全国计算机三级网络考试大纲及笔试知识点及精华总结

更新时间:2024-03-18 09:11:02 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机三级网络技术备考复习资料 第一章 计算机基础

1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道) 2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):

大型机阶段(1946年ENIAC、1958年103、1959年104机)、 小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、

客户机/服务器阶段(对等网络与非对等网络的概念) 互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。

3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM, CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。

4、计算机种类:

按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。 服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器;

按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔,每个刀片是一个主板,可以运行独立操作系统); 工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS的PC工作站。 5、计算机的技术指标:

(1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB(以210换算)≈103GB≈106MB≈109KB≈1012B。

(4)带宽(数据传输率) :1Gbps(10亿)=103Mbps(百万)=106Kbps(千)=109bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本 6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(64位)EPIC

1

7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。 (1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。

(2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。

奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双cache哈佛结构:指令与数据分开存储。(5)固化常用指令。(6)增强的64位数据总线:内部总线是32位,与存储器之间的外部总线增为64位。(7)采用PCI(外围部件接口)标准的局部总线。 (8)错误检测即功能用于校验技术。(9)内建能源效率技术。 (10)支持多重处理,即多CPU系统,多机系统;目前的CPU,由提高主频到多核处理。

8、安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站;安腾采用简明并行指令计算(EPIC)技术; 奔腾系列为32位,精简指令技术RISC;286、386复杂指令系统CISC。

9、主机板与插卡的组成:

(1)主机板简称主板或母板,由5部分组成(CPU、存储器、总线、插槽、电源)与主板的分类。

CPU芯片 486主板、奔腾主板、奔腾4主板等 CPU插座 Socket7主板、Slot1主板等 主板规格 AT主板、Baby-AT主板、ATX主板等 存储器容量 16MB主板、32MB主板、64MB主板等 芯片集 TX主板、LX主板、BX主板等 即插即用 PnP主板、非PnP主板等

系统总线的带宽 66MHz主板、100MHz主板等 其他分 数据端口 SCSI主板、EDO主板、AGP主板等 类方法 扩展槽 EISA主板、PCI主板、USB主板等 生产厂家 联想主板、华硕主板、技嘉主板等

(2)网络卡又称为适配器卡,代号NIC,其功能为:a:实现与主机总线的通讯连接,解释并执行主机的控制命令。b:实现数据链路层的功能,如形成数据帧,差错校验,发送接收等。 c:实现物理层的功能。

10、计算机系统的组成:硬件系统具有原子特性(芯片、板卡、整机、网络)与软件系统具有比特特性;且具有同步性。

11、软件的分类:按用途:系统软件(如操作系统,最核心部分)、应用软件;按授权:商业、共享、自由软件; 12、软件开发:软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段:

?计划阶段:分为问题定义、可行性研究(是决定软

件项目是否开发的关键)

?开发阶段:在开发前期分为需求分析、总体设计、详细设计三个子阶段,在开发后期分为编码、测试两个子阶段。前期必须形成的文档有:软件需求说明书,软件设计规格说明书;后期主要形成各种??报告。 ?运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,扩充软件功能。

13、把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。

解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序,速度慢。

编译程序是把输入的整个源程序多次扫描进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果,速度快。

14、音频流和视频流之间的同步叫做“唇同步”,要求音视频之间的偏移在±80ms内;打电话等音频业务,允许的最大时延0.25s,时延抖动小于10ms,否则通话不畅。 15、MPC(多媒体计算机)的组成:具有CD-ROM、具有A/D和D/A转换功能、具有高清晰的彩色显示器、具有数据压缩与解压缩的硬件支持。

16、压缩方法分类:熵编码(无损压缩,如信息熵编码)、源编码(有损压缩,如预测、变换、矢量量化)、混合编码。 17、国际压缩标准: JPEG(静态图像)、(符合电视质量的视频和音频压缩形式的国际标准)MPEG(音视频同步,包括视频、音频、系统三部分)、H.26x(即P×64,可视电话与电视会议);多媒体数据传输一般都需压缩,其语音数据要求最低带宽为8kbps,64kbps完全满足要求。 18、超文本与超媒体的概念:

(1)超文本是非线性非顺序的,而传统文本是线性的顺序的。

(2)超文本概念:超文本是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术。 (3)超媒体的组成:当信息载体不限于文本时,称之为超媒体。超媒体技术是一种典型的数据管理技术,它是由称之为结点(node)和表示结点之间联系的链(link)组成的有向图(网络),用户可以对其进行浏览、查询和修改等操作。

19、流媒体技术:流式媒体可边下载边观看,具有连续性、实时性、时序性,采用客户机/服务器(C/S)模式。 20、多媒体播放软件:略;制作软件:图像处理中,处理位图像的PhotoShop,处理矢量图形的CorelDraw等。 **********************************************************************************************************************

第二章 网络基本概念

1、计算机网络形成与发展大致分为如下4个阶段:

2

(1)第一个阶段20世纪50年代技术准备 (2)第二个阶段以20世纪60年代:以美国的ARPANET与分组交换技术为重要标志;APPANET是计算机网络技术发展的一个里程碑。

(3)第三个阶段从20世纪70年代中期开始。 (4)第四个阶段是20世纪90年代开始。

FDDI采用光纤作为传输介质,具有双环结构和快速自愈能力。数字会聚会导致三网(计算机网络、电信通信网、电视传输网)融合。

早期的城域网产品主要是光纤分布式数据接口(缩写是FDDI,其协议是802.2与802.5)。 城域网建设方案相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。

2、计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。 表现:

(1)计算机网络建立主要目标是实现计算机资源共享,网络的特征也是资源共享,资源由硬件、软件、数据组成。 (2)我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的“自治计算机”。 (3)连网计算机之间的通信必须遵循共同的网络协议。(类似交通规则,与它们的操作系统(司机)是否相同无关) 3、局域网按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN)

(1)广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。 (2)广域网扩大了资源共享的范围,局域网增强了资源共享的深度。

(3)早期计算机网络结构实质上是广域网结构。功能:数据处理与数据通信。逻辑功能上可分为:资源子网与通信子网。

资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。

通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。 4、局域网按传输技术分为:广播式网络(通过一条公共信道实现)和点--点式网络(通过分组存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。

5、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。拓扑设计是设计计算机网络的基础,对网络性能、系统可靠性、通信费用有重大影响。

6、网络拓扑可以根据通信子网中通信信道类型分为: (1)广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。

(2)点-点线路通信子网的拓扑:星型(结点经线路与中心结点连接),环型,树型,网状型(广域网实际使用)。 7、现代网络结构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的;即用户计算机通过校园网、企业网或ISP联入地区主干网,再联入国家间高速主干网,再联入互联网;路由器是网络中最重要的部分。

8、描述数据通信的基本技术参数有两个:数据传输速率与误码率。

(1)数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。

对于二进制数据,数据传输速率为:S=1/T(bps),其中,T为发送每一比特所需要的时间。

(2)奈奎斯特(Nyquist)准则:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为:Rmax=2*f(bps)

(3)香农(Shannon)定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B、信噪比S/N关系为:Rmax=B×log2(1+S/N)其中:B为信道带宽,S为信号功率,n为噪声功率。

(4)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)。 a、误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

b、对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求; c、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。

d、差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。

9、分组交换技术概念:分为电路交换和存储转发交换(存储转发交换又分为:报文存储转发交换即报文交换、报文分组存储转发交换即分组交换)

报文分组存储转发交换即分组交换又分为数据报方式和虚电路方式。

数据报方式:不需要预先建立线路连接,每个分组独立选择路径,可能出现乱序、重复、丢失,必须带地址;

3

虚电路方式:需用预先建立逻辑连接,所有分组依次传送,不必带地址,不会出现乱序、重复、丢失,不需要路由选择,线路不专用,可一对多。 10、网络协议

(1)概念:为网络数据传递交换而指定的规则,约定与标准被称为网络协议。

(2)协议分为三部分:(1)语法,即用户数据与控制信息的结构和格式;

(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;

(3)时序,即对事件实现顺序的详细说明。 11、计算机网络体系结构

(1)概念:将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。(体现出的两个内涵请补充:体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。)

(2)计算机网络中采用层次结构,可以有以下好处:各层之间相互独立(高层通过层间接口使用低层的服务,不需要知道低层如何实现)、灵活性好(只要接口不变,各层变化无影响)、各层实现技术的改变不影响其他各层、易于实现和维护、有利于促进标准化。 12、ISO/OSI(国际标准化组织/开放系统互连参考模型)

(1)功能:构建网络和设计网络时提供统一的标准 (2)概述:采用分层的体系结构将整个庞大而复杂的问题划分为若干个容易处理的小问题,采用了三级抽象:体系结构、服务定义、协议规格说明。实现了开放系统环境中的互连性、互操作性、与应用的可移植性。 (3)ISO将整个通信功能划分为七个层次,划分层次的原则是:网中各结点都有相同的层次、不同结点的同等层具有相同的功能、同一结点内相邻层之间通过接口通信、每一层使用下层提供的服务,并向其上层提供服务、不同结点的同等层按照协议实现对等层之间的通信(各种协议精确定义了应当发送什么样的信息,但不涉及如何实现)。 (4)OSI七层:

物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。(网卡、集线器) 数据链路层:分为MAC和LLC,传送以帧为单位的数据,采用差错控制,流量控制方法。(网卡、交换机) 网络层:实现路由选择、拥塞控制和网络互连功能,可以认为使用IP协议(路由器)

传输层:是向用户提供可靠的进程间的端到端服务,向高层屏蔽细节,最关键的一层。可以认为使用TCP和UDP协议。

会话层:组织两个会话进程之间的通信,并管理数

据的交换,使用NETBIOS和WINSOCK协议。

表示层:处理在两个通信系统中交换信息的表示方式。

应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。 13、TCP/IP参考模型 (1)TCP/IP协议的特点:

a、开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。b、独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。

c、统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。 d、标准化的高层协议,可以提供多种可靠的用户服务。

(2)TCP/IP参考模型(与SO/OSI参考模型)可以分为:应用层(应用层、表示层、会话层),传输层(进程间的端-端通信)(传输层),

互连层(报文分组、路径、拥塞)(网络层),主机-网络层(数据链路层、物理层)。 (3)应用层协议分为:

a、依赖于可靠的面向连接的TCP协议:主要有:文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等;

b、依赖于不可靠面向连接的UDP协议:主要有:简单网络管理协议SNMP;简单文件传输协议TFTP。 c、既依赖于TCP协议,也依赖于UDP协议:域名服务DNS,实现网络设备名字即主机名到IP地址映射。 15、互联网应用的发展:

Web技术,89年Web技术诞生于欧洲粒子物理实验室(CERN),91年伊利诺伊大学开学第一个图像化浏览器Mosaic;

搜索引擎,运行在Web上的应用软件,运用蜘蛛原理沿超链接爬行,94年Lycos第一个现代意义上的搜索引擎;Google等

播客技术,分为传统播客、专业播客、个人播客;04年底,中国第一个播客网站土豆网诞生;

博客技术,即网络日志或日志,技术上属于共享空间; 网络电视,IPTV,03年上海文广传媒集团“东方宽频”推出此业务;

P2P技术,传统信息资源是以服务器为中心的共享方式,而P2P是非集中式网络结点;各结点在共享资源与服务上地位平等,即可以作服务器又可以作客户机;不依赖DNS,适应动态拓扑。

16、无线网络研究与应用

宽带无线接入技术,相关协议802.16,WiMAX组织,全双工、宽带通信,155Mbps带宽;

无线局域网,相关协议802.11,支持2Mbps传输系统已

4

经成熟,主要是红外线、扩频、窄带微波局域网; 蓝牙技术,相关协议802.15,10米范围内,2.4GHz; 无线自组网,自组织、对等式、多跳,即Ad hoc网络,军事上可支持野外联络;

无线传感器网络,传感器、感知对象、观察者三个要素,将Ad hoc技术与传感器技术相结合; 无线网格网,一般仅限于军事网络;

**********************************************************************************************************************

第三章 局域网基础

1、从局域网应用角度看,主要技术特点是: (1)是一种通信网络;

(2)连入局域网的数据通信设备是广义的,包括计算机、终端和外部设备;

(3)局域网覆盖一个小的地理范围,从一个办公楼、大楼、到几公里的地理范围,高传输带宽和低误码率。 (4)决定局域网与城域网性能的三要素是:网络拓扑,传输介质、介质访问控制方法。

(5)局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。总线局域网的介质访问控制方式采用的是“共享介质”方式。

(6)局域网网络拓扑构型:总线型、环型、星型;传输介质:双绞线、光纤、同轴电缆、无线通信信道。 2、共享介质访问控制方式主要为:

(1)带有冲突检测的载波侦听多路访问CSMA/CD方法。(即Ethernet以太网,适用于通信负荷较低的办公环境)

(2)令牌总线方法(Token Bus) (3)令牌环方法(Token ring);后两者实时性高,应用于较高通信负荷的生产控制过程。 3、局域网参考模型(IEEE 802) (1)IEEE 802参考模型:IEEE 802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE 802标准,这个标准对应于OSI参考模型的物理层和数据链路层,数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。 802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。

802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。

802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。

802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。

802.5标准:定义了令牌环(Token Ring)介质访问控制

子层与物理层的规范。

802.11标准:定义了无线局域网访问控制子层与物理层的规范。

802.13标准:定义了近距离无线个人局域网访问控制子层与物理层的规范。

802.16标准:定义了宽带无线局域网访问控制子层与物理层的规范。 4、以太网

(1)核心技术是随机争用型介质访问控制方法,即带冲突检测的载波侦听多路访问(CSMA/CD)方法,无集中控制的节点。

(2)早期传输介质主要使用用同轴电缆,目前主要使用双绞线和光纤。

(3)CSMA/CD的发送流程可以简单的概括为:先听后发、边听边发、冲突停止、随机延迟重发。

冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较,主要有比较法和编码违例判决法; 2D/V定义为冲突窗口,其长度为51.2μs,512b即64B是以太网最短帧的长度,一个帧最大重发次数为16。 (4)以太网的帧结构:前导码与帧前定界符字段、目的地址与源地址、类型字段、数据字段、帧校验字段。 5、Ethernet物理地址又叫硬件地址、MAC地址:长度6字节48位,表示方法:0A-23-00-25-05-62,最多247个。

6、高速局域网方法: (1)提高速率:即由标准的10Mbps提高到100Mbps、1Gbps甚至10Gbps,即高速局域网方案,但帧结构不变; (2)将大型局域网用网桥或路由器划分子网,成为独立的小型以太网,即导致局域网互联技术的发展;

(3)将共享介质改为交换方式,促进了交换式局域网技术的发展。 7、快速以太网(100Mbps,FE)IEEE 802.3u;100BASE-T采用介质独立接口(MII),将MAC子层与物理层分开。 10、千兆以太网(1Gbps,GE)IEEE 802.3z,将传统的Ethernet每个比特的发送时间由100ns降低到1ns。采用千兆介质独立接口(GMII),将MAC子层与物理层分开。以上三种帧格式、介质访问控制方法、组网方法相同。 11、10Gbps Gigabit Ethernet,IEEE 802.3ae,只采用光纤,只工作在全双工模式,传输距离不受冲突检测的限制。

12、交换式局域网从根本上改变了“共享介质”的工作方式,通过局域网交换机(核心设备)在端口节点间建立多个并发连接,实现多个节点间的并发传输,从而实现高速传输;对于10M端口,半双工端口带宽为10M,全双工带宽为20M;利用“地址学习”方法动态建立和维护端口/MAC地址映射表。

5

(1)局域网交换机的特性:①低交换传输延迟(交换机只有几十us,网桥为几百us,路由器为几千us)、 ②高传输带宽、③允许10Mbps/100Mbps、④支持虚拟局域网服务。

(2)交换机的的帧转发方式:(各自特点)

①直通交换方式:只要接收并检测到目的字段就立即转发。优点:交换延迟时间短;缺点:缺乏差错检测能力;帧出错检测由结点主机完成。

②存储转发交换方式:完整接收并进行差错校验; ③改进的直通交换方式:只接收帧的前64字节,如果正确就转发,交换延迟时间将会减少。 14、虚拟局域网(VLAN)

(1)是建立在交换技术基础上(局域网交换机或ATM交换机)的,以软件形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制,同一局域网(无论传统局域网还是虚拟局域网)中结点都可直接通信。

(2)对虚拟网络成员的定义方法上,有以下4种:用交换机端口号定义、用MAC地址定义、用网络层地址定义(用IP地址来定义)、IP广播组虚拟局域网,这种虚拟局域网的建立是动态的,它代表一组IP地址。 15、无线局域网

(1)无线局域网的应用领域:作为传统局域网的扩充,建筑物之间的互连,漫游访问,特殊网络(ad hoc(自组织、对等式、多跳的无线移动自组网));按采用的传输技术分为:红外线局域网,窄带微波局域网,扩频无线局域网;传输速率2Mbps的系统已经成熟,40-80Mbps的系统正在开发。

(2)红外无线局域网的主要特点:按视距方式传播,看到接收点,中间无阻挡。

红外线局域网数据传输的三种技术:定向光束红外传输;全方位红外传输与漫反射红外传输。 (3)扩频无线局域网:跳频通信(FHSS,2.4GHz,802.11b,传输速率:1、2、5.5、11Mbps)、

直接序列扩频(DSSS,2.4GHz,802.11,传输速率:1Mbps或2Mbps)

(4)无线局域网标准:IEEE802.11,其中802.11a最大速率54Mbps;802.11的MAC层采用CSMA/CD的冲突检测方法。

16、网卡是网络接口卡简称NIC,是构成网络的基本部件。

按网卡支持的传输介质类型分类:双绞线网卡(RJ-45)、粗缆网卡(AUI)、细缆网卡(BNC)、光纤网卡(F/O)。

17、各种组网方法:(最长连接:1000 BASE-T非屏蔽双绞线100m,1000 BASE-CX屏蔽双绞线100m,1000 BASE-LX

单模光纤3000m,1000 BASE-SX多模光纤300-550m) 18、网桥是工作在数据链路层互联的设备,本层协议和下层协议可以不同,上层协议必须相同;存在“广播风暴”。 网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。基于这两种标准的网桥分别是:

透明网桥:802.11d,网桥自己决定路由选择,同型网络,即插即用,使用生成树算法,创建逻辑上无环路的网络拓扑;

源路选网桥:详细的路由信息放在帧的首部,发送源结点负责路由选择。 19、以太网交换机和网桥都工作在数据链路层,交换机可认为是多端口网桥,完成帧的交换,被称为第二层交换机。 ***********************************************************************************************************************

第四章 服务器操作系统

1、操作系统:概述:最接近硬件的一层系统软件,是网络用户与计算机之间的接口,独立于具体的硬件平台,支持多平台。

2、操作系统的管理功能:

(1)进程管理:对程序的管理,在DOS中启动进程机制函数为EXEC,在Windows和OS/2中是Createprocess;

(2)内存管理:给每一个应用程序必要的内存,而又不占用其他应用程序的内存。Windows的内存运行在保护模式下,采取某些步骤防止应用程序访问不属于它的内存,如不够可以通过硬盘提供虚拟内存;

(3)文件系统:对硬盘的管理主要涉及文件的保护、保密、共享等;(文件名柄、FAT、VFAT、HPFS) (4)设备I/O:负责外设如键盘、鼠标、扫描仪、打印机等与操作系统的会话。

3、网络操作系统(NOS)

(1)概念:能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。

(2)基本任务:屏蔽本地资源与网络资源的差异性、为用户提供各种基本网络服务功能、完成网络共享系统资源的管理、提供网络系统的安全性服务。

(3)网络操作系统分为两类:专用型NOS与通用型NOS;通用型又可以分为:变形级系统与基础级系统。

(4)网络操作系统的结构发展经历了从对等结构到非对等结构演变,由硬盘服务器到文件、应用服务器的发展。

(5)网络操作系统的基本功能:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网

6

络管理服务(网络性能分析、网络状态监控、存储管理等多种管理服务)、Internet/Internet服务。 4、WindowsNT 32位体系结构,内存可达4GB,只有一个主域控制器。

(1)WindowsNT Server是服务器端软件,WindowsNT Workstation是客户机端软件。

(2)WindowsNT版本不断变化过程中有两个概念始终没有变:工作组模型与域模型(最大好处:单点网络登陆能力);

(3)域的概念与分类: WindowsNT只有一个主域控制器。

(4)主域控制器:负责为域用户与用户组提供信息;后备域控制器:提供系统容错,保存域用户与用户组信息的备份。 (5)WindowsNT的优缺点P95①兼容性及可靠性;②便于安装及使用;③优良的安全性;④一个缺陷:管理复杂,开发环境不令人满意。 5、Windows 2000

(1)Windows 2000 Server、Windows 2000 Advance Server、Windows 2000 Datacenter Server是运行于服务器端软件,

Windows 2000 Professional是运行于客户机端软件,服务器端和客户机端软件不能互换。

(2)新增功能:活动目录服务:存储有关网络对象的信息,可扩展和调制,以域为管理单位,所有域平等,不再区分本地组和全局组,采用多主复制方式。 6、Windows 2003:版本较多,Web、标准版、企业版、数据中心版等;

Windows 2008:体现动态IT;虚拟化技术、增强平台可靠性、提高安全性、广泛适合;

7、NetWare

(1)NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核(实现Netware核心协议NCP,提供Netware所有核心服务,负责对网络工作站网络服务请求的处理),工作站外壳与低层通信协议。 (2)NetWare的文件系统:通过目录文件结构组织在服务器硬盘上的所有目录与文件,实现了多路硬盘的处理和高速缓冲算法,加快了硬盘通道的访问速度,提高了硬盘通道的吞吐量和文件服务器的效率。

(3)在NetWare环境中,访问一个文件的路径为:文件服务器名/卷名:目录名\\子目录名\\文件名

(4)NetWare的四级安全保密机制:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件服务 (5)NetWare操作系统的系统容错技术主要是以下三种:

a:三级容错机制:第一级系统容错SFTI针对硬盘表明磁

介质因多次读写可能出现的故障,采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施;第二级系统容错SFTII针对硬盘或硬盘通道故障,包括硬盘镜像与硬盘双工功能;第三级系统容错SFTIII提供了文件服务器镜像功能。

b:事务跟踪系统(TTS):用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。

c:UPS监控:为了防止网络供电系统电压波动或突然中断而采取的一种防备措施。

(7)IntranetWareNOS是为企业内部网络提供的一种综合性网络平台,用户通过IP与IPX来访问企业内部网络资源。其主要特点有:

a、IntranetWare操作系统能建立功能强大的企业

大的可编程shell语言,即外壳语言,作为用户界面;⑤采用的树形目录结构,具有良好的安全性、保密性和可维护性;⑥提供了多种通信机制。⑦采用进程对换的内存管理机制和请求掉也的存储管理方式,实现了虚拟存储管理,提高了内存的使用效率。

(3)Unix的标准化:两大阵营:Unix国际(UI),以AT&T和Sun公司为首;开放系统基金会(OSF),以IBM 、HP、 DEC为首。1993年3月成立”公共开放软件环境”组织(COSE)。 ********************************************************************************************************************** 第五章 因特网基础

1、因特网主干网:最初为ARPNET,现在是ANSNET;

内部网络。 b、能保护用户现有的投资。c、能方便的管从网络设计者角度考虑是借助路由器连接的计算机互联理网络与保证网络安全。d、能集成企业的全部网络资源。 网络的一个实例,从使用者角度考虑是信息资源网。 e、能大大减少网络管理的开支。 8、Linux 由芬兰赫尔辛基大学生创制,最大特点是开放源代码,即开源、低价格甚至免费操作系统。和Unix类似,但不是它的变种。

(1)概述:由Internet上自愿人员开发的多用户、多任务、分时系统操作系统:低价格、源代码开放、安装简单。 (2)支持各种硬件平台,支持用硬盘扩充的虚拟内存技术,方便移植,先进网络能力,通过TCP/IP协议联机; (3)版本:红帽Linux、SlackwareLinux,均支持各种硬件平台。

(4)Novell公司SUSE Linux:虚拟化技术、关键业务数据中心技术、UNIX移植、互操作能力、桌面创新、绿色IT。

(5)Red Hat Enterprise Linux:自动化战略(包括虚拟化、身份管理、高可用性)、降低成本、生态系统等 9、Unix

(1)Unix的发展

1969年诞生于AT&T公司的贝尔实验室;

知名版本:IBM公司的AIX系统、Sun公司的SunOS、Solaris系统、HP公司的HP-UX、DigitalUnix系统、SCO公司的OpenServer、UnixWare、伯利克公司的UnixBSD等。 Sun的Solaris10:支持多硬件平台,Java控制台界面,兼容容错,自动防故障文件系统;

IBM的AIX:利用虚拟技术实现逻辑、动态逻辑、微分区;AIX5L:虚拟服务器、集群管理、安全性等;

HP的HP-UX 11iV3:灵活的容量配置、扩展了主机类稳定性、自动化简化管理等

(2)Unix的特性

①是一个多用户、多任务的操作系统;②系统易读、易修改、易移植;③提供了丰富的、经过精心挑选的系统调用,整个系统的实现十分紧凑、简洁、优美;④提供了功能强

7

2、因特网主要组成部分:通信线路(主要有两类:有线线路和无线线路),路由器(最重要部分),服务器和客户机,信息资源。

服务器就是因特网服务与信息资源的提供者;客户机是因特网服务和信息资源的使用者。

3、ISP位于Internet边缘,一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。 用户接入可大体分为:电话线路(电话网、ADSL)和数据通信线路(HFC即混合光纤同轴电缆、数据通信线路)。 其中,电话线路必须使用调制解调器,在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号,即完成调制解调作用。

4、TCP/IP协议就是将数千个网络维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。IP(通信规则)精确定义了传输数据报格式,并对数据报寻址和路由、分片和重组、差错控制和处理等做了具体规定。 5、运行IP协议的互联层屏蔽低层网络差异,为其高层用户提供如下三种:(1)不可靠的数据投递;(2)面向无连接的传输;(3)尽最大努力投递服务。现行IP协议版本号为4,数据分片后由目的主机的网卡进行重组,发送和接收地址与路由无关。

6、IP地址与子网屏蔽码: IP地址由两部分组成:网络号、主机号;只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。A类IP地址第一字节:1~126,网络地址7位,用于大型网络;B类:128-191,14位,用于中型网络;C类:192-223,21位,用于小规模网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。再次划分IP地址的

网络号和主机号部分用子网屏蔽码(即子网掩码)来区分。 7、几种特殊的IP地址:直接广播地址,有效网络号和全1的主机号,如202.93.120.255;有限广播地址:32位全1,(255.255.255.255)用于本网广播,有掩码将限制在子网内;回送地址:127.0.0.0,网络号必须是127;本地地址:10.x.x.x或192.168.x.x。

8、地址解析协议ARP,充分利用以太网广播能力,将IP地址与物理地址进行动态绑定。

9、IP数据报的格式可以分为报头区(以32位双字为单位,无选项和填充时默认为5)和数据区两大部分(总长度以8位一个字节为单位),其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。

生存周期:随时间递减,避免死循环;头部校验:保证IP报头数据的完整性;无论如何,目的地址和源地址不变;

10、MTU即最大传输单元,标识字段、标志字段(是否最后一个分片)、片偏移字段等控制分片和重组; 11、差错与控制报文:使用ICMP,提供差错报告:不享有特别优先权和可靠性;IP软件使用“源站抑制”。 12、因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:

1、静态路由表(小型2-10个网络、单路径、静态IP网络);2、动态路由表。 13、路由选择算法:

RIP协议与向量-距离(V-D)算法:小到中型网络10-50个网络、多路径、动态网络

OSPF协议与链路-状态(L-S)算法:大型特大型网络50个以上网络、多路径、动态IP的互联网环境

14、IPv6协议:采用128位地址长度,每16位划分一个位段,每个位段用4个16进制书表示,并用冒号隔开即冒号十六进制表示法,支持零压缩法和前缀表示;超过3.4×1038个IP地址,分为单、组、任播、特殊地址; 15、TCP/IP协议集中,传输控制协议TCP和用户数据报协议UDP运行于传输层,利用运行IP协议的互联层提供的不可靠的数据包服务,提供端到端的可靠的(TCP)或端到端的不可靠的(UDP)服务。

TCP、UDP、IP服务特点对比:

TCP:(1)可靠的、端到端 (2)面向连接(虚拟连接)(3)速度慢 (4)全双工数据流

UDP:(1)不可靠、端到端 (2)面向无连接 (3)速度快 (4)应用程序承担可靠性的全部工 IP: (1)不可靠 (2)面向无连接 (3)尽最大努力投递

16、端口就是TCP和UDP为了识别一个主机上的多个目标而设计的,如HTTP是80端口、FTP21、Telnet23、域名

8

服务53等。

**************************************************************************************************************************************

第六章 因特网基本服务 主要几种基本服务

1、客户机/服务器(C/S)模型:分别指其上运行的应用程序,客户机向服务器发出服务请求,服务器做出响应。 该模型解决了互联网应用程序间同步问题;服务器(重复服务器,先进先出;并发服务器,实时灵活)能处理多个并发请求。

2、因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。实际的域名解析一般(但不是必须)由本地主机高速缓存或本地域名服务器开始,每一服务器至少知道根服务器地址和父节点服务器地址。

域名解析两种方式:1、递归解析(系统一次全部完成) 2、反复解析(一次请求一个服务器,不行再请求别的)。 3、因特网提供基本服务有: 远程登录Telnet、文件传输FTP、电子邮件E-MAIL、WWW服务,都采用客户机/服务器模式

4、远程登录协议,既Telnet协议,是TCP/IP协议的一部分,精确定义了本地客户机与远程服务器之间交互过程。

通过账户密码登录,可实现:①本地用户与远程计算机上运行程序相互交互;②用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同计算机型号之间的差异。

网络虚拟终端(NVT)提供了一种标准的键盘定义,用来屏蔽不同计算机操作系统对键盘输入的差异性。

5、文件服务器采用C/S模式,无特殊说明时,通常用annonymous为账号或用户名或ID,guest为口令或密码;FTP命令行、浏览器、FTP下载工具。

6、电子邮件采用C/S工作模式。发送和接收邮件需要借助于客户机中的应用程序来完成。合法邮箱:***@***.com等形式。

电子邮件应用程序在向邮件服务器传送邮件时及邮件服务器间互相传输时采用SMTP协议,从邮件服务器读取时候可以使用POP3协议或IMAP协议。报文格式须符合RFC822或MIME协议。

7、WWW服务采用C/S模式,以超文本标记语言HTML和超文本传输协议HTTP为基础。第一个浏览器是Mosaic。

HTTP会话过程包括以下4个步骤:连接、请求、应答、关闭。

URL(统一资源定位符)由三部分组成:协议类型,主机名、路径及文件名。

WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,即其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起,一般这些信息不集合在网页上,而在服务器或其他位置。 WWW浏览器由客户、解释、控制单元组成;控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户单元和解释单元。

8、WWW的安全性:浏览器的安全性、Web服务器的安全性(IP地址限制、用户验证、Web权限、NTFS权限)

***************************************************************************************************************************

第七章 网络管理与网络安全 分析:这部分是次重点,一般6道选择题和2~3道填空题,约10-12分。 1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。 配置管理的负责网络的建立、业务的展开及配置数据的维护,功能:清单管理、资源开通、业务开通;

故障管理一般步骤:发现故障、判断故障、隔离故障、修复故障、记录故障;包括:检测、隔离、纠正故障三个方面;

计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。

性能管理的目标是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析、性能管理控制功能。 安全管理的目标是按照一定策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。

2、网络管理的目标与网络管理员的职责:

目标:a、减少停机时间,缩短响应时间,提高设备利用率;b、减少运行费用,提高效率;c、减少或消除网络瓶颈;d、使网络更容易使用;e、使网络安全可靠。 职责:规划、建设、维护、扩展、优化和故障检修。不包括编写应用程序,那是程序员的职责。

3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的。代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。

管理者和代理之间的信息交换可以分为两种:从管理者到

9

代理的管理操作;从代理到管理者的事件通知。

4、网络管理协议

(1)概念:是网络管理者和代理之间进行信息的规范。

(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。

网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP(电信管理网常用) 管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息;SNMP采用轮询监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。

5、信息安全包括3个方面:物理安全、安全控制、安全服务,实现真实性、保密性、完整性、可用性等目标; 6、信息安全性等级:

(1)美国国防部橘皮书准则 (_STD):(D1级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X、Windows95(不在工作组方式中)、Apple的System7.X;C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最低安全级别,进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别,例如UNIX系统、XENIX、Novell NetWare 3.0或更高版本、Windows NT;B1级是第一种需要大量访问控制支持的级别,安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区,B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。) (2)我国计算机信息安全等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。 7、网络安全

(1)目的:信息的存储安全和信息的传输安全;基本要素是实现信息的机密性、完整性、可用性和合法性。 (2)安全威胁是某个人、物、事或概念对某个资源的机密性、完整性、可用性或合法性所造成的危害。

(3)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。 基本威胁:信息泄露或丢失-机密性、破坏数据完整性-

完整性、拒绝服务-可用性、非授权访问-合法性; 渗入威胁:假冒、旁路控制、授权侵犯; 植入威胁:特洛伊木马、陷门;

潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。 (4)安全攻击:截取是未授权的实体得到了资源的访问权,是对机密性的攻击;修改是未授权的实体不仅得到了访问权,而且还篡改了资源,是对完整性的攻击;中断是系统资源遭到破坏或变得不能使用,是对可用性的攻击;捏造是未授权的实体向系统中插入伪造的对象,是对合法性的攻击。

(5)主动攻击和被动攻击: 被动攻击的特点是监听或监测。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。 主动攻击涉及修改数据流或创建错误的数据流,它包括伪装,重放,修改信息、拒绝服务、分布式拒绝服务等。 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务(如E-mail(邮件炸弹)、telnet、FTP、HTTP等)的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段,如源路由攻击和地址欺骗、NetXBay等。 (9)安全策略的组成:威严的法律、先进的技术、严格的管理(10)安全管理原则:多人负责原则、任期有限原则、职责分离原则 8、加密技术

(1)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文,这种变换叫做加密,加密的逆过程称为解密;对明文进行加密所采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法;加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥;密码编码学是加密所用,密码分析学(分析、穷举一般要尝试所有可能的一半)是解密所用,都是密码学范畴。

(4)密码系统分类:

按将明文转化为密文的操作类型分为:代换或置换密码和易位密码。

按密钥的使用个数分为:对称密码体制和非对称密码体制。

(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。

对称加密使用单个密钥对数据进行加密或解密,又称单密钥加密、常规密码加密、或保密密钥加密,如DES算法。 不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称

10

为“数字签名”,常用的是RSA算法和数字签名算法DSA。

不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。

(6)加密方案是安全的两种情形:一是破译密文的成本超过了加密信息本身的价值; 二是破译密文所要的时间超过了信息的有效期。

(7)对称加密体制的模型的组成部分:明文、加密算法、密钥、密文、解密算法。

对称加密又称为常规加密、单密钥加密、保密密钥加密,有两个安全要求:①需要强大的加密算法;②发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。其安全性取决于密钥的保密性,而不是算法的保密性。

数据加密标准:DES,算法本身被称为数据加密算法DEA,密钥长度56位(106次/秒,10h可破),分组长度64位; 其他常见对称加密算法:三重DES:密钥长度128位;AES:密钥128/192/256位,分组长度128位;Blowfish算法(64位):可变密钥长度分组算法;RC-5:参数可变的分组算法;

(8)公钥加密又叫做非对称加密,是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。 公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。

常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥,私钥总是保密的。

RSA算法基于大因数分解;第一个用于数据加密和数字签名的算法,但安全性未能在理论上证明;

其他公钥加密算法:ElGamal算法(基于离散对数)、背包加密算法;公钥加密涉及高次幂运算,加密速度一般较慢,占空间大。

(9)密钥分发技术:通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发。 10、认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程。认证主要目的:验证信息的发送者是真正的,而不是冒充的,这称为信源识别;验证信息的完整性,认证使用的技术主要有:消息认证,身份认证和数字签名。

(1)消息认证是意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。

消息认证的内容包括为:①证实 消息的信源和信宿; ②消息内容是否完整,是否曾受到偶然或有意的篡改;③消息的序号和时间性是否正确。

消息认证模式:单向认证、双向认证;认证函数:信息加

密函数、信息认证码、散列函数(MD5,SHA-1等) (2)数字签名应该满足:收方能确认发方签名但不能伪造;发方发出后就不能否认发过;收方收到后不能否认,即收报认证;第三者可以确认收发双方的消息传送但不能伪造。

数字签名没有提供消息内容的机密性,最常用的数字签名算法有RSA算法和数字签名标准算法DSS。

(3)身份认证大致分为3类:①口令认证;②持证认证 ;③生物识别。

账户名/口令认证方法是被广泛使用的一种身份验证方法,比如一次性口令方案,常见的有S/Key和令牌口令认证方案。

持证是个人所有物,比如磁卡等;生物识别指指纹、虹膜、脸像、掌纹、声音、签名、笔迹、手纹步态等生物特征。 常用的身份认证协议:一次一密机制(s/key);X.509认证协议;Kerberos协议。 11、安全技术应用:

(1)电子邮件的安全:PGP、S/MIME;

(2)网络层安全:IPSec,包括身份认证头AH协议和ESP协议;

(3)Web安全:网络级(IP安全,IPSec)、传输级(SSL安全套接层,运输层安全)、应用级(SET) 12、两大最广泛的安全威胁:入侵者和病毒。

13、防火墙:为了保障网络安全,防止外部网对内部网的侵犯,常在内外网间设置防火墙。

(1)分类:数据包过滤,应用级网关、电路级网关、堡垒主机。

(2)防火墙的设计目标是:进出内部网的通信量必须通过防火墙,只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙,防火墙自身应该能够防止渗透。 (3)防火墙的优缺点:

优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络使用数据以及非法使用数据、策略执行。 缺点:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。

(4)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。

(5)防火墙实现站点安全策略的技术:服务控制、方向控制、用户控制、行为控制

14、病毒:共性:破坏、可自我复制;

常见病毒分类:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。病毒防治:检测、标识、清除。

**********************************************************************************************************************

11

第八章网络技术展望

1、IP组播技术:允许一个或多个发送方发送单一数据包到多个接收方的网络传输方式,不论组成员多少,数据源只发一次,采用组播地址寻址,只向需要的主机和网络发包。

(1)特点:使用组地址,组播网中拥有惟一的组播地址;动态组成员;低层硬件支持;

(2)技术基础:D类IP,前四位为1110,后面28位为组播地址;

(2)相关协议:IP组播组管理协议(IGMP)、IP组播路由协议(域内(密集模式、稀疏模式)或域间组播路由协议)。 使用较多的域内协议:DVMRP、MOSPF、PIM 域间协议:MBGP、MSDP

2、P2P网络:(Peer to Peer)通过直接交换来共享资源和服务、采用非集中式,各结点地位平等,兼作服务器和客户机;

(1)分类:集中式拓扑结构的P2P网络,以Napster为代表,有中心服务器,只保留索引信息,包括服务器的各实体对等;

分布式非结构化拓扑结构的P2P网络:以Gnutella等为代表,无中心服务器,都是对等点,扩展性差; 分布式结构化拓扑结构的P2P网络:以Pastry等为代表,基于分布式散列表(DHT)的分布式发现和路由算法; 混合式结构的P2P网络:结点分为:用户结点、搜索结点、索引结点。以Skype、Kazaa、eDonkey、BitTorent、PPlive为代表;

(2)应用:分布式科学计算;文件共享;协同工作;分布式搜索引擎;流媒体直播(PPlive、PPStream等)。 3、即时通信(IM)系统:实时信息交互和用户状态追踪 (1)附加功能:音视频聊天、应用共享、文件传输、文件共享、游戏邀请、远程助理、白板等;

(2)基础通信模式:P2P通信模式(文件传输)、中转通信模式等(传输文本消息);

(3)代表性软件:腾讯QQ、网易泡泡、新浪UC、MSN N Messenger、Yahoo Messenger等;

(4)通信协议:SIP(由用户代理、代理服务器、重定向服务器、注册服务器组成,请求消息包含请求行,响应消息包含状态行)、 SIMPLE(对SIP协议的扩展)、

XMPP(C/S通信模式、分布式网络、简单的客户端、XML的数据格式); 4、IPTV系统:互联网协议电视或网络电视,交互性和实时性;

(1)基本业务:视频点播VOD、直播电视(组播方式)、时移电视(点播方式);

(2)基本技术形态:视频数字化、传输IP化、播放流媒体化;

(3)系统组成:节目采集、存储与服务、节目传送、用户终端设备、相关软件;

(4)关键技术:媒体内容分发技术、数字版权管理技术(数据加密、版权保护、数字水印、签名技术)、IPTV运营支撑管理系统。

5、VoIP:即IP电话,利用IP网络实现语音通信,基于IP网络的语音传输技术;

(1)实现方法:PC-to-PC、PC-to-Phone、Phone-to-Phone等;

(2)系统组成:终端设备、网关、多点控制单元、网守; (3)代表软件:Kazaa公司的Skype,其融合了VoIP和P2P技术。

6、网络搜索技术:

(1)搜索引擎组成部分:搜索器、索引器、检索器、用户接口;

(2)Google:成立于98年;主要技术:①网页采集技术-分布式爬行系统;②页面等级技术;③超文本匹配分析技术

(3)百度:成立于99年,主要技术: ①智能化可扩展搜索技术;②超级链接分析技术;③智能化中文语言处理技术;④分布式结构优先化算法技术等 **********************************************************************************************************************

一、选择题(每空1 分,共60 分)

(1)工作站通常具有很强的图形处理能力,支持AGP 高速图形端口。

(2)美国IEEE的一个专门委员会曾经把计算机分为6 类:即大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机。

(3)按照OSI 参考模型,网络中每一个结点都有相同的层次,不同结点的对等层使用相同协议的 。

(4)UDP 是一种面向无连接、不可靠的传输层协议 (5)Ethemet 的MAC 地址长度为 48位。

(6)与共享介质局域网不同,交换式局域网可以通过交换机端口之间的并发连接增加局域网的带宽。

(7)以太网交换机的帧转发主要有3 种方式,它们是直接交换、改进的直接交换和存储转发交换。

(8)100BASE-T 网卡主要有:100BASE-TX 、100BASE-FX、100BASE-T4 和100BASE-T2。

(9)Novell 公司曾经轰动一时的网络操作系统是NetWare,今天仍有6.5 版本在使用。

(10)UNIX 系统结构由两部分组成:一部分是内核,另一部分是核外程序。

12

(11)IP 具有两种广播地址形式,它们是直接广播地址和有限广播地址。

(13)电子邮件应用程序向邮件服务器传送邮件时使用的协议为SMTP

(14)网络故障管理的一般步骤包括:发现故障、判断故障、隔离。故障、修复故障、记录故障。

(15)在因特网中,SNMP 使用的传输层协议是UDP (16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络可用性的攻击。 (17)Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数。

(18)电子支付有3 种主要方式,它们是电子现金、电子支票和电子信用卡。

(19)一站式电子政务应用系统的实现流程可以划分为3 个阶段,它们是身份认证。、服务请求和服务调度及处理。 (20)SDH 自愈环技术要求网络设备具有发现替代传输路由并重新确立通信的能力。

(2)符合电视质量的视频和音频压缩形式的国际标准是MPEG。

(3)计算机网络利用通信线路将不同地理位置的多个独立的计算机系统连接起来,实现资源共享。

(4)计算机网络拓扑反映出网络中各实体之间的结构 关系。

(5)阿帕网属于分组交换网。

(6)在TCP/IP 协议中,传输层负责为高层提供服务。 (7)在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用A/D 或调制解调技术将语音信号数字化。 (8)IEEE 802.11b 定义了使用跳频技术的无线局域网标准,它的最高传输速率可以达到11 Mbps。

(9)早期的网络操作系统经历了由对等结构向主从结构的过渡。

(10)下一代互联网的互连层使用的协议为IPv6

(11)一台主机的IP 地址为10.1.1.100,屏蔽码为255.0.0.0。现在用户需要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有2 个IP 地址,一个为10.2.1.100,屏蔽码为255.0.0.0,另一个为11.1.1.1,屏蔽码为255.0.0.0,那么该主机的默认路由应该为10.2.1.100。

(12)利用IIS 建立的Web 站点的4 级访问控制为IP 地址限制、用户验证、Web权限和NTFS 权限。

(14)在一般网络管理模型中,一个管理者可以和多个代理进行信息交换,实现对网络的管理。

(15)SNMP 是最常用的计算机网络管理协议。SNMPv3 在SNMPv2 基础上增加、完善了安全 和管理机制。

(16)数字签名最常用的实现方法建立在公钥密码体制和安全单向散列函数基础之上。

(17)防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的次数。

(18)电子商务应用系统包括CA 系统、支付网关系统、业务应用系统和用户终端系统。 (19)根据国家电子政务的有关规定,涉密网必须与非涉密网进行 物理隔离。

(20)蓝牙技术一般用于10m 之内的手机、PC、手持终端等设备之间的无线连接。

(2)软件开发的初期包括 需求分析、总体设计、详细设计3 个阶段。

(3)在计算机网络中,网络协议与层次结构模型的集合称为网络体系结构。

(7)适用于非屏蔽双绞线的以太网卡应提供(RJ-45标准接口。

(9)Solaris 网络操作系统主要运行在RISC 结构的工作站和(服务器上。

(10)Windows 网络操作系统版本不断变化,但有两个概念一直使用,它们是域模型和(工作组模型。

(11)IP 协议的主要功能是屏蔽各个物理网络的细节和(差异。

(12)一个用二进制表示的IP 地址为11001011 01011110 00000010 00000001,那么它的点分十进制表示为 (203.94.2.1。 (13)在因特网中,域名解析通常借助于一组既独立又协作的(域名服务器完成。 (14)网络管理的一个重要功能是性能管理,性能管理包括 (监视和调整两大功能。 (15)网络安全的基本目标是保证信息的机密性、可用性、合法性和(完整性。

(17)对称加密机制的安全性取决于 (密钥的保密性。 (18)电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和(电子商务业务系统4个层次。 (19)公众服务业务网、涉密政府办公网和非涉密政府办公网被称为政务(内网。

(20)ATM 协议可分为ATM 适配层、ATM 层和物理层。其中ATM 层的功能类似于OSI参考模型的(数据链路层功能。

二、填空题(每空2 分,共40 分)

(1)每秒执行一百万条浮点指令的速度单位的英文缩写是MFLOPS。

(2)JPEG 是一种适合连续色调、多级灰度、彩色或单色、静止图像的压缩标准。

(3)计算机网络采用了多种通信介质,如电话线、双绞线、同轴电缆、光纤和无线通信信道。

13

(4)计算机的数据传输具有突发性,通信子网中的负荷极不稳定,可能带来通信子网暂时与局部的拥塞现象。 (5)OSI 参考模型定义了开放系统的层次结构、层次之间的相互关系及各层的服务功能。

(6)在TCP/IP 协议中,传输层的 TCP 或传输控制协议是一种面向连接的协议,它能够提供可靠的数据传输。 (7)MPLS 技术的核心是标记交换。

(8)三层交换机是一种用硬件实现的高速路由器。 (9)如果系统的物理内存不能满足应用程序的需要,那么就需要使用虚拟内存。

(10)SUN 公司的Solaris 是在Sun OS 操作系统的基础上发展起来的。

(12)将IP 地址4 个字节的二进制数分别转换成4 个十进制数,这4 个十进制数之间用“.”隔开,这种IP 地址表示法被称为

点分十进制表示法。 (16)通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于被动性攻击。

(17)在端到端加密方式中,由发送方加密的数据,到达接收方才被解密。

(18)在电子商务业务应用系统中, 服务器端运行的支付软件被称为电子柜员机软件。 (19)通过网络提供一个有统一入口的服务平台,用户通过访问统一的门户即可得到全程服务,这在电子政务中被称为一站式电子政务服。 (20)SDH 网的主要网络单元有终端复用器、数字交叉连接设备和分插复用器或ADM 。

(1)计算机辅助工程的英文缩写是(CAE)。 (2)MPEG 压缩标准包括MPEG(视频)、MPEG 音频和MPEG 系统三个部分。 (3)宽带城域网方案通常采用核心交换层、汇聚层与(接入层)的三层结构模式。

(4)网络拓扑是通过网中结点与通信线路之间的(几何关系)关系表示网络结构。

(5)在层次结构的网络中,高层通过与低层之间的(接口)使用低层提供的服务。

(6)IEEE 802.1 标准包括局域网体系结构、网络(互连)、以及网络管理与性能测试。

(7)CSMA/CD 发送流程为:先听后发,边听边发,冲突停止,(随机)延迟后重发。

(8)无线局域网采用的扩频方法主要是跳频扩频与(直接序列)扩频。

(9)Windows 服务器的域模式提供单点(网络登录)能力。

(10)Unix 操作系统的发源地是(贝尔)实验室。

(13)匿名FTP 服务通常使用的账号名为( anonymous)。 (16)提出CMIS/CMIP 网络管理协议的标准化组织是( ISO)。

(17)网络安全攻击方法可以分为服务攻击与(非服务)攻击。 (19)电子政务的公众服务业务网、非涉密政府办公网和涉密政府办公网称为(政务内网)。 (20)HFC 网络进行数据传输时采用的调制方式为(QPSK 或QAM)调制。

(3)多媒体数据在传输过程中必须保持数据之间在时序上的(同步)约束关系。 (4)星型拓扑结构中的结点通过点-点通信线路与(中心)结点连接。

(5)TCP 协议可以将源主机的(字节流)流无差错地传送到目的主机。

(6)令牌总线局域网中的令牌是一种特殊结构的_(控制)帧。

(9)IEEE 制定的Unix 统一标准是(POSIX(易移植操作系统环境))。

(10)红帽公司的主要产品是Red Hat(Linux)操作系统。

(11)因特网主要由通信线路(路由器)、主机和信息资源四部分组成。

(12)某主机的IP 地址为10.8.60.37,子网屏蔽码为255.255.255.0。当这台主机进行有限广播时,IP 数据报中的源IP 地址为(255.255.255.255)。 (13)由于采用了(标准化的HTML 规范),不同厂商开发的WWW 浏览器、WWW 编辑器等软件可以按照统一的标准对WWW 页面进行处理。

(14)密钥分发技术主要有CA 技术和(KDC技术。 (15)数字签名是用于确认发送者身份和消息完整性的一个加密消息(密钥分发中心))(摘要)。

(16)Web 站点可以限制用户访问Web 服务器提供的资源,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web 权限和(IP 地址)限制。

(17)电信管理网中,管理者和代理间的管理信息交换是通过CMIP 和(CMIS)实现的。

(19)电子政务的发展历程包括面向数据处理、面向信息处理和面向(知识)处理阶段。

(20)ATM 的主要技术特征有:多路复用、面向连接、服务质量和(信元)传输。

(2)流媒体数据流具有连续性、实时性和【时序性】三个特点。 (3)00-60-38-00-08-A6是一个【以太网物理地址(MAC)】地址。

(4)Ethernet V2.0规定帧的数据字段的最大长度是

14

【1500B】。

(5)RIP协议用于在网络设备之间交换【路由】信息。 (6)网络协议的三个要素是【语法】、语义与时序。 (7)TCP/IP参考模型的主机-网络层对应于OSI参考模型的物理层与【数据链路层】。

(8)一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到【6.8Gbps】。

(9)Web OS是运行在【网页浏览器】中的虚拟操作系统。 [答案讨论]

(10)Novell公司收购了SUSE,以便通过SUSE【Linux】Professional产品进一步发展网络操作系统业务。 [答案讨论]

(11)IP服务的三个特点是:不可靠、面向非连接和【尽最大努力投递】。 (12)如果一个IP地址为10.1.2.20,子网掩码为255.255.255.0的主机需要发送一个有限广播数据报,该有限广播数据报的目的地址为【255.255.255.255】。 [答案讨论]

(14)浏览器结构由一个【控制单元】和一系列的客户单元、解释单元组成。 [答案讨论]

(15)为了解决系统的差异性,Telnet协议引入了【网络虚拟终端NVT 】,用于屏蔽不同计算机系统对键盘输入解释的差异。 [答案讨论]

(16)SNMP从被管理设备收集数据有两种方法:基于【轮询】方法和基于中断方法。 [答案讨论] (17)数字签名是笔迹签名的模拟,用于确认发送者身份,是一个【加密】的消息摘要。 [答案讨论] (18)包过滤防火墙依据规则对收到的IP包进行处理,决定是【转发】还是丢弃。 [答案讨论]

(19)组播允许一个发送方发送数据包到多个接收方。不论接收组成员的数量是多少,数据源只发送【一次】数据包。 [答案讨论]

(20)P2P网络存在四种主要结构类型,Napster是【集中】目录式结构的代表。

(1)地理信息系统的英文缩写是 【GIS】 。

(2)服务器运行的企业管理软件ERP称为 【企业资源规划】 。 (3)IEEE 802 参考模型将 【数据链路层】 层分为逻辑链路控制子层与介质访问控制子层。

(4)红外无线局域网的数据传输技术包括: 【定向光束】 红外传输、全方位红外传输与漫反射红外传输。 (5)虚拟局域网是简历在交换技术的基础上,以软件方式实现 【逻辑】 工作组的计划分与管理。

(6)按网络覆盖范围分类, 【城域网】 用于实现几十公里范围内大量局域网的互联。

(9)活动目录服务把域划分为OU,称为 【组织单元】 。 (10)红帽Linux企业版提供了一个自动化的基础架构,包括 【虚拟化】 、身份管理、高可用性等功能。 (11)为了保证连接的可靠建立,TCP使用了 【三次握手】法。

(12)在路由表中,特定主机路由表项的子网掩码为 【255.255.255.255】 。

(13)一个IPv6地址为21DA:0000:0000:0000:12AA:2C5F:FE08:9C5A。如果采用双冒号表示法,那么该IPv6地址可以简写为 【21DA::12AA:2C5F:FE08:9C5A】 。 (16)故障管理的主要任务是 【发现】 故障和排除故障。

(17)对网络系统而言,信息安全主要包括二个方面:存储安全和 【传输】 安全。

(18)进行唯密文攻击时,密码分析者已知的信息包括:要解密的密文和 【加密算法】 。

(20)QQ客户端间进行聊天有两种方式。一种是客户端直接建立连接进行聊天,另一种是用服务器 【转发】 的方式实现消息的传送。

(1)JPEG是一种 【静止】 图像压缩编码的国际标准。 (2)通过购买才能获得授权的正版软件称为 【商业】 软件。

(4)在OSI参考模型中,每层可以使用 【下 】 层提供的服务。

(5)在IEEE802参考模型中,数据链路层分为 【MAC】 子层和LLC子层。

(6) 【Ad hoc】 是一种自组织、对等式、多跳的无线网络。Ad hoc或无线自组网

(7)TCP是一种可靠的、面向 【连接】 的传输层协议。 (8)在广域网中,数据分组传输过程需要进行 【路由】 选择与分组转发。

(9)内存管理实现内存的 【分配】 、回收、保护和扩充。

(10)Unix内核部分包括文件子系统和 【进程】 控制子系统。

(11)回送地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制数 【127】 开始的。 (12)IP数据报的源路由选项分为两类,一类为严格源路由,另一类为 【松散】 源路由。

(13)通过测量一系列的 【往返时间(RTT】 值,TCP协议可以估算数据包重发前需要等待的时间。

(14)域名解析有两种方式,一种是反复解析,另一种是 【递归】 解析。

(15)SMTP的通信过程可以分成三个阶段,它们是连接 【建立】 阶段、邮件传递阶段和连接关闭阶段。

(16)性能管理的主要目的是维护网络运营效率和网络

15

【运营效率】 。 (17)网络信息安全主要包括两个方面:信息传输安全和信息 【存储】 安全。

(18)进行DES加密时,需要进行 【16】 轮的相同函数处理。 (19)网络防火墙的主要类型是包过滤路由器、电路级网关和 【应用级】 级网关。

(20)组播路由协议分为 【域内】 组播路由协议和域间组播路由

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

三级网络技术等级考试大纲 基本要求

1.具有计算机软件及应用的基本知识。

2.掌握计算机局域网的基本概念与工作原理。

3.了解网络操作系统的基础知识。

4.掌握Internet的基本知识,了解电子政务与电子商务的应用。 5.掌握组网、网络管理与网络安全等计算机网络应用的基本知识。

6.了解网络技术的发展。7.掌握计算机操作并具有C语言编程(含上机调试)的能力。 考试内容

(一)基础知识

1.计算机系统组成。

2.计算机软件的基础知识。 3.多媒体的基本概念。 4.计算机应用领域。

(二)计算机网络基本概念

1.计算机网络的定义与分类。 2.数据通信技术基础。

3.网络体系结构与协议的基本概念。

4.广域网、局域网与城域网的分类、特点与典型系统。 5.网络互连技术与互联设备。 (三)局域网应用技术

1.局域网分类与基本工作原理。 2.高速局域网。 3.局域网组网方法。 4.结构化布线技术。

(四)网络操作系统

1.操作系统的基本功能。 2.网络操作系统的基本功能。

3.了解当前流行的网络操作系统的概况。 (五)Internet基础

1.Internet的基本结构与主要服务 2.Internet通信协议—TCP/IP。 3.Internet接入方法。

4.超文本、超媒体与Web浏览器。 (六)网络安全技术 1.信息安全的基本概念。 2.网络管理的基本概念。 3.网络安全策略。

4.加密与认证技术。

5.防火墙技术的基本概念。

(七)网络应用—电子商务和电子政务 1.电子商务的基本概念与系统结构。 2.电子商务应用中的关键技术。

3.浏览器、电子邮件及Web服务器的安全特性。 4.Web站点内容的策划与推广。

5.使用Internet进行网上购物与访问政府网站。 (八)网络技术发展1.网络应用技术的发展。 2.宽带网络技术。 3.网络新技术。

(九)上机操作

1.掌握计算机的基本操作。

2.熟练掌握C语言程序设计的基本技术、编程和调试。 3.掌握与考试内容相关的上机应用。 考试方式

(一)笔试:120分钟 (二)上机考试:60分钟 第1章 计算机基础

【考点一】 计算机的发展

自从1946年2月现代电子计算机的鼻祖ENIAC(electronic numerical integrator and computer)在美国宾夕法尼亚大学问世以后,短短50年里,计算机技术经历了巨大的变革。

学术界经常使用器件(硬件)划分计算机的发展史,如第一代电子管计算机(1947~1957),第二代晶体管计算机(1958~1964),第三代集在在电路计算机(1964~1972),第四代大规模集成电路计算机(1972~),目前提出了所谓的第五代(或新一代)计算机。

从1946年到50年代后期(1946~1957)为电子管计算机时期。计算机的元器件主要由电子管(vacuum tube)组成。其特点是:体积庞大、功耗高、运算速度较低。如ENIAC占地170m2,重达30t,功耗为140kW,有18000多个电

16

子管,每秒钟能进行5000次加法计算。这一阶段,计算机主要用于军事、国防等尖端技术领域。除了ENIAC以外,1945年左右,冯·诺依曼等人在研制EDVAC(electronic discrete variable computer)时,提出了存储程序(stored-program)概念,奠定了以后计算机发展的基石。IBM公司1954年12月推出的IBM650是第一代计算机的代表。

从20世纪50年代后期到60年代中期(1958~1964)为晶体管计算机时期。自从1947年晶体管(transistor)在贝尔实验室诞生后,引发了一场影响深远的电子革命。体积小、功耗低、价格便宜的晶体管取代了电子管,不仅提高了计算机的性能,也使计算机在科研、商业等领域内广泛地被应用。第二代计算机不仅采用了晶体管器件,而且存储器改用速度更快的磁芯存储器;与此同时高级编程语言和系统软件的出现,也大大提高了计算机的性能和拓宽了其应用领域。这一时期计算机的代表主要有DEC公司1957年推出的PDP-I,IBM公司于1962年推出的7094以及CDC公司1964年研制成功的CDC6600。1969年CDC公司研制的DCD7600平均速度达到每秒千万次浮点运算。 从20世纪60年代中期到70年代初期(1965~1972)为集成电路计算机时代。第一代和第二代计算机均采用分离器件(discrete component)组成。集成电路(integrated circuit)的出现,宣告了第三代计算机的来临。由于采用了集成电路,使得计算机的制造成本迅速下降;同时因为逻辑和存储器件集成化的封装,大大提高了运行速度,功耗也随之下降;集成电路的使用,使得计算机内各部分的互联更加简单和可靠,计算机的体积也进一步缩小。这一时期的代表为IBM的system/360和DEC的PDP-8。 从20世纪70年代初期到70年代后期(1972~1978)为大规模集成电路(LSI)计算机时代。20世纪70年代初半导体存储器的出现,迅速取代了磁芯存储器,计算机的存储器向大容量、高速度的方向飞速发展。存储器芯片从1kbit,4kbit,16kbit,64kbit,256kbit,1Mbit,4Mbit发展到16Mbit(1992年)。

接着就进入了超大规模集成电路(VLSI)计算机时代。随着技术的日新月异,软件和通信的重要性也逐步上升,成为和硬件一样举足轻重的因素。同时系统结构的特点对计算机的性能也有巨大的影响(中断系统、Cache存储器、流水线技术等等)。实际上在第三代计算机以后,就很难找到一个统一的标准进行划分。

也可以从应用的观点来划分计算机的发展史。最早的应用是军事上的需要,如炮弹弹道计算,核武器的设计等;其次是广泛地用于科学计算,工程设计计算;第三阶段是大量用于管理,现在计算机的80%以上用于管理;再接着是计算机辅助设计(CAD)和辅助制造(CAM);进入90年代,计算机的应用已趋向于综合化和智能化,例如在一个企业

里,计算机不仅用于科学计算、辅助设计和辅助制造,还用于辅助管理和辅助决策(MIS与DSS),以及办公自动化(OA)等等,使设计、生产自动化和管理自动化融为一体,形成所谓计算机集成制造系统(CIMS-Computer Integrated Manufacturing System),再发展下去就是工厂自动化(Factory Automation)或称无人工厂。DSS(Decision Support System)/ES(Expert System)利用人工智能(AI--Artifcation Intelligence)技术,让计算机代替人判断、推理,寻找最优方案,以辅助决策者决策。 目前更流行的是认为计算机的发展经过了三次浪潮(wave)。

计算机的发展第一个浪潮是单个主机(Mainframe)的时期,以IBM360、370为代表的大型机的出现,其特点是以批处理为主,主要用于大规模科学计算。

第二次浪潮为客户机/服务器(Client/Server)的时期,这时期出现了小型机、微型机和局域网。其特点是多用户分时处理。

第三个浪潮是70~80年代的微型计算机PC(Personal Computer)的出现。现在正处于第三次浪潮,网络计算机的时期,即以网络为中心或以网络为基础的计算机时期。 目前计算机向综合的方向发展,将各种计算机的特点和优点综合起来,并结合了多媒体技术,通信技术等,把人类带入了网络社会。

【考点二】计算机的分类及其应用

计算机分类的方法大致可分如下几种: 1. 按信息的形式和处理方式分类

计算机按信息的形式和处理方式可分为数字计算机、模拟计算机以及数字混合计算机。

2. 按计算机的用途分类

计算机按用途可分为通用计算机和专用计算机。 3. 按计算机规模分类

计算机按规模可划分为巨型机、大型机、中型机、小型机、微型机等。

计算机的应用如下: ①在科学计算中的应用 ②在实时控制中的应用 ③在数据处理中的应用

④计算机在辅助设计和辅助制造(CAD/CAM)中的应用 ⑤办公自动化系统中的应用 【考点三】计算机硬件结构

实际应用的计算机系统是由计算机硬件系统、软件系统以及通信网络系统组成的一个整体系统。计算机硬件系统是指构成计算机的所有实体部件的集合,通常这些部件由电路(电子元件)、机械等物理部件组成,它们都是看得见摸得着的,故通常称为\硬件\。计算机硬件结构也可以称为冯·诺伊曼结构,它由五大部件组成:主机部分由运算器、

17

控制器、存储器组成,外设部分由输入设备和输出设备组

成,其中核心部分部件是运算器。

计算机硬件之间的连接线路分为网状结构与总线结构,这里主要介绍总线(BUS)结构。总线结构有如下几种形式: 1. 以CPU为中心的双总线结构 所谓总线实际上是一组并行的导线,导线的数目和计算机字长相同,数据和指令通过总线传送。 2.以存储器为中心的双总线结构 3.单总线结构 主要部件功能:

1. 运算器

运算器是完成二进制编码的算术或逻辑运算的部件。运算器由累加器(用符号LA)、通用寄存器(用符号LB)和算术逻辑单元(用符号ALU)组成,核心是算术逻辑单元。 2. 存储器

在计算机中的存储器包括内存储器(又叫主存储器或随机存储器,简称内存或主存)、外存储器、只读存储器和高速缓冲存储器以及寄存器等。随机存储器是按地址存取数据的,若地址总线共有20条地址线(A0~A19),即有20个二进制位,可形成220=1048576个地址(1兆地址)。 3. 控制器

控制器由三大部件组成,它们是指令部件、时序部件和操作控制部件。 (1) 指令部件

指令部件包括程序计数器PC、指令寄存器IR和指令译码器ID。

(2) 时序部件

时序部件产生定时节拍,一般由时钟信号源、节拍发生器及微操作电路组成。 4. 输出寄存器

输出寄存器用于存放输出结果,以便由它通过必要的接口(输出通道),在输出设备上输出运算结果。 5. 输入设备

目前主要通过CRT终端和键盘实现人机对话。磁性设备阅读机、光学阅读机等可作为输入设备。

【考点四】计算机软件的功能及分类

所谓软件是指为运行、维护、管理、应用计算机所编制的所有程序的总和。软件分为系统软件和应用软件。 系统软件包括计算机操作系统(Operation System)、计算机的各种管理程序、监控程序、调试程序、编辑程序以及各种语言的编译或解释程序等。应用软件是为解决各种实际问题而设计的程序。

1. 操作系统

操作系统具有三大功能:管理计算机硬、软件资源,使之有效使用;组织协调计算机的运行,以增强系统的处理能力;提供人机接口,为用户提供方便。

操作系统具有的功能: (1)作业操作。 (2)资源管理。 (3)中断处理。 (4)I/O处理。 (5)调度。

(6)错误处理。 (7)保护和保密处理。 (8)记帐。

操作系统的基本类型: (1)批处理操作系统。 (2)分时系统。 (3)实时系统。

操作系统的管理功能主要内容: (1)处理机管理。 (2)存储管理。 (3)文件管理。 (4)设备管理。 2.数据库管理系统

数据库管理系统既可以认为是一个系统软件也可以认为是一个通用的应用软件。

目前有三种类型的数据库管理系统,故可存放三种模型的数据,这三种数据库管理系统分别为层次数据库、网状数据库和关系数据库。

2. 计算机网络软件

计算机网络系统是通过通信线路连接的硬件、软件与数据集合的一个计算机系统。从硬件来说,除计算机作为网络的结点以外,还有如服务器(也可用一台计算机),网络适配器,终端控制器以及网络连接器等硬件设备;从软件来说,有网络操作系统,网络通信及协议软件,网络数据库管理系统等。

4.高级语言及语言处理器

用户用高级语言编写的程序称源程序,源程序不能由计算机直接执行,必须翻译成机器能执行的语言--机器语言,这种翻译是由机器自动翻译的,\译员\称编译程序或编译器,当源程序输入计算机后,调用编译程序编译成机器语言(称目标程序),然后执行。还有一种语言处理程序叫解释程序,输入一条语句,翻译一条。现在已出现了第4代语言(4GL)和计算机辅助软件工具CASE。 5.常用的通用软件

在数据处理、事务处理、报表处理中有许多通用软件,如字处理软件WPS、WORD,报表处理软件LOTUS 1-2-3等。 【考点五】计算机数据表示

1. 二进位计数制引入二进制数字系统的计算机结构和性能具有如下的优点: (1)技术实现容易。

18

(2)二进制运算规则简单。 (3)计算机中二进制数的0、1数码与逻辑代数变量值0与1吻合,所以二进制同时可以使计算机方便地进行逻辑运算。

(4)二进制数和十进制数之间的关系亦不复杂。 2.进位计数制相互转换

十进制数转换成二进制数:

十进制数据转换为二进制数时,因整数部分与小数部分转换算法不同,需要分别进行。 (1)整数转换方法--除基取余法

十进制整数除以2取余数作最低位系数k0再取商的整数部分继续除以2取余数作高一位的系数,如此继续直到商为0时停止除法,最后一次的余数就是整数部分最高有效位的二进制系数,依次所得到的余数序列就是转换成的二进制数。因为除数2是二进制的基数,所以浙种算法称作\除基取余\法。

(2)小数转换方法--乘基取整法

把十进制小数乘以2,取其积的整数部分作对应二进制小数的最高位系数k-1再取积的纯小数部分乘以2,新得积的整数部分又作下一位的系数k-2,再取其积的纯小数部分继续乘2,?,直到乘积小数部分为0时停止,这时乘积的整数部分是二进制数最低位系数,每次乘积得到的整数序列就是所求的二进制小数。这种方法每次乘以基数取其整数作系数。所以叫乘基取整法。需要指出的是并不是所有十进制小数都能转换成有限位的二进制小数并出现乘积的小数部分0的情况,有时整个换算过程无限进行下去。此时可以根据要求并考虑计算机字长,取定长度的位数后四舍五入,这时得到的二进制数是原十进制数的近似值。

一个既有整数又有小数部分的数送入计算机后,由机器把整数部分按\除基取余\法,小数部分按\乘基取整\法分别进行转换,然后合并。

任意进制数转换成十进制数:

任意一种进位计数制的数转换成十进制数的方法都是一样的。把任意进制数按权展开成多项式和的形式,把各位的权与该位上的数码相乘,乘积逐项相加,其和便是相应的十进制数。

十进制数转换成任意进制数:

十进制数转换成任意进制数与十进制数转换成二进制数的方法完全相同,即整数部分用除基取余的算法,小数部分用乘基取整的方法,然后将整数与小数拼接成一个数作为转换的最后结果。 3.数的机器码表示

符号数的机器码表示:

(1)机器数和真值

数在计算机中的表示形式统称为机器数。机器数有两个基

本特点:其一,数的符号数值化。实用的数据有正数和负数,因为计算机只能表示0、1两种状态,数据的正号\或负号\,在机器里就用一位二进制的0或1来区别。通常这个符号放在二进制数的最高位,称符号位,以0代表符号\,以1代表符号\,这样正负符号就被数值化了。因为有符号占据一位,数的形式值就不等于真正的数值,带符号位的机器数对应的数值称为机器数的真值。 机器数的另一个特点是二进制的位数受机器设备的限制。机器内部设备一次能表示的二进制位数叫机器的字长,一台机器的字长是固定的。字长8位叫一个字节(Byte),现在机器字长一般都是字节的整数倍,如字长8位、16位、32位、64位。

符号位数值化之后,为能方便的对机器数进行算术运算,提高运算速度,计算机设计了多种符号位与数值一起编码的方法,最常用的机器数表示方法有三种:原码、反码和补码。

(2)原码表示法和反码表示法

一个机器数X由符号位和有数数值两部分组成。设符号位为X0,X真值的绝对值|X|=X1X2?Xn,X的机器数原码表示为:

[X]原=X0X1X2?Xn 当X≥0时,X0=0

当X<0时,X0=1 原码表示很直观,但原码加减运算时符号位不能视同数值一样参加运算,运算规则复杂,运算时间长,计算机大量的数据处理工作是加减运算,原码表示就很不方便了。 一个负数的原码符号位不动,其余各位取相反码就是机器数的另一种表示形式--反码表示法。正数的反码与原码相同。

设[X]原=X0X1X2?Xn

当X0=0时,[X]反=X0X1X2?Xn (3)补码表示法(complement) 设计补码表示法的目的是:①使符号位能和有效数值部分一起参加数值运算从而简化运算规则,节省运算时间。②使减法运算转化成加法运算,从而进一步简化计算机中运算器的线路设计。

计算机是一种有限字长的数字系统,因此都是有模运算,超过模的运算结果都将溢出。n位二进制整数的模是2n。 对于二进制数还有一种更加简单的方法由原码求得补码。 ①正数的补码表示与原码一样,[X]补=[X]原 ②负数的补码是将原码符号位保持\之后其余各位取相反的码,末位加1便得到补码,即取其原码的反码再加1∶[X]补=[X]反+1。

真值+0和-0的补码表示是一致的,但在原码和反码表示中具有不同的形式。8位补码机器数可以表示-128,但不存在+128的补码与之对应,由此可知8位二进制补码能

19

表示数的范围是-128~+127。应该注意:不存在-128的8位原码和反码形式。

根据互补的概念,一个补码机器数再求一次补就得到机器数的原码了。

定点数与浮点数:

(1) 定点数(fixed-point number)

计算机处理的数据不仅有符号,而且大量的数带有小数,小数点不占有二进制位,而是隐含有机器数里某固定位置上。通常采用两种简单的约定:一种是约定所有机器数的小数点位置隐含在机器数的最低位之后,叫定点纯整数机器数,简称定点整数。

另一种约定所有机器数的小数点位置隐含有符号位之后,有效数值部分最高位之前,叫定点纯小数机器数,简称定点小数。

计算机采用定点数表示时,对于既有整数又有小数的原始数据,需要设定一个比例因子,数据按比例因子缩小成定点小数或扩大成定点整数再参加运算,结果输出时再按比例折算成实际值。n位原码定点整数的表示范围是-(2n-1-1)≤X≤2n-1-1,n位原码定点小数的表示范围是-(1-2-(n-1)≤X≤1-2-(n-1)。当机器数小于定点数的最小值时,被当作0处理,超出定点数的最大值时,机器无法表达,称作\溢出\,此时机器将停止运算,屏幕显示溢出警告。

定点数表示方法简单直观,不过定点数表示数的范围小,不易选择合适的比例因子,运算过程容易产生溢出。 (2)浮点数(floating-point number) 计算机采用浮点数来表示数值,它与科学计算法相似,把任意一个二进制数通过移动小数点位置表示成阶码和尾数两部分: N=2E×S

其中:E--N的阶码(exponent),是有符号的整数; S--N的尾数(mantissa),是数值的有效数字部分,一般规定取二进制定点纯小数正式。

浮点数运算必须化成规格化形式。所谓规格化,对于原码尾数应使最高数字位S1=1,如果不是1,且尾数不是全为0时就要移动尾数直到S1=1,阶码相应变化,保证N值不变。如果尾数是补码,当N是正数时,S1必须是1,而N是负数时,S1必须是0,才称为规格化的形式。 4.数字编码

十进制数在机内转换成二进制数时,有时也以一种中间数字编码形式存在,它把每一位十进制数用四位二进制编码表达,每一组只表达0~9的数值运算时,有专门的线路在每四位二进制间按\十\进位处理,故称为二进制编码的十进制数--BCD码(Binary Coded Decimal(或称二-十进制数。其编码种类很多,如格雷码、余3码等,最常用的叫8421 BCD码,4个二进制位自左向右每位的权分别是8、

4、2、1。0~9的8421码与通常的二进制一样进位,十分简单,当计数超过9时,需要采取办法自动向十进制高位进一,即要进行\十进制调整\才能得到正确结果。 5.校验码

由于器件质量不可靠,线路工艺不过关,远距离传送带来的干扰或受来自电源,空间磁场影响等因素,使得信息在存取、传送和计算过程中难免会发生诸如\误变为\的错误,计算机一旦出错,要能及时检测并纠正错误,其中一种方法是对数据信息扩充,加入新的代码,它与原数据信息一起按某种规律编码后具有发现错误的能力,有的甚至能指出错误所在的准确位置使机器自动纠正,能起这种作用的编码叫\校验码\。 奇偶校验码:

将每个数据代码扩展一个二进位作校验位(parity bit),这个校验取0还是取1的原则是:若是奇校验(odd parity),编码是含\的个数连同校验位的取值共有奇数个\;若是偶校验(even parity),连同校验位在内编码里含\的个数是偶数个。 交叉校验:

计算机进行大量字节传送时一次传送几百甚至更多字节组成的数据块,如果不仅每一个字节有一个奇偶校验位--称横向校验,而且全部字节的同一位也设置了一个奇偶校验位--称纵向校验,对数据块代码的横向纵向同时校验,这种情况叫交叉校验。

循环冗余校验码--CRC码(Cyclic Redundancy Check): 计算机信息但向远方终端或传到另一个计算中心时,信息沿一条通信线路一位位传送,这种通信方式叫串行通信。循环冗余码(简称CRC码)就是一种检验能力很强,在串行通信中广泛采用的校验编码。 (1)CRC码

串行传送的信息M(X)是一串k位二进制序列,在它被发送的同时,被一个事先选择的\生成多项式\相除,\生成多项式\长r+1位,相除后得到r位余数就是校验位,它拼接到原k位有效信息后面即形成CRC码。CRC码到达接收方时,接收方的设备一方面接收CRC码,一方面用同样的生成多项式相除,如果正好除尽,表示无信息差错,接收方去掉CRC码后面r位校验,收下k位有效信息;当不能除尽时,说明有信息的状态位发生了转变,即出错了。一般要求重新传送一次或立即纠错。 (2)CRC码计算

传送信息时生成CRC码以及接收时对CRC码校验都要与\生成多项式\相除,这里除法是\模2运算\,即二进位运算时不考虑进位和借位。作模2除法时,取商的原则是当部分余数首位为1时商取1,反之商取0,然后按模2减,求部分余数。这个余数不计高位。当被除数逐位除完时,最后余数的位数比除数少一位。该余数就是校验位。它拼

20

接在有效信息后面组成CRC码。因为校验位扩充了传送部

分的代码,所以这是一种基于\冗余校验\的思想的校验办法。

(3)生成多项式

CRC码是M(X)除以某一个预先选定的多项式后产生的,所以这个多项式叫生成多项式。并不是任何一个r+1位的编码都可以作生成多项式用,它应能满足当任何一位发生传送错误时都能使余数不为0,并且不同位发生错误时应当使余数也不同,这样不但能检错而且能推断是哪一位出错,从而有利准确的纠错。有两个生成多项式,其检错率很高。

X16+X15+X2+1 X16+X12+X6+1

6.非数值数据的表示方法计算机中数据的概念是广义的,机内除有数值数据之外,还有文字、符号、图象、语言和逻辑信息等等,因为它们也都是0、1形式存在,所以称为非数值数据。 (1)字符数据

字符数据主要指数字、字母、通用符号、控制符号等,在机内它们都被变换成计算机能够识别的二进制编码形式。国际上被普遍采用的一种编码是美国国家信息交换标准代码(American Standard Code for Information Interchange),简称ASCII码。

ASCII码选择了四类共128种常用的字符: ①数字0~9。 ②字母。

③通用符号。 ④动作控制符。

(2)逻辑数据

逻辑数据是指计算机不带符号位的一位二进制数。 逻辑数据在计算机中虽然也是\或\的形式,但是与数值有很大区别:

①逻辑数据的取值只有\和\两个值,不可能再有其他值,而数值数据与1的不同组合可以反映很多不同数值。 ②逻辑数据的\和\代表两种成对出现的逻辑概念,与一般数学中代表\和\的数值概念截然不同。

③逻辑数据和逻辑数据运算可以表达事物内部的逻辑关系,而数值数据表达的是事物的数量关系。 汉字:

(1)汉字字音编码 (2)汉字字形编码 (3)汉字音形编码 (4)电报码 (5)整字编码

为了能在不同的汉字系统之间交换信息、高效率高质量共享汉字信息,近年来国家推出了一系列有关中文信息处理

的标准。比如1981年我国制定推行的GB2312-80国家标准信息交换用流字编码字符集(基本集)--简称国标码,以及若干辅助集。国标码收集、制定的基本图形字符有7千余个,其中常用汉字3755个,次常用汉字3008个,共6763个汉字,还有俄文字母、日语假名、拉丁字母、希腊字母、汉语拼音,每字节内占用7 bit信息,最高位补0,例如汉字\啊\的国际码,前一字节是01100000,后一字节是00100001,编码为3021H。汉字内部码是汉字在计算机内部存储、运算的信息代码,内部码的设计要求与西文信息处理有较好的兼容性,当一个汉字以某种汉字输入方案送入计算机后,管理模块立刻将它转换成两字节长的GB2312-80国标码,如果给国标码的每字节最高位加\,作为汉字标识符,就成为一种机器内部表示汉字的代码--汉字内部码。

汉字内部码的特点十分明显:

①汉字内部码结构简短,一个汉字内部码只占两个字节,两字节足以表达数千个汉字和各种符号图形,且又节省计算机存储空间。

②便于和西文字符兼容。西文字符的ASCII码占一个字节,两字节的汉字内码可以看成是它扩展的字符代码,在同一个计算机系统中,只要从最高位标识符就能区分这两种代码。标识符是\,即是ASCII码;标识符是\,则是汉字内部码。

7.语音识别及语言表示原理

语音产生机理的研究表明,每一种语言的语音都有自己特定的音素特征,语音是不同频率振动的结果。分析语音的音素特点,找出音素的基频和高次频率优分,就能在计算机中建立发音系统的模型,在实施中对语音采样,通过滤波器分解提取频率信息,由模/数转换设备转换成数字输入计算机,与机内的语言模型比较,由此达到识别语音的目的。与此相反,如果选择已知音素的参数,应用语音系统模型,就能得到指定的音素,进一步按照一定的规则合成语言。 【考点六】运算器 1.运算器的组成

多功能算术/逻辑运算单元(ALU): (1)基本思想

关于一位全加器(FA)的逻辑表达式为: Fi=Ai+Bi+Ci

Ci+1=AiBi+BiCi+CiAi

式中Fi是第i位的和数,Ai、Bi是第i位的被加数和加数,Ci是第i位的进位输入,Ci+1为第i位的进位输出。 一位算术/逻辑运算单元的逻辑表达式为: Fi=Xi+Yi+Cn+i

Cn+i+1=XiYi+YiCn+i+Cn+iXi 上式中,进位下标用n+i代替原来一位全加器中的i,i代

21

表集成在一片电路上的ALU的二进制位数,对于四位一片

的ALU,i=0,1,2,3。n代表若干片ALU组成更长的运算器时每片电路的进位输入。 (2)逻辑表达式

ALU的某一位逻辑表达式.四位之间采用先行进位方式。 对一片ALU来说,可有三个进位输出。其中G称为进位发生输出,P称为进位传送输出。在电路中,多加这两个进位输出的目的是为了便于实现多片(组)ALU之间的先行进位,为此,还需一个配合电路,它称为先行进位发生器(CLA)。

内部总线:

根据总线所处位置,总线分为内部总线和外部总线两类。内部总线是指CPU内各部件的连线,而外部总线是指系统总线,即CPU与存储器、I/O系统之间的连线。 按总线的逻辑结构来说,总线可分为单向传送总线和双向传送总线。所谓单向总线,就是信息只能向一个方向传送。所谓双向总线,就是信息可以向两个方向传送。换句话说,总线既可以用来发送数据,也可以用来接收数据。 总线的逻辑电路往往是三态的,即输出电平有三种状态:逻辑\、逻辑\和\浮空\状态。

2.运算器的基本结构

运算器包括ALU、阵列乘除器件、寄存器、多路开关或三态缓冲器、数据总线等逻辑部件。现代计算机的运算器大体有如下三种结构形式。 ①单总线结构的运算器; ②双总线结构的运算器; ③三总线结构的运算器。 【考点七】控制器

1.控制器

在CPU中的位置中央处理器(CPU)由两个主要部分--控制器及运算器组成。其中程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器等组成了控制器。它是对计算机发布命令的\决策机构\,协调和指挥整个计算机系统的操作,因此,它处于CPU中极其重要的位置。在CPU中,除算术逻辑单元(ALU)及累加器外,尚有下列逻辑部件:

(1)缓冲寄存器(DR)缓冲寄存器用来暂时存放由内存储器读出的一条指令或一个数据字;反之,当向内存存入一条指令或一个数据字时,也暂时将它们存放在这里。缓冲寄存器的作用是:

①作为CPU和内存、外部设备之间信息传送的中转站; ②补偿CPU和内存、外部设备之间在操作速度上的差别; ③在单累加器结构的运算器中,缓冲寄存器还可兼作为操作数寄存器。

(2)指令寄存器(IR)

指令寄存器用来保存当前正在执行的一条指令。指令划分

为操作码和地址码字段,它们由二进制数字组成。为执行任何给定的指令,必须对操作码进行译码,以便指出所要求的操作。

指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

(3)程序计数器(PC)

为了保证程序能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。而程序计数器(PC)正是起到这种作用,所以通常又称其为指令计数器。

(4)地址寄存器

(AR)地址寄存器用来保存当前CPU所要访问的内存单元的地址。由于在内存和CPU之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存读/写操作完成为止。

(5)累加寄存器(AC)

累加寄存器AC通常简称为累加器。它的功能是:当运算器的算术/逻辑单元(ALU)执行全部算术和逻辑运算时,为ALU提供一个工作区。例如,在执行一个加法前,先将一个操作数暂时存放在AC中,再从存放中取出另一个操作数,然后同AC的内容相加,所得结果送回AC中,而AC中原有的内容随即被破坏。顾名思义,累加寄存器用来暂时存放ALU运算的结果信息。显然,运算器中至少要有一个累加寄存器。

由于运算器的结构不同,可采用多个累加寄存器。 (6)状态寄存器(SR)

状态寄存器保存由算术指令和逻辑指令运行或测试结果建立的各种状态码内容。

(7)操作控制器

操作控制器的功能,就是根据指令操作码和时序信号,产生各种操作控制信号,以便正确地建立数据通路,从而完成取指令和执行指令的控制。 根据设计方法不同,操作控制器可分为组合逻辑型、存储逻辑型、组合逻辑与存储逻辑结合型三种。第一种称为常规控制器,它是采用组合逻辑技术来实现的;第二种称为微程序控制器,它是采用存储逻辑来实现的;第三种称为PLA控制器,它是吸收前两种的设计思想来实现的。 (8)时序产生器

CPU中除了操作控制器外,还必须有时序产生器,因为计算机高速地进行工作,每一动作的时间是非常严格的,不能有任何差错。时序产生器的作用,就是对各种操作实施时间上的控制。

2.控制器的组成 运算器包括ALU、累加器、数据缓冲寄存器和状态寄存器,而控制器的核心是操作控制器,围绕它的有程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)和时序产生器。

22

【考点八】存储器

1.存储器的基本组成及其读写操作 (1)存储器的基本组成部分

主存储器由存储体、地址译码电路、驱动电路、读写电路和控制电路等组成。主存储器主要功能是: ①存储体:是信息存储的集合体,由某种存储介质按一定结构组成的存储单元的集合。通常是二维阵列组织,是可供CPU和计算机其他部件访问的地址空间。

②地址寄存器、译码电路与驱动器:即寻址系统,将CPU确定的地址先送至地址寄存器中,然后根据译码电路找到应访问的存储单元。在存储与译码器之间的驱动器的功能是减轻译码线驱动负载能力。由于一条译码线需要与它控制的所有存储单元相联,其负载很大。需要增加驱动器,以译码线连接驱动器的输入端,由驱动器的输出端控制连接在译码线上的所有存储单元。

③读写电路与数据寄存器:根据CPU的命令,将数据从数据寄存器中写入存储体中特定的存储单元或将存储体中指定单元的内容读到数据寄存器中。

④控制电路:接收CPU传来的控制命令,经过控制电路一系列的处理,产生一组时序信号控制存储器的操作。 在存储器的组成中,存储体是核心,其余部分是存储的外围线路。不同的存储器都是由这几部分组成,只是在选用不同的存储介质和不同的存取方式时,各部分的结构与工作方式略有变化。

(2)存储体阵列

计算机存储器中存储的是\和\的信息,每一个能存取一位二进制并能保持两种状态的元件称为记忆元件。若干记忆元件组成存储单元,一个存储单元能够存取一个或几个字节的二进制信息。每个存储单元都有一个地址编号,用以唯一标识存储单元的位置。信息按地址存入指定的存储单元中,按地址从指定的存储单元中取出。存储单元的集合称为存储体。由于存储体中存储单元的每个二进制位必须并行工作,因此将存储单元按其地址的顺序组成存储阵列。

(3)存储器的地址译码系统

CPU要访问存储单元的地址由地址总线输入到地址寄存器中。地址译码器将地址转换为对应地址线(字线)上的控制信号,以表示选中某一单元,并驱动相应的读写电路,完成对存储单元的读写操作。

地址译码为两种方式:一种是单译码方式,仅有一个译码器。译码器输出的每条译码线对应一个存储单元。如地址位数N=10,即译码器可以有210=1024种状态,对应有1024条译码线(字线)即1024个存储单元。另外一种是双译码方式,将译码器分成X向和Y向两个译码器,通过双译码器的相互作用确定存储单元的地址。

设地址长度n仍为10,将其中的前5位输入到X地址译

码器中,译出X0到X31译码线,分别选择0~31行。将后5位输入到Y地址译码器中译出Y0到Y31译码线,分别选择0~31列。X向译码器和Y向译码器引出的地址线都是25=32条。若采用X向和Y向交叉选择,可以选择从存储单元(0,0)至(31,31)共25×25=1024个存储单元地址。即同样可以提供1024种状态,而地址线只需要64条,比单译码器节省93.75%的地址线。 (4)存储器的读写操作在

CPU向存储体发生读操作命令时,首先由CPU将相应存储单元的地址码送至地址寄存器中;地址译码器将地址寄存器中的地址编码译成相应地址线(字线)的高电位,标志指定的存储单元;然后在CPU的统一控制下,由控制电路将读命令转换成读写电路的操作,执行将指定存储单元的内容传送到数据寄存器的操作,完成了整个存储器读的操作。存储器写的操作与读的操作相类似。

不同类型的存储器根据其特点有不同的读写操作控制电路、控制机构、读写电路及地址译码器,但它们的基本操作原理大同小异。

2.RAM的结构、组织及其应用

半导体存储器有体积小、存取速度快、生产制造易于自动化等特点,其性能价格比远远高于磁芯存储器,因而得到广泛的应用。

半导体存储器的种类很多,就其制造工艺可以分成双极型半导体存储器和金属-氧化物-半导体存储器(简称MOS型存储器)。MOS型存储器按其工作状态又可以分为静态和动态两种。

动态存储器必须增设恢复信息的电路,外部线路复杂。但其内部线路简单,集成度高,价格较静态存储器便宜。因此经常用做大容量的RAM。

静态存储器和动态存储器的主要差别在于:静态存储器存储的信息不会自动消失,而动态存储器存储的信息需要在再生过程的帮助下才能保持。但无论双极型或MOS型存储器,其保持的信息将随电源的撤消而消失。

(1)RAM的组织

半导体RAM芯片是在半导体技术和集成电路工艺支持下的产物。一般计算机中使用的RAM芯片均是有自己的存储体阵列、译码电路、读写控制电路和I/O电路。 ①RAM的并联

为扩展存储器的字长,可以采用并联存储器芯片的方式实现。

②RAM的串联

为扩展存储器的存储单元数量,可以采用多个芯片地址串联的方式解决。

③地址复用的RAM组织

随着大规模集成电路技术的发展,使得一块存储器芯片能够容纳更多的内容。其所需地址线随之增加,为了保持芯

23

片的外部封装不变,一般采用地址复用的技术,采用地址

分批送入的结构保证不增加芯片的地址引脚。 (2)RAM的实际应用

由于一个存储器的芯片一般不能满足使用的要求,所以通常将若干个存储器芯片按串联和并联的两种方式相结合连接,组成一定容量和位数的存储器。

如果设计的存储器容量有x字,字长为y,而采用的芯片为N×M位。要组成满足字长要求的存储器所需芯片数为:y/M。根据容量要求,组成要求容量的RAM所需芯片数为:(x/N)×(y/M)。

3.ROM的工作原理及其应用

使用时只读出不写入的存储器称为只读存储器(ROM)。ROM中的信息一旦写入就不能进行修改,其信息断电之后也仍然保留。一般用于存放微程序、固定子程序、字母符号阵列等信息。

ROM和RAM相比,使用时不需写入、再生和刷新等操作,所以其电路比较简单,但同样有地址译码器、数据读出电路等。制作ROM的半导体材料有二极管、MOS电路和双极型晶体管等。因制造工艺和功能不同,一般分为普通ROM、可编程ROM(PROM)、可擦写可编程ROM(EPROM)和电可擦写可编程ROM(EEPROM)等。 (1)ROM的工作原理

一般的ROM使用掩模ROM。这类ROM由生产厂家做成,用户不能加以修改。掩模ROM的特点是其存储内容出厂时由生产厂家一次制成,用户不能对其内容进行修改,而依赖于生产厂家,这种RAM适用于定型批量制作。在实际使用过程中,部分用户希望自己根据需要填写ROM的内容,因此产生可编程ROM(PROM)。PROM与掩模ROM的主要区别是PROM在出厂时其内容均为\或\,用户在使用前按照自己的需要利用工具将编码写入PROM中,一次写入不可修改。PROM的使用相当于由用户RAM生产中的最后一道工序--向RAM中写入编码,其余同掩模RAM的使用完全相同。

(2)EPROM和EEPROM的工作原理

为了适应程序调试的要求,针对一般PROM的不可修改特性,设计出可以多次擦写的可编程ROM(EPROM)。其特点是可以根据用户的要求用工具擦去RAM中原有的存储内容,重新写入新的编码。擦除和写入可以根据用户的要求用工具擦去RAM中原有的存储内容,重新写入新的编码。擦除和写入可以多次进行,其信息的内容同样不会因断电而丢失。最常见的EPROM是UVEPROM,其存储元件常用浮置栅型MOS管组成。出厂时全部置\或\,由用户通过高压脉冲写入信息。擦写时通过其外部的一个石英玻璃窗,利用紫外线的照射,使浮栅上的电荷获得高能而泄漏,恢复原有的全\或\状态,允许用户重新写入信息。平时窗口上必须贴有不透明胶纸,以防光线进入而造成信息

流失。

另有一种EPROM是通过电气方法擦除其中的已有内容,也称为电可擦写可编程ROM(EEPROM)。 4.外存储器的工作原理

外存储器是指那些不能被CPU直接访问的,读取速度较内存慢,容量比内存大,通常用来存放不常用的程序和数据的存储器。磁带、磁盘存储器是现今最常用的外存,因其利用磁表面介质存储数据,通常也称为磁表面存储器。而光盘是外存发展的方向,有必要了解它们的原理和应用。 (1)磁盘存储器

磁盘存储器具有容量大,存取速度高(相对其他种类外存储器)的特点,因而在各种类型的计算机中普遍被用做主要的外存储器。磁盘存储器避免了磁带存储的缺点。磁盘存储器将磁性材料涂粘在以某种材料为主的盘形圆片上,用若干封闭的圆形磁道代替了磁带的长形磁道。使用时,通过磁盘面的高速旋转代替磁带的直线运动,减少寻找特定位置的时间。

磁盘存储器由磁盘、磁头、定位系统和传动系统等部分组成,一般也将这些部件统称为磁盘驱动器。根据盘片的基本组成材料将磁盘分为硬盘和软盘两种。所谓硬盘是指由金属材料制成一定厚度的盘片基体,这些盘片一般组合成盘片组构成硬盘驱动器的存储主体。

软盘和硬盘盘片记录信息的方式相同,都是将每个盘面由外向内分成若干个磁道,每个磁道也划分为多个扇区,信息以扇区为单位存储。

扇区是磁盘存放信息的最小物理单位。扇区包括头空、序标、数据区、检验字段和尾空等几个部分。通常对磁盘进行的所谓格式化操作就是在磁盘上划分磁道、扇区及扇区内各特定区域,刚出厂的磁盘上没有这些划分,所以必须在格式化后才能使用。

磁盘区域的划分随计算机系统而不同,其存储容量也有较大的差别。但可以通过查阅计算机系统相应的说明掌握磁盘容量的数据。计算一个磁盘容量的公式是:

磁盘存储容量=盘面数×每盘面磁道数×每磁道扇区数×每扇区存储容量

(2)光盘存储器

所谓光盘(CD)是利用光学原理读写信息的存储器。由于光盘的容量大、速度较快、不易受干扰等特点,光盘的应用愈来愈广泛。

光盘系统一般是由光学、电气和机械部件组成。 从结构上看光盘存储器同磁盘存储基本相同,两者均有存储信息的盘片、机械驱动部件、定位部件和读写机构。不同的是后者利用磁性原理存储信息,利用磁头存取信息;而前者是利用光学原理存储信息并用光学读写头来存取这些信息。

光盘本身是靠盘面上一些能够影响光线反射的表面特征

24

存储信息,例如现在常用的只读光盘(CD-ROM)上利用光盘表面的凹凸不平表示\和\。以CD-ROM为例,读取数据时,由机械驱动部件和定位部件负责确定读取的位置。激光器发出激光经光学线路至聚焦透镜射向光盘表面,表面的凹凸不平造成反射光的变化,利用数据光检测器将这些变化转换为数据\和\的电信号传输到数据输出端,整个读取工作完成。其他类型光盘的写入过程大体与此相同,唯一的差别是数据自数据输入端传来。

一般将光盘存储器分为只读式(readonly)、一次写入式(writeonce)和可擦式(erasable)或可逆式(reversible)三种。只读式光盘利用材料表面的凹凸不平的特征记录信息,在出厂前由生产厂家将有关信息存放到光盘上。对于一次写入式光盘,用户可以利用会聚的激光束在光盘表面照射使材料发生永久性变化而记录信息。这种光盘现已普遍用于多媒体系统。可擦式光盘利用激光在磁性材料上或相变材料上实现信息的存储和擦除。

光盘存储器的记录密度高,存储容量大,一片5.25英寸大小的一次写入式光盘可以存储680MB的信息,其容量远远大于外形同样大小的软磁盘。光盘信息的保存时间也比磁盘的长。目前影响光盘普遍应用的主要原因是光盘存储器的读写速度慢和光盘驱动器的成本高。随着技术的进步,以上问题是可以解决的。因此光盘存储器有广泛的应用前景。

5.虚拟存储的概念、作用和工作过程

(1)虚拟存储的概念、作用

一般将由主存和部分辅存组成的存储结构称为虚拟存储器,其对应的存储地址称为虚拟地址(逻辑地址),其对应的存储容量称为虚拟容量。将实际主存地址称为物理地址或实地址,主存的容量称为实存容量。 当用虚拟地址访问主存时,系统首先查看所用虚拟地址对应的单元内容是否已装入主存。如果在主存中,可以通过辅助软、硬件自动把虚拟地址变成主存的物理地址后,对主存相应单元进行访问。如果不在主存中,通过辅助的软、硬件将虚拟地址对应的内容调入主存中,然后再进行访问。因此,对虚拟存储器的每次访问都必须进行虚实地址的变换。

虚拟存储器的作用是扩大整个主存的容量,允许在程序中使用比主存容量大得多的虚拟存储器。同时可以减轻人们编程中对程度进行分块的苦恼,从而提高软件开发的效率。虚拟存储器是实现利用小容量的主存运行大规模的程序的一种有效的办法。尽管实现虚拟存储要增加一些额外的投资和软件开销,虚拟存储技术在各种计算机系统中仍得到了广泛的应用。

虚拟存储器必须建立在主存-辅存结构上,但一般的主存-辅存系统并不一定是虚拟存储器,虚拟存储器与一般的主存-辅存系统的本质区别是:

①虚拟存储器允许人们使用比主存容量大得多的地址空间来访问主存,非虚拟存储器最多只允许人们使用主存的整个空间,一般只允许使用操作系统分配的主存中的某一部分空间。

②虚拟存储器每次访问主存时必须进行虚、实地址的变换,而非虚拟存储系统则不必变换。 (2)虚拟存储的工作原理

虚拟存储技术,实际上是将编写程序时所用的虚拟地址(逻辑地址)转换成较小的物理地址。在程序运行时随时进行这种变换。为了便于主存与辅存之间信息的交换,虚拟存储器一般采用二维或三维的复合地址格式。采用二维地址格式时,将整个存储器划分为若干页(或段),每个页(或段)又包括若干存储单元。采用三维地址格式时将整个存储空间分为若干段,每段分为若干页,每页又包括若干存储单元。根据地址格式不同,虚拟存储器分为:页式虚拟存储器、段式虚拟存储器和段页式虚拟存储器。

在虚拟存储器中逻辑地址与物理地址之间的对应称为地址映象。通常有三种地址映象的方式:全相联映象、直接映象和组相联映象。 ①全相联映象

任一逻辑页能映象到实际主存的任意页面位置称为全相联映象,通常利用页表法进行地址间的变换。

②直接映象

每个逻辑页只能映象到一个特定页面的方式称为直接映象。如主存实际有2P页,虚拟存储器的逻辑空间有2P页,则将逻辑空间按物理空间大小分为2P-P块,块内各页只能映象到主存的相应页中。即所有各块的第0页对应主存的第0页,各块的第n页对应主存的第n页。若程序需要轮流使用第i块和第j块的第m页,只能将两页交替在主存和辅存之间调入调出,形成存储页面的\抖动\。 ③组相联映象

组相联映象方法是先按直接映象方法将虚拟存储空间(逻辑空间)分成若干块,在主存和逻辑空间中的各块内划分为若干组,每个组间按直接映象方法控制。可以这样理解,如果将组相联映象方法中的组按直接映象方法的页来看待,组相联方法与直接映象方法相同,逻辑空间各组内的页只能与对应的物理空间组相联。但在组内各页与物理空间的页面之间采用全相联映象方法处理。因此,可以认为组相联映象是全相联映象和直接映象方法的结合。 6.缓冲技术使用

缓冲技术就是为缓解慢速设备对整个计算机系统速度的影响,在计算机的某些部件中划定一块区域,模拟慢速设备的操作,将对慢速设备的操作先存放在此区域中,其他部件完成这一操作后可以继续其他工作,而慢速设备可以用自己的速度逐渐完成相应的操作。做为中间缓冲的区域称为缓冲区,相应的技术称为缓冲技术。

25

在整个存储体系的组织中,缓冲技术成为解决容量与速度之间矛盾的主要方法。实际上在计算机系统中缓冲技术解决了许多难题,促进了计算机系统的发展。在存储体系中,缓冲技术主要体现在Cache的应用和磁盘缓冲的使用。 (1)Cache的原理和作用

Cache的工作原理基于对大量典型程序运行实例的分析。分析结果表明,在较短的时间间隔内,由程序产生的地址往往集中在存储器逻辑地址空间很小的范围内。指令地址的分布又是连续的,加上循环程序和子程序段的重复执行,对这些地址的访问自然具有时间上集中分布的倾向。这种对局部范围的存储器地址频繁访问,对此范围外的地址访问甚少的现象称为程序访问的局部性。程序访问的局部性为Cache的引入提供了理论依据。

Cache是缓冲技术在存储体系中的一个具体应用。Cache处于主存与CPU之间,负责解决主存与CPU之间速度的协调问题。Cache中存放着主存的一部分副本(主存中的部分内容),当存储器接到有关读取指令时,先在Cache中查找此信息是否存在,若有则不经主存直接从Cache中取出;否则直接从主存中取出,同时写入Cache,以备再次使用。当向存储器写入内容时,由辅助硬件采用各种方法保证主存中的内容同Cache中的内容保持一致。 为保证写入时两者内容一致的方法有:①将内容同时写入主存和Cache;②数据仅写入主存,若Cache中有此内容则将其释放;③数据只写入Cache,在规定的时候将修改过的Cache的内容写入主存。

Cache的主要特点是:①存取速度快,一般Cache的速度完全可以跟上CPU的运算速度;②存储量小,由于Cache的速度快,其价格也相当昂贵,因此为保证整个存储器的性能价格比,一般采用适当容量的Cache,其容量小于主存。

(2)磁盘缓冲技术

磁盘缓冲技术的目的是减少由于主、辅存之间的速度差异对计算机总体性能的影响。磁盘是存储系统中的辅助部分,其主要作用是用来存储不常用的数据和程序等信息,减轻对主存容量的需求压力。由于磁盘中的信息不能被计算机的其他部件直接调用,因此在信息的输入/输出过程中必须在主存中开辟一定的空单位和为与磁盘上信息交换的中间过渡区域称为磁盘缓冲区。如从键盘(输入设备)向磁盘中输入一个信息,此信息必须通过总线先输入到主存中的特定区域中,通过程序控制将信息存放到主存中对应于磁盘输入/输出的一个特定区域内,然后将此信息转存到磁盘上。一般将主存中对应于磁盘的特定区域称为磁盘缓冲区。

为了提高磁盘的读写速度,操作系统一般根据程序运行的需要设置磁盘缓冲区的大小及输入/输出操作。同Cache技术相类似,不立即覆盖磁盘缓冲区的内容,当系统需要

继续读入磁盘中的信息时,首先检查磁盘缓冲区中是否有所需要的信息,若有则直接使用,否则根据信息的位置将磁盘上特定扇区的内容调入磁盘缓冲区后再加以使用。这样可以提高磁盘的信息读取速度,减少因磁盘存取速度慢对系统整体性能的影响。 【考点九】输入与输出系统 1.输入输出系统的发展

输入输出系统的发展大致分为五种方式,即程序控制的输入输出方式、中断方式,DMA方式、输入/输出通道方式和I/O处理机等五种方式。

程序查询方式和程序中断方式适用于数据传输率比较低的外部设备。而DMA方式、通道方式和I/O处理机方式适用于数据传输率比较高的设备。目前,小型机和微型机大都采用程序查询方式、程序中断方式和DMA方式。通道方式I/O处理机方式大都用在中、大型计算机中。为了介绍方便,我们把通道方式和I/O处理机方式视为一种方式。 2.程序查询方式

程序查询方式又叫程序控制I/O方式。在这种方式中,数据在CPU和外部设备之间的传送完全靠计算机程序控制,是在CPU主动控制下进行的,当输入/输出时,CPU暂停执行主程序,转去执行输入/输出的服务程序,根据服务程序中的I/O指令进行数据传送。

这是一种最简单、最经济的输入/输出方式。它只需很少的硬件,因此几乎所有的机器都具有程序查询方式。特别是在微、小型机中,常用程序查询方式来实现低速设备的输入输出管理。 3.程序中断方式 \中断\概念的提出,是计算机系统结构设计中的一个重大变革。在程序中断方式中,某一外设的数据准备就绪后,它\主动\向CPU发请求中断的信号,请求CPU暂时中断目前的工作而进行数据交换。当CPU响应这个中断时,便暂停运行主程序,并自动转移到该设备的中断服务程序。当中断服务程序结束以后,CPU又回到原来的主程序。其原理和调用子程序相仿,不过,这里要求转移到中断服务子程序的请求是由外部设备发出的。中断方式特别适合于随机出现的服务。 4.DMA方式

(1)DMA方式的基本概念 直接访问内存DMA方式,是一种完全由硬件执行I/O交换的工作方式。在这种方式中,DMA控制器从CPU中完全接管对总线的控制,数据交换不经过CPU,而直接在内存储器和I/O设备之间进行。DMA方式一般用于高速地传送成组的数据。DMA控制器将向内存发出地址和控制信号、修改地址、对传送的字的个数计数,并且以中断方式向CPU报告传送操作的结束。

DMA方式的主要优点是速度快。由于CPU根本不参加传送

26

操作,因此就省去了CPU取指令、取数、送数等操作。在数据传送过程中,也不象中断方式那样,要进行保存现场、恢复现场之类的工作。内存地址修改、传送字个数的计数等,也不是由软件实现,而是用硬件线路直接实现的。 DMA的种类很多,但各种DMA至少能执行以下一些基本操作:

①从外部设备发出DMA请求;

②CPU响应请求,把CPU工作改成DMA操作方式,DMA控制器从CPU接管总线的控制;

③由DMA控制器对内存寻址,即决定数据传送的内存单元首地址及数据传送个数的计数,并执行数据传送的操作; ④向CPU报告DMA操作的结束。

(2)DMA技术的出现,使得外部设备可以通过DMA控制器直接访问内存,与此同时,CPU可以继续执行程序。那么DMA控制器与CPU怎样分时使用内存呢?通常采用以下三种方法:

①停止CPU访问; ②周期挪用;

③DMA与CPU交替访问。 (3)基本的DMA控制器

一个DMA控制器实际上是采用DMA方式的外部设备与系统总线之间的接口电路。这个接口电路是在中断接口的基础上再加DMA机构组成。习惯上将DMA方式的接口电路称为DMA控制器。

①内存地址计数器

用于存放内存中要交换的数据地址。在DMA传送前,需通过程序将数据在内存中的起始位置(首地址)送到内存地址计数器。而当DMA传送时,每交换一次数据,将地址计数器加\,从而以增量方式给出内存中要交换的一批数据的地址。

②字计数器

用于记录传送数据块的长度(多少字数)。其内容也是在数据传送之间由程序预置,交换的字数通常以补码形式表示。在DMA传送时,每传送一个字,字计数器就加\,当计数器溢出即最高位产生进位时,表示这批数据传送完毕,于是引起DMA控制器向CPU发出中断信号。 ③数据缓冲寄存器

用于暂存每次传送的数据(一个字)。当输入时,由设备(如磁盘)送往数据缓冲寄存器,再由缓冲寄存器通过数据总线送到内存。反之,输出时,由内存通过数据总线送到数据缓冲寄存器,然后再送到设备。 ④\请求\标志

每当设备准备好一个数据字后给出一个控制信号,使\请求标志置\。该标志置位后向\控制/状态\逻辑发出DMA请求,后者又向CPU发出总线使用权的请求(HOLD),CPU响应此请求后发回响应信号HLDA,\控制/

状态\逻辑接收此信号后发出DMA响应信号,使\请求\标志复位,为交换下一个字做好准备。 ⑤\控制/状态\逻辑

它由控制和时序电路,以及状态标志等组成,用于修改内存地址计数器和字计数器,指定传送类型(输入输出),并对\请求\信号和CPU响应信号进行协调和同步。 ⑥中断机构

当字计数器溢出时(全0),意味着一组数据交换完毕,由溢出信号触发中断机构,向CPU提出中断报告。这里的中断与前面介绍的I/O中断所采用的技术相同,但中断的目的不同,前面是为了数据的输入或输出,而这里是为了报告一组数据传送结束。因此它们是I/O系统中不同的中断事件。 5.通道方式 (1)通道的功能

DMA控制器的出现已经减轻了CPU对数据输入输出的控制,使得CPU的效率有显著的提高。而通道的出现则进一步提高了CPU的效率。这是因为通道是一个特殊功能的处理器,它有自己的指令和程序专门负责数据输入输出的传输控制,而CPU将\传输控制\的功能下放给通道后只负责\数据处理\功能。这样,通道与CPU分时使用内存,实现了CPU内部运算与I/O设备的并行工作。

通道的基本功能是执行通道指令、组织外部设备和内存进行数据传输,按I/O指令要求启动外部设备,向CPU报告中断等,具体有以下五项任务: ①接受CPU的I/O指令,按指令要求与指定的外部设备进行通信;

②从内存选取属于该通道程序的通道指令,经译码后向设备控制器和设备发送各种命令;

③组织外部设备和内存之间进行数据传送,并根据需要提供数据中间缓存的空间,以及提供数据存入内存的地址和传送的数据量;

④从外部设备得到设备的状态信息,形成并保存通道本身的状态信息,根据要求将这些状态信息送到内存的指定单元,供CPU使用;

⑤将外部设备的中断请求和通道本身的中断请求,按次序及时报告CPU。

(2)通道类型

根据通道的工作方式,通道可分为: ①选择通道。 ②数组多路通道。 ③字节多路通道。 ④通道适配器。 6.外部设备

外部设备分为输入设备、输出设备、输入输出兼用设备、外存设备、数据通信设备和过程控制设备等。

27

①输入设备 ②输出设备 ③汉字设备 ④数据通信设备

⑤过程控制设备 【考点十】微处理器

1.微处理器芯片发展简史多年来,微处理器的主流芯片一直是Intel体系结构的80x86芯片以及奔腾芯片。下表,给出微处理器发展的时间表。

微处理器芯片发展年表 年份 1971

芯片名称

位 说明

4004/4040 4 2 300个晶体管,45条指令,

时钟频率低于1MHz

1972 8008 8 3 500个晶体管,能处理字符型数据 1974 1974 1975

8080

8 6 000个晶体管,时钟频率2 MHz

8 4 000个晶体管,用于小

Motorola6800

型商业机器与汽车控制

Zilog Z80 8 8 500个晶体管,时钟频率

2.5MHz,配备CP/M操作系统

1976 MOS 6502 8 9 000个晶体管,组成Apple II,创立了个人计算概念

1978 8086 16 2.9万个晶体管,采用80x86指令集

1979 8088 8/16 2.9万个晶体管,组成IBM-PC/DOS个人电脑

1979 MC 68000 32 6.8万个晶体管,组成Macintosh,成为GUI象征

1982 80286 16 13.4万个晶体管,时钟频率8-12MHz,有保护模式、虚存管理

1985 80386 32 27.5万个晶体管,时钟频率20MHz,4GB空间,Windows出现

1986 MIPS R2000 32 18.5万个晶体管,第一个商用RISC芯片

1987 Sun SPARC 32 5万个晶体管,定义了RISC工作站

1989 80486 32 120万个晶体管,内置浮点处理与高速缓存 1993

经典奔腾

32 310万个晶体管,双整数单浮

32 280万个晶体管,首批可

点,同时执行两条指令 1993 PowerPC 601

乱序执行,组成高档Mac

1995 高能奔腾 32 550万个晶体管,同时执行3条指令

1997 多能奔腾

32 450万个晶体管,增加了57

条多媒体指令集

1997 奔腾2 32 750万个晶体管,时钟频率233MHz~400MHz 1999

奔腾3 32 950万至2 900万个晶体管,

64 宣布为IA-64的品牌名称,用于服

450MHz~1GHz

1999 安腾 务器与工作站 2000

(10)支持多重处理

多重处理是指多CPU系统,它是高速并行处理技术中最常用的体系结构之一。 3.安腾芯片的技术特点

从奔腾到安腾(Itanium),标志着英特尔体系结构从IA-32向1A-64的推进。安腾是64位芯片,主要用于服务器和工作站。

安腾采用了超越CISC与RISC的最新设计理念EPIC,即简明并行指令计算(Explicitly Parallel Instruction Computing)技术。它基于推理、预测、简明并行性等创新特性,实现了更高的指令级的并行性,使安腾能同时完成20个操作或交易,从而能够提供高端企业级用户所需服务器的一流性能。

【考点十一】主机板与插卡的组成 1.主机板的组成

主机板简称主板(mainboard)或母板(motherboard),它是计算机主机的主要部件。通常,主板由5部分组成:CPU、存储器、总线、插槽以及电源。通常,电源在主板上只是一个插座,电源电路不在板上。 2.主机板的种类

①按CPU芯片分类,如486主板、奔腾主板、奔腾IV主板等。②按CPU插座分类,如Socket 7主板、Slot 1主板等。③按主板的规格分类,如AT主板、Baby-AT主板、ATX主板等。④按存储器容量分类,如16MB主板、32MB主板、64MB主板等。⑤按芯片集分类,如TX主板、LX主板、BX主板等。⑥按是否即插即用分类:如PnP主板、非PnP主板等。⑦按系统总线的带宽分类,如66MHz主板、100MHz主板等。⑧按数据端口分类,如SCSI主板、EDO主板、AGP主板等。⑨按扩展槽分类,如EISA主板、PCI主板、USB主板等。⑩按生产厂家分类,如联想主板、华硕主板、海洋主板等。 3.网络卡简介

网络卡也称为适配器卡(adapter card)。它插在主板的扩展槽内,一方面与计算机连接,另一方面与传输电缆连接。其主要功能是:

(1)实现与主机总线的通信连接,解释并执行主机的控制命令。(2)实现数据链路层的功能,如形成数据帧、差错校验、发送接收等。(3)实现物理层的功能,如对发送信号的传输驱动、对进来信号的侦听与接收、对数据的缓存以及串行并行转换等。在高集成化的主板中,常常把网络卡集成在板上,而不再有单独的网卡。 【考点十二】多媒体技术基础

图形、声音和视频信息在计算机内的表示,多媒体计算机的组成,多媒体技术的应用与前景

1.计算机多媒体技术的特点

计算机多媒体(Multimedia)技术是指在计算机中集成了

28

奔腾4 32 4 200万个晶体管,时钟频率突破

2 GHz,采用NetBurst 2.奔腾芯片的技术特点

(1)超标量(superscalar)技术

通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。

(2)超流水线(superpipeline)技术 超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。 (3)分支预测

在流水线运行时,总是希望预取到的指令恰好是处理器将要执行的指令。

(4)双Cache的哈佛结构:指令与数据分开

经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这就大大提高了访问Cache的命中率,从而不必去搜寻整个存储器,就能得到所需的指令与数据。这种把指令与数据分开存取的结构称为哈佛结构。 (5)固化常用指令

奔腾把常用指令改用硬件实现,不再使用微代码操作,以使指令的运行速度能进一步加快。

(6)增强的64位数据总线

奔腾的内部总线是32位的,但它与存储器之间的外部总线增为64位。如果采用突发模式,还可以在一个总线周期装入256位的数据,这就大大提高了指令与数据的供给能力。它还使用了总线周期通道技术,能在第一周期完成之前就开始第二周期,从而使内存子系统有更多的时间对地址进行译码。

(7)采用PCI标准的局部总线

PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用。 (8)错误检测及功能冗余校验技术

奔腾具有内部错误检测功能和功能冗余校验技术。前者可以在内部多处设置偶校验,以保证数据传送的正确;后者能通过比较双工系统的运算结果,判断系统是否出现异常操作,并提出报告。 (9)内建能源效率技术

当系统不进行工作时,自动进入低耗电的睡眠模式,而只需毫秒级的时间,系统就能恢复到全速状态。

文字、声音、图形、图像、视频、动画等多种信息媒体的技术。计算机多媒体技术的特点在于信息媒体的多样性、集成性和交互性。特别是交互性,这是计算机多媒体技术独具魅力的特点。

2.计算机图形学

研究几何图形或矢量图形在计算机中的表示、处理和生成的方法是计算机图形学的任务。建立物体或场景的几何模型有3种:线框模型、面模型和体模型。计算机图形学的应用领域很广,包括计算机辅助设计和辅助制造、地理信息系统、军事系统、计算机动画、计算可视化技术和电子出版业等等。

3.图像信息的表示

在计算机中,图像由若干离散的像点(即像素或像元,Pixel)组成,图像的颜色或灰度数目,可用2n表示,此处n就称为图像深度。

一幅图像的数据量=图像宽度×图像高度×图像深度/8(字节数)

例如:尺寸为1024×768,65536色(深度为16)的一幅图像所具有的数据量为:

1024×768×16/8=1536KB=1536/1024MB=1.5MB

4.超文本与超媒体

超文本(Hypertext)是一种非线性的文本结构,也可以说是一种先进的电子信息管理技术。基于超文本的WWW信息服务技术在因特网上取得了巨大的成功,用户只需点击小的鼠标,便可漫游全球。显然,被链接结点的信息并不限于文字,还包括图像、图形、声音、动画、动态视频等多媒体信息,这就是所谓的超媒体。 5.多媒体计算机

在硬件方面,多媒体计算机必须配置声卡(声音的数字化及音频输出适配器)、音箱适配器、CD-ROM光盘驱动器和高质量的显示卡与显示器。早期曾用视频卡来实现图像的压缩与解压,现在,由于CPU性能的提高,已可用软件来实现相应的功能。

在软件方面需要有支持多媒体功能的操作系统,需要有对声音与图像进行采集和处理的软件,需要有制作多媒体的软件,需要有播放多媒体作品的软件。 6.声音的数字化

声音数字化的过程包括采样、A/D转换、编码和数据压缩。采样率通常是44.1kHz,22.05kHz或11.025kHz,采样率越高,信号失真越小,但数据量越大。A/D转换的位数通常有8位和16位之分,位数越多,噪音越小。声音数字化后产生的文件称为波形文件。

7.MIDI

MIDI(Musical Instrument Digital Interface)是乐器数字接口的英文缩写,通过MIDI键盘,可将弹奏的乐曲以MIDI的形式输入计算机,MIDI文件是记录音乐乐谱、产

29

生合成音乐的文件,其数据量比波形文件小得多,但尚不能表示语言。 8.视频信息

视频信息是指活动图像,典型的是576行、65536种彩色、25帧/秒的电视图像。由于连续播放时,数据量特别大,必须进行压缩才能在计算机中实现。VCD光盘采用MPEG-1标准压缩,每张VCD盘可存放74分钟的电视节目。DVD光盘采用MPEG-2标准压缩,可存放2小时以上高清晰度的电视节目。 9.多媒体技术的应用

多媒体技术对传统的信息领域将会带来很大的变化,特别是对于出版业、广播与电视业、通信业将会带来全新的革命性的变化。

第2章 网络基本概念

【考点一】计算机网络的形成与发展

计算机网络的形成与发展大致可以划分为如下4个阶段: (1)第一阶段可以追溯到20世纪50年代。

(2)第二阶段以20世纪60年代美国的ARPANET与分组交换技术为重要标志。

(3)第三阶段从20世纪70年代中期开始。20世纪70年代中期国际上各种广域网、局域网与公用分组交换网发展十分迅速,各个计算机生产商纷纷发展各自的计算机网络系统,但随之而来的是网络体系结构与网络协议的国际标准化问题。

(4)第四阶段从20世纪90年代开始。20世纪90年代网络技术最富有挑战性的话题是Internet与异步传输模式ATM(Asynchronous Transfer Mode)技术。 【考点二】计算机网络的定义

(一)计算机网络定义的基本内容

资源共享观点将计算机网络定义为\以能够相互共享资源的方式互连起来的自治计算机系统的集合\。

(1)资源共享观点的定义符合目前计算机网络的基本特征,这主要表现在:

计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网中几台不同的计算机共同完成某项任务。

(2)互联的计算机是分布在不同地理位置的多台独立的\自治计算机\,它们之间可以没有明确的主从关系,每台计算机可以联网工作,也可以脱网独立工作,连网计算机可以为本地用户提供服务,也可以为远程网络用户提供服务。

(3)联网计算机必须遵循全网统一的网络协议。 (二)计算机网络与分布式系统的区别 二者的区别主要表现在:分布式操作系统与网络操作系统

的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。

网络操作系统要求网络用户在使用网络资源时,首先必须了解网络资源的分布情况。网络用户必须了解网络中各种计算机的功能与配置、应用软件的分布、网络文件目录结构等情况。在网络中,如果用户要读某一个共享的文件时,用户必须知道这个文件存放在哪一台服务器中,以及它存放在服务器的哪一个目录之下。

分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。对于分布式系统来说,多个互联的计算机系统对于用户来说是\透明\的。当用户键入一个命令去运行一个程序时,分布式操作系统能够根据用户任务的要求,在系统中选择最合适的处理器,将用户所需要的文件自动传送到该处理器。在处理器完成计算后,再将结果传送给用户。

因此,分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。 【考点三】计算机网络的分类

(一)网络分类方法计算机网络的分类方法可以是多种多样的,其中最主要的两种方法是:

(1)根据网络所使用的传输技术(transmission technology)分类。

(2)根据网络的覆盖范围与规模(scale)分类。 在通信技术中,通信信道的类型有两类:广播通信信道与点-点通信信道。在广播通信信道中,多个结点共享一个通信信道,一个结点广播信息,其他结点必须接收信息。而在点-点通信信道中,一条通信线路只能连接一对结点,如果两个结点之间没有直接连接的线路,那么它们只能通过中间结点转接。显然,网络要通过通信信道完成数据传输任务,因此网络所采用的传输技术也只可能有两类,即广播(Broadcast)方式与点-点(Point-to-Point)方式。这样,相应的计算机网络也可以分为两类: (1)广播式网络(Broadcast Network)

(2)点-点式网络(Point-to-Point Network)计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能。按覆盖的地理范围进行分类,计算机网络可以分为三类:局域网、城域网与广域网。 (二)广域网(WAN)

广域网应具有以下特点:

(1)适应大容量与突发性通信的要求。 (2)适应综合业务服务的要求。(

(3)开放的设备接口与规范化的协议。

(4)完善的通信服务与网络管理。

讨论广域网必然涉及X.25网、帧中继、SMDS、B-ISDN与

30

ATM网。X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。所谓 X.25网是指用户接口符号CCITT的X.25建议标准。随着计算机与通信技术的不断发展,数据通信的环境也在不断发生变化。这种变化主要表现在以下3个方面:

(1)传输介质由原有的电缆逐步走向光纤,光纤误码率很低,带宽很宽。

(2)局域网本身的数据传输速率已经达到10Mbps~1 Gbps,多个局域网之间高速互联的要求越来越强烈。 (3)用户设备(如微型计算机)性能大大提高,可以承担部分原来由数据通信网承担的通信处理工功能。

CCITT提出了将语音、数据、图像等业务综合于一个网内的设想,即建立综合业务数字网ISDN(Integrated Service Digital Network)。近年来ISDN致力于实现以下目标:

(1)提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。 (2)为在通信网络之间进行数字传输提供完整的标准。 (3)提供一个通信用户接口,使通信网络内部的变化对终端用户是透明的。(三)局域网(LAN)

局域网的技术特点主要表现在以下几个方面:

(1)局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备连网的需求。

(2)局域网提供高数据传输速率(10Mbps~1 000Mbps)、低误码率的高质量数据传输环境。

(3)局域网一般属于一个单位所有,易于建立、维护与扩展。

(4)决定局域网特性的主要技术要素为网络拓扑、维护与扩展。

(5)从介质访问控制方法的角度,局域网可分为共享式局域网与交换式局域网两类。 (四)城域网(MAN)

早期的城域网产品主要是光纤分布式数据接口(FDDI,Fiber Distributed Data Interface)。

FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。FDDI主要有以下几个技术特点:

(1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议。(2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容。(3)数据传输速率为100Mbps,连网的结点数≤1000,环路长度为100km。(4)可以使用多模或单模光纤。(6)具有动态分配带宽的能力,能支持同步和异步数据传输。FDDI主要用于以下4种应用环境:(1)计算机机房网(称为后端网络),用于计算机机房中大型计算机与高速外设之间的连接,以及对可靠性、传输速率与系

统容错要求较高的环境。(2)办公室或建筑物群的主干网(称为前端网络),用于连接大量的小型机、工作站、个人计算机与各种外设。(3)校园网的主干网,用于连接分布在校园中各个建筑物中的小型机、服务器、工作站和个人计算机,以及多个局域网。(4)多校园的主干网,用于连接地理位置相距几公里的多个校园网、企业网,成为一个区域性的互连多个校园网、企业网的主干网。 【考点四】计算机网络拓扑构型 (一)

计算机网络拓扑的定义

计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。 (二) 网络拓扑分类方法 (三)

网络拓扑可以根据通信子网中通信信道类型分

为两类:

(1)点-点线路通信子网的拓扑。(2)广播信道通信子网的拓扑。

(三)几种典型网络拓扑的特点 1.星型拓扑的主要特点

星型拓扑构型结构简单,易于实现,便于管理,但是网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪。

2.环型拓扑的主要特点

环型拓扑结构简单,传输延时确定,但是环中每个结点与连结点之间的通信线路都会成为网络可靠性的瓶颈。环中任何一个结点出现线路故障,都可能造成网络瘫痪。为保证环的正常工作,需要较复杂的环维护处理。环结点的加入和撤出过程都比较复杂。 3.树型拓扑的主要特点

树型拓扑构型可以看成是星型拓扑的扩展。在树型拓扑构型中,结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。树型拓扑网络适用于汇集信息的应用要求。4.网状型拓扑的主要特点网状拓扑构型又称做无规则型。在网状拓扑构型中,结点之间的连接是任意的,没有规律。网状拓扑的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。目前实际存在和使用的广域网基本上都是采用网状拓扑构型的。 【考点五】网络传输介质 (一) 传输介质的类型

传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。网络中常用的传输介质有:双绞线、同轴电缆、光纤电缆和无线与卫星通信信道。 (二)双绞线的主要特性 1.物理特性

屏蔽双绞线由外部保护层、屏蔽层与多对双绞线组成。非屏蔽双绞线由外部保护层与多对双绞线组成。

31

2.传输特性

在局域网中常用的双绞线根据传输特性可以分为五类。三类线带宽为16MHz,适用于语音及10Mbps以下的数据传输;五类线带宽为100MHz,适用于语音及100Mbps的高速数据传输,甚至可以支持155Mbps的ATM数据传输。 3.连通性

双绞线既可用于点-点连接,也可用于多点连接。 4.地理范围

双绞线用做远程中继线时,最大距离可达15公里;用于10Mbps局域网时,与集线器的距离最大为100m。 5.抗干扰性

双绞线的抗干扰性取决于一束线中相邻线对的扭曲长度及适当的屏蔽。

6.价格

双绞线的价格低于其他传输介质,并且安装、维护方便。 (三)同轴电缆的主要特性同轴电缆是网络中应用十分广泛的传输介质之一。 1.物理特性

同轴电缆由内导体、外屏蔽层、绝缘层及外部保护层组成。同轴介质的特性参数由内、外导体及绝缘层的电参数与机械尺寸决定。 2.传输特性

根据同轴电缆的带宽不同,它可以分为两类:基带同轴电缆和宽带同轴是缆。基带同轴电缆一般仅用于数字信号的传输。 3.连通性

同轴电缆既支持点-点连接,也支持多点连接。基带同轴电缆可支持数百台设备的连接,而宽带同轴电缆可支持数千台设备的连接。 4.地理范围

基带同轴电缆使用的最大距离限制在几公里范围内,而宽带同轴电缆最大距离可达几十公里左右。 5.抗干扰性

同轴电缆的结构使得它的抗干扰能力较强。 6.价格

同轴电缆的造价介于双绞线与光缆之间,使用与维护方便。

(四)光纤的主要特性 1.物理描述

光纤是一种直径为50μm~100μm的柔软、能传导光波的介质,多种玻璃和塑料可以用来制造光纤,其中使用超高纯度石英玻璃纤维制作的光纤可以得到最低的传输损耗。 2.传输特性

光纤传输分为单模与多模两类。所谓单模光纤,是指光纤的光信号仅与光纤轴成单个可分辨角度的单光线传输。所谓多模光纤,是指光纤的光信号与光纤轴成多个可分辨角

度的多光线传输。单模光纤的性能优于多模光纤。 3.连通性

光纤最普遍的连接方法是点-点方式。在某些实验系统中,也可以采用多点连接方式。

4.地理范围

光纤信号衰减极小,它可以在6km~8km的距离内,在不使用中继器的情况下,实现高速率的数据传输。 5.抗干扰性

光纤不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。双绞线典型的误码率在10-5~10-6之间,基带同轴电缆的误码率低于10-7,宽带同轴电缆的误码率低于10-9,而光纤的误码率可以低于10-10。因此,光纤传输的安全性与保密性极好。 6.价格

目前,光纤价格高于同轴电缆与双绞线。 (五)无线与卫星通信 1.无线通信

我们所说的无线通信所使用的频段覆盖从低频到特高频。其中,调频无线电通信使用中波MF,调频无线电广播使用甚高频,电视广播使用甚高频到特高频。国际通信组织对各个频段都规定了特定的服务。

高频无线电信号由天线发出后,沿两条路径在空间传播。其中,地波沿地面传播,天波则在地球电离层之间来回反射。高频与甚高频通信方式很类似,它们的缺点是:易受天气等因素的影响,信号幅度变化较大,容易被干扰。它们的优点是:技术成熟,应用广泛,能用较小的发射功率传输较远的距离。 2.微波通信

在电磁波谱中,频率在100MHz~10GHz的信号叫做微波信号,它们对应的信号波长为3m~3cm。微波信号传输的特点是:

(1)只能进行视距传播。

(2)大气对微波信号的吸收与散射影响较大。

3.蜂窝无线通信

如果将一个大区制覆盖的区域划分成多个小区,每个小区(cell)中设立一个基站(BS),通过基站在用户的移动台(MS)之间建立通信。小区覆盖的半径较小,一般为1km~20km,因此可以用较小的发射功率实现双向通信。如果每个基站提供一到几个频道,可容纳的移动用户数就可以有几十到几百个。这样,由多个小区构成的通信系统的总容量将大大提高。由若干小区构成的覆盖区叫做区群。由于区群的结构酷似蜂窝,因此人们将小区制移动通信系统叫做蜂窝移动通信系统。 4.卫星通信

(六)数据传输速率与误码率 1.数据传输速率的定义

32

数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。对于二进制数据,数据传输速率为: S=1/T(bps)

其中,T为发送每一比特所需要的时间。 2.带宽与数据传输速率 奈奎斯特准则指出:如果间隔π/ω(ω=2πf),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互窜扰。因此,对于二进制数据信号的最大数据传输速率Rmax与通信信道带宽B(B=f,单位Hz)的关系可以写为: Rmax=2·f(bps)

对于二进制数据,若信道带宽B=f=3000Hz,则最大数据传输速率为6000bps。

香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率Rmax与信道带宽B、信噪比S/N的关系为:

Rmax=B·log2(1+S/N)

式中,Rmax单位为bps,带宽B单位为Hz,信噪比S/N通常以dB(分贝)数表示。若S/N=30(dB),那么信噪比根据公式:

S/N(dB)=10·lg(S/N) 1. 误码率的定义

2. 误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:

Pe=Ne/N 式中:N为传输的二进制码元总数,Ne为被传错的码元数。 【考点六】网络体系结构与网络协议的基本概念 (一)网络体系结构的基本概念

为网络数据交换而制定的规则、约定与标准被称为网络协议(Protocol)。一个网络协议主要由以下3个要素组成: (1)语法,即用户数据与控制信息的结构和格式;

(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;

(3)时序,即对事件实现顺序的详细说明。

我们将计算机网络层次结构模型和各层协议的集合定义为计算机网络结构(Network Architecture)。网络体系结构是对计算机网络应完成的功能的精确定义,而这些功能是用什么样的硬件和软件实现的,则是具体的实现(implementation)问题。体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。 (二)ISO/OSI参考模型

1.OSI参考模型的基本概念

国际标准化组织ISO发布的最著名的ISO标准是ISO/IEC 7498,又称为X.200建议。该体系结构标准定义了网络互连的七层框架,即ISO开放系统互连参考模型。在这一框架下进一步详细规定了每一层的功能,以实现开放系统环

境中的互连性(interconnection)、互操作性(interoperation)和应用的可移植性(portability)。 2.OSI参考模型的结构与各层的主要功能

提供各种网络服务功能的计算机网络系统是非常复杂的。根据分而治之的原则。ISO将整个通信功能划分为7个层次,划分层次的原则是:

(1)网中各结点都有相同的层次。 (2)不同结点的同等层具有相同的功能。 (3)同一结点内相邻层之间通过接口通信。

(4)每一层使用下层提供的服务,并向其同层提供服务。 (5)不同结点的同等层按照协议实现对等层之间的通信。 (三)TCP/IP参考模型与协议

(1)开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。 (2)独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中。

(3)统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有惟一的地址。

(4)标准化的高层协议,可以提供多种可靠的用户服务。TCP/IP参考模型可以分为4个层次:应用层、传输层、互连层、主机-网络层。

【考点七】几个典型的计算机网络

1.ARPANET 2.NSFNET 3.Internet

很多现存的网络都已经连入到Internet。这些网络包括空间物理网SPAN、高能物理网HEPNET、IBM的大型机网络与西欧的欧洲学术网。这些网络可以给Internet用户提供很多有价值的资源。

Internet实现了TCP/IP参考模型与协议的结合。TCP/IP协议使得网络可提供不受计算机和操作系统类型限制的通用服务。

传统的Internet应用主要有4类:E-mail、Telnet、FTP和USERNET。

【考点八】数据通信服务

(一)未来通信子网应具备的特征

(1)适应大容量与突发性通信的要求。 (2)适应综合业务服务的要求。

(3)开放的设备接口与规范化的协议。 (4)完善的通信服务与网络管理。 (二)交换多兆位数据服务SMDS

交换多兆位数据服务(SMDS,Switched Multimegabit Data Server)是由美国Bellcore从1980年开始设计,并在1990年初期开通了实验系统。SMDS的设计目标是用于连接多个局域网,典型应用是一个公司内的多个分支办事机构、一个企业的下属工厂与公司的多个局域网之间的连接。 (三)X.25网与帧中继网

X.25建议规定了以分组方式工作的用户数据比利终

33

端设备DTE(Date Terminal Equipment)与通信子网的数据电路端接设备DCE(Date Circuitterminal Equipment)之间的接口标准。人们将采用X.25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X.25网。到目前为止,X.25网仍然是世界上应用广泛的公用分组交换网中的一种。

帧中继是一种减少结点处理时间的技术。帧中继的原理很简单,它是基于数据帧在光纤上传输基本不会出错的前提来设计的。因此帧中继交换机只要一检测到帧的目的地址就立即开始转发该帧。

(四)宽带综合业务数字网B-ISDN 随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,人们对数据传输速率的要求越来越高。在ISDN标准还没有制定完成时,又提出了一种新型的宽带综合业务数字网B-ISDN(Broadband-ISDN)。

B-ISDN与N-ISDN的区别主要表现在:

(1)N-ISDN是以目前正在使用的公用电话交换网为基础,而B-ISDN是以光纤作为干线和用户环路传输介质。 (2)N-ISDN采用同步时分多路复用技术,B-ISDN采用异步传输模式ATM技术。

(3)N-ISDN各通路及其速率是预定的,B-ISDN使用通路的概念,但其速率不是预定的。 (五)异步传输模式ATM 1.ATM主要技术特点

(1)ATM是一种面向连接的技术,它采用小的、固定长度的数据传输单元(信元,Cell),其长度为53字节。

(2)各类信息(数字、语音、图像、视频)均可用信元为单位进行传送,ATM能够支持多媒体通信。

(3)ATM以统计时分多路复用方式动态分配网络带宽,网络传输延时小,适应实时通信的要求。

(4)ATM没有链路的纠错与流量控制,协议简单,数据交换效率高。

(5)ATM的数据传输速率在155Mbps~2.4Gbps,目前也存在25Mbps、50Mpbs与100Mbps等三种速率。 2.促进ATM技术发展的因素

(1)促进ATM技术发展的第一个因素是人们对网络带宽需要的不断增长。

(2)促进ATM技术发展的第二个因素是用户对带宽智能使用灵活性的需求。

(3)促进ATM技术发展的第三个因素是用户对网络实时应用的需求。

(4)促进ATM技术发展的第四个因素是网络的设计与组建进一步走向标准化的需求。 (六)接入网技术的发展

目前,可以作为用户接入网的主要有三类:邮电通信网、计算机网络与广播电视网。

数字化技术使得通信网络、计算机网络与广播电视网络的服务业务相互交叉,三网之间的界限越来越模糊,这就是所谓的\数字会聚\现象。\数字会聚\现象对未来通信体制将会产生重大的影响。为了让更多的家庭、企业、机关的计算机方便地连入Internet之中,最终将导致邮电通信网、计算机网络与电视通信网的\三网合一\局面的出现。

第3章 局域网基础

【考点一】局域网基本概念 1.局域网的主要技术特点

(1)局域网覆盖有限的地理范围,它适用于机关、公司、校园、军营、工厂等有限范围内的计算机、终端与各类信息处理设备连网的需求。

(2)局域网具有高数据传输速率(10Mbps~1 000 Mbps)、低误码率、高质量的数据传输环境。(3)局域网一般属于一个单位所有,易于建立、维护和扩展。

(4)决定局域网特性的主要技术要素是:网络拓扑、传输介质访问控制方法。

(5)局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。

2.局域网拓扑构型局域网在网络拓扑上主要采用了总线型、环型与星型结构;在网络传输介质上主要采用了双绞线、同轴电缆与光纤。

3.局域网传输介质类型与特点

局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。局域网产品中使用的双绞可以分为两类:屏蔽双绞线(STP,Shielded Twisted Pair)与非屏蔽双绞线(UTP,Unshiekede Twisted Pair)。

【考点二】局域网介质访问控制方法

目前被普遍采用并形成国际标准的介质访问控制方法主要有以下3种:

(1)带有冲突检测的域波侦听多路访问(CSMA/CD)方法。

(2)令牌总线(Token Bus)方法。 (3)令牌环(Token Ring)方法。

1.IEEE 802模型与协议

IEE 802委员会为局域网制定了一系列标准,统称为IEEE 802标准。这些标准主要是:

(1)IEEE 802.1标准,它包括局域网体系结构、网络互连,以及网络管理与性能测试。

(2)IEEE 802.2标准,定义了逻辑链路控制LLC子层功能与服务。

(3)IEEE 802.3标准,定义了CSMA/CD总线介质访问控制子层与物理层规范。(4)IEEE 802.4标准,定义了令牌总线(Token Bus)介质访问控制子层与物理层规范。 (5)IEEE 802.5标准,定义了令牌环(Token Ring)介

34

质访问控制子层与物理层规范。

(6)IEEE 802.6标准,定义了城域网MAN介质访问控制子层与物理层规范。

(7)IEEE 802.7标准,定义了宽带技术。

(8)IEEE 802.8标准,定义了光纤技术。

(9)IEEE 802.9标准,定义了综合语音与数据局域网IVD LAN技术。

(10)IEEE 802.10标准,定义了可互操作的局域网安全性规范SILS。

(11)IEEE 802.11标准,定义了无线局域网技术。 2.IEEE 802.3标准与Ethernet

局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。IEEE 802.2标准定义的共享介质局域网有3类:采用CSMA/CD介质访问控制方法的总线型局域网、采用Token Bus介质访问控制方法的总线型局域网与采用Token Ring介质访问控制方法的环型局域网。

目前应用最为广泛的一类局域网是基带总线局域网--Ethernet(以太网)。Ethernet的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD(Carrier Sense Multiple Access with Collision Detection)方法。

3.IEEE 802.4标准与Token Bus

IEEE 802.4标准标准定义了总线拓扑的令牌总线(Token Bus)介质访问控制方法与相应的物理规范。 Token Bus是一种在总线拓扑中利用\令牌\作为控制结点访问公共传输介质的确定型介质访问控制方法。在采用Token Bus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线支发送数据。令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。 4.IEEE 802.5标准与Token Ring

令牌环介质访问控制技术最早开始于1969年贝尔研究室的Newhall环网,最有影响的令牌环网是IBM Token Ring。IEEE 802.5标准是在IBM Token Ring协议基础上发展和形成的。

IEEE 802.5标准对以上技术进行了一些改进,这主要表现在:

(1)单令牌协议

环中只能存在一个有效令牌,单令牌协议可以简化优先级与环出错恢复功能的实现。

(2)优先级位

令牌环支持多优先级方案,它通过优先级位来设定令牌的优先级。 (3)监控站

环中设置一个中央监控站,通过令牌控位执行维护功能。

(4)预约指示器 通过令牌预约,控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。IEEE 802.5标准定义了25种MAC帧,用以完成环维护功能,这些功能主要是:环监控器竞争、环恢复、环查询、新结点入环、令牌丢失处理、多令牌处理、结点撤出和优先级控制等。 5.CSMA/CD与Token Bus、Token Ring的比较 与确定型介质访问控制方法比较,CSMA/CD方法有以下几个主要的特点:

(1)CSMA/CD介质访问控制方法算法简单,易于实现。目前有多种VLSI可以实现CSMA/CD方法,这对降低Ethernet成本、扩大应用范围是非常有利的。 (2)CSMA/CD是一种用户访问总线时间不确定的随机竞争总线的方法,适用于办公自动化等对数据传输实时性要求不严格的应用环境。

(3)CSMA/CD在网络通信负荷较低时表现出较好的吞吐率与延迟特性。但是,当网络通信负荷增大时,由于冲突增多,网络吞吐率下降、传输延迟增加,因此CSMA/CD方法一般用于通信负荷较轻的应用环境中。

与随机型介质访问控制方法比较,确定型介质访问控制方法Token Bus、Token Ring有以下几个主要的特点: (1)Token Bus或Token Ring网中结点两次获得令牌之间的最大间隔时间是确定的,因而适用于对数据传输实性要求较高的应用环境,如生产过程控制领域。 (2)Token Bus与Token Ring在网络通信负荷较重时表现出很好的吞吐率与较低的传输延迟,因而适用于通信负荷较重的应用环境。

(3)Token Bus与Token Ring不足之处在于它们都需要复杂的环维护功能,实现较困难。 【考点三】高速局域网技术

1.高速局域网研究基本方法

为了克服网络规模与网络性能之间的矛盾,人们提出了二种解决方案:

第一种方案是提高Ethernet数据传输速率,从10 Mbps提高到100 Mbps,甚至到1 Gbps,这就导致了高速局域网(Fast Ethernet)的研究与产品开发。在这个方案中,无论局域网的数据传输速率提高到100 Mbps,还是1 Gbps,但它的介质访问控制方法上仍采用CSMA/CD的方法;

第二种方案是将一个大型局域网划分成多个用网桥或路由器互连的子网,网桥与路由器可以隔离子网之间的交通量,使每个子网作为一个独立的小型Ethernet,通过减少每个子网内部结点数N的方法,使每个子网的网络性能得到改善,而每个子网的介质访问控制方法仍采用CSMA/CD的方法。

2.光纤分布式数据接口FDDI

35

(1)使用基于IEEE 802.5的单令牌的环网介质访问控制MAC协议。

(2)使用IEEE 802.2协议,与符合IEEE 802标准的局域网兼容。

(3)数据传输速率为100 Mbps,连网的结点数≤1000,环路长度为100 km。

(4)可以使用双环结构,具有容错能力。 (5)可以使用多模或单模光纤。

(6)具有动态分配带宽的能力,能支持同步和异步数据传输。

FDDI主要用于以下4种应用环境:

(1)计算机机房网(称为后端网络),用于计算机机房中大型计算机与高速外部设备之间的连接,以及以可靠性、传输速度与系统容错要求较高的环境。

(2)办公室或建筑物群的主干网(称为前端网络),用于连接大量的小型机、工作站、个人计算机与各种外部设备。

(3)校园网的主干网,用于连接分布在校园中各个建筑物中的小型机、服务器、工作站和个人计算机,以及多个局域网。

(4)多校园的主干网,用来连接地理位置相距几公里的多个校园网、企业网,成为一个区域性互连多个校园网、企业网的主干网。

3.快速以太网Fast Ethernet

快速以太网Fast Ethernet的数据传输速率为100 Mbps,Fast Ethernet保留着传统的10 Mbps速率Ethernet的所有特征,即相同的帧格式,相同的介质访问控制方法CSMA/CD,相同的接口与相同的组网方法,而只是把Ethernet每个比特发送时间由100 ns降低到10 ns。1995年9月IEEE 802委员会正式批准了Fast Ethernet标准IEEE 802.3u。IEEE 802.3u标准在LLC子层使用IEEE 802.2标准,在MAC子层使用CSMA/CD方法,只是在物理层作了些调整,定义了新的物理层标准100 BASE-T。100 BASE-T标准采用介质独立接口(MII,Media Independent Interface),它将MAC子层与物理层分隔开来,使得物理层在实现100 Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。100BASE-T可以支持多种传输介质,目前制定了三种有关传输介质的标准:100BASE-TX、100BASE-T4与100BASE-FX。 4.千兆以太网Gigabit Ethernet

在1998年2月,IEEE 802委员会正式批准了Gigabit Ethernet标准(IEEE 802.3z)。

Gigabit Ethernet的传输速率比Fast Ethernet快10倍,数据传输速率达到1 000 Mbps。Gigabit Ethernet保留着传统的10 Mbps速率Ethernet的所有特征(相同的数据帧格式、相同的介质访问控制方法、相同的组网方

法),只是将传统Ethernet每个比特的发送时间由100 ns降低到1 ns。

IEEE 802.3z标准在LLC子层使用IEEE 802.2标准,在MAC子层使用CSMA/CD方法,只是在物理层作了一些必要的调整,它定义了新的物理层标准(1000 BASE-T)。1000 BASE-T标准定义了千兆介质专用接口(GMII,Gigabit Media Independent Interface),它将MAC子层与物理层分隔开来。这样,物理层在实现1 000 Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。 1000 BASE-T标准可以支持多种传输介质。目前,1000 BASE-T有以下几种有关传输介质的标准: (1)1000 BASE-T

1000 BASE-T标准使用的是5类非屏蔽双绞线,双绞线长度可以达到100 m。(2)1000 BASE-CX

1000 BASE-CX标准使用的是屏蔽双绞线,双绞线长度可以达到25 m。 (3)1000 BASE-LX

1000 BASE-LX标准使用的是波长为1300nm的单模光纤,光纤长度可以达到3 000m。 (4)1000 BASE-SX

1000 BASE-SX标准使用的是波长为850nm的多模光纤,光纤长度可以达到300m~550m。 5.交换式局域网

(1)交换式局域网的基本结构

交换式局域网的核心部件是它的局域网交换机。为了保护用户已有的投资,局域网交换机一般是针对某一类局域网(如802.3标准的Ethernet或802.5标准的Token Ring)而设计的。典型的交换式局域网为交换式以太网(Switched Ethernet),它的核心部件是以太网交换机(Ethernet Switch)。Ethernet Switch可以有多个端口,每个端口可以单独与一个结点连接,也可以与一个共享式Ethernet的集线器HUB连接。如果一个端口只连接一个结点,那么这个结点就可以独占10 Mbps的带宽。这类端口通常被称为\专用10 Mbps的端口\。如果一个端口连接一个10 Mbps的Ethernet,那么这个端口将被一个Ethernet网的多个结点所共享。这类端口就被称为\共享10 Mbps的端口\。

对于传统的共享介质Ethernet来说,当连接在HUB中的一个结点发送数据,它将用广播方式将数据传送到HUB的每一个端口。因此,共享介质Ethernet的每一个时间片内只允许有一个结点占用公用通信信道。交换式局域网则从根本上改变了\共享介质\的工作方式,它可以通过Ethernet Switch支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善局域网的性能与服务质量。 (2)局域网交换机工作原理

36

根据交换机的帧转发方式,交换机可以分为以下3类:①直接交换方式。 ②存储转发交换方式。 ③改进直接交换方式。

(3)局域网交换机的特性

局域网交换机的特性主要有以下几点: ①低交换传输延迟。交换式局域网的主要特性之一是它的低交换传输延迟。从传输延迟时间的量级来看,局域网交换机为几十μs,网桥为几百μs,而路由器为几千μs。

②高传输带宽。对于10 Mbps的端口,半双工端口带宽为10 Mbps,而全双工端口带宽为20 Mbps;对于100 Mbps的端口,半双工端口带宽为100 Mbps,而全双工端口带宽为200 Mbps。

③允许10 Mbps/100 Mbps共存。典型的局域网交换机Ethernt Switch允许一部分端口支持10 BASE-T(速率为10 Mbps),另一部分端口支持100 BASE-T(速率为100 Mbps),交换机可以完成不同端口速率之间的转换,使10 Mbps/100 Mbps两种网卡共存在同一网络中。在采用了10 Mbps/100 Mbps自动侦测(Autosense)技术时,交换机的端口支持10 Mbps/100 Mbps两种速率、全双工/半双工两种工作方式,端口能自动测试出所连接的网卡的速率是10 Mbps带是100 Mbps,工作方式是全双工还是半双工。端口能自动识别并做相应的调整,从而大大地减轻了网络管理的负担。

④局域网交换机可以支持虚拟局域网服务 6.虚拟局域网

(1)虚拟网络的基本概念

虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,它们可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互连的。当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的特理网段上,但它们之间的通信就像在同一个物理网段上一样。 (2)虚拟局域网实现技术

交换技术本身就涉及网络的多个层次,因此虚拟网络也可以在网络的不同层次上实现。不同虚拟局域网组网方法的区别,主要表现在对虚拟局域网成员的定义方法上,通常有以下4种:

①用交换机端口号定义虚拟局域网 ②用MAC地址定义虚拟局域网 ③用网络层地址定义虚拟局域网

④IP广播组虚拟局域网

【考点四】局域网的物理设备 1.IEEE 802.3物理层标准类型 2.网卡

(1)网卡的基本概念

网卡是网络接口卡(NIC,Network Interface Card)的简称,它是构成网络的基本部件。网卡一方面连接局域网中的计算机,另一方面连接局域网中的传输介质。 (2)网卡的分类方法

根据网卡所支持的物理层标准与主机接口的不同,网卡可以分为不同的类型。

①按照网卡支持的计算机种类分类。主要分为两类:标准以太网卡、PCMCIA网卡。

②按照网卡支持的传输速率分类。主要分为四类:普通的10Mbps网卡、高速的100Mbps网卡、10Mbps/100Mbps自适应网卡、1000Mbps网卡。

③按网卡所支持的传输介质类型分类。主要分为四类:双绞线网卡、粗缆网卡、细缆网卡、光纤网卡。 3.局域网集线器 (1)集线器的结构。 (2)集线器的分类方法。 (3)典型的集线器产品。 4.局域网交换机

(1)局域网交换机的定义

交换式局域网的核心是局域网交换机,也有人把它叫做交换式集线器。目前,使用最广泛的是以太网交换机。对于传统的以太网来说,当连接在集线器中的一个结点发送数据时,它将用广播方式将数据传送到集线器的每个端口。因此,以太网的每个时间片内只允许有一个结点占用公用通信信道。

(2)局域网交换机的分类方法

一般来说,局域网交换机可以分为以下几类: ①简单的10 Mbps局域网交换机。

②10 Mbps/100 Mbps自适应的局域网交换机。 (3)大型局域网交换机。 (4)典型的局域网交换机产品。 【考点五】局域网组网方法

1.同轴电缆组网方法

使用同轴电缆组建以太网是最传统的组网方式,它到目前为止仍在广泛应用。目前,使用的同轴电缆有两种:粗同轴电缆与细同轴电缆。

因此,使用同轴电缆组建以太网主要有以下3种方式:组缆方式、细缆方式与粗缆与细缆混用方式。 (1)粗缆方式。

(2)细缆方式。

(3)粗缆与细缆混用方式。

37

2.双绞线组网方法 (1)基本的硬件设备。 (2)双绞线组网方法。

按照使用集线器的方式,双绞线组网方法可以分为以下几种:

单一集线器结构。 多集线器级联结构。 堆叠式集线器结构。 3.快速以太网组网方法

(1)基本的硬件设备快速以太网组网方法与普通的以太网组网方法基本相同。如果要组建快速以太网,需要使用以下基本硬件设备:

100 BASE-T集线器/交换机。 10/100 BASE-T网卡。 双绞线或光缆。

(2)快速以太网组网方法

100 BASE-T集线器的功能以及网络连接方法,与普通的10 BASE-T集线器基本相同。因此,以共享式100 BASE-T集线器为中心的快速以太网结构,与传统的以太网结构基本上是相同的。 4.千兆以太网组网方法 (1)基本的硬件设备

千兆以太网的组网方法与普通以太网组网方法有一定的区别。如果要组建千兆以太网,需要使用以下基本硬件设备:

1000 Mbps以太网交换机。 100 Mbps集线器/交换机。

10 Mbps/100 Mbps以太网卡。 双绞线或光缆。

(2)千兆以太网组网方法

在千兆以太网组网方法中,如何合理地分配网络带宽是很重要的,需要根据网络的规模与布局,来选择合适的两级或三级网络结构。

【考点六】局域网结构化布线技术 1.结构化布线的基本概念 (1)结构化布线的发展。 (2)结构化布线的概念。

结构化布线系统是指在一座办公大楼或楼群中安装的传输线路。这种传输线路能连接所有的语音、数字设备,并将它们与电话交换系统连接起来。

(3)智能大楼概念的提出

美国的一个智能大楼研究机构认为:智能大楼是通过对建筑物的结构、系统、服务与管理4个基本要素之间采用最优组合,为用户提供一个投资合理、高效、安全与便利的工作环境,另一种定义则认为:智能大楼是在大楼建设中建立一个独立的局域网,在楼外与楼内的交汇处安装

配线架,利用楼内垂直电缆竖井作为布线系统的主轴管道;在每个楼层建立分线点,通过分线点在每个楼层的平面方向布置分支管道,并通过这些分支管道将传输介质连接到用户所在的位置。最终用户的位置上可以连接计算机、电话机、电传机、安全保密设备、报警器、供热及空调设备、CAD工作站,甚至可以是生产设备。这样的一种集成环境能为用户提供全面的信息服务功能,同时能随时对大楼所发生的任何事情自动采取相应的处理措施。 (4)智能大楼的组成部分

一个完善的智能大楼系统除了结构化布线系统外,还应包括以下几种系统:

①办公自动化系统(OA)。 ②通信自动化系统(CA)。 ③楼宇自动化系统(BA)。 ④计算机网络(CN)。

2.结构化布线系统的应用环境

结构化布线系统主要应用在以下3种环境中: 建筑物综合布线系统。 智能大楼布线系统。 工业布线系统。

3.智能大楼布线系统

智能大楼布线系统采用开放式、模块化结构,具有很高的灵活性,能连接语音、数据、图像以及各种楼宇控制与管理装置,从而为用户提供一个高效、可靠的应用环境。智能大楼布线系统是一套构筑在大楼中的基本运行系统,用于大楼内的各种操作与控制系统内的信息共享。 4.工业布线系统

工业布线系统的主要特点是:

(1)采用光纤作为连接工业环境中各种通信设备的传输介质,提高了数据传输速率与抗干扰能力,确保在复杂的工厂环境中各种数据的传输要求。

(2)模块化结构使得网络设备与结构的变化对结构化布线系统带来的影响降到最低,可以将声音、数据、视频设备及网络管理有机地组合起来,以适应未来工业发展对数据传输的要求。

(3)工业布线系统使用户可以容易地进行故障诊断与恢复,以提高系统的可维护性与可靠性。

【考点七】网络互连技术

1.网络互连的基本概念推动网络互连技术发展的动力主要来自以下几个方面: (1)商业需求

(2)新的网络应用的不断出现 (3)技术进步

(4)信息高速公路的发展

2.网络互连的类型

由于计算机网络从类型上可以分为广域网、城域网与

38

局域网3类,所以网络互连的类型主要有以下几类:

局域网-局域网互连。 局域网-广域网互连。 局域网-广域网-局域网互连。

广域网-广域网互连。 3.网络互连的层次 网络协议是分层的,那么网络互连一定存在着互连层次的问题。根据网络层次的结构模型,网络互连的层次可以分为:

(1)数据链路层互连。 (2)网络层互连。 (3)高层互连。

4.网络互连的要求要实现网络互连,必须做到以下几点:

在互连的网络之间提供链路,至少有物理线路和数据线路。

在不同网络结点的进程之间提供适当的路由来交换数据。

提供网络记账服务,记录网络资源使用情况。 提供各种互连服务,应尽可能不改变互联网的结构。 5.网络互连设备 (1)网桥Bridge (2)路由器Router (3)网关Gateway

第4章 网络操作系统

【考点一】操作系统的功能、类型、多用户操作系统 1.操作系统的功能

操作系统(Operating System--缩写为OS)是一种系统软件。它管理计算机系统的资源和对程序的执行进行控制,还能使用户方便地使用硬件提供的计算机功能,也使硬件的功能发挥得更好。其中资源包括硬件资源(中央处理器、主存储器及各种外围设备)和软件资源(程序、数据)。操作系统的功能分为五大部分,即处理器管理、存储管理、文件管理、设备管理和作业管理。 2.操作系统的类型

按照提供的功能进行分类,操作系统大致可以分成以下6类:

(1)批处理操作系统; (2)分时操作系统; (3)实时操作系统; (4)个人计算机操作系统; (5)网络操作系统; (6)分布式操作系统。 3.批处理操作系统

50年代General Motors研究室在IBM 701计算机上实现了第一个操作系统,它是一个\单流批处理系统\,每

次只允许一个作业执行。60年代开始设计\多道批处理系统\,提出了\多道程序设计\的概念,允许若干个作业同时装入主机存储器,使一个中央处理器轮流执行各个作业,各个作业可以同时使用各自所需的外围设备。\多道批处理系统\提高了计算机系统的资源使用效率,但作业执行时用户不能直接干预作业的执行,当作业执行中发现出错,由操作系统通知用户重新修改后再次装入执行。 4.分时操作系统

分时操作系统是用户通过与计算机相联的终端来使用计算机系统,允许多个用户同时与计算机系统进行一系列交往,并且使每个用户都感到好像各自有一台独立的、支持自己请求服务的计算机。 5.实时操作系统

实时操作系统能使计算机系统接收到外部信号后及时进行处理,并且可在严格的时限内处理完接收的事件。 6.个人计算机操作系统

个人计算机操作系统的主要功能是实现文件管理、输入/输出控制和命令语言的解释,每次只允许一个用户使用计算机,又称为单用户操作系统。 7.网络操作系统

网络操作系统把计算机网络中的各台计算机有机地联合起来,提供一种统一、经济而有效地使用各台计算机的方法,可使各个计算机实现相互间传送数据。它的主要功能是实现多台计算机之间的相互通信以及网络中各种资源的共享。

8.分布式操作系统

分布式操作系统能使系统中若干台计算机相互协作完成一个共同的任务,或者说,可把一个任务分布在几台计算机上进行操作。 9.程序状态字

(1)特权指令

由CPU执行的指令可以分成两类:特权指令和非特权指令。特权指令只允许操作系统使用,而不允许用户使用。 (2)程序状态字

程序状态字是用来控制指令执行顺序并且保留和指示与程序有关的系统状态,包括3部分内容: ·程序基本状态

包括:指令地址--指出下一条指令的存放地址。 条件码--指出指令执行结果的特征。 目态/管态--当设置为管态时,程序执行时可使用包括特权指令在内的一切指令;

当设置为目态时,程序执行时不可使用特权指令。

等待/计算--当设置为计算状态时,处理器按指令地址顺序执行指令;当设置为等待状态时,处理器不执行任何指令。

39

·中断码

指保存程序执行时当前发生的中断事件。 ·中断屏蔽位

指程序执行中发生中断事件时,要不要响应出现的中断事件。

【考点二】网络操作系统 1.计算机网络

(1)什么是计算机网络计算机网络是以共享资源为目的,利用通信设备和通信线路将地理位置分散的、具有独立功能的多个计算机系统按照某种原则相互连接在一起的计算机体系。

计算机网络中各台计算机都是独立自主的,它们之间没有主从关系。

计算机网络中网络软件包括网络通信协议、信息交换方式、网络操作系统。

(2)网络的功能

一个计算机网络主要功能包括: 硬件资源共享; 软件资源共享; 用户间的信息交换。

(3)网络的分类按照网络所覆盖的范围可分为局域网和广域网;按照入网计算机的型号可分为同构网络和异构网络。

(4)网络的拓扑结构

把计算机网络中的每个独立的计算机系统称为结点。结点的联结方式称为网络的拓扑结构。 常见的拓扑结构有: ·星型拓扑; ·总线型拓扑; ·树型拓扑; ·环型拓扑;

·全联通型拓扑; ·部分互联型拓扑。

2.网络协议

网络协议是指为了实现通信而制订的一些约定,或者说制订一组互相都能遵循的规则,这些规则的集合就称为网络协议。网络协议由三个关键部分组成。 语法--规定通信双方如何表示自己的要求。 语义--规定通信双方应该做的事。

定时关系--规定事件执行的顺序,包括速度匹配和排序。

国际标准组织为计算机网络提供了一个由七个层次构成的开放系统互联(OSI)参考模型,包括物理层、链路层、网络层、传输层、会话层、表示层、应用层。 3.数据传送

数据传输系统的任务是高效率且无差错、无丢失、无

重复地传送数据。

信息报文包括正文和标题。差错控制是指采用某种方法来发现差错,并进行修改,包括差错检测与差错校正。 在传送数据中,根据选择的发送路径数目,可以分为单路发送、多路发送和全路发送。其中多路发送是指经过几条路径把信息传送到终点,全路发送是指把信息发送到除发送结点以外的所有相邻结点。 4.网络操作系统

网络操作系统是指提供网络通信和网络资源共享功能的操作系统,网络操作系统处于开放系统互联模型七层协议中的传输层以上的几层。

NOVELL公司开发的NOVELL Netware网络系统是一个适用于多种微机的基于局域网的网络操作系统,采用客户-服务器的工作模型。NOVELL Netware由工作站操作系统、文件服务器软件、Netware壳层、网桥软件等组成。 【考点三】网络操作系统的类型 一. NOS 的分类

一般来说,网络操作系统可以分为两类:面向任务型 NOS 与通用型 NOS。面向任务型网络操作系统是为某一种特殊网络应用要求而设计的;通用型网络操作系统能提供基本的网络服务功能,支持用户在各个领域应用的需求。 对于通用型网络操作系统,一般又可以分为两类:变形系统与基础级系统。 二. NOS 结构的发展

1.对等结构网络操作系统在对等结构网络操作系统中,所有的连网结点地位平等,安装在每个连网结点的操作系统软件相同,连网计算机的资源在原则上都是可以相互共享的。

2.非对等结构网络操作系统针对对等结构网络操作系统的缺点,人法们进一步提出了非对等结构网络操作系统的设计思想,即将连网结点分为以下两类: (1)网络服务器(Network Server)

(2)网络工作站(Network Workstation) 3.文件服务器的概念 为了克服上述缺点,人们提出了基于文件服务的网络操作系统。这类网络操作系统分为以下两个部分: (1)文件服务器

(2)工作站软件

【考点四】网络操作系统的基本功能 一、局域网软硬件的典型构成

购置标准的以太网卡、非屏蔽双绞线与集线器,然后按照组建局域网的原则连接起来,这时就完成了局域网基本的硬件安装工作。

目前,流行的网络操作系统主要有以下几种: (1)Microsoft 公司的 Windows NT Server 操作系统

40

(2)Novell 公司的 NetWare 操作系统 (3)IBM 公司的 LAN Server 操作系统 (4)Unix 操作系统 (5)Linux 操作系统

二、网络操作系统的基本功能 1.文件服务(File Service) 2.打印服务(Print Service) 3.数据库服务(Database Service) 4.通信服务(Communication Service) 5.信息服务(Message Service)

6.分布式服务(Distributed Service)

7.网络管理服务(Network Management Service) 8.Internet/Intranet 服务(Internet/Intranet Service)

【考点五】Windows NT 网络操作系统

一、Windows NT 组成一般来说,Windows NT 操作系统分为两个部分:

(1)Windows NT Server (2)Windows NT Workstation

其中,Windows NT Server 是服务器端软件,而 Windows NT Workstation 是客户端软件。 二、Windows NT 的特点

1.域的概念 Windows NT Server 操作系统是以\域\为单位实现对网络资源的集中管理。在一个 Windows NT 域中,只能有一个主域控制器(Primary Domain Controller),它是一台运行 Windows NT Server 操作系统的计算机;同时,还可以有后备域控制器(Backup Domain Controller)与普通服务器,它们都是运行 Windows NT Server 操作系统的计算机。

2.Windows NT 的特点

一般来说,Windows NT 操作系统主要有以下几个特点:

(1)内存与任务管理 (2)开放的体系结构 (3)内置管理 (4)集中式管理 (5)用户工作站管理 3.Windows NT 的优缺点

(1)兼容性及可靠性(2)便于安装及使用(3)优良的安全性(4)一个缺陷,即管理比较复杂,开发环境也还不能令人满意。

三、Windows 2000 Server 操作系统

Windows 2000 是 Microsoft 公司推出的面向 21 世纪的新一代操作系统。在 Windows 2000 家族中,包括 Windows 2000 Professional、Windows 2000 Server、

Windows 2000 Advance Server 与 Windows 2000 Datacenter Server 四个成员。 【考点六】NetWare 网络操作系统 一、NetWare 操作系统的组成

NetWare 操作系统是以文件服务器为中心的,它主要由三个部分组成:文件服务器内核、工作站外壳与低层通信协议。

(1)内核进程管理(2)文件系统管理(3)安全保密管理(4)硬盘管理(5)系统容错管理(6)服务器与工作站的连接管理(7)网络监控 二、NetWare 操作系统的特点 1.NetWare 的用户类型

在 NetWare 网络中,网络用户可以分为以下几类: (1)网络管理员(2)组管理员(3)网络操作员(4)普通网络用户

2.NetWare 的安全保护方法 基于对网络安全性的需要,NetWare 操作系统提供了四级安全保密机制:

(1)注册安全性(2)用户信任者权限(3)最大信任者权限(4)目录与文件属性

3.NetWare 的系统容错技术

NetWare操作系统的系统容错技术是非常典型的,系统容错技术主要是以下三种:

(1)三级容错机制(2)事务跟踪系统(3)UPS 监控

4.NetWare 的优缺点

(1)强大的文件及打印服务能力(2)良好的兼容性及系统容错能力(3)比较完备的安全措施(4)不足之处。NetWare 存在工作站资源无法直接共享、安装及管理维护比较复杂,多用户需同时获取文件及数据时会导致网络效率降低,以及服务器的运算功能没有得到发挥等缺点。 三、IntranetWare 操作系统

一般来说,IntranetWare 操作系统主要有以下几个特点: (1)IntranetWare 操作系统能建立功能强大的企业内部网络(2)IntranetWare 操作系统能保护用户现有的投资(3)IntranetWare 操作系统能方便地管理网络与保证网络安全(4)IntranetWare 操作系统能集成企业的全部网络资源(5)IntranetWare 操作系统能大大减少网络管理的开支

【考点七】Linux 网络操作系统 与传统的网络操作系统相比,Linux 操作系统主要有以下几个特点:

(1)Linux 操作系统不限制应用程序可用内存的大小;(2)Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存;(3)Linux 操作系统允许在同一时间内,

41

运行多个应用程序;(4)Linux 操作系统支持多用户,在

同一时间内可以有多个用户使用主机;(5)Linux 操作系统具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式处理;(6)Linux 操作系统符合 Unix 标准,可以将 Linux 上完成的程序移植到 Unix 主机上去运行;(7)Linux 操作系统是免费软件,可以通过匿名 FTP 服务在\的 \目录下获得。 【考点八】Unix 网络操作系统 Unix的主要特性有:

(1) Unix 系统是一个多用户、多任务的操作系统。每个用户都可以同时运行多个进程。(2)Unix 系统的大部分是用 C 语言编写的,这使得系统易读、易修改、易移植。(3)提供了丰富的、经过精心挑选的系统调用,整个系统的实现十分紧凑、简洁、优美。(4)Unix 提供了功能强大的可编程 Shell 语言,即外壳语言,作为用户界面。具有简洁高效的特点。(5)Unix 系统采用的树形文件系统,具有良好的安全性、保密性和可维护性。在文件系统的实现方面,Unix 也有比较大的创新,这大大影响了以后的操作系统。(6)Unix 系统提供了多种通信机制,例如管道通信、软中断通信、消息通信、共享存储器通信和信号灯通信。后来的操作系统或多或少地借鉴了 Unix 的通信机理。(7)Unix 系统采用进程对换的内存管理机制和请求调页的存储管理方式,实现了虚拟存储管理,大大提高了内存的使用效率。 第5章 因特网基础

【考点一】因特网的重要作用与构成 (一)因特网的重要作用

1.丰富的信息资源2.便利的通信服务3.快捷的电子商务 (二)因特网的构成

1.通信线路通信线路是因特网的基础设施,各种各样的通信线路将因特网中的路由器、计算机等连接起来,可以说没有通信线路就没有因特网。因特网中的通信线路归纳起来主要有两类:有线线路(如光缆、铜缆等)和无线线路(如卫星、无线电等)。

2.路由器路由器(在因特网中有时也称网关)是因特网中最为重要的设备,它是网络与网络之间连接的桥梁。 3.服务器与客户机接入因特网的主机按其在因特网中扮演的角色不同,将其分成两类,即服务器和客户机。所谓服务器就是因特网服务与信息资源的提供者,而客户机则是因特网服务和信息资源的使用者。作为服务器的主机通常要求具有较高的性能和较大的存储容量,而作为客户机的主机可以是任意一台普通计算机。

4.信息资源WWW服务的推出为信息资源提供了一种较好的组织形式,方便了信息的浏览,同时因特网上众多搜索引擎的出现使信息的查询和检索更加快捷、便利。

【考点二】IP协议

(一)IP协议与IP层服务

IP协议是因特网中的通信规则,连入因特网中的每台计算机与路由器都必须遵守这些通信规则。

运行IP协议的网络层可以为其高层用户提供如下三种服务:

(1)不可靠的数据投递服务。(2)面向无连接的传输服务。(3)尽最大努力投递服务。 (二)IP地址

连入因特网中的计算机与连入电话网的电话机非常相似,计算机的每个连接也有一个由授权单位分配的号码,我们称之为IP地址。IP地址也采取层次结构,但它与电话号码的层次有所不同。一个IP地址由两部分组成,即网络号和主机号,网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台计算机。只要两台主机具有相同的网络号,不论它们位于何处,都属于同一个逻辑网络;相反,如果两台主机网络号不同,即使比邻放置,也属于不同的逻辑网络。

按照IP地址的逻辑层次来分,IP地址可以分为5类,各类可以按照IP地址的前几位来区分。A类只有一位,E类有5位,看前三位就可以分辩其类型。但事实上,只需看前两位就能做出判断,因为D类和E类IP地址很少使用。 (三)子网地址与子网屏蔽码

在实际应用中,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。

再次划分后的IP地址的网络号部分和主机号部分用子网屏蔽码来区分,子网屏蔽码也为32位二进制数值,分别对应IP地址的32位二进制数值。对于IP地址中的网络号部分在子网屏蔽码中用\表示,对于IP地址中的主机号部分在子网屏蔽码中用\表示。

(四)IP数据报

需要进行传输的数据在IP层首先需要加上IP头信息,封装成IP数据报。

IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息,这些控制信息包括: (1)版本与协议类型。(2)长度。(3)服务类型。(4)报文的分片和重组控制。(5)生存周期。(6)头部校验和。(7)地址。(8)数据报选项和填充。 (五)路由器和路由选择

路由器在因特网中起着重要的作用,它连接两个或多个物理网络,负责将从一个网络收来的IP数据报,经过路由选择,转发到一个合适的网络中。 在因特网中,需要进行路由选择的设备一般采用表驱动的路由选择算法。每台需要路由选择的设备保存一张IP选路表,但需要传送IP数据报时,它就查询该表,决定把

42

数据报发往何处。

【考点三】TCP协议与UDP协议

TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接。TCP建立的连接常常叫做虚拟连接,实际上,下层互联网系统并不对该连接提供硬件或软件支持,这条连接是由运行于两台主机上相互交换信息的两个TCP软件模块虚拟建立起来的。

用户数据报协议UDP是传输层经常使用的另一个协议。与TCP不同,通过使用IP在机器之间传送报文,用户数据报协议UDP提供了不可靠的无连接的传输服务。在传输过程,UDP报文有可能会出现丢失、重复及乱序等现象。一个使用UDP的应用程序要承担可靠性方面的全部工作。 不论TCP还是UDP,它们都提供了对给定的主机上的多个目标进行区分的能力。端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。TCP和UDP分别拥有自己的端口号,它们可以共存一台主机,但互不干扰。 【考点四】主机名与域名服务 (一)因特网的域名体系

因特网的域名结构由TCP/IP协议集中的域名系统(DNS,Domain Name System)进行定义。

因特网域名是具有一定的层次结构的。首先,DNS把整个因特网划分成多个域,我们称之为顶级域,并为每个顶级域规定了国际通用的域名,顶级域的划分采用了两种划分模式,即组织模式和地理模式。前七个域对应于组织模式,其余的域对应于地理模式。地理模式的顶级域是按国家进行划分的,每个申请加入因特网的国家都可以作为一个顶级域,并向NIC注册一个顶级域名。

其次,NIC将顶级域的管理权分派给指定的管理机构,各管理机构对其管理的域进行继续划分,即划分成二级域,并将各二级域的管理权授予给其下属的管理机构,如此下去,便形成了层次型域名结构。由于管理机构是逐级授权的,所以最终的域名都得到NIC承认,成为因特网中的正式名字。

(二)主机名的书写方法

一台主机的主机名应由它所属的各级域的域名与分配给该主机的名字共同构成的,顶级域名放在最右面,分配给主机的名字放在最左面,各级名字之间用\隔开。 (三)域名服务器与域名解析

在因特网中,对应于域名结构,名字服务器也构成一定的层次结构,这个树型的域名服务器的逻辑结构是域名解析算法赖以实现的基础。总的来说,域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字--地址映射。当然,由于父子节点的上下管辖关系,名字解析的过程只需走过一条从树中某节点开始到另一节点的一条自顶向下的单向路径,无

需回溯,更不用遍历整个服务器树。 通常,请求域名解析的软件知道如何访问一个服务器,而每一域名服务器都至少知道根服务器地址及其父节点服务器地址。域名解析可以有两种方式,第一种叫递归解析,要求名字服务器系统一次性完成全部名字-地址变换。第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。

【考点五】域名服务器与域名解析

因特网提供的基本服务功能主要有以下几种:

(1)电子邮件E-mail(2)远程登录Telnet。(3)文件传输FTP。(4)WWW服务。

(一)电子邮件服务与传统通信方式相比,具有明显的优点:

(1)电子邮件比人工邮件传递迅速,可达到的范围广,而且比较可靠。

(2)电子邮件与电话系统相比,它不要求通信双方都在场,而且不需要知道通信对象在网络中的具体位置。 (3)电子邮件可以实现一对多的邮件传送,这样可以使得一位用户向多人发出通知的过程变得很容易。

(4)电子邮件可以将文字、图像、语音等多种类型的信息集成在一个邮件中传送,因此它将成为多媒体信息传送的重要手段。

(二)远程登录服务利用因特网提供的远程登录服务可以实现:

(1)本地用户与远程计算机上运行的程序相互交互。 (2)用户登录到远程计算机时,可以执行远程计算机上的任何应用程序(只要该用户具有足够的权限),并且能屏蔽不同型号计算机之间的差异。

(3)用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。

(三)文件传输服务 1.FTP服务器与客户机

FTP服务是一种实时的联机服务,用户在访问FTP服务器之前必须进行登录,登录时要求用户给出用户在FTP服务器上的合法账号和口令。只有成功登录的用户才能访问该FTP服务器,并对授权的文件进行查阅和传输。FTP的这种工作方式限制了因特网上一些公用文件及资源的发布,为此因特网上的多数FTP服务器都提供了一种匿名FTP服务。

2.FTP匿名服务

目前大多数提供公共资料的FTP服务器都提供匿名FTP服务,因特网用户可以随时访问这些服务器而不需要预先向服务器申请账号。 3.FTP客户端应用程序

因特网用户使用的FTP客户端应用程序通常有三种类型,即传统的FTP命令行、浏览器和FTP下载工具。

43

【考点六】WWW服务 (一)超文本与超媒体 1.超文本

超文本方式对普通的菜单方式作了重大的改进,它将菜单集成于文本信息之中,因此可以把它看成是一种集成化的菜单系统。用户直接看到的是文本信息本身,在浏览文本信息的同时,随时可以选中其中的\热字\。热字往往是与上下文关联的单词,通过选择热字可以跳转到其他的文本信息。这种在文本中包含与其他文本的链接特征,形成了超文本的最大特点:无序性。

2.超媒体

超媒体进一步扩展了超文本所链接的信息类型。用户不仅能从一个文本跳转到另一个文本,而且可以激活一段声音,显示一个图形,甚至可以播放一段动画。在目前市场上,流行的多媒体电子书籍大都采用这种方式来组织信息。例如在一本多媒体儿童读物中,当读者选中屏幕上显示的老虎图片、文字时,也能看到一段关于老虎的动画,同时可以播放一段老虎吼叫的声音。超媒体可以通过这种集成化的方式,将多种媒体的信息联系在一起。 (二)WWW服务系统

WWW服务具有以下主要特点:

(1)以超文本方式组织网络多媒体信息。

(2)用户可以在世界范围内任意查找、检索、浏览及添加信息。

(3)提供生动直观、易于使用、统一的图形用户界面。 (4)网点间可以互相链接,以提供信息查找和漫游的透明访问。

(5)可访问图像、声音、影像和文本信息。 1.超文本传输协议HTTP ①连接(Connection)。 ②请求(Request)。 ③应答(Response)。 ④关闭(Close)。

2.页面地址-URL

URL由三部分组成:协议类型、主机名和路径及文件名。 3.超文本标记语言HTML

HTML是WWW上用于创建超文本链接的基本语言,可以定义格式化的文本、色彩、图像与超文本链接等,主要被用于WWW主页的创建与制作。由于HTML编写制作的简易性,它对促进WWW的迅速发展起到了重要的作用,并且作为WWW的核心技术在因特网中得到了广泛的应用。 4.主页的基本概念

主页(HomePage)是一种特殊的Web页面。通常,主页是指包含个人或机构基本信息的页面,用于对个人或机构进行综合性介绍,是访问个人或机构详细信息的入口点,用户通过主页上所提供的链接便可以进入到其他页面,访问关

于个人或机构的详细信息。因而用户只要了解到个人或机构的主页的URL,便可以访问与主页直接链接或间接链接的页面。

(三)WWW浏览器的基本功能

目前广泛使用的浏览器软件的功能都很强大,它们通常具备以下的基本功能:

(1)查找、启动与终止链接 (2)通过按钮与菜单项来链接

(3)历史(History)与书签(Bookmark)的使用 (4)自由设定屏幕窗口 (5)选择起始页

(6)改变式样、字体与色彩 (7)查看内嵌图像与外部图像 (8)保存与打印主页 (四)搜索引擎的作用

搜索引擎是因特网上的一个WWW服务器,它的主要任务是在因特网中主动搜索其他WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。 用户可以利用搜索引擎所提供的分类目录和查询功能查找所需要的信息。用户在使用搜索引擎之前必须知道搜索引擎站点的主机名,通过该主机名用户便可以访问到搜索引擎站点的主页。 第6章 网络安全技术 【考点一】网络管

(一)网络管理概述

1.网络管理的目标网络管理的目标可能各有不同,但主要的目标有以下几条:

(1)减少停机时间,改进响应时间,提高设备利用率。 (2)减少运行费用,提高效率。 (3)减少或消除网络瓶颈。 (4)适应新技术。

(5)使用络更容易使用。 (6)安全。

2.网络管理员的职责

在实现一个计算机网络的过程中,网络管理员提负的责任和要完成的任务有:规划、建设、维护、扩展、优化和故障检修。

3.网络管理模型 在网络管理中,一般采用管理者一代理的管理模型,网络管理为控制、协调、监视网络资源提供手段,即在管理者与代理之间利用网络实现管理信息的交换,完成管理功能。管理者从各代理处收集管理信息,进行处理,获取有价值的管理信息,达到管理的目的。 (二)网络管理功能

1.配置管理

配置管理的目标是掌握和控制网络和系统的配置信息以

44

及网络内各设备的状态和连接关系。现代网络设备是由硬件和设备驱动程序组成的,适当配置设备参数可以更好地发挥设备的作用,获得优良的整体性能。

配置管理的内容主要包括:网络资源的配置及其活动状态的监视;网络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理对象的参数等。 2.故障管理

故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。当网络出现故障时,要进行故障的确认、记录、定位,并尽可能排除这些故障。 3.性能管理

性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可能接受的水平上。性能管理使网络管理人员能够监视网络运行的关键参数。如吞吐率、利用率、错误率、响应时间和网络的一般可用度等,此外,性能管理能够指出网络中哪些性能可以改善以及如何改善。 4.计费管理

计费管理的主要作用是:网络管理者能测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。同时,计费管理增加了网络管理者对用户使用网络资源情况的认识,这有利于创建一个更有效的网络。 网络计费的功能包括:建立和维护计费数据库,能对任意一台机器进行计费;建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时,将其封锁;并允许使用单位或个人按时间、地址等信息查询网络的使用情况。

5.安全管理

安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。

安全管理的功能包括:标识重要的网络资源(包括系统、文件和其他实体);确定重要的网络资源和用户集之间的映射关系;监视对重要网络资源的访问;记录对重要网络资源的非法访问;信息加密管理。 (三)网络管理协议

网络管理协议提供了访问任何生产商生产的任何网络设备,并获得一系列标准值的一致性方式。对网络设备的查询包括:设备的名字、设备中软件的版本、设备中的接口数、设备中一个接口的每秒包数等。用于设置网络设备的参数包括、设备的名字、网络接口的地址、网络接口的运行状态、设备的运行状态等。

目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。

【考点二】信息安全技术概述 (一)信息安全的基本要素

信息安全包括5个基本要素:机密性、完整性、可用性、可控性与可审查性。

(1)机密性:确保信息不暴露给未授权的实体或进程。 (2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 (4)可控性:可以控制授权范围内的信息流向及行为方式。 (5)可审查性:对出现的网络安全问题提供调查的依据和手段。因此,一个现代信息系统若不包含有效的信息安全技术措施,就不能认为是完整的和可信的。

(二)计算机系统的安全等级

为了帮助计算机用户区分和解决计算机网络安全问题,不同的组织各自制定了一套安全评估准则。一些重要的安全评估准则有:

(1)美国国防部(DOD)和国家标准局(现更名为NIST)的可信计算机系统评估准则(TCSEC)。

(2)欧洲共同体的信息技术安全评测准则(ITSEC)。 (3)ISO/IEC国际标准。 (4)美国联邦标准。

【考点三】网络安全分析与安全策略 (一)网络安全的概念

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常地运行,网络服务不中断。 网络安全应包括以下几个方面:物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全。

(二)安全威胁 1.安全攻击

中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。

截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。

修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。

捏造是指未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。这些攻击可分为被动攻击和主动攻击两种。

假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。

重放涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的效果。

45

修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。

拒绝服务是禁止对通信工具的正常使用或管理。 另外,从网络高层协议的角度,攻击方法可以概括地分为两大类:服务攻击与非服务攻击。 2.基本的威胁

网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。4个基本的安全威胁直接反映了这4个安全目标。一般认为,目前网络存在的威胁主要表现在: (1)信息泄露或丢失 (2)破坏数据完整性 (3)拒绝服务攻击 (4)非授权访问

3.主要的可实现的威胁

这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗入威胁和植入威胁。

(1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。 (2)主要的植入威胁有:特洛伊木马、陷门。 4.潜在的威胁 5.病毒

病毒是能够通过修改其他程序而\感染\它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能够继续感染其他程序。

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此,计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和清除病毒三种技术。

(三)安全管理

1.安全管理原则网络信息系统的安全管理主要基于3个原则。

(1)多人负责原则 (2)任期有限原则 (3)职责分离原则 2.安全管理的实现

信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。 【考点四】加密技术

(一)密码学的基本概念密码系统通常从3个独立的方面进行分类:

(1)按将明文转换成密文的操作类型可分为:置换密码和易位密码。

(2)按明文的处理方法可分为:分组密码和序列密码。 (3)按密钥的使用个数可分为:对称密码体制和非对称密码体制。

1.置换密码和易位密码

在置换密码(substation cipher)中,每个或每组字母由另一个或另一组伪装字母所替换。 2.分组密码和序列密码

分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。一般为了减少存储量和提高运算速度,密钥的长度有限,因而加密函数的复杂性成为系统安全的关键。

分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。加密函数重复地使用替换和易位两种基本的加密变换,也就是香农在1949年发现的隐蔽信息的两种技术:打乱和扩散。 3.加密技术概述

数据加密技术可以分为3类,即对称型加密、不对称型加密和不可逆加密。 4.密码分析

试图发现明文或密钥的过程称为密码分析。密码分析人员使用的策略取决于加密方案的特性和分析人员可用的信息。

密码分析的过程通常包括:分析(统计所截获的消息材料)、假设、推断和证实等步骤。

(二)对称加密技术

1.对称加密的模型对称加密又称常规加密,该方案有5个组成部分。

(1)明文:作为算法输入的原始信息。

(2)加密算法:加密算法可以对明文进行多种置换和转换。 (3)共享的密钥:共享的保密密钥也是对算法的输入。算法实际进行的置换和转换由保密密钥决定。

(4)密文:作为输出的混合信息。它由明文和保密密钥决定。对于给定的信息来讲,两种不同的密钥会产生两种不同的密文。

(5)解密算法:这是加密算法的逆向算法。它以密文和同样的保密密钥作为输入,并生成原始明文。 2.对称加密的要求对称加密有两个安全要求:

(1)需要强大的加密算法。

(2)发送方和接收方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。如果有人发现了密钥,并知道了算法,则使用此密钥的所有通信便都是可读取的。 (三)公钥加密技术

1.公钥加密体制的模型公钥密钥体制有两种基本的模型,一种是加密模型,另一种是认证模型。

2.一些常用的公钥体制

RSA公钥体制是1978年由Rivest、Shamir和Adleman提出的一个公开密钥密码体制。1985年,Elgamal构造了一种基于离散对数的公钥密码体制,这就是Elgamal公钥体制。

背包公钥体制是1978年由Merkle和Hellman提出的。

46

目前许多商业产品采用的公钥算法还有:DiffieHellman密钥交换、数据签名标准DSS和椭圆曲线密码术等。

(四)密钥管理

1.密钥的生存周期

所谓一个密钥的生存周期是指授权使用该密钥的周期。密钥从产生到终结的整个生存期中,都需要加强保护。所有密钥的完整性也需要保护,因为一个入侵者可能修改或替代密钥,从而危及机密性服务。另外,除了公钥密码系统中的公钥外,所有的密钥都需要保密。 一个密钥的生存周期主要经历以下几个阶段: (1)密钥的产生,也可能需要登记 (2)密钥分发

(3)启用密钥/停用密钥 (4)替换密钥或更新密钥 (5)撤销密钥 (6)销毁密钥 2.保密密钥的分发

在使用对称密码时,为了保证信息交换的安全,双方必须使用样的密钥,而且此密钥还应保护起来,以防他人访问。另外,还应当经常变更密钥,以防止攻击者知道密钥,从而尽可能地降低受损的程度。因此,好的密钥分发技术有助于确保加密系统的安全强度。

密钥分发技术是指将密钥发送到数据交换的两方,而其他人无法看到的方法。 3.公钥的分发

(1)数字证书数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。数字证书是一个数据结构,具有一种公共的格式,它将某一成员的识别符和一个公钥值绑定在一起。证书数据结构由某一证书权威机构的成员进行数字签名。 (2)证书权威机构

证书权威机构(Certificate Authority, CA)就是用户团体可信任的第三方,如政府部门或金融机构,它保证证书的有效性。CA负责注册证书、分发证书,并当证书包含的信息变得无效之后撤销(收回)证书。 【考点五】认证技术

(一)认证技术概述

认证技术主要解决网络通信过程中通信双方的身份认可。认证过程通常涉及到加密和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合。认证方式一般有账户名/口令认证、使用摘要算法的认证和基于PKI(Public Key Infrastructure, 公钥基础设施)的认证等。

(二)消息认证

消息认证就是指定的接收者能够检验收到的消息是否真

实的方法。消息认证又称为完整性校验,它在银行业称为消息认证,在OSI安全模型中称为封装。消息认证的内容应包括:

(1)证实消息的信源和信宿。

(2)消息内容是否曾受到偶然或有意地篡改。 (3)消息的序号和时间性。 (三)身份认证

身份认证大致可分为3种:一是个人知道的某种事物,如口令、帐号等;二是个人持证(Token, 也称令牌),如图章、标志、钥匙和护照等;三是个人特征,如指纹、声纹、手形、视网膜、血型、基因、笔迹和习惯性签字等。 (四)数字签名

数字签名(digital signature)与手写签名类似,只不过手写签名是模拟的,因人而异,数字签名是0和1的数字串,因消息而异。数字签名应该满足以下要求: (1)收方能够确认发方的签名,但不能伪造。

(2)发方发出签名的消息后,就不能再否认他所签发的消息。

(3)收方对已收到的签名消息不能否认,即有收报认证。 (4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。

(五)设计认证协议时应注意的问题

1.重放和窃听攻击主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,主要包括以下几个方面:

(1)针对同一验证者的重放 (2)针对不同验证者的重放 (3)反射攻击 (4)窃听重放攻击 2.非重复值的使用

为了确保能够检测出企图重放一个早期的成功的认证交换,在认证消息中使用重复值。这种值的潜在来源有: (1)在声称者和验证者之间保持序列号

(2)时间戳

(3)预先从验证者那里发送来的随机值(例如一个询问) 3.互认证协议

在通信双方对一个通信会话互相认证时,互认证通常是一个重要的需求。 4.维持认证

通过周期地重新认证可以提供一些保护,但可以设计一个智能化的主动攻击以回避所有这种认证,对一个连接来讲,维持认证的惟一办法是同时使用连接完整性服务。 如果用于连接完整性服务的密钥被在线建立,那么事实证明认证和密钥交换功能组合在一个协议中是重要的。 【考点六】防火墙技术 (一)防火墙的基本概念

47

1.防火墙的定义防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏敝网络内部的信息、结构和运行状况,以此来实现网络的安全保护。 2.使用防火墙的益处

引入防火墙的好处有以下几点: (1)保护脆弱的服务 (2)控制对系统的访问 (3)集中的安全管理

(4)增强的保密性

(5)记录和统计网络利用数据以及非法使用数据的情况 (6)策略执行

3.防火墙的缺点

防火墙也有自身的限制,这些缺陷包括: (1)防火墙无法阻止绕过防火墙的攻击。 (2)防火墙无法阻止来自内部的威胁。

(3)防火墙无法防止病毒感染程序或文件的传输。 4.防火墙的功能

下面这些功能都是防火墙能够做到的:

(1)防火墙定义了惟一的一个瓶颈,通过它就可以把未授权用户排除到受保护的网络之外,禁止脆弱的服务进入或离开网络,防止各种IP盗用和路由攻击。使用惟一的瓶颈可以简化管理,因为安全功能都集中在单个系统或一个系统群中。

(2)通过防火墙可以监视与安全有关的事情。在防火墙系统中可以采用监听和警报技术。

(3)防火墙可以为几种与安全无关的Internet服务提供方便的平台。其中包括网络地址翻译程序和网络管理功能部件,前者把本地地址映射成Internet地址,后者用来监听或记录Internet使用情况。

(4)防火墙可以作为诸如IPSec的平台。通过使用隧道模式功能,可以使用防火墙来实现虚拟专用网。 (二)防火墙的设计策略

1.防火墙实现站点安全策略的技术

最初防火墙主要用来提供服务控制,但是现在已经扩展为提供如下4种服务了:服务控制、方向控制、用户控制和行为控制。

2.防火墙在大型网络系统中的部署根据网络系统的安全需要,可以在如下位置部署防火墙:

(1)在局域网内的VLAN之间控制信息流向时加入防火墙。 (2)Intranet与Internet之间连接时加入防火墙。 (3)在广域网系统中,由于安全的需要,总部的局域网可以将各分支机构的局域网看成不安全的系统,总部的局域网和各分支机构连接时,一般通过公用网ChinaPac、ChinaDDN和Frame Relay等连接,需要采用防火墙隔离,

并利用某些软件提供的功能构成虚拟专网VPN。

(4)总部的局域网和分支机构的局域网是通过Internet连接的,需要各自安装防火墙,并组成虚拟专网。 (5)在远程用户拔号访问时,加入虚拟专网。

(6)利用一些防火墙软件提供的负载平衡功能,ISP可在公共访问服务器和客户端间加入防火墙进行负载分担、存取控制、用户认证、流量控制和日志纪录等功能。 (7)两网对接时,可利用硬件防火墙作为网关设备实现地址转换(NAT)、地址映射(MAP)、网络隔离(DMZ,De-Militarized Zone,非军事区,其名称来源于朝鲜战争的三八线)及存取安全控制,消除传统软件防火墙的瓶颈问题。

第7章 网络应用--电子商务和电子政务 【考点一】电子商务的基本概念 (一)什么是电子商务

从广义上讲,电子商务的概念为:以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。该定义涵盖了用户在公共信息网络(例如公共因特网)和各种相对封闭的企业内部专用网上进行的各种商务活动。

(二)电子商务的优越性

1.以最小的费用制作最大的广告

2.丰富的网络资源有利于企业了解市场的变化、做出理性的决策

3.展示产品而不需要占用店面,小企业可以和大企业获得几乎同等的商业机会

4.提高服务质量,及时获得顾客的反馈信息 5.在线交易方便、快捷、可靠 (三)电子商务的应用范围 1.企业与企业之间的应用 2.企业与消费者之间的应用 3.企业与政府之间的应用 (四)EDI与电子商务

1.EDI的基本概念

电子数据交换EDI是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,即EDI用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的信息,例如订单、发票、提货单、海关申报单或进出口许可证等。按照协议将标准化文件通过计算机网络传送。报文接收方按国际统一规定的语法规则,对报文进行处理,通过信息管理系统和作业管理决策支持系统,完成综合自动交换和处理。 2.EDI的工作流程

(1)发送方计算机应用系统生成原始用户数据。 (2)发送报文的数据映射与翻译。 (3)发送标准的EDI文件。

48

(4)贸易伙伴获取标准的EDI文件。 (5)接收文件的数据映射与翻译。

(6)接收方面采用系统处理翻译后的文件。 3.EDI交换平台和接入方式

EDI平台的接入方式主要有以下几种:

(1)具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系统的企业规模一般不大,这类用户可以利用电话交换网,通过调制解调器直接接入EDI中心。 (2)具有多个计算机应用系统的用户接入方式:对于规模较大的企业,多个应用系统(如销售系统、采购系统、财务系统等)都需要与EDI中心进行数据交换。

(3)普通用户接入方式:该类用户通常没有自己的计算机应用系统,当必须使用EDI与其贸易伙伴进行业务数据传递时(如传递各种单据等),他们通常采用通过因特网或电话网以拔号方式接入EDI网络交换平台。

4.EDI与因特网

由于Intranet以Web为核心,平台统一、管理方便、培训简单,建造企业内部Internet已成为一种时尚和必然趋势。外联网Extranet概念的提出,使Internet由企业内部走向外部。Extranet通过向一些主要的贸易伙伴添加外部连接来扩充内联网Interanet。 目前,在很多EDI系统中,用户已经可以使用浏览器通过EDI中心的Web服务器访问EDI系统。 (五)电子商务的前景与问题

1.网络安全技术和网络可靠性有待进一步提高 2.电子支付手段不能满足电子商务发展的需要 3.电子商务方面的法律法规还不健全 4.电子商务需要各行各业的参与

【考点二】电子商务系统结构

(一)电子商务系统结构为了简化系统设计和实现过程,通常将庞大的电子商务系统看成几个小系统的组合。每个小系统实现某些特定的功能,小系统之间通过接口与其他小系统交换数据。这样就形成了电子商务的层次体系结构。 通常,电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和业务系统4个层次。

(二)电子商务应用系统1.CA安全认证系统通过CA安全认证系统发放的证书确认对方(或表明自身)的身份是电子商务中最常用的方法之一。

证书是一个经证书授权中心数字签名的,它包含证书拥有者的基本信息和公用密钥。证书的作用可以归纳为两个方面:

(1)证书是由CA安全认证中心发放的,具有权威机构的签名,所以它可能用来向系统中的其他实体证明自己的身份。

(2)每份证书都携带着证书持有者的公用密钥,所以它可以向接收者证实某个实体对公用密钥的拥有,同时起着分

发公用密钥的作用。 2.支付网关系统

支付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议转换和数据加密解密功能和保护银行内部网络。

3.业务应用系统

每一个业务应用系统对应于一个特定的业务应用。在电子商务系统中,可以有各式各样的业务应用系统,如网上购物、电子纳税、证券交易、在线谈判和电信交费等等。这些业务应用系统通过接入因特网,可以实现企业对用户(B to C, Business to Customer)和企业对企业(B to B, Business to Business)的电子商务应用。 4.用户及终端系统

电子商务用户包括企业用户、事业用户及个人用户等,他们通过因特网享受各种电子商务服务。用户使用的终端可以为计算机终端、智能终端、傻终端或电话终端等。 【考点三】电子商务的关键技术 (一)安全技术 1.数字信封

数字信封技术用来保证数据在传输过程中的安全。数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用密钥加密算法对私有密钥加密技术中使用的私有密钥进行解密。 2.数字签名

签名是保证文件或资料真实性的一种方法。在电子商务应用系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为发生。

利用数字签名可以实现以下功能: (1)保证信息传输过程中的完整性 (2)发送者的身份认证

(3)防止交易中的抵赖行为发生

3.安全数据传输和身份认证流程

数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。而数字签名利用发送人的私钥对信息进行加密,从而保证信息的完整性,提供身份认证和防止抵赖行为发生。安全的数据传输必须将数字信封技术和数字签名技术结合起来。 (二)电子支付方式 1.电子现金

电子现金(E-Cash)也叫数字现金。与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。 2.电子信用卡

49

电子商务活动中使用的信用卡是电子信用卡,电子信用卡通过网络进行直接支付。利用SET安全电子交易协议保证电子信用卡号和密码的安全传输是目前最常用的方法之一。

3.电子支票

所谓电子支票就是传统支票以因特网为基础,进行信息传递,完成资金转移。

使用电子支票系统,同样需要有强有力的安全技术保障。而第三方身份认证、数字签名等功能,可以弥补交易各方通过网络无法面对面交换支票所带来的缺陷。(三)安全电子交易SET

1.SET的设计目标安全电子交易SET要达到的最主要目标是:

①信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。

②订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。

③持卡人和商家相互认证,以确保交易各方的真实身份。通常,第三方机构负责为主线交易的各方提供信用担保。 ④要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。

2.SET协议所涉及的当事人

SET协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。他们在SET协议中扮演的角色各不相同。

3.SET协议的安全技术

私有密钥加密技术和公用密钥加密技术是两种最基本的加密技术。

身份认证是SET协议涉及的另一个问题。持卡人和商家都需要确认对方的身份。SET认证可以通过第三方CA安全认证中心认证。

【考点四】Web服务器等的安全性 (一)浏览器的安全特性

1.如何保护自己的计算机

为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域,用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。无论如何打开或下载Web站点中的内容,浏览器都将检查该Web站点所在区域的安全设置。

2.如何验证站点的真实性

作为消费者经常使用的客户端软件浏览器,可以在浏览该站点前要求Web站点将其从CA安全认证中心申请的数字证书发送过来。如果计算机用户信任该证书的发放单位,

浏览器就可以通过该证书发放单位认证其数字证书的有效性,从而确认Web站点的真实身份。

3.如何避免他人假冒自己的身份在因特网中活动 用户可以从CA安全认证中心申请自己的证书,并将该证书装入浏览器,利用其在因特网中表明自己的身份。如果因特网上的其他站点希望了解你的真实身份,你可以将自己的数字证书传送给他,它可以通过你的证书颁发单位确认你的身份。

4.在与Web站点交互敏感信息时如何避免第三方偷看或篡改

在使用因特网进行电子商务中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。 (二)电子邮件的安全特性

目前,保证电子邮件安全性的手段是使用数字证书。数字证书可以在电子事务中证明用户的身份,同时也可以用来加密电子邮件以保护个人隐私。发送签名和加密的邮件,即使该邮件被黑客获取,他也不可能知道信件的内容。在获取邮件后,如果黑客将信件的内容修改后再传递给接收方,接收方也可以立即发现收到的信件已经与发送方发出的原始信件不同。

(三)Web服务器的安全性

1.Web站点的访问控制的级别

Web站点的访问控制通常可以按照不同的级别进行。 (1)IP地址限制;

(2)用户验证; (3)Web权限; (4)NTFS权限。

2.Web站点与浏览器的安全通信

Web站点与浏览器的安全通信包括如下几方面的含义: (1)Web站点验证客户身份:要求浏览器中安装客户证书。 (2)浏览器验证Web站点的真实性:要求Web站点安装站点证书。

(3)Web站点与浏览器之间信息的加密传输。

【考点五】站点内容和页面的策划与推广

(一)站点内容和页面的策划在站点内容和页面的策划过程中,一般应注意如下几个问题: 1.精炼网站内容

2.精心设计网页版面

3.建立与网民的交互空间 4.点缀行业及其他信息 5.收集统计信息 6.加强网站的管理

(二)网站推广的几种常用方法 1.利用传统的方式推广网站 2.利用搜索引擎推广网站

3.利用旗帜广告扩大网站的影响面

50

4.利用电子邮件宣传网站 5.将网站延伸到其他网站

【考点六】使用因特网进行网上购物

通常,消费者利用因特网浏览器进行网上购物需要经过在线浏览选择要购买的商品、填写订购单、选择支付方式和等待商家服务等几个步聚。 【考点七】电子政务 1. 电子政务的基本概念 (1)电子政务的概念和含义

电子政务实质上就是在全国范围内构建一个电子政府,将原有的政府通过互联网办公技术转变为新型的管理体系,以适应虚拟的、全球性的、以知识为基础的数字经济,适应社会运行方式的根本转变。因此,与传统的政府政务相比,电子政务具有以下四个突出的特点:

第一、电子政务将使政务工作更有效、更精简。 第二、电子政务将使政府工作更公开、更透明。 第三、电子政务将为企业和居民提供更好的服务。 第四、电子政务将重新构造政府、企业、居民之间的关系,使之比以前更加协调,使企业和居民能够更好地参与政府的管理。

电子政务的应用模式主要包括三种,它们是政府与政府间(G to G,Government to Government)的应用模式、政府与企业间(G to B,Government to Business)的应用模式和政府与公民间(G to C,Government to Citizen)的应用模式。

(2)电子政务发展历程

根据利用信息技术的目的和信息技术的处理能力来划分,电子政务的发展大致经历了面向数据处理、面向信息处理和面向知识处理三个阶段。 (3)国家电子政务的机遇与挑战

首先,电子政务需要先进而可靠的安全保障,这是所有电子政务系统都必须要妥善解决的一个关键性问题。 其次,电子政务需要统一的标准和规范来规划并建设电子政务应用及安全系统。 2.电子政务的系统结构

(1)电子政务的分层逻辑模型

整个电子政务的逻辑结构自下而上分为三个层次:基础设施层、统一的安全电子政务平台层、电子政务应用层。这个逻辑模型是对各级电子政务系统的抽象和概括,既适用于具体政府部门的电子政务系统,也适用于整个国家电子政务系统。

(2)电子政务网络的体系结构

电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网几大部分。其中,公众服务业务网、非涉密政府办公网和涉密政府办公网三部分又称为政务内网。所有的网络系统以统一的安全电子

本文来源:https://www.bwwdw.com/article/suf8.html

Top