照不同的地址前缀来划分,并采用了层次化的地址结构,以利于骨干网路由器对数据包的快速转发。
IPv6定义了三种不同的地址类型。分别为单点传送地址(Unicast Address),多点传送地址(Multicast Address)和任意点传送地址(Anycast Address)。所有类型的IPv6地址都是属于接口(Interface)而不是节点(node)。一个IPv6单点传送地址被赋给某一个接口,而一个接口又只能属于某一个特定的节点,因此一个节点的任意一个接口的单点传送地址都可以用来标示该节点。
IPv6中的单点传送地址是连续的,以位为单位的可掩码地址与带有CIDR的IPv4地址很类似,一个标识符仅标识一个接口的情况。在IPv6中有多种单点传送地址形式,包括基于全局提供者的单点传送地址、基于地理位置的单点传送地址、NSAP地址、IPX地址、节点本地地址、链路本地地址和兼容IPv4的主机地址等。
多点传送地址是一个地址标识符对应多个接口的情况(通常属于不同节点)。IPv6多点传送地址用于表示一组节点。一个节点可能会属于几个多点传送地址。在Internet上进行多播是在1988年随着D类IPv4地址的出现而发展起来的。这个功能被多媒体应用程序所广泛使用,它们需要一个节点到多个节点的
传输。RFC-2373对于多点传送地址进行了更为详细的说明,并给出了一系列预先定义的多点传送地址。
任意点传送地址也是一个标识符对应多个接口的情况。如果一个报文要求被传送到一个任意点传送地址,则它将被传送到由该地址标识的一组接口中的最近一个(根据路由选择协议距离度量方式决定)。任意点传送地址是从单点传送地址空间中划分出来的,因此它可以使用表示单点传送地址的任何形式。从语法上来看,它与单点传送地址间是没有差别的。当一个单点传送地址被指向多于一个接口时,该地址就成为任意点传送地址,并且被明确指明。当用户发送一个数据包到这个任意点传送地址时,离用户最近的一个服务器将响应用户。这对于一个经常移动和变更的网络用户大有益处。
第4章 IPv6分组及协议机制
第5章 ICMPv6及应用
IPv6的普及一个重要的应用是网络实名制下的互联网身份证/VIeID,目前基于IPv4的网络之所以难以实现网络实名制,一个重要原因就是因为IP资源的共用,因为IP资源不够,所以不同的人在不同的时间段共用一个IP,IP和上网用户无法实现一一对应。
在IPv4下,现在根据IP查人也比较麻烦,电信局要保留一段时间的上网日志才行,通常因为数据量很大,运营商只保留三个月左右的上网日志,比如查前年某个IP发帖子的用户就不能实现。
IPv6的出现可以从技术上一劳永逸地解决实名制这个问题,因为那时IP资源将不再紧张,运营商有足够多的IP资源,那时候,运营商在受理入网申请的时候,可以直接给该用户分配一个固定IP地址,这样实际就实现了实名制,也就是一个真实用户和一个IP地址的一一对应。
当一个上网用户的IP固定了之后,你任何时间做的任何事情都和一个唯一IP绑定,你在网络上做的任何事情在任何时间段内都有据可查,并且无法否认。
但是,实际情况是,每个路由器只负责几个网段的路由,而不会为某个特定IP进行路由,否则信息量之大会使对一个数据包的计算成本高到崩溃。受路由器吞吐量限制,通过每人一个固定IP的实名制方式在很长一段时间内将只是一种理论。
第6章 IPv6过渡机制
第三部分 多播技术
第7章 多播技术基础
多播技术是IPv6数据包的3种基本目的地址类型之一,多播是一点对多点的通信,IPv6没有采用IPv4中的组播术语,而是将广播看成是多播的一个特殊例子.
IP多播(也称多址广播或组播)技术,是一种允许一台或多台主机(多播源)发送单一数据包到多台主机(一次的,同时的)的TCP/IP网络技术。多播作为一点对多点的通信,是节省网络带宽的有效方法之一。在网络音频/视频广播的应用中,当需要将一个节点的信号传送到多个节点时,无论是采用重复点对点通信方式,还是采用广播方式,都会严重浪费网络带宽,只有多播才是最好的选择。多播能使一个或多个多播源只把数据包发送给特定的多播组,而只有加入该多播组的主机才能接收到数据包。目前,IP多播技术被广泛应用在网络音频/视频广播、AOD/VOD、网络视频会议、多媒体远程教育、“push”技术(如股票行情等)和虚拟现实游戏等方面。
有些应用会有这样的要求:一些分布在各处的进程需要以组的方式协同工作,组中的进程通常要给其他所有的成员发送消息。即有这样的一种方法能够给一些明确定义的组发送消息,这些组的成员数量虽然很多,但是与整个网络规模相比却很小。给这样一个组发送消息称为多点点播送,简称多播。
第8章 因特网组管理协议IGMP
第9章 多播路由技术
第四部分 无线网络与移动IP技术
第10章 无线网络
所谓无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
第11章 移动IP技术
移动IP是移动通信和IP的深层融合,也是对现有移动通信方式的深刻变革,它将真正实现话音和数据的业务融合,它的目标是将无线话音和无线数据综合到一个技术平台上传输,这一平台就是IP协议。
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机软考网络工程师的相关知识,比如说应该怎么复习?考试内容靠什么等。所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
一、如果你买了雷震甲的那本《网络工程师》的话,你就把它当成参考书,复习过程中遇到的问题可以查一下,别花时间去通篇阅读学习那本书,如果你没有买的话就别买了。
二、买本谢希仁的《计算机网络》读一读,这本书写的简单明了,里面的配套课件把很多问题说得很明白,当然里面有一些不是网工大纲要求的就不看了,当然想学东西的话看看也无所谓。
三、你不在乎钱的话,网上买套希赛的《网络工程师》视频课件,如果你和我一样穷,那就网上下载免费的去,免费的是2007年的,不过基本知识也够了,这套视频是针对考试的,一定要看。
四、必须买一本施游的《网络工程师考试冲刺指南》,整个复习的过程全围绕这本书看,多看几篇,里面列的重点一定作为重点复习的内容,很多选择,填空就是这本书里面的加黑字。再买一本《历年真题解析》,看完一遍《指南》后做真题,看答案加强记忆……反正《指南》和《真题》可以交叉复习。这样复习一段时间后,会感到其实考的面虽然广,但是重点一直是那些。至于那些计算机硬件和操作系统知识,看看希赛的视频就行了,别专门费时间了。
总结:3本书:谢希仁《计算机网络》、施游《网络工程师考试冲刺指南》、《历年真题解析》;一个视频。只要这样认真复习了,3个月通过没什么问题。好了,就说这么多,祝你成功,还有问题联系我。
浏览量:4
下载量:0
时间:
最近有网友想了解下计算机三级网络技术基础知识有哪些,以便于复习,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既
#p#副标题#e#计算机三级网络技术基础知识介绍二:
第一章 计算机基础知识
1.1计算机系统的组成
一、计算机的四特点:
1.有信息处理的特性
2.广泛的适用的特性
3.计算机的价值观
4.计算机的利弊观
计算机发展经历5个重要阶段:(它们都没有被淘汰,即它们是并行的)
大型机阶段
小型机阶段:第一次缩小化
微型机阶段: 第二次缩小化
客户机/服务器阶段 :客户服务网(非对等网络)和对等网
互联网阶段 P21
√需要记忆的重要年份事件(全部需要记忆)
1946 美国宾夕法尼亚大学第一台电子计算机ENIAC
1971 微处理芯片4004出现 标志微机的诞生
1969 美ARPANET开始运行 标志着互联网的出现 美国国防部DUD
1981 IBM公司推出首批PC电脑,Intel8088 16位
1991年6月 我国第一条与国际互联网互连的专线建成中科院高能物理所(加注的是简写)
1994 我国实现TCP/IP
三、计算机的现实分类
计算机现实分类:服务器,工作站(图形),台式机,笔记本(功能已和台式机接近),手持设备
计算机传统分类:巨大中小微(不需要掌握)
以下1-3为考点
1服务器无特殊配置要求,不需要专门的处理器。推荐使用高配置而已。
2笔记本(功能已和台式机接近)
3手持设备不是笔记本
简写:
C/S:客户服务器
四、计算机指标:
1.位数:奔腾32位,安腾64位
Windows操作系统均为32位,
1位=1bit(0,1)
8位=1Byte(字节),
16位=字或者字长=2个字节
1k Byte=1024 B(二的10次方或者10的三次方)
速度
MIPS是表示单字长定点指令的平均执行速度,MFLOPS是考察单字长浮点指令的平均执行速度。(M:Millon;I:instruction;PS:per second FLO:float)
容量
Byte用B表示。1KB=1024B
带宽。bps用b modern:56bps
版本:越高越好
可靠性
平均无故障时间MTBF 平均故障修复时间MTTR来表示。
R:repair F:faulse
计算机应用领域:
科学的事物控制辅助智能多媒体网络(口诀)
科学计算 :最基本的
事务处理 :办公性质的非实时性
过程控制 :工厂的流水线实时性很强
辅助工程
人工智能
网络应用
多媒体应用
CAD:辅助设计
CAI:辅助教学
CAM:辅助制造
1.2计算机的(硬件)组成
1.一个完整的计算机系统由软件和硬件两部分组成。
2.硬件具有原子(设备,不可拆分)的特性,成本高速度快;软件具有比特(二进制)的特性,成本低速度慢。二者在功能上具有等价性。(大部分硬件功能都可以用软件来实现)。
3.计算机硬件组成四个层次:①芯片 ②板卡 ③设备 ④网络
4.奔腾芯片的技术特点:(最重要的部分)
⑴超标量技术
通过内置多条流水线(两条整数U/V流水线和一条浮点流水线)来同时执行多个处理,其实质是用空间换取时间。
⑵超流水线技术
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。
整数:经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。
浮点分为八级流水
⑶分支预测
动态的预测程序分支的转移情况缓存(小,快)和内存(大,慢) 预测以实现提速
目的是提高CPU速度
⑷双CACHE哈佛结构:指令与数据分开(首次区别于冯。诺依曼的结构)
设置了指令缓存和数据缓存 缓存解决速率不匹配问题
⑸ 固化常用指令
⑹增强的64位数据总线(和存储线连接的)。内部总线是32位,外部总线增为64位
⑺采用PCI标准的局部总线。(和外设的接口。..。)即插即用,速度快,成本低
⑻错误检测即功能冗余校验技术。
⑼内建能源效率技术。
⑽支持多重处理 多个CPU。
奔腾4的一些特点:流水线是20级的,突发模式内部ALU加倍多媒体指令集SSE2(以硬件方式实现软件功能)
安腾芯片的技术特点: 64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。
主板和网卡的特点
主板(母板)由五部分组成:CPU ,存储器, 总线, 插槽以及电源。
主版的分类:
按芯片集分:带x的
按存储容量分:带m的 (以兆为单位)
按主版规格分:带T的
按总线带宽分:HZ单位
按插座分: Socket、Slot槽(插座,插槽)E
SEE:流式单指令多数据扩展
书中提到的指令计算技术主要有四种
CISC 复杂指令计算技术
RISC 精简指令计算技术
EPIC 简明并行计算技术
ASIC 集成式指令计算技术(主要用于交换式路由器,出自思科公司)
网卡主要功能:
①实现与主机总线的通讯连接,解释并执行主机的控制命令。(网络电缆)
②实现数据链路层的功能。
③实现物理层的功能。
1.3计算机软件的组成
1.基本概念:由程序、数据和相关文档构成。
2.软件开发过程(三个阶段):
前期→计划阶段:问题定义、可行性研究
中期→开发阶段:
需求分析、总体设计、详细设计——初期
编码、测试——末期
后期→运行阶段:软件维护
应用软件的种类:(常用)
①桌面应用软件
②演示出版软件
③浏览工具软件
④管理效率软件
⑤通信协作软件
⑥系统维护软件
1.4多媒体
1.基本概念:有声有色的信息处理与利用技术。
2.多媒体技术分为偏软件技术和偏硬件技术。
3.多媒体硬件系统的基本组成有:
①CD-ROM (MPC重要标志)
②具有A/D和D/A转换功能
③具有高清晰的彩色显示器
④具有数据压缩和解压缩的硬件支持(传递过程中压缩,实际处理时解压缩)
4.多媒体的关键技术:
①数据压缩和解压缩技术。
JPEG:实用与连续色调,多级灰度,彩色或单色静止图象
MPEG:音频和视频同步
MPEG1标准:1.5Mbps
固定带宽
P*64:电话会议上,可变参.P大,带宽也大。动的。 P》6时候可以电话会议
②芯片和插卡技术。MMX多媒体扩充技术(早期多媒体指令集)
③多媒体操作系统技术。
④多媒体数据管理技术。
⑤超文本(理解成超出常用线性顺序文本)就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。非线性|无顺序
当信息不限于文本时,称为超媒体。组成:1 结点。2 链
6.超媒体系统的组成:
①编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。
②导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。
③超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。
常见格式:图象,声音,视频的扩展名
浏览量:3
下载量:0
时间:
最近有网友想了解下计算机三级网络技术考点-网络安全技术的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安全管理是对网络资源以及重要信息访问进行约束和控制。)
2、网络管理的目标与网络管理员的职责:P145
3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
4、网络管理协议
(1)概念:是网络管理者和代理之间进行信息的规范
(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协
议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。(管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。)
5、信息安全包括3个方面:物理安全、安全控制、安全服务。(物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。)
6、信息安全系统的设计原则:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则、动态化原则
7、信息安息全性等级:
(1)美国国防部和国家标准局的可信计算机系统评估准则(TCSEC):(D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)
(2)欧洲共同体的信息技术安全评测准则(ITSEC)
(3)国际标准ISO/IEC 15408 (CC)
(4)美国信息技术安全联邦准则(FC)
8、网络安全
(1)本质:是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
(2)概念:指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.
(3)基本要素是实现信息的机密性、完整性、可用性和合法性。
(4)组成:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.
(5)安全性机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。
(6)网络安全的基本任务: P156
(7)安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。
(8)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁(信息泄露或丢失、破坏数据完整性、拒绝服务、非授权访问)、渗入威胁(假冒、旁路控制、授权侵犯)、植入威胁(特洛伊木马、陷门)、潜在威胁(窃听、通信量分析、人员疏忽、媒体清理)、病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
(9)安全攻击:中断是系统资源遭到破坏或变的不能使用是对可用性的攻击。截取是未授权的实体得到了资源的访问权是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象是对真实性的攻击。
(10)主动攻击和被动攻击:(被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。)
(11)安全策略的组成:威严的法律、先进的技术、严格的管理
(12)安全管理原则:多人负责原则、任期有限原则、职责分离原则
(12)安全管理的实现
9、保密学
(1)概念:是研究密码系统或通信安全的科学
(2)分类:密码学和密码分析学
(3)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
(4)密码系统分类:(各自特点 P162-163)
按将明文转化为密文的操作类型分为:置换密码和易位密码。
按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
按密钥的使用个数分为:对称密码体制和非对称密码体制。
(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
(6)从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。链路加密方式是一般网络通信安全主要采用的方式。节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。(链路加密方式和端到端加密方式的区别请补充)
(7)试图发现明文或密钥的过程叫做密码分析。
(8)加密方案是安全的两种情形:P165
(9)对称加密体制的模型的组成部分P166
(10)对称加密有两个安全要求:1需要强大的加密算法。2发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。对称加密算法有: DES; TDEA (或称3DES);RC-5; IDEA等。IDEA算法被认为是当今最好最安全的分组密码算法。
(11)公开密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
(12)密钥的生存周期是指授权使用该密钥的周期。密钥的生存周期的经历的阶段 P170。
(13)密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发
(14)证书权威机构(CA)是用户团体可信任的第三方。数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。
(15)认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。认证主要目的为:验证信息的发送者是真正的,而不是冒充的,这称为信源识别。验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。有关认证使用的技术主要有:消息认证,身份认证和数字签名。消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。消息认证的方法一般是利用安全单向散列函数生成。
安全单向散列函数必须具有以下属性:它必须一致,必须是随机的,必须唯一,必须是单向的,必须易于实现高速计算。常用的散列函数有:(MD4)算法.(MD5)算法.安全散列算法(SHA).
身份认证大致分为3类:
1 个人知道的某种事物。2 个人持证3 个人特征。口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。数字签名没有提供消息内容的机密性.
10、加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
11、身份认证协议:S/KEY口令协议、PPP认证协议、Kerberos协议
12、电子邮件的安全:PGP、S/MIME
13、WEB站点的访问控制的级别:IP地址限制、用户验证、WEB权限、硬盘分区权限。
13、Web的通信安全 P180
14、防火墙
(1)分类:数据包过滤,应用级网关和代理服务。(数据包过滤技术是在网络层对数据包进行选择。它通常安装路由器上。应用级网关是在网络应用层上建立协议过滤和转发功能。它通常安装在专用工作站系统上。)
(2)概念及作用:防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
(3)防火墙的设计目标是:进出内部网的通信量必须通过防火墙、只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙、防火墙自身应该能够防止渗透.
(4)防火墙的优缺点
(5)防火墙的功能
(6)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
(7)防火墙实现站点安全策略的技术:服务控制:确定在围墙外面和里面可以访问的因特网服务类型。方向控制:启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。用户控制:根据请求访问的用户来确定是或提供该服务。行为控制:控制如何使用某种特定的服务。
浏览量:3
下载量:0
时间:
随着人类社会的日益进步以及计算机网络技术的不断发展,网络生活与人类日常生活之间的关系越来越密切。计算机网络给人类生活带来便利的同时,也成为了一种新型犯罪滋生的土壤。进入新世纪以来,利用计算机网络的犯罪行为呈现出多样化发展的态势。网络入侵、网络病毒、网络赌博、网络色情充斥着计算机网络的各个角落。下面就由读文网小编来给大家说说关于计算机网络(谢希仁)基础知识试题,欢迎大家前来学习。
关于计算机网络(谢希仁)基础知识试题
总结
以上就是读文网小编为大家提供的关于计算机网络(谢希仁)基础知识试题,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:2
下载量:0
时间:
当今风靡全球的Internet正在改变我们的生活,其重要性已经远远超过汽车和电话。如今,Internet充斥在我们的生活中,现在由小编来给你们讲讲它的基础吧
1计算机网络基础
计算机网络是计算机技术与通信技术相结合的专门技术。它将分布在不同地理位置、功能独立的多个计算机系统、网络设备和其他信息系统互联起来,以功能强大的网络软件、网络协议、网络操作系究等为基础,实现了资源共享和信息传递。
计算机网络能够实现:
1).资源共享:包括程序共享、数据共享、文件共享及设备共享等;
2).数据通信;
3).分布式计算;
4).广泛应用。
2计算机网络原理
1.拓扑结构
(1)拓扑结构:网络中计算机与其他设备的连接关系。网络拓扑是指网络形状,、或者是它在物理上的连通结构。
(2)总线型结构:网络上的各节点连接在同一条总线上。连接在同一公共传输介质土的总线型方法的主要特点:易扩充、介质冲突较频繁;结构简单,便于扩充;网络响应速度快,便于广播式工作;设备量少,价格低廉;节点多时网络性能有所下降。
(3)星型结构:网络以中央节点为中心,各个节点通过中央节点构成点对点的连接方式。其主要特点:中心节点易于集中管理、控制;传输率高,各节点可同时传输;可靠性高,某个飞节点(非中央节点)故障不影响整个网络。
(4)环型结构:网络中各个节点通过环路接口连接在闭合环型线路中。其主要特点:封闭环、不适于大流量;信息在环路中沿固定方向流动,两节点问只有唯一的通路;传输速度可以预期,适用于实时控制的场合;任意节点的故障都可能导致全网络的失效。
其他类型的拓扑结构还包括:树形拓扑、混合拓扑
及网形拓扑等。
3.网络分类
计算机网络可按多种方式进行分类。
按分布范围分类:广域网(WAN)、局域网(LAN)、城域网(MAN)
按交换方式分类:电路交换网、报文交换网、分组交换网;
按拓扑结构分类:总线网、星形网、环形网、树形网、网状网;
按传输媒体分类:双绞线网络、同轴电缆网络、光纤网络、无线网络;
按信道带宽分类:窄带网、宽带网;
按信息交换范围分类:内部网、外部网:
按社会职能分类:公用网、专用网:
按用途分类:教育网、校园网、科研网、商业网、企业网4军事网等。
目前,网络主要以分布范围为参考进行分类。
(l)局域网
局域网(LAN, Local Area Network):在有限的几百米至几公里的局部地域范围内,将计算机、外设和网络设备互联构成的计算机网络系统。主要涉及到以太网、快速以太网、令牌环网、FDDI、无线网(802.11)、蓝牙等技术。
区别于其他网络,局域网具有以下特点:
l)地理分布范围较小,一般为几百米至几公里。可覆盖一幢大楼、一所校园或一个企业。2)数据传输速率较高,一般为10~1000Mbps,可交换各类数字和非数字(如语音、图像、
视频等)信息。
3)误码率低,一般在10一ll~104以下。这是因为局域网通常采用短距离基带传输,可以使用高质量的传输媒体,从而提高了数据传输质量。
4)以计算机为主体,包括终端及各种外设,一般不包含大型网络设备。
5)结构灵活、建网成本低、周期短、便于管理和扩充。
(2)城域网
城域网(MAN,MetropolitanAreaNetwork):覆盖城市范围的计算机网络系统,范围介于局域网与广域网之间。
(3)广域网
广域网(WAN,WideAreaNetwork):分布距离远,包含复杂的网络互联设备。无明确拓扑结构,多采用点对点传输。主要涉及到ISDN,FrameRelay,ATM,DDN,SDH,MPLS 技术。
(4)因特网
因特网(Internet)也称互联网或万维网,是采用TCP/IP通信协议的全球性计算机网络,
由全球数以千万计的各种类型和不同规模的计算机网络组成,是全世界所有公开使用的计算机网络的互联总和。
互联网通过普通电话、高速率专用线路、卫星、微波和光缆等通信线路把不同国家的大
学、公司、科研机构以及军事和政治等组织的网络连接起来。
浏览量:2
下载量:0
时间:
读文网小编为大家介绍下电脑网络基础知识,网管们可要注意咯。
路由器是什么? 是什么把网络相互连接起来?是路由器。路由器是互联网络的枢纽、"交通警察"。 目前路由器已经广泛应用于各行各业,各种不同档次的产品已经成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。 所谓路由就是指通过相互连接的网络把信息从源地点移动到目标地点的 活动。一般来说,在路由过程中,信息至少会经过一个或多个中间节点。通常,人们会把路由和交换进行对比,这主要是因为在普通用户看来两者所实现的功能是完全一样的。 其实,路由和交换之间的主要区别就是交换发生在OSI参考模型的第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换在移动信息的过程中需要使用不同的控制信息,所以两者实现各自功能的方式是不同的。 早在40多年之间就已经出现了对路由技术的讨论,但是直到80年代路由技术才逐渐进入商业化的应用。路由技术之所以在问世之初没有被广泛使用主要是因为80年代之前的网络结构都非常简单,路由技术没有用武之地。直到最近十几年,大规模的互联网络才逐渐流行起来,为路由技术的发展提供了良好的基础和平台。
路由器是互联网的主要节点设备。路由器通过路由决定数据的转发。转发策略称为路由选择(routing),这也是路由器名称的由来(router,转发者)。作为不同网络之间互相连接的枢纽,路由器系统构成了基于TCP/IP 的国际互连网络 Internet 的主体脉络,也可以说,路由器构成了Internet的骨架。 它的处理速度是网络通信的主要瓶颈之一,它的可靠性则直接影响着网络互连的质量。因此,在园区网、地区网、乃至整个Internet研究领域中,路由器技术始终处于核心地位,其发展历程和方向,成为整个 Internet 研究的一个缩影。在当前我国网络基础建设和信息建设方兴未艾之际,探讨路由器在互连网络中的作用、地位及其发展方向,对于国内的网络技术研究、网络建设,以及明确网络市场上对于路由器和网络互连的各种似是而非的概念,都具有重要的意义。
浏览量:3
下载量:0
时间:
计算机基础知识?今天读文网小编与大家分享计算机基础知识练习题,有兴趣的朋友不妨了解下。看看你能答对几道
1、计算机主机是由CPU与下列哪种设备共同构成的( )
A.控制器 B.运算器 C.输入、输出设备 D.内存储器
2、计算机能直接执行的指令包括两部分,它们是( )
A.源操作数与目标操作数 B.操作码与操作数
C.ASCII码与汉字代码 D.数字与字符
3、下列诸因素中,对微机工作影响最小的是( )
A.尘土 B.噪声 C.温度 D.湿度
4、不同类型的存储器组成了多层次结构的存储器体系,按存取速度从快到慢排列的是( )
A.快存/辅存/主存 B.外存/主存/辅存
C.快存/主存/辅存 D.主存/辅存/外存
5、在微机中,通用寄存器的位数是( )
A.8位 B.16位 C.计算机字长 D.32位
6、不同的计算机,其指令系统也不相同,这主要取决于( )
A.所用的CPU B.所用的操作系统
C.所用的程序设计语言 D.系统的总体结构
7、RAM中的信息是( )
A.生产厂家预先写入的
B.计算机工作时随机写入的
C.防止计算机病毒侵入所使用的
D.专门用于计算机开机时自检用的
8、在外部设备中,绘图仪属于( )
A.辅(外)存储器 B.主(内)存储器
C.输入设备 D.输出设备
9、某种计算机的内存容量是640K,这里的640K容量是指多少个字节( )
A.640 B.640*1000 C.640*1024 D.640*1024*1024
10、计算机的运算速度取决于给定的时间内,它的处理器所能处理的数据量。处理器一次能处理的数据量叫字长。已知64位的奔腾处理器一次能处理64个信息,相当于多少字节( )
A.1个 B.2个 C.8个 D.16个
11、一个完整的计算机系统包括( )
A.计算机及其外部设备 B.主机、键盘、显示器
C.系统软件与应用软件 D.硬件系统与软件系统
12、计算机断电时会丢失信息的是( )
A.软盘 B.硬盘 C.RAM D.ROM
13、数据和程序存储在磁盘上的形式是( )
A.集合 B.文件 C.目录 D.记录
14、计算机之所以称为“电脑”,是因为( )
A.计算机是人类大脑功能的延伸 B.计算机具有逻辑判断功能
C.计算机有强大的记忆能力 D.计算机有瞬息万变我控制功能
15、在计算机领域中,通常用英文单词“BYTE”来表示( )
A.字 B.字长 C.二进制位 D.字节
16、计算机病毒是指( )
A.能传染给用户的磁盘病毒 B.已感染病毒的磁盘
C.具有破坏性的特制程序 D.已感染病毒的程序
17、既是输入设备又是输出设备的是( )
A.磁盘驱动器 B.显示器 C.键盘 D.鼠标器
18、以下哪种方式属于微机的冷启动方式( )
A.按Ctrl+Alt+Del键 B.按Ctrl+Break键
C.按Reset键 D.打开电源开关启动
19、CAI是指( )
A.系统软件 B.计算机辅助教学软件
C.计算机辅助管理软件 D.计算机辅助设计软件
20、所谓媒体是指( )
A.表示和传播信息的载体 B.字处理软件
C.计算机输入与输出信息 D.计算机屏幕显示的信息
21、下列说法正确的是( )
A.在微机性能中,CPU的主频越高,其运算速度越快
B.存储器具有记忆能力,其中信息任何时候都不会丢失
C.点阵打印机的针数越多,则能打印的汉字字体就越多
D.两个显示器屏幕尺寸相同,则它们的分辨率必定相同
22、文件型病毒传染的主要对象是( )
A.文本文件 B.系统文件 C.可执行文件 D..EXE和.COM文件
23、24针打印机的分辨率约为180dpi。Dpi数越大,打印精度越高。其中单位dpi是指( )
A.印点/厘米 B.印点/毫米 C.印点/英寸 D.印点/寸
24、内存地址的最重要特点是( )
A.随机性 B.唯一性 C.顺序性 D.连续性
25、直接通过总线与CPU连接的部件是( )
A.显示器 B.内存储器 C.磁盘驱动器 D.键盘
26、计算机的运算速度可以用MIPS来描述,它的含义是( )
A.每秒执行百万条指令 B.每秒处理百万个字符
C.每秒执行千万条指令 D.每秒处理千万个字符
27、在计算机行业中,MIS是指( )
A.管理信息系统 B.数学教学系统 C.多指令系统 D.查询信息系统
28、多媒体计算机是指( )
A.具有多种功能的计算机 B.具有多种外设的计算机
C.能处理多种媒体的计算机 D.能借助多种媒体操作的计算机
29、我国第一台电子计算机于那一年试制成功( )
A.1953 B.1958 C.1964 D.1978
30、计算机所具有的存储程序和程序原理是谁提出来的( )
A.图灵 B.布尔 C.冯·诺依曼 D.爱因斯坦
31、微型计算机系统中的中央处理器通常是指( )
A.内存储器和控制器 B.内存储器和运算器
C.运算器和控制器 D.内存储器、控制器和运算器
32、存储器可分为哪两类( )
A.硬盘和软盘 B.ROM和EPROM
C.RAM和ROM D.内存储器和外存储器
33、最早的计算机的用途是用于( )
A.科学计算 B.自动控制 C.辅助设计 D.系统仿真
34、CPU中的内存设备相当于运算器中的一个存储单元,它的存取速度比存储器要快得多( )
A.存放器 B.辅存 C.主存 D.寄存器
35、存储器的1MB单位相当于多少KB单位( )
A.512 B.1024 C.1024^2 D.1024^4
36、国产银河型数字式电子计算机是属于下列哪种类型计算机( )
A.微型 B.小型 C.中型 D.巨型
37、微型计算机在工作中电源突然中断,则其中的信息全部丢失,再次通电后也不能恢复的是( )
A.ROM和RAM中的信息 B.ROM中的信息
C.RAM中的信息 D.硬盘中的信息
38、当前,3.5英寸高密软盘的容量是( )
A.1.0MB B.1.2MB C.1.4MB D.1.44MB
39、在未击键时,左手无名指应放在什么键上( )
A.S键 B.D键 C.J键 D.K键
40、下列选项属于软件的是( )
A.主机 B.键盘 C.显示器 D.操作系统
41、硬盘工作时应特别注意避免( )
A.噪声 B.震动 C.潮湿 D.日光
42、针式打印机术语中,24针是指( )
A.24*24点阵 B.信号线插头有24针
C.打印头有24*24根针 D.打印头有24根针
43、办公自动化是计算机的一项应用,按计算机应用的分类,它属于( )
A.科学计算 B.实时控制 C.数据处理 D.辅助设计
44、在计算机应用中,“计算机辅助设计”的英文缩写是( )
A.CAD B.CAE C.CAI D.CAM
45、下面列出的四项中,不属于计算机病毒特征的是( )
A.潜伏性 B.激发性 C.传播性 D.免疫性
46、磁盘处于写保护状态,那么磁盘中的数据( )
A.不能读出,不能删改,也不能写入新数据
B.可以读出,不能删改,也不能写入新数据
C.可以读出,可以删改,但不能写入新数据
D.可以读出,不能删改,但可以写入新数据
47、下列软件均属于操作系统的是( )
A.WPS与PC DOS B.Windows与MS DOS
C.Word与Windows D.DOXBASE与OS/2
48、启动计算机引导DOS是将操作系统( )
A.从磁盘调入中央处理器 B.从内存储器调入高速缓冲存储器
C.从软盘调入硬盘 D.从系统盘调入内存储器
49、Windows 9X是哪种方式的操作系统( )
A.单任务字符方式 B.单任务图形方式
C.多任务字符方式 D.多任务图形方式
50、操作系统是重要的系统软件,下面几个软件中不属于操作系统的是( )
A.MS-DOS B.UCDOS C.PASCAL D.Windows 95
51、将DOS系统盘插入A驱动器启动机器,随后使用一批应用软件,在此过程中,DOS系统盘( )
A.必须始终插入在A驱动器中 B.不必再用
C.可能有时要插入A驱动器中 D.可能有时要插入B驱动器中
52、操作系统的作用是( )
A.把源程序译成目标程序 B.便于进行数据管理
C.控制和管理系统资源 D.实现硬件之间的连接
53、各种应用软件都必须在( )的支持下运行( )
A.编程程序 B.计算机语言程序 C.字处理程序 D.操作系统
54、计算机软件一般指的是( )
A.系统软件和实用软件 B.实用软件和自由软件
C.培训软件和管理软 D.编辑软件和科学计算软件
55、操作系统在第几代计算机开始应用( )
A.第一代 B.第二代 C.第三代 D.第四代
56、已知计算机C:DOS下有一个正确的FORMAT.COM文件,当执行如下命令:C:FORMAT A:<回车>得到的回答是BAD COMMAND OR FILE NAME提示信息,下面解释正确的是( )
A.根目录中没有AUTOEXEC.BAT文件
B.在执行该命令前操作者没有执行过PATH命令
C.C:DOS中的FORMAT.BAT文件有错
D.由于AUTOEXEC.BAT或操作者最后执行过的PATH命令缺少路径C:DOS,或者根本没有执行PATH命令
57、以下DOS命令中,有可能在磁盘上建立子目录的是( )
A.TYPE B.DIR C.XCOPY D.CD
58、对具有隐含属性(H)的当前目录下的文件AB.TXT,能成功执行的DOS命令是( )
A.TYPE AB.TXT B.COPY AB.TXT XY.TXT
C.DIR AB.TXT D.REN AB.TXT XY.TXT
59、将A盘上50个文件用C:COPY A:*.*命令复制到C盘的当前目录中,在复制到某个文件时,由于读数据出错,屏幕显示:ABORT,RETRY,IGNORE,FAIL?键入“I”后,继续复制没再出现过错误信息,最后复制的结果是( )
A.读数据出错的文件不正确,其他文件正确
B.读数据出错的文件不正确,其他文件也不正确
C.读数据出错的文件正确,其他文件不正确
D.复制的文件完全正确
60、在CONFIG.SYS文件中,装入特定可安装设备驱动器程序的命令是( )
A.BUFFER B.FILES C.DRIVER D.DEVICE
61、执行DOS命令:C:ATTRIB A:*.*的功能是( )
A.查看A盘上所有文件的属性
B.查看A盘上当前目录中所有文件的属性
C.查看A盘上所有系统文件的属性
D.删去A盘上所有隐含文件的属性
62、执行下列DOS命令,效果等价的一组是( )
A.COPY *.FOR与COPY *.FOR CON
B.COPY A:*.* B:与XCOPY A:*.* B:
C.COPY FILE1.TXT+FILE2.TXT与COPY FILE2.TXT+FILE1.TXT
D.XCOPY A:*.* B:/S与DISKCOPY A: B:
63、下列文件名中,属于DOS中的保留设备名的为( )
A.AUX B.COM C.CON1 D.PRN1
64、DOS系统文件中COMMAMD.COM文件的作用是( )
A.负责基本的设备输入输出功能
B.直接向计算机发出命令,满足用户需要
C.解释用户输入的命令,并协调执行该命令
D.编译解释执行程序命令
65、要把当前系统提示符c:>改变为C>要用什么命令( )
A.PROMPT $P$G B.PROMPT $N$G C.PROMPT $G D.PROMPT $P
66、使用DIR命令查看一个目录下的文件,查看清单最后总会有总共列举的几个文件的提示,那么文件个数最少是( )
A.0 B.1 C.2 D.3
67、在DOS提示符下不能执行的文件类型的扩展名为( )
A.BAT B.BAK C.EXE D.COM
68、下列关于DEL命令的四条叙述中正确的是( )
A.一次只能删除一个文件 B.一次可以删除一个或多个文件
C.可以删除隐含文件 D.可以删除只读文件
69、命令PATH C:DOS有何作用( )
A.标记C盘DOS子目录 B.将C盘DOS子目录置为当前目录
C.指明C:DOS为当前路径 D.搜寻C盘DOS子目录下的可执行文件
70、在MS DOS的根目录中,有如下文件:TIME.EXE、TIME.COM、TIME.BAT,则C:TIME<回车>执行的是( )
A.TIME.EXE B.TIME.COM C.TIME.BAT D.内部命令
71、微机内的存储的地址的编码方式是( )
A.二进制位 B.字长 C.字节 D.微处理器的型号
72、在24*24点阵的字库中,汉字“一”与“编”的字模占用字节数分别是( )
A.72、72 B.32、32 C.32、72 D.72、32
73、计算机系统总线上传送的信号有( )
A.地址信号与控制信号 B.数据信号、控制信号与地址信号
C.控制信号与数据信号 D.数据信号与地址信号
74、在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( )
A.十进制码 B.智能拼音码 C.二进制码 D.五笔字型码
75、在计算机中,ASCII码是几位二进制代码( )
A.7 B.82 C.12 D.16
76、下面四个不同进制的数,最小的一个数是( )
A.(11011001)2 B.(37)8 C.(75)10 D.(A7)16
77、小张用十六进制、八进制和十进制写了如下的一个等式:52-19=33。式中三个数是各不相同进位制的数,试问52、19、33,分别为( )
A.八进制,十进制,十六进制 B.十进制,十六进制,八进制
C.八进制,十六进制,十进制 D.十进制,八进制,十六进制
78、已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的ASCII码值是( )
A.98 B.62 C.99 D.63
79、计算机中的数有浮点与定点两种,其中用浮点表示的数,通常由哪两部分组成( )
A.指数与基数 B.尾数与小数 C.阶码与尾数 D.整数与小数
80、十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为( )
A.10111100101 B.11111100101 C.11110100101 D.11111101101
81、组成“教授”(JIAO SHOU),“副教授”(FU JIAO SHOU)与“讲师”(JIANG SHI)这三个词的汉字,在GB2312-80字符集中都是一级汉字,对这三个词排序的结果是( )
A.副教授,讲师,教授 B.教授,副教授,讲师
C.副教授,教授,讲师 D.讲师,副教授,教授
82、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是( )
A.以笔划的多少 B.以部首 C.以ASCII码 D.以机内码
83、下列无符号数中最小的数是( )
A.(11110001)2 B.(27)8 C.(73)10 D.(2A)16
84、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,试问这样表示法的整数A的范围应该是( )
A.-127<=A<=127 B.-128<=A<=128 C.-128<=A<128 D.-128<=128
85、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,在这样的表示法中,以下哪种说法是正确的( )
A.范围内的每一个数都只有唯一的格式 B.范围内每一个数都有两种格式
C.范围内的一半数有两种格式 D.范围内只有一个数有两种表示格式
86、已知在某进位制计数下,2*4=11,根据这个运算规则,5*16的结果是( )
A.80 B.122 C.143 D.212
87、下列各无符号十进制整数中,能用八进制表示的是( )
A.296 B.333 C.256 D.199
88、执行下列二进制算术加法运算11001001+00100111其运算结果是( )
A.11101111 B.11110000 C.00000001 D.10100010
89、二进制数1110111.11转换成十进制数是( )
A.119.125 B.119.3 C.119.375 D.119.75
90、二进制数(1)0.0111;(2)0.1110;(3)+0.001101*2^0;(4)0.110100*2^-10中,规格化形式的数有( )
A.(2)(4) B.(1) C.(1)(2)(4) D.(1)(2)
91、下列四种不同数制表示的数中,数值最小的一个是( )
A.八进制数247 B.十进制数169 C.十六进制数A6 D.二进制数10101000
92、用拼音法输入汉字“国”,拼音是“guo”。那么,“国”的汉字内码占字节的个数是( )
A.1 B.2 C.3 D.4
93、用补码表示的、带符号的八位二进制数,可表示的整数范围是( )
A.-128至+127 B.-128至+128 C.-127至+127 D.-127至+128
94、下列四个不同进制的数中,数值最大的是( )
A.二进制数1001001 B.八进制数110
C.十进制数71 D.十六进制数4A
95、有一个数值152,它与十六进制数6A相等,那么该数值是( )
A.二进制数 B.四进制数 C.八进制数 D.十进制数
96、Internet的规范译名应为( )
A.英特尔网 B.因特网 C.万维网 D.以太网
97、下列哪些计算机网络不是按覆盖地域划分的( )
A.局域网 B.都市网 C.广域网 D.星型网
98、以下列举Internet的各种功能中,错误的是( )
A.编译程序 B.传送电子邮件 C.查询信息 D.数据库检索
99、计算机网络最突出的优点是( )
A.传送信息速度高 B.共享资源 C.内存容量大 D.交互性好
100、信息高速公路传送的是( )
A.二进制数据 B.多媒体信息 C.程序数据 D.各种数字信息
1~10 DBBCC ABDCC 11~20 DCBBD CADBA
21~30 ACCBB AACBC 31~40 CDADB DCDAD
41~50 BDCAD BBDDC 51~60 CCDAB DCAAD
61~70 BBACB ABBCB 71~80 CABCA BBDCB
81~90 ABBAD BDBDA 91~100 CBADC BDABA
看过“ 计算机基础知识练习题 ”
浏览量:3
下载量:0
时间:
下面是读文网小编为大家整理的初中计算机网络知识竞赛试题,大家有时间可以尝试一下。
1.微型计算机的硬件系统包括:(D)
A.主机、键盘和显示器
B.主机、存储器、输入设备和输出设备
C.微处理器、输入设备和输出设备
D.微处理器、存储器、总线、接口和外部设备
2.通常人们说“奔腾”系列微机,其中“奔腾”是指的:(A)
A.CPU的档次
B.内存的容量
C.硬盘的容量
D.字长
3.只读光盘的简称是:(D)
A.MO
B.WORM
C.WO
D.CD—ROM
4.硬盘在工作时,应特别注意避免:(C)
A.光线直射
B.噪声
C.强烈震动
D.环境卫生不好
5.计算机病毒的特点是具有:(A)
A.传播性、潜伏性、破坏性
B.传播性、破坏性、易读性
C.潜伏性、破坏性、易读性
D.传播性、潜伏性、安全性
6.计算机辅助教学的英文缩写是(D)
A.CAM
B.CAD
C.CAT
D.CAI
7.Windows在窗口提供了联机帮助的功能,按下热键(A),可以查看与该窗口操作有关的帮助信息。
A.F1
B.F2
C.F3
D.F4
8.在Windows的资源管理器中不允许(D)
A.一次删除多个文件
B.同时选择多个文件
C.一次拷贝多个文件
D.同时启动多个应用程序
9.在Windows在窗口中,关闭应用程序的方法有:(A)
A.单击窗口中的“关闭”按钮
B.单击窗口标题中的应用程序图标
C.双击窗口标题中的应用程序图标
D.利用快捷键Alt+F4
10.Word文档默认的扩展名为:(B)
A.TXT
B.DOC
C.WPS
D.BMP
11.剪切操作是指:(B)
A.
删除所选定的文本和图形
B.删除所选定的文本和图形并将其复制到剪切板上
C.不删除选定的文本和图形,只把它放置到剪切板上
D.等同于撤消操作
12.如果要将一行标题居中显示,将插入点移到该标题,应单击(A)按钮。
A.居中
B.减少缩进量
C.增加缩进量
D.分散对齐
13.如果要改变某段文本的颜色,应(A),再选择颜色。
A.先选择该文本段
B.将插入点置于该文本段
C.不选择文本段
D.选择任意文本段
14.如果用户误删了一些内容,可以用工具栏中的哪个按钮将被删除的内容恢复到屏幕上:(A)
A.撤消
B.粘贴
C.剪切
D.恢复
15.在PowerPoint环境下放映幻灯片的快捷键为:(B)
A.F1键
B.F5键
C.F7键
D.F8键
16.用PowerPoint制作的幻灯片在保存时默认的文件扩展名是:(B)
A.PPS
B.PPT
C.DOC
D.HTM
17.在放映幻灯片时,如果需要从第2张切换至第5张,应(A)
A.
在制作时建立第2张转至第5张的超链接
B.
停止放映,双击第5张后再放映
C.
放映时双击第5张就可切换
D.
右击幻灯片,在快捷菜单中选择第5张
18.要使所制作背景对所有幻灯片生效,应在背景对话框中选择:(C)
A.应用
B.取消
C.全部应用
D.确定
19.使用下面哪一个选项能创建一个新的幻灯片文件:(D)
A.使用模板
B.内容提示向导
C.空白幻灯片
D.以上都可以
20.在播放幻灯片的过程中,如果按下ESC键,会出现什么结果:(B)
A.暂停放映幻灯片
B.结束放映,回到编辑界面
C.关闭PowerPoint
D.放映最后一张幻灯片
21.拥有计算机并以拔号入网的用户需要使用:(A)
A.MODEM
B.鼠标
C.CD—ROM
D.电话机
22.计算机网络的特点是:(B)
A.精度高
B.资源共享
C.运算速度快
D.内存容量大
23.正确的电子邮件的地址格式为:(D)
A.用户名+计算机名+机构名+最高域名
B.计算机名+@机构名+用户名
C.计算机名+@用户名+最高域名+机构名
D.用户名+@计算机名+机构名+最高域名
24.电子邮件到达时,如果接收方没有开机,那么邮件将:(D)
A.开机时重新发送
B.丢失
C.退回给发件人
D.保存在服务商的E—mail服务器上
25.用Windows中的录音机录制发音时,首先要做哪一步操作:(B)
A.单击“录音”按钮
B.设置录音属性
C.拖动滑块,确定起始位置
D.打开一个声音文件
26.用Windows中的录音机把多个声音文件连接在一起,应选择哪一项操作:(C)
A.粘贴混合文件
B.复制文件
C.插入文件
D.与文件混合
27.用Windows中的录音机给朗读声添加背景音乐,应选择哪一项操作:(D)
A.粘贴插入文件
B.复制文件
C.插入文件
D.与文件混合
28.利用超级解霸捕捉VCD上的视频片段时,首先应该:(A)
A.设置捕捉的起始点和结束点
B.单击“MPGl”按钮
C.只设置捕捉的起始点即可
D.只设置捕捉的结束点即可
29.下列描述中正确的是:(D)
A.
将声音的音量提高或降低后,就不能再恢复到原来的音量
B.
在录音前应先确定录音的起始位置
C.
从VCD上截取下来的声音文件不能在Windows中的录音机中播放
D.
从VCD上截取声音时,应先确定录音的起始位置
30.下列描述中错误的是:(A)
A.
演示型课件的最大优点就是视觉效果突出,能接受用户的反馈意见
B.
课件设计就是指教师根据自己的教学要求而指定的一个课件制作方案
C.
脚本是贯穿课件制作全过程的依据,是课件制作中最主要的部分
D.“多媒体素材”包括图形、动画、图像、文本和声音等
31.同时按下(D)三个键可以实现系统的热启动。中学生计算机网络知识竞赛试题(附答案)。
A.Ctrl+Alt+Break
B.Ctrl+Esc+Del
C.Ctrl+Alt+Shift
D.Ctrl+Alt+Del
32.剪贴板是(A)中一块临时存放变换信息的区域。
A.RAM
B.ROM
C.硬盘
D.应用程序
33.在画图中,选用“矩形”工具后,移动鼠标到绘图区,拖动鼠标时按住(C)键可以绘制正方形。
A.Alt
B.Ctrl
C.shift
D.space
34.下列操作中能在各种中文输入法之间切换的是:(A)
A.Ctrl+shift
B.Ctrl+Backspace
C.Alt+F功能键
D.Shift+BackSpace
35.当一个应用程序窗口被最小化后,该应用程序将:(D)
A.被终止执行
B.继续在前台执行
C.被暂停执行
D.被转入后台执行
36.通常我们在对一张幻灯片进行编辑时应处在:(B)
A.大纲视图
B.幻灯片视图
C.备注页视图
D.浏览视图
37.在计算机网络中,“带宽”这一术语表示:(B)
A.数据传输的宽度
B.数据传输的速率
C.计算机位数
D.CPU的主频
38.计算机网络的国际域名一般以行业分类,如com代表商业组织,edu代表:(C)
A.军事部门
B.网络中心
C.教育机构
D.非军事政府部门
39.计算机与各学科课程整合的过程是:(A)
A.收集信息、处理信息、展示信息
B.文字处理、表格处理、数据分析
C.展示信息、处理信息、收集信息
D.数据分析、表格处理、文字处理
40.下列描述中错误的是:(D)
A.
计算机辅助教学有很强的模拟性,能使各学科教学变得更加生动
B.计算机辅助教学能够充分调动学生学习的主观能动性
C.计算机辅助教学能有效地进行个别化教学,因材施教
D.
计算机辅助教学不是实施素质教育的途径和方法
判断题:
1.用鼠标“右击”某一对象,就可打开它的控制菜单。(√)
2.在菜单操作中,若某菜单项之后有“…”,表示执行该菜单项时将引出对话框。(√)
3.打印机是和主机的COM1和COM2端口相连的。(×)
4.选定若干个连续的文件的操作是:先单击所要选的第一个文件名,然后按住Shift键,再单击所要选的最后一个文件名。(√)
5.在word的编辑状态下,对于插入点来说按Backspace键是向前删除,按Delete键是向后删除。(×)
6.在word中,不能使用“表格”菜单下的菜单项“插入表格”来生成所需的表格。(×)
7.格式刷的功能时将对象的各种属性复制到其他对象上。(√)
8.用PowerPoint制作的幻灯片可以保存为JPG或GIF图片格式。(√)
9.在收件箱内的电子邮件名前有个被打开的信封标志,就表示该邮件已被阅读过。(√)
10.用录音机录音时,应控制自己声音的大小,因为声音录制后,就不能改变其音量了。(×)
看过“初中计算机网络知识竞赛试题”
浏览量:5
下载量:0
时间: