当前位置:首页 >> 其它课程 >>

高中信息技术名词解释


《计算机名词解释》
1. 信息 根据 ISO 的定义,可通俗地认为:信息是对人有用的数据,这些数据将可能影响到人们的行为 与决策。数据是客观存在的事实、概念等,是一种可供加工处理的特殊表达形式,而信息强调是对 人有用的数据。 2. 信息技术 信息技术既包括有关信息的产生、收集、表示、检测、处理和存储等方面的技术,也包括有关 信息的传递、变换、显示、识别、提取、控制和利用等方面的技术。 3. 基本信息技术 信息技术由计算机技术、通信技术、信息处理技术和控制技术等构成,它是所有高新技术的基 础和核心。 4. 简述现代信息技术的主要特征 特点:虚拟化,智能化,多元化,网络化,多媒体化 内容:计算机技术、传感技术、通信技术、微电子技术 应用:教育、建筑、医疗、军事、娱乐等等 5. 数字技术、数字化的技术 数字技术(Digital Technology) ,是一项与电子计算机相伴相生的科学技术,它是指借助一定的 设备将各种信息,包括:图、文、声、像等,转化为电子计算机能识别的二进制数字“0”和“1”后进 行运算、加工、存储、传送、传播、还原的技术。 数字化就是把模拟形式的数据转换为计算机可以读取的数字形式。 数字化就是将许多复杂多变的信息转变为可以度量的数字、数据,再以这些数字、数据建立起 适当的数字化模型,把它们转变为一系列二进制代码,引入计算机内部,进行统一处理,这就是数 字化的基本过程。 6. IC 卡(集成电路卡) 它是将一个微电子芯片嵌入符合 ISO 7816 标准的卡基中,做成卡片形式。 7. CPU 卡(智能卡) CPU 卡芯片通俗地讲就是指芯片内含有一个微处理器,它的功能相当于一台微型计算机。 8. 嵌入式计算机 是以应用为中心,以计算机技术为基础,并且软硬件可裁剪,适用于应用系统对功能、可靠性、 成本、体积、功耗有严格要求的专用计算机系统,它一般由嵌入式微处理器、外围硬件设备、嵌入 式操作系统以及用户的应用程序等四个部分组成。 9. 微处理器 微处理器用一片或少数几片大规模集成电路组成的中央处理器。这些电路执行控制部件和算术 逻辑部件的功能。微处理器与传统的中央处理器相比,具有体积小、重量轻和容易模块化等优点。 10. 指令 告诉计算机从事某一特殊运算的代码。包括数据传送指令、算术运算指令、位运算指令、程序 流程控制指令、串操作指令、处理器控制指令。 11. 指令系统 指令系统是计算机硬件的语言系统,也叫机器语言,它是软件和硬件的主要界面,从系统结构 的角度看,它是系统程序员看到的计算机的主要属性。 12. 总线 总线是一种内部结构,它是 CPU、内存、输入、输出设备传递信息的公用通道。 13. 算法(什么是算法)?请举例说明 算法是在有限步骤内求解某一问题所使用的一组定义明确的规则。通俗点说,就是计算机解题 的过程。 算法包括有非数值计算算法和数值计算算法两类:一类是非数值计算算法,如对非数值信息的 排序、查找等;另一类是数值计算算法,主要是解决一般数学解析方法难以处理的一些数学问题, 如求解求定积分、超越方程的根、解微分方程等。 14. 数据结构 数据结构是计算机存储、组织数据的方式。通常情况下,精心选择的数据结构可以带来更高的 运行或者存储效率。 15. 计算机硬件 计算机硬件(Computer hardware)是指计算机系统中由电子,机械和光电元件等组成的各种物 理装置的总称。

1

16. 计算机软件 计算机软件(Computer Software)是指计算机系统中的程序及其文档,程序是计算任务的处理 对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。 17. 多任务处理 多任务处理是指系统可同时运行多个进程,而每个进程也可同时执行多个线程。 18. 输入设备 输入设备(Input Device)是向计算机输入数据和信息的设备。是计算机与用户或其他设备通信 的桥梁。输入设备是用户和计算机系统之间进行信息交换的主要装置之一。键盘,鼠标,摄像头, 扫描仪,光笔,手写输入板,游戏杆,语音输入装置等都属于输入设备。 19. 输出设备 输出设备(Output Device)是计算机的终端设备,用于接收计算机数据的输出显示、打印、声 音、控制外围设备操作等。 20. 操作系统 操作系统(Operating System,简称 OS)是管理计算机硬件与软件资源的程序,同时也是计算 机系统的内核与基石。 21. 计算机病毒 计算机病毒是一段很小的计算机程序,它是一种会不断自我复制及感染的程序。 22. CPU 中央处理器(英文 Central Processing Unit,CPU)是一台计算机的运算核心和控制核心。 23. 即插即用 它的作用是自动配置(低层)计算机中的板卡和其他设备,然后告诉对应的设备都做了什么。 24. 内存 内存是计算机中重要的部件之一,它是与 CPU 进行沟通的桥梁。计算机中所有程序的运行都是 在内存中进行的,因此内存的性能对计算机的影响非常大。 25. 防火墙 防火墙是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来 实现对网络安全的有效管理 26. 字长 一般说来,计算机在同一时间内处理的一组二进制数称为一个计算机的“字”,而这组二进制数 的位数就是“字长”。 27. 显示器 是将一定的电子文件通过特定的传输设备显示到屏幕上再反射到人眼的一种显示工具。 28. 自由软件 根据自由软件基金会的定义,是一种可以不受限制地自由使用、复制、研究、修改和分发的软 件。 29. 系统软件 系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无需用户干 预的各种程序的集合,主要功能是调度,监控和维护计算机系统;负责管理计算机系统中各种独立 的硬件,使得它们可以协调工作。 30. 应用软件 应用软件(application software)是用户可以使用的各种程序设计语言,以及用各种程序设计语 言编制的应用程序的集合。 31. 密码学 密码学是信息安全等相关议题,如认证、访问控制的核心。 32. 程序设计语言 在程序设计语言中有哪些控制结构?分别说明它们的控制作用。 程序设计语言(programming language)是用于书写计算机程序的语言。语言的基础是一组记号 和一组规则。 在程序设计语言包括顺序结构,选择结构,循环结构。 顺序结构的程序设计是最简单的,只要按照解决问题的顺序写出相应的语句就行,它的执行顺 序是自上而下,依次执行。 选择程序结构用于判断给定的条件,根据判断的结果判断某些条件,根据判断的结果来控制程 序的流程。 循环结构可以减少源程序重复书写的工作量,用来描述重复执行某段算法的问题,这是程序设 计中最能发挥计算机特长的程序结构 。 33. 汇编语言 汇编语言是一种功能很强的程序设计语言,也是利用计算机所有硬件特性并能直接控制硬件的 语言。
2

34. 程序 程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。 35. 二进制数 二进制是计算技术中广泛采用的一种数制。二进制数据是用 0 和 1 两个数码来表示的数。它的 基数为 2,进位规则是“逢二进一”,借位规则是“借一当二”。 36. ASCII 码 目前计算机中用得最广泛的字符集及其编码,是由美国国家标准局(ANSI)制定的 ASCII 码 (American Standard Code for Information Interchange,美国标准信息交换码) ,它已被国际标准化组 织(ISO)定为国际标准,称为 ISO 646 标准。适用于所有拉丁文字字母,ASCII 码有 7 位码和 8 位 码两种形式。 37. 无损压缩格式 所谓无损压缩格式,是利用数据的统计冗余进行压缩,可完全回复原始数据而不引起任何失真, 但压缩率是受到数据统计冗余度的理论限制,一般为 2:1 到 5:1.这类方法广泛用于文本数据,程 序和特殊应用场合的图像数据(如指纹图像,医学图像等)的压缩。 38. MIDI MIDI(Musical Instrument Digital Interface)乐器数字接口 ,是 20 世纪 80 年代初为解决电声 乐器之间的通信问题而提出的。MIDI 传输的不是声音信号, 而是音符、控制参数等指令, 它指 示 MIDI 设备要做什么,怎么做,如演奏哪个音符、多大音量等。 39. 语音合成 语音合成,又称文语转换(Text to Speech)技术,能将任意文字信息实时转化为标准流畅的语 音朗读出来,相当于给机器装上了人工嘴巴。 40. 数字图像处理 数字图像处理(Digital Image Processing)是通过计算机对图像进行去除噪声、增强、复原、分 割、提取特征等处理的方法和技术。 41. 计算机动画 计算机动画是指采用图形与图像的处理技术,借助于编程或动画制作软件生成一系列的景物画 面,其中当前帧是前一帧的部分修改。计算机动画是采用连续播放静止图像的方法产生物体运动的 效果。 42. VOD VOD(Video On Demand)即视频点播技术的简称,也称为交互式电视点播系统。视频点播是计 算机技术、网络技术、多媒体技术发展的产物,是一项全新的信息服务。 43. 多媒体 多媒体(Multimedia) ,在计算机系统中,组合两种或两种以上媒体的一种人机交互式信息交流 和传播媒体。使用的媒体包括文字、图片、照片、声音 (包含音乐、语音旁白、特殊音效) 、动画 和影片,以及程式所提供的互动功能。 44. 通信 按照达成的协议,信息在人、地点、进程和机器之间进行的传送。 45. 误码率 误码率(BER:bit error ratio)是衡量数据在规定时间内数据传输精确性的指标。误码率=传输 中的误码/所传输的总码数*100%。 46. 计算机网络 一些相互连接的、以共享资源为目的的、自治的计算机的集合。 47. TCP/IP Transmission Control Protocol/Internet Protocol 的简写,中译名为传输控制协议/因特网互联协议, 又名网络通讯协议,是 Internet 最基本的协议、Internet 国际互联网络的基础,由网络层的 IP 协议和 传输层的 TCP 协议组成。 48. 局域网 一种覆盖一座或几座大楼、一个校园或者一个厂区等地理区域的小范围的计算机网。 49. 广域网 一种用来实现不同地区的局域网或城域网的互连,可提供不同地区、城市和国家之间的计算机 通信的远程计算机网。 50. IP 地址 所谓 IP 地址就是给每个连接在 Internet 上的主机分配的一个 32bit 地址。 按照 TCP/IP 协议规定, IP 地址用二进制来表示,每个 IP 地址长 32bit,比特换算成字节,就是 4 个字节。 51. 网络协议 为计算机网络中进行数据交换而建立的规则、标准或约定的集合。 52. IP 数据报 TCP/IP 协议定义了一个在因特网上传输的包,称为 IP 数据报(IP Datagram) 。
3

这是一个与硬件无关的虚拟包, 由首部和数据两部分组成。首部的前一部分是固定长度,共 20 字节, 是所有 IP 数据报必须具有的。 在首部的固定部分的后面是一些可选字段, 其长度是可变的。 首部中的源地址和目的地址都是 IP 协议地址。 53. ADSL ADSL (Asymmetric Digital Subscriber Line ,非对称数字用户环路)是一种新的数据传输方式。 54. 数字通信系统中的信道带宽 数字信道是一种离散信道,它只能传送离散值的数字信号,信道带宽决定了信道中能不失真的 传输脉序列的最高速率。 55. 域名系统 DNS DNS 是域名系统 (Domain Name System) 的缩写,它是由解析器和域名服务器组成的。 域名服务器是指保存有该网络中所有主机的域名和对应 IP 地址,并具有将域名转换为 IP 地址 功能的服务器。其中域名必须对应一个 IP 地址,而 IP 地址不一定有域名。域名系统采用类似目录 树的等级结构。域名服务器为客户机/服务器模式中的服务器方,它主要有两种形式:主服务器和转 发服务器。 将域名映射为 IP 地址的过程就称为“域名解析”。在 Internet 上域名与 IP 地址之间是一对一(或 者多对一)的,域名虽然便于人们记忆,但机器之间只能互相认识 IP 地址,它们之间的转换工作称 为域名解析, 域名解析需要由专门的域名解析服务器来完成, DNS 就是进行域名解析的服务器。DNS 命名用于 Internet 等 TCP/IP 网络中,通过用户友好的名称查找计算机和服务。当用户在应用程序 中输入 DNS 名称时,DNS 服务可以将此名称解析为与之相关的其他信息,如 IP 地址。因为,你 在上网时输入的网址,是通过域名解析系统解析找到了相对应的 IP 地址,这样才能上网。其实,域 名的最终指向是 IP。 56. FTP FTP (File Transfer Protocol,FTP) 是 TCP/IP 网络上两台计算机传送文件的协议, FTP 是在 TCP/IP 网络和 INTERNET 上最早使用的协议之一,它属于网络协议组的应用层。FTP 客户机可以给服务器 发出命令来下载文件,上载文件,创建或改变服务器上的目录。 57. 超文本 超文本(Hypertext)是用超链接的方法,将各种不同空间的文字信息组织在一起的网状文本。 58. 信息处理系统、计算机信息系统 信息处理系统、计算机信息系统。信息系统的主要特点 信息处理系统,指以计算机为基础的处理系统。由输入、输出、处理三部分组成。 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定 的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。即信息管理与信 息系统。 所谓 MIS(信息系统--Management Information System)系统 ,是一个由人、计算机及其他外围 设备等组成的能进行信息的收集、传递、存贮、加工、维护和使用的系统。 59. 数据库 严格地说,数据库是“按照数据结构来组织、存储和管理数据的仓库”。 60. SQL SQL(Structured Query Language)结构化查询语言,是一种数据库查询和程序设计语言,用于 存取数据以及查询、更新和管理关系数据库系统。同时也是数据库脚本文件的扩展名。 61. 软件危机 落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出 现一系列严重问题的现象。 62. 电子商务 基于因特网的一种新的商业模式,其特征是商务活动在因特网上以数字化电子方式完成。 63. 电子政务 电子政务:运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优 化重组,超越时间、空间和部门分隔的限制,建成一个精简、高效、廉洁、公平的政府运作模式, 以便全方位地向社会提供优质、规范、透明、符合国际水准的管理与服务。 64. DBMS 数据库管理系统(database management system)是一种操纵和管理数据库的大型软件,用于建 立、使用和维护数据库,简称 DBMS。 65. 数字图书馆(D-Lib) 数字图书馆(Digital Library)是用数字技术处理和存储各种图文并茂文献的图书馆,实质上是 一种多媒体制作的分布式信息系统。它把各种不同载体、不同地理位置的信息资源用数字技术存贮, 以便于跨越区域、面向对象的网络查询和传播。它涉及信息资源加工、存储、检索、传输和利用的 全过程。通俗地说,数字图书馆就是虚拟的、没有围墙的图书馆,是基于网络环境下共建共享的可 扩展的知识网络系统,是超大规模的、分布式的、便于使用的、没有时空限制的、可以实现跨库无
4

缝链接与智能检索的知识中心。 66. 数字签名 以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别 数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。 67. 关系数据模型 是指数据库中描述数据、数据之间相互联系的组织结构和形式,反映数据结构的特性和组织方 式。 68. 数据的逻辑结构 数据结构是指同一数据元素类中各数据元素之间存在的关系。数据结构分别为逻辑结构、存储 结构(物理结构)和数据的运算。数据的逻辑结构是对数据之间关系的描述。 69. 关系的操作 对关系实施的各种操作,包括选择、投影、连接、并、交、差、增、删、改等,这些关系操作 可以用代数运算的方式表示,其特点是集合操作。 70. EXCEL 中的数据清单 其实就是填写数据后的表格,只是叫法不同罢了。 建立数据清单可使用两种方法,一种是直接在工作表中输入字段名和数据,输入时可以编辑修改; 另一种方法是使用“记录单”对话框建立数据清单。

《计算机基础知识部分》
1. 计算机系统发展历程:电子管计算机、晶体管计算机、集成电路计算机、大规模及超大 规模集成电路计算机。 2. 电子计算机时代开始的标志:以美国 1945 年生产、1946 年 2 月交付使用的 ENIAC 计算 机为标志。 3. 电子计算机分类:以规模分类可以分为大型机、超大型机、中型机、小型机和微型机。 4. 计算机系统的组成:通常所说的计算机系统包括硬件系统和软件系统。 5. 计算机硬件系统的组成:包括运算器、控制器、存储器和输入输出设备。其中运算器和 控制器构成中央处理器 CPU。 6. CPU 的作用:取得、解释和执行指令。 7. CPU 的指标:字长(指 CPU 中数据总线的宽度,即一次可并行传递二进制数据的位数)、 速度(指 CPU 中振荡器的主振频率,即主频。)指令处理能力(即每秒处理百万条指令数,以 MIPS 表 示)。 8. 总线的分类:总线可以分为传输数据的数据总线、传输控制信息的控制总线和连接各个 芯片地址的地址总线。 9. 内存储器的分类:存储器可以分为只读存储器和随机存储器。只读存储器又可以分为 ROM、PROM、EPROM、E2PROM 等。注:ROM 即 Read Only Memory 10. 随机存储器:指计算机运行期间,可以随时向其写入数据、也可以随时从其中读出数据 的存储器。在微型计算机中,内存储器也叫主存储器。 11. 高速缓冲存储器: 为解决 CPU 与主存储器间速度差而在内存储器和 CPU 之间增加的一 种存取速度远高于普通内存的特殊存储器。 12. 运算器的功能:运行器是计算机中完成数学运行和逻辑运算的部件。 13. 常见的数据总线为 ISA、EISA、VESA、PCI 等。 14. 中断:指当出现需要时,CPU 暂时停止当前程序的执行转而执行处理新情况的程序和 执行过程。即在程序运行过程中,系统出现了一个必须由 CPU 立即处理的情况,此时,CPU 暂时中 止程序的执行转而处理这个新的情况的过程就叫做中断。 15. 中断的处理过程为:关中断(在此中断处理完成前,不处理其它中断)、保护现场、执行 中断服务程序、恢复现场、开中断。 16. 堆栈:是一种后进先出的数据结构,计算机系统处理中断时,使用这个数据结构保护 现场。 17. 中断的类型:按引起中断的原因划分:输入、输出中断;计算机故障中断;实时时钟中断; 软件中断;数据通道中断。按中断处理类型划分:不可屏蔽中断、可屏蔽中断。 18. 中断优先级:指各种中断源根据其重要性不同所划分的优先级别,高级别的中断源提 出的中断请求可以使低级别的中断服务程序中断,转而执行出级别的中断服务。 19. 媒体:指信息的载体,即计算机输入输出所采用的信息形式。 20. 多媒体技术:指对多媒体信息的采集、存储、处理和应用的有机总和。它包括软件技 术和硬件技术两大类。 21. 超文本技术:是指把文本和菜单结合在一起的技术。 22. 超媒体技术:指将超文本技术应用于多媒体。
5

23. 多媒体的关键技术包括:压缩/解压缩技术、专用硬件芯片技术和多媒体软件技术。 24. 计算机软件系统是由系统软件、应用软件和应用软件构成的。 25. 操作系统包括进程管理、存储管理、设备管理、文件管理、作业管理等功能。 26. 计算机信息处理经历了电子数据处理、管理信息系统、管理自动化三个阶段 27. 计算机信息系统的功能包括:信息获取、信息存储、信息转换、信息更新、信息维护、 信息输出、信息传输、信息查询等。 28. 计算机控制包括:单节点控制、多节点控制、集散控制系统等。 29. 系统模拟技术包括:概率模拟、确定性模拟、形象模拟、功能模拟等。 30. 计算机辅助工程包括:CAD(辅助设计)、CAM(辅助制造)、CAI(辅助教学)、CAT(辅助 测试) 31. 工程仿真包括:半物理仿真、全物理仿真和数字仿真。

《操作系统基础部分》
32. 操作系统是一个系统软件,它的任务是统一和有效地管理计算机各种资源,控制和组 织和谐的执行。 33. 认识计算机操作系统有两个观点:资源管理观点和用户观点。 34. 操作系统的特点是并发性和共享性。 35. 操作系统的主要功能有:进程管理(也称处理机管理),其任务是合理、有效地对进程进 行调度,使得系统高效、安全地运行;存储管理,主要是指对内存的管理;设备管理,其任务是为各种 设备提供良好的用户接口,使用各种调度策略以用缓冲和虚拟设备等技术,协调系统中各部分的工 作,提高设备效率和利用率;文件管理,主要是对计算机系统中由软件和数据资源构成的文件进行管 理,包括文件的存储、检索、修改、共享、保密和保护,并为用户使用这些文件实现按名存取和提 供友好的用户界面;作业管理,是操作系统为用户使用计算机系统提供一个良好的环境和友好的界 面,作业管理包括作业控制和作业调度。 36. 操作系统的分类:按对进程不同的处理方式可分为批处理操作系统、分时系统和实时 系统;按用户数目可分为单用户系统(单用户单任务、单用户多任务)、多用户操作系统;按处理机数目 可分为单处理机操作系统和多处理机操作系统;按拓扑结构可以分为单机操作系统、网络操作系统和 分布式操作系统。 37. 批处理操作系统是将用户群的程序按一定的顺序排列,统一交给计算机的输入设备, 计算机系统自动地从输入设备中把各个作业按照某促规则组织执行,执行完毕后将程序运行结果通 过输出设备交给用户的操作系统。它能够充分地利用处理机的高速度,比较好地协调了高速处理机 和慢速输入输出设备之间的矛盾,提高了计算机系统的使用效率。 38. 分时系统是以分时(时间片)方式向多个用户进程提供服务的一个操作系统;它的特点是 既可以支持人机交互、又使得计算机系统可以高效地使用处理机以保证计算机系统高效率。 39. 实时系统就是计算机系统可以立即对用户程序要求或者外部信号作出反应的系统,它 可以分为硬实时系统和软实时系统。 40. 网络操作系统是服务于计算机网络,按照网络体系结构的各种协议来完成网络的通信、 资源共享、网络管理和安全管理的系统软件。 41. 分布式操作系统是建立在网络操作系统之上,对用户屏蔽了系统资源的分布而形成的 一个逻辑整体系统的操作系统。 42. 进程是程序(或一部分程序)、相关的数据处理在处理机上的一次运行,是操作系统进行 资源分配和调度的一个基本单位,它具有运动特性、并行特性、独立特性、异步特性、结构特性等 五大特性。进程由操作系统依据程序创建而产生,因调度而执行、因运行条件不满足而暂时停止, 因任务完成而撤销。 43. 程序中指令的集合, 是静态的;处理是为完成某一任务而按规定的程序执行的操作过程, 是动态的。 44. 进程的三种基本状态:运行态(是进程正在占用处理机时所处的状态),在单 CPU 系统, 最多只能有一个进程处于运行状态);就绪态(如果一个进程经过等待以后已经具备了运行的条件或者 一个进程在运行过程中用完了自己的时间片,都要进入就绪状态,进程调度程序根据系统运行情况, 按照调度策略,可以使某个进程从就绪状态进入到运行状态);等待态(进程由于某种原因不具备运行 条件时,就进入到等待状态。当某个事件发生使得该进程的运行条件具备时,进程就转入就绪状态) 45. 任何一个时刻,没有结束的进程均处于运行、等待、就绪三种状态之一,在以上的三 种状态中,运行状态和就绪状态可以互相转化,运行状态也可以转化为等待状态,但等待状态只能 转化为就绪状态。 46. 进程控制块(Press Control Block):是进程存在的唯一标志。它描述进程的基本情况,是 系统调度进程的依据。它包括进程标识、优先级、状态、队列指针、资源清单、运行现场信息等项 目。
6

47. 根据进行的三种不同的状态,操作系统设置了三个队列,它们分别是运行队列、就绪 队列、等待队列,每一个队列都有一个队列指针,指向该队列的首进程 PCB,队列中的每一个 PCB 指针,指向下一个 PCB。 48. 信号量:表明资源可以提供给进程使用的量,它是一个整型值。 49. 对信号量的操作可以分为 P(减)操作和 V(加)操作,我们把这些操作叫做原语。原语是 不可再分的操作,在对信号量的操作中,与每个信号量相对应的是一个队列,队列中存储的是排队 等待使用这个资源的进程。 50. 引入信号量、队列以及 P、V 操作的目的是为了解决进程间互斥和同步问题。 51. 并发的进程之间在运行时可能需要交换信息,这些信息的交换就构成了进程间的通信。 进程间的通信使用通信原语来完成。 52. 对进程的控制包括使用创建原语创建一个进程、使用撤销原语撤销完成任务的进程、 使用阻塞原语使一个因得不到资源的进程由运行状态转入等待状态,使用唤醒原语使一个进程由等 待状态转入就绪状态。 53. 对进程的调度主要是控制和协调各个进程对处理器的竞争,通过某种算法使得适合的 进程由就绪状态转入运行状态。 54. 执行进程调度通常是发生某个正在运行的进程或者已经运行完毕、或者因某种原因进 入了等待队列时,CPU 可以为下一个进程提供服务,另外,有较高优先级的进程进入了就绪状态, 也可能剥夺正在运行的进程的运行权力,使得高优先级进行进入运行状态,这种方式称为可剥夺方 式。 55. 进程的调度算法包括: FIFO(First Input First Output 先进先出法)、 RR(时间片轮转算法)、 (HPF)最高优先级算法。 56. 死锁是指在一组进程中的各个进程均占有不会释放的资源,但因互相申请被其它进程 所占用不会释放的资源而处于的一种永久等待状态。 57. 死锁产生的四个必要条件为:互斥条件、不可剥夺条件、部分分配、循环等待。应注 意,这四个条件不是充分条件,即使这四个条件同时存在,系统也不一定发生死锁,但系统一旦发 生死锁,这四个条件一定是满足的。 58. 死锁的处理包括死锁的预防、避免和解除。 59. 死锁的预防是指破坏死锁的四个条件之一,具体方法为:资源静态分配策略(资源有序 分配法),死锁预防的方法使得系统资源的利用率降低。 60. 死锁避免是在系统运行过程中避免死锁的最终发生,死锁避免方法就是使系统总是处 于安全状态,死销避免采用银行家算法,就是当需要给进程分配资源时,如果分配以后系统是安全 的则给予分配,否则不予以分配,死锁避免方法使系统开销增大。 61. 死锁的解除:由于死锁的预防和避免都要付出很大的代价,而死锁并不一定发生,所 以,为了提高系统效率,可以采取死锁解除的方法;一旦发生死锁,就利用资源剥夺法或进程撤销法 解除死锁,实现死锁解除的关键是死锁的检测,检测方法包括定时检测、效率低时检测、进程等待 时检测等。 62. 存储管理主要是指内存的管理,计算机内存空间包括系统区和用户区,操作系统的内 存管理主要是对用户区的管理,它包括内存空间的分配和回收、存储保护两大方面的内容。 63. 分区存储管理主要包括固定分区管理和可变分区管理两大类。 64. 页式存储管理:页式存储管理使用静态定长划分内存的方法,所有页面统一编号,称 为页号,也叫逻辑页号;每个页面内的内存单元也统一编号,称为页内地址。所以,在页式存储管理 中,物理地址=页面大小×页号+页内地址。 65. 页表:是在页式存储管理中记录页面使用情况的表,它包括用户表和空闲表。其中用 户表中记录了每一个用户进程所使用的页面及其对应的物理地址,而空闲表记录了空闲页面。在实 际使用中,首先从页表起始地址寄存器中查出进程所在的页表的物理起始地址,进而由这个页表中 的逻辑页号查出该页面的物理起始地址,再加上页面内地址则成为所需的实际物理地址。 66. 越界是指程序的逻辑页号大于进程在页表长度寄存器中保存的页表长度值。 67. 段式存储管理是对内存的每一个逻辑块使用不同大小的方式,也就是不定长的可变分 区,每个逻辑段在内存中有一个起始地址,叫段首址,另外还需要一个段长度来描述这个逻辑段的 范围。 68. 段页式存储管理:指将内存空间划分为若干个大小相等的页面,对用户程序依照段式 存储的方法划分成若干个逻辑段,每个逻辑段包含若干个页面。其物理地址由逻辑段号、逻辑页面 号和页内地址构成。 69. 内碎片是指在页面内部没有被使用的存储区域,在页式存储方式中,会出现内碎片。 处碎片是指没有得到分配权的存储区域,在段式存储方式中,会产生外碎片。 70. 虚拟存储技术:利用实际内存空间和相对大得多的外部存储器存储空间相结合,构成 一个远远大于实际内存空间的虚拟存储空间,程序可以运行在这个虚拟存储空间中。
7

71. 能够实现虚拟存储依据是程序的局部性原理,即程序的时间局部性和空间局部性。 72. 虚拟存储管理把一个程序所需要的存储空间分成若干页或段,程序运行用到的页就放在内 存里,暂时不用的页就放在外存中。当系统需要用到外存中的段或页时,再把它们调入内存,反之 则送到外存中,装入内存中的段或页可以分散存放。 73. 虚拟页式存储管理与一般页式存储管理有相似之处,只不过各进程页表中要增加指明 每个页面所在的位置,也就是这个页面是在内存中还是在外存中的具体物理地址。 74. 页面淘汰算法包括:最佳淘汰算法 OPT(这是一个理想的但是不可能实现的算法,它可 以做为评价其它算法的标准)、先进先出淘汰算法 FIFO(淘汰调入内存时间最久的页面)、最近最久未 使用淘汰法 LRU(记录各个页面最后一次被使用的时间, 查看和当前时间的距离, 淘汰时间距离最长 的页面)、最近最少使用淘汰法 LFU(记录各个页面在最近一段时间内被使用的次数,淘汰使用次数 最少的页面。 75. 抖动是指页面在内存和外存之间频繁地调入调出,以至于占用了过多的系统时间,导 致系统效率急剧下降的现象。它是由进程发生的缺页率过高而引起的。 76. 文件是具有标识的一组有完整逻辑意义的信息的集合。 77. 文件系统是由被管理的文件、操作系统中管理文件的软件和相应的数据结构组成的一 个系统。 78. 文件系统的功能包括:管理和调度文件的存储空间,提供文件的逻辑结构、物理结构 和存储方法;实现文件从标识到实际地址的映射(即按名存取),实现文件的控制操作和存取操作(包括 文件的建立、撤销、打开、关闭,对文件的读、写、修改、复制、转储等),实现文件信息的共享并 提供可靠的文件保密和保护措施,提供文件的安全措施(文件的转储和恢复能力)。 79. 文件的逻辑结构是依照文件的内容的逻辑关系组织文件结构。文件的逻辑结构可以分 为流式文件和记录式文件。 80. 流式文件:文件中的数据是一串字符流,没有结构。 81. 记录文件:由若干逻辑记录组成,每条记录又由相同的数据项组成,数据项的长度可 以是确定的,也可以是不确定的。 82. 文件的存储设备和相应的存取方式:顺序存取方式,典型设备为磁带。直接存取方式, 典型设备为磁盘。 83. 文件的组织包括顺序结构、链接结构、索引结构、Hash 结构、索引顺序结构等。 84. 顺序结构文件:文件中的数据依次存放在连续的存储空间中。 85. 链接结构文件:一个文件在逻辑中连续的数据分别存在不同的存储块中。每一个存储 块有一个指向下一个存储块首地址的指针,在最后一个存储块的指针中保存着文件结束标识。 86. 索引结构文件,也称索引文件或随机文件:在这种文件结构中,系统为每一个文件建 立一张索引表。每个文件所用的各个存储块都有逻辑块号,在索引表上记录着逻辑块号对应的存储 块物理地址。系统在使用文件时首先查找索引表,根据索引表中逻辑块号所对应的存储块的物理地 址找到该存储块进行文件操作。 87. Hash 结构:在数据库系统这样的数据管理系统中,数据存取的单位是有固定长度的记 录,存取的依据是该记录的键值,对于这类文件可以采用 Hash 函数为每一个键值计算出一个对应于 逻辑位置的数值,再把这个逻辑位置值对应成相应的物理空间位置。 88. 索引顺序结构:在这种索引结构中按块进行索引,每个存储块内部仍然是顺序结构。 89. 文件的顺序存取方式和直接存取方式是针对外存而言,侧重于砘取方式,考虑的是数 据在存储介质上的分布情况以及相对应的存取方法。 90. 文件的组织主要是针对文件的逻辑结构,文件的逻辑结构影响到用户的程序结构,也 涉及文件的存储。 91. 文件的存储既可以是在外存中,也可以在内存中。 92. 文件目录:操作系统要求对文件能够实现“按名存取” ,这就需要把文件名到文件的物 理地址的映射关系存在于文件目录中。为此,系统为每一个文件设置了一个文件控制块 (FCB File Control Block)。文件目录就是这些 FCB 的有效集合。 93. 目录文件结构:一般情况下,操作系统以树形结构方式管理目录文件。 94. 文件的共享:如果一个文件可以被多个用户使用,则称这个文件是可以共享的。要达 到文件的共享,主要是解决用户文件和共享文件的连接问题。比较常用的方法是允许对单个普通文 件进行联接,一个普通文件可以有几个了同的别名,连接到不同的用户文件上。 95. 文件的保护是防止误操作对文件造成破坏以及未经授权用户对文件的写入和更新。可 以通过设置文件的性质来对文件进行保护。 96. 文件的保密是防止未经授权的用户对文件进入操作访问。可以通过设置文件的访问权 限来对文件实施保密。 97. 设备管理的主要目标是为用户提供方便的用户接口和尽可能地提高设备的使用效率。 98. 设备管理的功能包括设备的分配和回收、缓冲区管理、控制设备的 I/O 操作、外部设备 中断处理、虚拟设备及其实现。
8

99. 设备的分配和回收:在多个进程竞争夺取同一类或同一台设备时,设备管理程序按照 设备类型及分配调度策略为进程分配设备及相关资源,当进程使用结束后将设备使用权回收以供其 它设备使用。 100. 缓冲区管理:缓冲区是为了协调处理机的高速度和外部设备的低速度之间的区大差距 而在内存中开辟的一个区域。 101. 控制设备 I/O 操作:每种外部设备都有它相应的驱动程序,设备管理程序调用设备驱 动程序和设备中断处理程序控制具体的设备进行 I/O 操作。 102. 外部设备的中断处理:分为查询方式和中断响应控制方式。查询方式下 CPU 的利用 率较低。 103. DMA 方式:是对存储器直接存取,在 DMA 硬件控制下,数据直接在内存和外部设备 之间进行传输,不再占用 CPU 时间,提高了 CPU 利用率,这种方式适合于成批数据的传输,功能 较为简单,但不适合于复杂的 I/O 操作。 104. 通道方式:通道是一个统一管理、专门负责数据输入输出设备控制的硬件设备,其任 务是通过通道程序控制内存和外部设备之间的数据传输,使得 CPU 和外部设备并行地工作。 105. 通道分类:字节多路通道、选择通道和成组多路通道。 106. 缓冲技术:缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作,在这 两种设备之间不直接进行数据传递,而是在内存中专门开辟的一个存储区域作为中间环节,这种技 术叫做缓冲技术。 107. 作业:指用户为程序在计算机上的执行而要求计算机系统所做的工作的总称。如果认 为操作系统是计算机硬件和用户间的接口,作业管理则是操作系统和用户间的接口。 108. 操作系统和用户之间的接口分为两种类型,一是脱机接口,二是联接接口。 109. 作业由程序、数据和作业说明书三部分组成。操作系统根据作业说明书为每一个作业建 立一个作业控制块 JCB(Job Control Block)。 110. 作业的调度算法包括:先来先服务法、短作业优先法、最高响应比作业优先法。其中: 响应比 R=(作业等待时间+作业估计运行时间)/作业估计运行时间。 111. 在分时方式下,作业的管理可以分为命令方式、菜单驱动方式、命令文件方式三类。

《计算机网络的基本概念》
112. 计算机网络:计算机网络是利用通信设备和线路将分布在不同地点、功能独立的多个 计算机互连起来,通过功能完善的网络软件,实现网络中资源共享和信息传递的系统。计算机网络 由资源子网和通信子网构成。 113. 通信子网:由通信节点和通信链路组成,承担计算机网络中的数据传输、交换、加工 和变换等通信处理工作。网络节点由通信设备或具有通信功能的计算机组成,通信链路由一段一段 的通信线路构成。 114. 资源子网:由计算机网络中提供资源的终端(称为主机)和申请资源的终端共同构成。 115. 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开 放式标准化计算机网络三个阶段。 116. 计算机网络协议:是有关计算机网络通信的一整套规则,或者说是为完成计算机网络 通信而制订的规则、约定和标准。网络协议由语法、语义和时序三大要素组成。 117. 语法:通信数据和控制信息的结构与格式;语义:对具体事件应发出何种控制信息,完 成何种动作以及做出何种应答。时序:对事件实现顺序的详细说明。 118. 在计算机网络中,同层通信采用协议,相邻层通信使用接口,通常把同层的通信协议 和相邻层接口称做网络体系结构。 119. 计算机网络的拓扑结构:指由构成计算机网络的通信线路和节点计算机所表现出的几 何关系。它反映出计算机网络中各实体之间的结构关系。 120. 计算机网络拓扑结构包括:星型、树型、网状型、环型、总线型和无线型等。 121. 计算机网络根据地理范围分类可以分为局域网、城域网、广域网。根据网络传输技术 划分,可以分为广播式网络、点到点网络。 122. 数据:在计算机系统中,各种字母、数字符号的组合、语音、图形、图像等统称为数 据,数据经过加工后就成为信息。 123. 报文(Message):一次通信所要传输的所有数据叫报文。 124. 报文分组(Packet):把一个报文按照一定的要求划分成若干个报文, 并组这些报文加上 报文分组号后即形成报文分组。 125. 数据通信:是计算机之间传输二进制代码比特序列的过程。 126. 数字通信与模拟通信:传输数字信号的通信叫数字通信,传输模拟信号的通信叫模拟 通信。 127. 信源、信宿和信道:发送最初的信号的站点称做信源、最终接收信号的站点称为信宿、
9

信号所经过的通路称作信道。 128. 串行通信和并行通信:在数据通信过程中,按每一个二进制位传输数据的通信叫串行 通信,一次传输多个二进制位的通信叫并行通信。相应的,这些二进制数据就称为串行数据或并行 数据。 129. 单工、半双工和全双工通信:在通信过程中,通信双方只有一方可以发送信息、另一 方只能接收信息的通信叫单工通信;双方都可以发送和接收数据,但在某一时刻只能由一方发送、另 一方接收叫做半双工通信;如果双方都可以同时发送和接收信息,则叫做全双工通信。 130. 数据传输速率:在单位时间内(通常为一秒)传输的比特数。单位为 bit/s 或 b/s。数目较 大时可以使用 kb/s 或 mb/s、gb/s。 131. 调制速率:在信号传输过程中,每秒可以传递的信号波形的个数。一般情况下,调制 速率等于数据传输速率。 132. 信号的波谱:一个信号经过分解得到的直流成份幅度、交流成份频率、幅度和起始相 位的总称。 133. 信号的带宽:一个信号所占有的从最低的频率到最高的频率之差称和它的带宽。 134. 基带信号:如果一个信号包含了频率达到无穷大的交流成份和可能的直流成份,则这 个信号就是基带信号。 135. 如果一个信号只包含了一种频率的交流成份或者有限几种频率的交流成份,我们就称 这种信号叫做频带信号。 136. 传输基带信号的通信叫基带传输、传输频带信号的通信叫频带传输。 137. 传输介质的基本类型:传输介质分为有线传输介质和无线传输介质两大类,有线传输 介质又可以分为电信号传输介质和光信号传输介质两大类。 138. 计算机网络的传输介质包括双绞线、同轴电缆、光纤、无线电波和微波。 139. 数字编码技术:计算机在通信过程中,通信双方要求依据一定的方式将数据表示成某 种编码的技术。 140. 利用数字信号传递数字数据叫数字数据的数字信号编码 ;利用模拟信号传递数字数据 叫做数字数据的调制编码。 141. 模拟数据数字信号编码技术:包括采样、量化和编码等过程。 142. 采样:由于一个模拟信号在时间上是连续的,而数字信号要求在时间上是离散的,这 就要求系统每经过一个固定的时间间隔对模拟信号进行测量。这种测量就叫做采样。这个时间周期 就叫做采样周期。 143. 量化:对采样得到的测量值进行数字化转换的过程。一般使用 A/D 转换器。 144. 编码:将取得的量化数值转换为二进制数数据的过程。 145. 采样定理:对于一个模拟信号,如果能够满足采样频率大于或等于模拟信号中最高频 率分量的两倍,那么依据采样后得到的离散序列就能够没有失真地恢复出复来的模拟信号。 146. 数字数据的数字信号编码:使用数字信号来表示数字数据就是把二进制数字用两个电 平来表示,两个电平所构成的波型是矩形脉冲信号。 147. 全宽单极码:它以高电平表示数据 1,用低电平表示数据 0。由于这个编码不使用负 电平(单极)且一个信号波形在一个码的全部时间内发出(全宽),所以称为全宽单极码。 148. 全宽双极码:以正电平表示数据 1,以负电平表示数据 0,并且在一个码元的全部时 间内发出信号电平。该编码方式的优点是有正负信号可以互相抵消其直流成份。 149. 全宽单极码和全宽双极码都属于不归零码,它们的共同缺点是不容易区分码元之间的 界限。 150. 归零码:信号电平在一个码元之内都要恢复到零的编码方式,它包括曼彻斯特编码和 差分曼彻斯特编码两种编码方式。 151. 曼彻斯特编码:这种编码方式在一个码元之内既有高电平,也有低电平,在一个码元的中 间位置发生跳变。可以以码元的前半部分或后半部分来表示信号的值。 152. 差分曼彻斯特编码:该编码方式与曼彻斯特编码方式类似,只不过是以一个码元开始 时不否发生相对于前一个码元的跳变来确定数据的值,例如:以没有发生跳变表示 1,以发生跳变 表示 0 等。 153. 调制:改变模拟信号的某些参数来代表二进制数据的方法叫做调制。在通信线路中传 输的模拟信号是经过调制的正弦波,它满足以下表达式: u(t)=Um*sin(ω t+Ф 0)其中,u(t)为对应于任意确定时刻的正弦波的幅度值,Um 是正弦波的 最大幅度值,ω 为正弦波的频率值,单位是弧度/秒,t 为时间,单位是秒。Ф 0 是当 t=0 时,正弦波 所处的相位,也叫初相位角,单位是弧度/秒。 154. 一个正弦波有三个参量可调,它们是幅度、频率和相位,所以可以得出三种数字数据 的调制编码方式。
10

155. 振幅键控方式(ASK)这种调制方式是根据信号的不同,调节正弦波的幅度。 156. 移频键控方式(FSK)这种调制方式是根据信号的不同,调节正弦波的频率。 157. 移相键控方式(PSK)这种调制方式是根据信号的不同,调节正弦波的相位。 158. 移相键控包括绝对调相和相对调相两种。同时,移相键控还可以实现多相相移键控, 例如,将相位移动单位从 180 度变为 90 度,就可以出现 0、90、180、270 四种情况,用数字表示就 可以表示为 00、01、10、11 等。 159. 信号衰减分贝数的计算:信号衰减分贝数(db)=10×lg(通过信道后的信号功率/原有信 号功率)。 160. 信号通频特性曲线可以分为低通信道通频特性曲线、高通信道通频特性曲线和带通信 道通频特性曲线三类。 161. 计算机内部并行总线上的信号全部都是基带信号,由于基带信号中交流分量极其丰 富,所以不适合长距离传输。 162. 信道干扰:指由于分子热运动、环境电压、电流波动、大气雷电磁场的强烈变化对通 信信道产生的影响。 163. 信噪比:指信号和噪气的功率之比。信噪比(db)=10×lg(信号功率/噪气功率)。 164. 信号的传输速率:在模拟信号中,如果在一秒钟内,载波调制信号的调制状态改变的 数值有一次变化, 就称为一个波特(baud), 模拟信号中的信号传输速率称为调制速率, 也称为波特率。 在数字信道中,每传输一位二进制信号,就称为一个比特,所以在数字信道中的数字传输速率是比 特/秒,写成 b/s。 165. 数据传输速率与调制速率间的关系为:s=B*log2K 其中:s 表示数据传输速率,B 表示 调制速率,K 表示多相调制的项数。 166. 奈奎斯特准则(最高数据传输速率准则): 在一个理想的(即没有噪声的环境)具有低通矩 形特性的信道中,如果信号的带宽是 B,则数据的最高传输速率(即接收方能够可靠地收到信号的最 大速率)为 Rmax=2B 单位为 b/s。 167. 香农定理:信号在有噪声的信道中传输时,数据的最高传输速率为: Rmax=B×log2(s/n+1) 其中:B 为信道带宽,S 为信号功率,n 为噪声功率。如果提供的条件是信噪比的分贝数, 则应将其转换为无量纲的功率比。例如:信噪比为 30 的无量纲的功率比为: 根据:信噪比=10×lgS/N,得出 lgS/N=30/10=3。则 S/N=103=1000。 168. 在一条物理通信线路上建立多条逻辑通信信道,同时传输若干路信号的技术叫做多路 复用技术。 169. 频分多路复用:是一个利用载波频率的取得、信号对载波的调制、调制信号的接收、 滤波和解调等手段,实现多路复用的技术。 170. 波分多路复用:在一条光纤信道上,按照光波的波长不同划分成若干个子信道,每个 信道传输一路信号。 171. 时分多路复用:把一个物理信道划分成若干个时间片,每一路信号使用一个时间片。 各路信号轮流使用这个物理信道。 172. 同步时分多路复用:是时分多路复用技术的一个分支,在这种技术中,每路信号都有 一个相同大小的时间片,它的优点是控制简单,较容易实现。缺点是在各路信号传输请求不均衡的 情况下,设备利用率较低。 173. 异步时分多路复用:也叫统计时分多路复用,它是根据用户对时间片的需要来分配时 间片,没有数据传输的用户不分配时间片,同时,对每一个时间片加上用户标识,以区别该时间片 属于哪一个用户。由于一个用户的数据并不按固定的时间间隔来发送,所以称为异步。这种模式常 被用于高速远程通信过程中,例如:ATM。 174. 广域网中的数据链路:在广域网上,数据由信源端发出,要经过一系列的中间结点到 达信宿,信源点、中间结点、通信线路和信宿结点就构成了数据链路。 175. 数据传送类型:在广域网中,数据传送分为两种类型,即线路交换方式和存储转发交 换方式。 176. 线路交换方式:在这种方式中,各中间节点的作用仅限于连通物理线路,对于线路中 的数据不做任何软件处理,这种工作方式包括线路建立、通信和线路释放三个阶段。 177. 存储转发工作方式:在这种方式中,各中间节点对线路中的数据进行收、存、验、算、 发操作,即接收、保存、校验、计算发送路由、发送等。存储转发工作方式包括数据报方式和虚电 路方式两种。 178. 数据报方式:在数据报方式下,网络传递的是报文分组。报文分组所需经过的站点并 不事先确定,在数据链路上的每一个站点都要执行收、存、验、算、发等 5 项任务。它的特点为: 同一报文的不同分组可以经由不同的路径到达信宿;由于经过的路径不同,可能形成分组到达顺序乱 序、重复或丢失;由于每个站点都要执行 5 项任务,所以花费的时间较长,通信效率较低。数据报方 式适合于突发性的通信要求,不适合长报文和会话式通信。
11

179. 虚电路方式:虚电路方式是在通信之间由信源向信宿发出呼叫,这个呼叫信号是一个 以无连接方式发出的特殊分组,途经的站点根据这个呼叫进行路由计算,同时为这组报文建立一个 路由表,信宿端在收到呼叫分组后发回应答分组,完成虚电路的建立。虚电路建立后即可以开始通 信了。虚电路方式有以下特点:先在收发双方之间建立逻辑信道;同一报文的分组不必自带信宿地址 和信源地址,中间节点依据已建立的路由表通过查看报文号确定转发路由,节点只对报文分组进行 差错检验;由于各个分组有同一条通道传输,所以不会出现分组丢失、乱序和重复的现象;由于一个节 点建立了一张路由表,表中注明了通过这个节点的不同报文的下一个节点的路由,所以在每一个节 点上可以与其它节点建立多条虚电路连接。 180. 数据通信的同步:通信双方的计算机要正确地传递数据就必须把由于时钟期不同所引 起的误差控制在不影响正确性的范围之内,我们称这种技术为同步技术。 181. 位同步和字符同步:接收方计算机能够取得发送方计算机的时钟信号,并依据接收到 的时钟周期来判读接收到的数据,我们称取得发送方时钟信号来调整接收方计算机的时钟信号的技 术叫位同步技术。 182. 字符同步就是每次传送一组字符,在同时开始发送――接收时,双方时钟是不存在误 差的,在发送字符的这段时间内,误差的积累值不影响信号传输的准确性,这种同步技术就叫做字 符同步。同符同步技术可以分为同步式字符同步和异步式字符同步。 183. 同步式字符同步:发送方计算机在每组字符之前发送一串特定格式的字符,接收方计 算机利用这些信号来调整自己的时钟尽可能地接近发送时钟。这组信号叫做同步控制符 SYN。这保 证字符组的正确性,这组字符有特定的结构。 184. 异步式字符同步:发送方每发送一个字符,字符之间的间隔不确定,为了正确判别每 个字符的到来,线路不时保持高电来,一旦出现了一位低电平,就表示要开始数据传输了,因此这 一位称为起始位,一个字符传输完毕后,再加上 1、1.5 或 2 位高电平,称为终止位。 185. 内同步:时钟信号是从接收的数据中提取的,如曼彻斯特编码或差分曼彻斯特编码。 186. 外同步:时钟信号是从另一条线路中传送过来的,称为外同步。 187. 传输差错:信号通过信道后受噪声影响而使得接收的数据和发送的数据不相同的现象 称为传输差错。 188. 差错控制:有效在检测出存在于数据中的差错并进行纠正的过程。 189. 纠错码和检错码:纠错码利用附加的信息在接收端能够检测和校正所有的差错,如海 明码;检错码:检错码利用附加的信息在接收端能够检测出所有的或者是绝大部分的差错。 190. 重传机制:一旦检测出接收到的数据有错误,就要求发送方重新发送相关的数据。 191. 检错码的两大类别:奇偶校验编码和循环冗余编码。 192. 奇偶校验码的基本思路是:发送方在发送数据时,首先将数据中 1 的个数进行统计, 确定是单数还是双数,(对于奇校验,当 1 的个数为偶数时,校验位为 1,当 1 的个数为奇数时,校 验为为 0。)并将统计结果发送到接收方,接收方根据校验位的值和所接收到的数据中 1 的个数判断 接收数据是否正确。 193. 奇偶校验可以分为水平校验、垂直奇偶校验和混合奇偶校验三种。 194. 循环冗余编码:工作原理如下: 收发双方依所协议的规定使用一个 CRC 生成多项式 G(x)。常用的多项式有: CRC-12:G(x)=x12+x11+x3+x2+x+1 CRC-16:G(x)=x16+x15+x2+1 CRC-CCITT:G(x)=x16+x12+x5+1 CRC-32:G(x)=x32+x26+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1 计算方法为:最高次方决定二进制数字序列,凡有 x 的位置为 1,其它位置为 0。 根据二进行制数字序列的位数 n,在要发送的数据后面补 n-1 个 0; 将得到的新的数据除以二进制数字序列(使用异或算法,不借位),得到一个 n-1 位数的余数 m 将原来要发送的数据序列与余数 m 构成一个新的数字序列进行发送。 接收方接到发送方发来的数据后,将收到的数据依然用规定的二进制序列来除,如果得到 的余数为 0,则数据正确,否则重发。 195. 差错控制的机制:自动请求重发(ARQ)、向前纠错(FEC)、反馈检验。 196. 自动请求重发:发现错误后,要求对方重发的一种差错控制机制; 197. 向前纠错:发送端使用纠错码,接收端可以自动纠错。 198. 反馈检验:接收端在接收的同时,不断把接收到的数据发回数据发送端,发送端检验 收到的回馈数据,有错即重发。 199. 计算机网络的网络体系结构:从计算机网络通信所需的功能来描述计算机网络的结 构。 200. 网络体系结构的分层原理:计算机网络体系结构采取了分层的方法,一个层次完成一
12

项相对独立的功能,在层次之间设置了通信接口。这样设置的优点是由于每一个层次的功能是相对 独立的,所需完成这项功能的软件就可以独立设计、独立调试。如果其中一个层次的功能有所变化, 或者一个软件要采用新技术,都不会对其它层次产生影响,利于每一个层次的标准化。 201. 计算机网络协议的三要素:语法、语义、时序。 202. 语法:用户数据的控制信息结构及格式。 203. 语义:需要发出何种控制信息,以及完成的动作及作出的响应。 204. 时序:对事件实现顺序的详细说明。 205. 接口:同一个节点内不同层次间交换信息的连接。 206. 体系结构:由分层协议和不同层次的接口构成的网络层次结构模型和各层次协议的集 合。 207. ISO/OSI RM:由国际标准化组织(ISO)制订的开放系统互连参考模型 OSI RM(Open System Interconnection Reference Model)。ISO 在 1978 年提出,1983 年正式成为国际标准 ISO7498。 208. OSI 划分七个层次的主要原则: a.这是一种将异构系统互连的分层结构,划分层次要根据理论上需要的不同等级划分,各 个节点具有相同的层次。 b.不同系统上的相同层次的实体称为同等层实体,具有相同的功能。 c.每一层完成所定义的功能,修改本层次的功能并不影响其它层次。 d.每一层使用下层提供的服务,向上层提供服务。 e.层次之间通过相邻层次的接口进行通信。 209. 计算机网络上传递的数据信息的构成:计算机网络上传递的数据信息由两大部分构 成,它们是正文部分和附加信息。各种信息的结构都由网络的协议规定。 210. OSI 各层的功能: (1)、物理层:物理层的功能在于提供 DTE 和 DCE 之间二进制数据传输的条件。其功能包 括通信线路的建立、保持和断开物理连接三过过程,它包括以下四个特性: a.机械特性:定义了 DCE 与 DTE 设备间接口的插接件连接方式,如几何尽寸、引线排列、 锁定装置等。如 RS232D 标准(ISO2110)。 b.电气特性:定义了 DTE 与 DCE 之间接口线的电气连接方式,如 CCITT 制订的 V 系列标 准(V.25、V.28、V.35)等。 c.功能特性:定义了 DTE 和 DCE 间每一条接口线的功能,包括接口线功能的规定方法、接 口线的分类(数据线、控制线、时钟线、接地线)等。 d.规程特性:定义了如何使用这些接口线,主要涉及与接口静止状态有关的特性,描述了 接口静止状态之间相互转移的关系。 (2)、数据链路层:在物理信道的基础上建立的,具有一定的信息传输格式和传输控制功能, 保证数据块从数据链路的一端准确地传输到另一端的一个层次。 它的功能是利用物理层提供的服务, 在通信实体间传输以“数据链路服务数据单元”(OSI 参考模型)或“帧”(X.25)为单位的数据包,并 采用差错控制和流量控制方法建立可靠的数据传输链路。该层协议分为面向字符的传输规程(如基本 型传输控制规程)和面向比特的传输控制规程(如高级数据链路规程 HDLC)。??关于高级数据链路 规程的有关特性,将在下文中列出。 (3)、网络层:即通信子网层,它的功能是在信源和信宿之间建立逻辑链路,为报文或报文 分组的传输选择合适的路由以实现网络的互连,并针对网络情况实现拥塞控制。其主要功能为: a.负责将上层(传输层)送到本层的报文转换成报文分组,并将分组在发信节点和收信节点间 进行传送,负责将收到的报文分组装配还原成报文,并交付给传送层。(报文转换) b.报文分组需要在发信节点和收信节点间立起的连接上进行传送,这种网络连接是穿过通 信子网建立的逻辑信道(虚电路)。网络层负责逻辑信道的建立以及从源到目的的路由选择。(建立逻 辑信道、路由选择) c.规定了网络节点和虚电路的一种标准接口,完成虚电路(网络连接)的建立、拆除和通信管 理,包括路径控制、流量控制、差错控制等。 d.网络层提供面向连接的和无连接的两大类服务。 (4)、传输层:是计算机-计算机层,其功能是向用户提供可靠的端-端服务。它负责从会话层接 收数据传递给网络层、从网络层接收数据传递给会话层(实现报文的透明传输),建立、管理和拆除传 送连接并向会话层提供服务。 应当特别指出的是,传输层是处于分层结构高层和低层之间的一层,它使用传输控制协议, 实现不同的计算机系统之间、不同的计算机网络系统之间信息的可靠传输。从物理层到传输层,它 们都是面各数据的,而会话层、表示层和应用层则是面向用户的。 (5)、会话层:负责用户进程之间逻辑信道的建立、结束和对话控制,确保会话过程的连续 性以及管理数据交换等。其服务过程可以分为会话连接的建立、数据传送、会话连接的释放。 (6)、表示层:表示层的功能是处理 OSI 系统之间用户信息的表示问题。包括数据的语义和 语法,根据需要进行语法转换(如代码转换、字符集转换、数据格式的修改等)和传送语法的选择,数
13

据加密和解密、数据压缩和恢复等。 (7)、应用层:是 OSI 参考模型中的最高层,为应用进程提供信息交换和远程操作。用户的 应用进程对用户的表现是应用软件,它包括虚拟终端(VT)、文件传送(FTP)、访问与管理等。 211. 高级数据链路规程(HDLC), 是位于数据链路层的协议之一, 其工作方式可以支持半双 工、全双工传送,支持点到点、多点结构,支持交换型、非交换型信道,它的主要特点包括以下几 个方面: a.透明性: 为实现透明传输, HDLC 定义了一个特殊标志, 这个标志是一个 8 位的比特序列, (01111110),用它来指明帧的开始和结束。同时,为保证标志的唯一性,在数据传送时,除标志位外, 采取了 0 比特插入法,以区别标志符,即发送端监视比特流,每当发送了连续 5 个 1 时,就插入一 个附加的 0,接收站同样按此方法监视接收的比特流,当发现连续 5 个 1 时而第六位为 0 时,即删 除这位 0。 b.帧格式:HDLC 帧格式包括地址域、控制域、信息域和帧校验序列。 c.规程种类: HDLC 支持的规程种类包括异步响应方式下的不平衡操作、 正常响应方式下的 不平衡操作、异步响应方式下的平衡操作。 212. 逻辑链路:指链路在事实上已经连接好,信息通过所选择的链路集合,是选定的信息 通道。逻辑链路也称为路由。 213. 一般情况下,我们把物理层、数据链路层和网络层称为七层协议的基础层次。其中物 理层是针对传输介质的,数据链路层是针对数据的依据点对点的比特传输,网络层是依据路由选择, 针对网络。 214. TCP/IP 参考模型:TCP/IP 参考模型只有四层,它们是网络接口层、网际层、传输层和 应用层。其中网络接口层相当于七层模型中的物理层和数据链路层。所以,TCP/IP 参考模型实际上 具有七层协议中的五层。 215. 局域网操作系统:能够提供基本的网络服务功能,面向多种类型的局域网,能够支持 用户的各种需求的操作系统。也称为通用型网络操作系统。 216. 局域网操作系统的主要功能:提供网络通信服务和信息服务 ; 管理文件 ; 分布式服 务;internet/intranet 服务;网络管理和安全服务。 217. 常用的局域网操作系统:NetWare、Unix、WindowsNT、Linux。

《局域网基本工作原理》
218. 局域网的技术特点: 第一、 通常为一个单门所有, 覆盖比较小的地理范围(1km~10km), 以处理内部信息为主要多余目标,易于建立、维护和扩展;第二、数据传输率高、误码率低;第三、主 要技术要素是网络拓扑结构、传输介质和介质防问控制方法。 219. 局域网的拓扑结构:总线型、环型、星型、树型等。主要使用的拓扑结构是总线型、 星型和环型。 220. 以太网工作原理:以太网是一种采用了带有冲突检测的载波侦听多路访问控制方法 (CSMA/CD)且具有总线型拓扑结构的局域网。其具体的工作方法为:每个要发送信息数据的节点先 接收总线上的信号,如果总线上有信号,则说明有别的节点在发送数据(总线忙),要等别的节点发送 完毕后,本节点才能开始发送数据;如果总线上没有信号,则要发送数据的节点先发出一串信号,在 发送的同时也接收总线上的信号,如果接收的信号与发送的信号完全一致,说明没有和其它站点发 生冲突,可以继续发送信号。如果接收的信号和发送信号不一致,说明总线上信号产生了“叠加” , 表明此时其它节点也开始发送信号,产生了冲突。则暂时停止一段时间(这段时间是随机的),再进行 下一次试探。 221. 令牌总线网的工作原理: 令牌总线网是一种采用了令牌介质访问控制方法(Token)且具 有总线型拓扑结构的局域网。它的工作原理为:具有发送信息要求的节点必须持有令牌,(令牌是一 个特殊结构的帧),当令牌传到某一个节点后,如果该节点没有要发送的信息,就把令牌按顺序传到 下一个节点,如果该节点需要发送信息,可以在令牌持有的最大时间内发送自己的一个帧或多个数 据帧,信息发送完毕或者到达持有令牌最大时间时,节点都必须交出令牌,把令牌传送到下一个节 点。令牌总线网在物理拓扑上是总线型的,在令牌传递上是环型的。在令牌总线网中,每个节点都 要有本节点的地址(TS), 以便接收其它站点传来的令牌, 同时, 每个节点必须知道它的上一个节点(PS) 和下一个节点的地址(NS),以便令牌的传递能够形成一个逻辑环型。 222. 令牌环网:令牌环网在拓扑结构上是环型的,在令牌传递逻辑上也是环型的,在网络 正常工作时,令牌按某一方向沿着环路经过环路中的各个节点单方向传递。握有令牌的站点具有发 送数据的权力,当它发送完所有数据或者持有令牌到达最大时间时,就要交就令牌。 223. IEEE802 参考模型:IEEE802 参考模型是美国电气电子工程师协会在 1980 年 2 月制订 的,称为 IEEE802 标准,这个标准对应于 OSI 参考模型的物理层和数据链路层,但它的数据链路层 又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。
14

224. IEEE802 协议包括了如下标准: a.802.1 标准:包含了局域网的体系结构、网络管理、性能测试、网络互连以及接口原语等。 b.802.2 标准:定义了逻辑链路控制协议(LLC)协议的功能及其服务。 c.802.3 标准: 定义了 CSMA/CD 总线介质访问控制子层和物理层规范, 随着网络的不断发展, 目前该标准不引伸出了 802.3u 标准,主要适用于 100Base-T(快速以太网)。 d.802.4 标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。 e.802.5 标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。 225. 局域网组网所需的传输介质:组成一个局域网的传输介质可以是同轴电缆、双绞线、 光纤、微波或无线电波。 226. 局域网组网时所需的设备包括:网卡、集线器、中继器、局域网交换机等。 227. 同轴电缆的组网方法之一,10Base-5 标准:该标准使用波阻抗为 50Ω 的宽带同轴电缆 组成标准的以太网,其中 10 表示数据传输速度、Base 表示基带传输、5 表示一个网段的最大长度为 500 米。如果要扩大网络规模,则可以使用中继器,但中继器的个数不能超过四个。因此,10Base-5 的最大传输距离应为 2.5km。粗缆所用的连接器是 AUI 接口。 228. 同轴电缆的组网方法之二,10Base-2 标准:该标准使用波阻抗为 50Ω 的细同轴电缆组 成标准的以太网,其中 10 表示数据传输速度、Base 表示基带传输、2 表示一个网段的最大长度为 185 米。细缆所用的连接器为 BNC 接口。 229. 双绞线组网方法:符合 IEEE802.3 10MB/s 基带双绞线的标准局域网称为 10BASE-T,T 表示传输介质类型为双绞线。在这种联网方式中,最大的特点是以集线器为连接核心,计算机通过 安装具有 RJ45 插座的以太网卡与集线器连接,联网的双绞线长度(计算机到集线器、集线器到集线 器)不能大于 100 米。 230. 交换式局域网组网:与集线器方法基本类似,但网络连接中心是交换机而不再是集线 器。 231. 智能大厦(5A 系统):包括办公自动化 OAS、通信自动化 CAS、楼宇自动化 BAS、消 防自动化 FAS 和信息自动化 MAS。 232. 网络互连的分类:网络互联可以分为局域网间互联、广域网间互联、局域网对广域网 互联、局域网通过广域网与局域网互联等。从通信协议角度划分,可以分为物理层互联、数据链路 层互联、网络层互联、传输层及以上高层协议互联等。 233. 网络互联设备:包括中继器、网桥、路由器、网关等。 234. 中继器:用于连接两个物理层协议相同的局域网网络,中继器起到了扩大广播范围的 作用,但不能隔离局域网。 235. 网桥:网桥是在数据链路层实现局域网互联的设备,它用于使用不同的物理层协议的 局域网互联。 根据网络连接地域的不同, 可以分为本地网桥和远程网桥;根据运行设备是否独立划分, 可以分为内部网桥和外部网桥;根据路由选择方式不同,可能分为源选路径网桥和透明网桥。使用网 桥可以实现信息的控制传输,也就是说,网桥可以实现网段隔离。 236. 路由器:是在网络层实现局域网网络互联的设备。当数据包要在不同协议、不同体系 结构的网络之间进行传输时,路由器负责路由选择和进行数据包格式的转换。 237. 网关:当高层协议不相同(指传输层、会话层、表示层和应用层)的局域网要求实现互 联时需要使用的互联设备。它可以完成报文格式转换、地址映射、协议转换和原语连接转换等。 238. 网络系统集成技术:指以建立局域网为施工工程基础,综合考虑单位对于网络信息系 统的需要,建立一个综合利用各种网络功能和以数据库为信息中心的综合管理信息系统的技术。 239. 集成系统的模式可以分为:客户/服务器模式、客户机/服务器模式、分布式计算模式、 浏览器/服务器模式等。 240. 提高局域网用户平均带宽的几种方式:局域网分隔法 (将局域网按功能划分为若干子 网,子网间用网桥联接)、提高硬件性能法(采用能够提供更大带宽的硬件设备)、交换局域网法(采用 交换机构成交换式局域网)。 241. 光纤分布式数据接口,FDDI:是种利用光纤构成的双环型局域网络,网络中光信号采 用 ASK 方式进行调制,其数据传输速率可达 100mb/s。网络线路总长度可达 100km。 242. 快速以太网:采用 IEEE802.3u 标准组建的,符合 100BASE-T 协议的总线型局域网。 243. 千兆位以太网:一种传输速率可以达到 1000mb/s 的以太网。 244. 交换式局域网:采用了以局域网交换机为中心的拓扑结构,每一个站点都与交换机相 连,站点间可以并行地实现一对一通信的局域网。由于交换式局域网中的节点在进行通信时,数据 信息是点对点传递的,这些数据并不向其它站点进行广播,所以网络的安全性较高,同时各节点可 以独享带宽。 245. 虚拟局域网 VLAN:通过相应的硬件支持而在逻辑上将属于同一工作性质的节点划分 成若干个工作组,以实现工作组内资源共享和工作组间互相通信的网络。由于这种网络在物理了并 没有隔离,所以称为虚拟局域网。

15

《Internet 基础》
246. InterNet 的体系结构:InterNet 由四个层次组成,由下向上分别为网络接口层、无连接 分组传送层、可靠的传送服务层和应用服务层。 247. InterNet 的结构模式:InterNet 采用一种层次结构,它由 InterNet 主干网、国家或地区 主干网、地区网或局域网以及主机组成。 248. InterNet 具体的组成部分:客户机、服务器、信息资源、通信线路、局域网或区域网、 路由器等。 249. InterNet 的服务包括:电子邮件服务、WWW 服务、远程登录服务、文件传送服务、电 子公告牌、网络新闻组、检索和信息服务。 250. InterNet 的地址结构:InterNet 地址也称 IP 地址,它由两部分构成。即网络标识(NetID) 和主机标识(HostID)。 网络标识确定了该台主机所在的物理网络, 主机地址标识确定了在某一物理网 络上的一台主机。 251. IP 地址编址方案:IP 地址编址方案将 IP 地址空间划分为 A、B、C、D、E 五类,其中 A、B、C 是基本类,D、E 类作为多播和保留使用。 252. 地址掩码和子网:地址掩码的作用是将 IP 地址划分为网络标识和主机标识两大部分, 掩码是与 IP 地址相对应的 32 位数字,一般将前几位设置为 1,掩码与 IP 地址按位进行与运算,得 出的结果即是网络标识。换句话说,与掩码 1 相对应的 IP 地址是网络地址,其余是主机地址。 253. 域名系统: 域名系统是一个分布的数据库, 由它来提供 IP 地址和主机名之间的映射信 息。它的作用是使 IP 地址和主机名形成一一对应的关系。 254. 域名的格式:主机名.机构名.网络名.最高层域名 255. TCP/IP 的设计目的:是独立于机器所在的某个网络,提供机器之间的通用互连。 256. TCP/IP 的分层:TCP/IP 共分为四层,它们是网络接口层、网际层、传输层和应用层。 其中网络接口层对应 OSI 协议中的物理层和数据链路层。 257. 应用层:应用层是 TCP/IP 中的最高层,用户调用应用程序来访问互联网提供的服务, 这些服务在 OSI 中由独立的三层实现。应用程序负责发送和接收数据。应用程序将数据按要求的格 式传递给传输层(传送层)。 这些服务包括: SMTP(简单邮件发送协议)、 HTTP(超文本传输协议)、 FTP(文 件传输协议)、SNMP(简单网络管理协议)、DNS(域名服务系统)等。 258. 传送层:传送层的基本任务是提供应用层之间的通信,即端到端的通信。传送层管理 信息流,提供可靠的传送服务,以确保数据无差错的、按序地到达。它包括面向连接的传输控制协 议(TCP)和无连接的用户数据报协议(UDP)。 259. TCP 协议:TCP 协议是传输控制协议,它是一个面向连接的可靠的传输协议,这个协 议基于 IP 协议。 基于 TCP 协议的软件在每一个站点上把要发送的 TCP 消息封装在 IP 数据报中进行 发送。 260. UDP 协议:指用户数据报协议,它也是基于 IP 的一个协议,但它是无连接的不可靠的 数据传输协议。 261. 网际层:网际层也称 IP 层,负责处理机器之间的通信。它接收来自传送层的请求,将 带有目的地址的分组发送出去,将分组封装到 IP 数据报中,并填入报头,使用路由算法以决定是直 接将数据报传送到目的地还是传送给路由器,然后报数据报送至相应的网络接口来传送,IP 层还要 处理接收到的数据报,检验其正确性,并决定是由本地接收还是路由至相应的目的站。它包括以下 协议:ICMP(网络控制报文协议)、IP、ARP(地址解析协议)、RARP。(反向地址解析协议。 262. InterNet 的接入方法:通过局域网连接、通过局域网间接连接、通过电话拨号连接以及 使用 DDN、ISDN、XDSL 等方式。 263. IP 协议: 定义了在 TCP/IP 互联网上数据传送的基本单元, 规定了互联网上传送的数据 格式,完成路由选择,选择数据传送的路径;包含一组不可靠的分组传送机制,指明了分组处理、差 错信息发生以及分组丢弃等机制。 IP 协议的任务是通过互联网传递数据报,各个 IP 数据报之间是相互独立的。 264. IP 数据报格式:IP 数据报是 IP 的基本处理单元。传送层的数据交给 IP 后,IP 要在数 据的前面加上一个 IP 数据报头,也就是说,IP 数据报是由所头和数据两部分构成的。IP 数据报头包 括了 20 个字节的固定部分和变长的选项部分。 265. 网络接口层:网络接口层也称数据链路层,是 TCP/IP 协议的最底层。该层负责网络 的连接并提供网络上的报文输入输出。它包括 Ethernet、APPANET、TokenRing 等。

《网络安全与网络管理技术》
266. 计算机系统安全内容:安全理论与策略、计算机安全技术、安全管理、安全评价、安 全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。 267. DoD(TCSEC)可信计算机系统评估标准:是美国国防部在 1985 年正式颁布的,它将计
16

算机安全等级划分为四类七级,这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、A1。 268. 计算机系统安全问题分类:计算机系统安全问题共分为三类,它们是技术安全、管理 安全和政策法律安全。 269. 技术安全:指通过技术手段(硬件的和软件的)可以实现的对于计算机系统及其数据的 安全保护,要求做到系统受到攻击以后,硬件、软件不受到破坏,系统正常工作,数据不泄漏、丢 失和更改。 270. 管理安全:指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、 机密泄露等。 271. 政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。 272. 信息安全的构成:信息安全包括计算机安全和通信安全两部分。 273. 信息安全的目标:维护信息的保密性、完整性、可用性和可审查性。 274. 保密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可获取 或不可理解的。 275. 完整性:使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺 的。 276. 可用性:使被授权的用户能够从系统中获得所需的信息资源服务。 277. 可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查。 278. 安全威胁:是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性 或合法使用所造成的危险。基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用。 279. 安全威胁的表现形式:包括信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、 旁路控制、假冒、窃听、电磁/射频截获、完整性侵犯、截获/修改、物理侵入、重放、业务否认、业 务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马、陷门等。 280. 安全攻击:所谓安全攻击,就是某种安全威胁的具体实现。它包括被动攻击和主动攻 击两大部分。 281. 被动攻击:是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从 而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听 或监视信息的传递。它包括信息内容泄露和业务流分析两大类。 282. 主动攻击:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用 性。主动攻击一般包括中断、伪造、更改等。 283. 防护措施:一个计算机信息系统要对抗各种攻击。避免受到安全威胁,应采取的安全 措施包括:密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。 284. 信息系统安全体系结构:包括安全特性、系统单元和开放系统互连参考模型(OSI)结构 层次三大部分。 285. GB-17858-1999 计算机系统系统安全保护等级划分的基本准则,规定计算机系统的安 全保护能力划分为 5 个等级,最高等级为 5 级。 286. 网络安全:指分布式计算机环境中对信息传输、存储、访问等处理提供安全保护,以 防止信息被窃取、篡改和非法操作,而且对合法用户不发生拒绝服务,网络安全系统应提供保密性、 完整性和可用性三个基本服务,在分布网络环境下还应提供认证、访问控制和抗抵赖等安全服务。 完整的网络安全保障体系应包括保护、检测、响应、恢复等四个方面。 287. 网络安全策略:就是有关管理、保护和发布敏感信息的法律、规定和细则,是指在某 个安全区域中,用于所有与安全活动相关的一套规则。这些规则上由此安全区域中设立的一个安全 权力机构建立,并由安全控制机构来描述、实施和实现。 288. 安全策略包括:安全策略安全策略目标、机构安全策略、系统安全策略三个等级。 289. 安全策略目标:指某个机构对所要保护的特定资源要达到的目的所进行的描述。 290. 机构安全策略:指一套法律、规则及实际操作方法,用于规范某个机构如何来管理、 保护和分配资源以达到安全策略的既定目标。 291. 系统安全策略:描述如何将某个特定的信息技术系统付诸工程实现,以支持此机构的 安全策略要求。 292. 安全策略的基本组成部分:安全策略的基本组成包括授权、访问控制策略、责任。 293. 安全策略的具体内容:网络管理员的责任、网络用户的安全策略、网络资源的使用授 权、检测到安全问题时的策略。 294. 安全策略的作用:定义该安全计划的目的和安全目标、把任务分配给具体部门人员、 明确违反政策的行为及处理措施。受到安全策略制约的任何个体在执行任务时,需要对他们的行动 负责任。 295. 安全服务:是指提高一个组织的数据处理系统和信息传递安全性的服务,这些服务的 目的是对抗安全攻击,它们一般使用一种或多种安全机制来实现。国际标准化组织对开放系统互联 参考模型规定了 5 种标准的安全服务,它们是:认证服务、访问控制服务、数据保密服务、数据完 整性服务、防抵赖服务。
17

296. 安全机制:指用来检测、预防或从安全攻击中恢复的机制。它分为两大类,一是与安 全服务有关,二是与管理有关。它包括:加密机制、数字签名机制、访问控制机制、数据完整性机 制、鉴别交换机制、防业务流分析机制、路由控制机制、公证机制等 8 种。 297. IP 层安全协议: 指在 TCP/IP 协议集的网络层上的安全服务, 用于提供透明的加密信道 以保证数据传输的安全。它的优点在于对应用程序和终端用户是透明的,即上层的软件,包括应用 程序不会受到影响,用户的日常办公模式也不用改变。典型的网络层安全协议是 IPSec 协议。 298. IP 安全协议,即 IPSec 是一个用于保证通过 IP 网络安全通信的开放式标准框架。它保 证了通过公共 IP 网络的数据通信的保密性、完整性和真实性。 299. IPSec 标准包括 4 个与算法无关的基本规范,它们是:体系结构、认证头、封装安全有 效载荷、InterNet 安全关联和密钥管理协议。 300. 认证头协议(AH):为 IP 数据报提供了三种服务,对整个数据报的认证、负责数据的 完整性、防止任何针对数据报的重放。 301. 封装安全有效载荷协议(ESP):ESP 协议为通过不可信网络传输的 IP 数据提供了机密 性服务,包括数据内容的机密性和有限的业务流保护。 302. 安全关联(SA):指两个或多个实体之间的一种关系,是这些实体进行安全通信的所有 信息的组合,包括使用的密钥、使用的保护类型以及该 SA 的有效期等。 303. TCP 层安全协议(SSL 安全套接字协议):工作在传送层,被设计成使用 TCP 来提供一 种可靠的端到端的安全服务,它在两实体之间建立了一个安全通道,当数据在通道中时是认证过的 和保密的。SSL 对于应用层协议和程序是透明的,因此,它可以为 HTTP、NNTP、SMTP 和 FTP 等 应用层协议提供安全性。 304. SSL 提供的服务可以规纳为以下三个方面:用户和服务器的合法认证、通过对被加密 的数据进行加密来提供数据的机密性服务、维护数据的完整性。 305. 应用层安全协议:应用层安全协议都是为特定的应用提供安全性服务,著名的安全协 议包括 S/MIME 和 SET。 306. 安全/通用因特网邮件扩充服务(S.MIME):是一个用于保护电子邮件的规范,它基于 流行的 MIME 标准, 描述了一个通过对经数字签名和加密的对象进行 MIME 封装的方式来提供安全 服务的协议。它包括:数据加密、数据签名、纯数据签名、数据签名并且加密。 307. 电子安全交易(SET):是一个开放的、用于保护 InterNet 电子商务中信用卡交易的加密 和安全规范。它提供在电子交易涉及的各方之间提供安全的通信信道服务和通过使用 X.509v3 数字 证书为交易中的各参与者提供信任关系。 308. 由密码算法对数据进行变换,得到隐藏数据的信息内容的过程,称为“加密” 。一个 相应的加密过程的逆过程,称为解密。 309. 明文与密文:未加密的信息称为明文,已加密的信息称为密文。 310. 密钥:控制密码变换操作的符号称为密钥。加密和解密算法的操作一般都是在一组密 钥的控制下进行的。 311. 恺撒密码:以数字 0~25 表示字母 a~z,用 C 表求密文字母,用 M 表示明文字母,则 两者间的关系为:C=M+k (MOD 26),M=C+(26-k) (MOD 26);当 k=0 时,M=C; 312. 密码体制:根据密码算法所使用的密钥数量的不同,可以分为对称密码体制和非对称 密码体制;根据明文的处理方式不同,可以分为分组密码体制和序列密码体制。 313. 对称密码体制和非对称密码体制:对称密码体制是指加密密钥和解密密钥相同,这种 密码体制也称为单密钥密码体制或私钥密码体制;若加密密钥和解密密钥不同,从一个密钥难以推出 另一个密钥,则称为非对称的密码体制,也称为双密钥密码体制或公钥密码体制。 314. 分组密码体制和序列密码体制:分组密码是在密钥的控制下,一次变换一个分组的密 码体制,它每次处理上块元素的输入,对每个输入块产生一个输出块。序列密码是对数字数据流一 次加密一个比特或一个字节的密码体制。 315. 加密模块的位置:加密模块的位置可以分为两大类,即链路加密和端到端的加密。 316. 链路加密:采用链路加密时,需要对每个通信链路的两端都装备一个加密装置,因此, 通过这些链路的信息是安全的,但它有以下缺点:首先,中间的每个通信链路的两端都需安装加密 设备,实施费用较高;其次,其享一条链路的每对节点,应共享唯一的密钥,而每段链路应使用不同 的密钥,造成密钥的管理和分发困难。第三,需要在每台分组交换机中进行解密,以独得路由信息, 此时,最易受到攻击。 317. 端到端加密:使用端到端加密时,加密解密过程只在两个端系统上完成,相对而言, 实施较为方便,但主机只能对用户数据进行加密,而分组首部以未加密的方式传输,因此,易受业 务流分析类的被动攻击。 318. 对称密码技术:指加密算法和解密算法中使用的密钥是发送者和接收者共享的密钥。 其加密模型为:C=Ek(M),解密模型为:M=Dk(C);其中,M 表示明文,C 表示密文、K 为密钥。 319. 对称密码技术的安全性:对称密码技术的安全性取决于密钥的安全性,而不是算法的 安全性。
18

320. 数据加密标准 DES: DES 是目前使用较为广泛的加密方法。 DES 使用一种分组乘积密 码,在 DES 中,数据以 64 比特分组进行加密,密钥长度为 56 比特(总长 64 比特,8 比特为奇偶校 验码)。加密算法经过一系列的步骤将 64 比特明文输入变换为 64 比特的密文输出。除 DES 外,对 称加密算法还包括托管加密标准(EES)、高级加密标准 AES 等。 321. 非对称加密技术:非对称加密,也叫公钥加密。是建立在数学函数基础上的一种加密 方法,它不同于以往加密中使用的替代和置换方法,它使用两个密钥,在保密通信、密钥分配和鉴 别等领域都产生了深远的影响。 322. 公钥加密系统的模型:一个公钥加密方案由明文、加密算法、公开密钥和私有密钥对、 密文、解密算法组成。一个实体的非对称密钥对中只由该实体使用的密钥称私有密钥,私有密钥是 保密的;一个实体的非对称密钥对中能够被公开的密钥称为公开密钥。这两个密钥相关但不相同。 323. 在公开密钥算法中,用公开的密钥进行加密,用私有密钥进行解密的过程,称为加密。 而用私有密钥进行加密,用公开密钥进行解密的过程系为认证。 324. 公钥密码系统的用途一般包括:加密/解密、数字鉴名、密钥交换。 325. 数字信封:使用对称密钥密码加密大量数据,然后使用公钥算法加密会话密钥的过程 称为数字信封,关于数字信封的具体情况,请参考下文(电子商务)。 326. RAS 公钥密码算法:RAS 算法是建立地大数分解和素数检测的理论基础上的,是一种 分组密码体制。它的思路是:两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个 大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测,是指判断给 定的一个整数是否为素数。RAS 的安全性基于数论中大整数的素因子分解的困难性。 327. RAS 密钥的产生过程: a.独立地选取两个互异的大素数 p 和 q(保密)。 b.计算 n=p×q(公开),则欧拉函数值ф (n)=(p-1)(q-1)(保密) c.随机选取整数 e,使得 1ф (n)并且 gcd(ф (n),e)=1(公开) d.计算 d,d=e-1mod(ф (n))保密。 RAS 私有密钥由{d,n} ,公开密钥由{e,n}组成 328. RAS 的加密/解密过程 加密过程:把要求加密的明文信息 M 数字化,分块,其加密过程是: C=Me(mod n) 解密过程:M=Cd(mod n) 329. 认证技术:认证也称为鉴别,它是指可靠地验证某个通信参与方的身份是否与他所声 称的身份一致,或某个通信事件是否有效的过程,用以确保数据的真实性,防止对手对系统进行主 动攻击,如伪装、篡改等。认证包括实体认证和消息认证两部分。 330. 实体认证:验证信息的发送者是真实的,包括信源、信宿等的认证和识别。 331. 消息认证:验证消息的完整性,验证数据在传送或存储过程中未被篡改、重放或延迟。 332. 认证方法:包括使用报文加密方法认证、使用消息鉴别码认证、使用哈希函数认证等 方式。 333. 报文加密方法认证: 该方法是以整个报文的密文作为报文的认证码(它包括使用对称加 密方法在报文中包含错误校验码和序列号、 时间戳等)和使用公钥加密方法认证(发送者使用私有密钥 加密,接收方使用公钥解密)两种方法。 334. 使用消息鉴别码进行认证:消息鉴别码(MAC)也称为密码校验值,是对数据单元进行 加密变换所得到的信息。它由 MAC=C(K,M)生成,其中 M 是变长的报文,K 是仅由收发双方共享的 密钥,生成的 MAC 是定长的认证码,发送者在发送消息时,将计算好的认证码附加到消息的末尾 发送,接收方根据接收到的消息,计算出鉴别码,并与附在消息后面的认证码进行比较。 335. 哈希函数认证: 哈希函数是将任意长的数字串 M 映射成一个较短的定长输出数字串 H 的函数。以 h 表示哈希函数,则有 H=h(M)。其中 H 称为 M 的哈希码,有时也称为杂凑码、数字指 纹、消息摘要等。哈希函数与 MAC 的区别是,哈希函数的输入是消息本身,没有密钥参与。 336. 数字鉴名:是用来防目通信双方互相攻击的一种认证机制,是防止发送方或接收方抵 赖的认证机制,它满足以下几个条件:首先,鉴名者事后不能否认自己的鉴名,其次,除鉴名者之 外的其它任何人均不能伪造鉴名,也不能对接收或发送的消息进行篡改、伪造或冒充;第三,接收者 可以确认收发双方之间的数据传送。数据鉴名一般采用 RAS 加密算法,发送方使用私钥对消息进行 加密,接收方使用公钥进行解密并确认发送者的身份。 337. 防火墙:是在内部网络和外部网络之间设置的一道安全屏障,是在网络信息通过时对 它们实施防问控制策略的一个或一组系统。 338. 防火墙的特点:位置:防火墙是内外通信的唯一途径,所有从内到外或从外到内的通 信量都必须经过防火墙,否则,防火墙将无法起到保护作用;功能:防火墙是用户制订的安全策略的 完整体现。只有经过既定的本地安全策略证实的通信流,才可以完成通信;防攻击:防火墙本身对于 渗透是免疫的,也就是说,防火墙本身应该是一个安全、可靠、防攻击的可信任系统,它自身应有 足够的强度和可靠性以抵御外界对防火墙的任何攻击。
19

339. 防火墙的类型:分组过滤路由器、应用层网关、电路层网关、混合型防火墙。 340. 防火墙的作用:可以有效的记录和统计网络的使用情况;能有效地过滤、筛选和屏蔽一 切有害的服务和信息;可加强对网络系统的防问, 能执行强化网络的安全策略;能够隔开网络中的一个 网段和咖一个网段,防止一个网段的问题传播到整个网络。 341. 防火墙的不足:不能对付来自内部的攻击;对网络病毒的攻击能通常无能为力;可能会 阻塞许多用户所希望的防问服务;不能保护内部网络的后门威胁;数据驱动攻击经常会对防火墙造成 威胁。 342. 虚拟专用网络(VPN):是利用不可靠的公用互联网络作为信息传输介质,通过附加的 安全通道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对敏感信息的 安全传输。 343. VPN 的建立可以基于下列协议:点对点隧道协议(PPTP);第二层隧道协议(L2TP);IP 安 全协议(Ipsec) 344. VPN 可以提供的功能:防火墙功能、认证、加密、隧道化; 345. VPN 的技术特点:信息的安全性、方便的扩充性、方便的管理、显著的成本效益。 346. VPN 的关键技术:安全隧道技术、用户认证技术、访问控制技术。 347. VPN 的类型:防火墙 VPN;路由器/专用 VPN、操作系统附带 VPN。 348. 入侵检测技术:入侵是指有关破坏资源的完整性、机密性及可用性的活动。入侵检测 是检测和识别系统中未授权的或异常的现象。 349. 入侵的类型:尝试闯入、伪装攻击、安全控制系统渗透、泄漏、恶意使用。 350. 入侵检测的作用:如果能够迅速地检测到一个入侵行为,就可以在进入系统损坏或数 据丢失之前识别入侵者并驱逐它;一个有效的入侵检测系统可以作为一个阻碍物, 用来防止入侵;入侵 检测可以用来收集有关入侵技术的信息,从而用来改进和加强抗入侵能力。 351. 入侵检测的原理:异常检测原理和误用入侵检测原理。 352. 入侵的检测方法:统计异常检测法、基于规则的检测(异常检测和渗透识别)。 353. 计算机病毒(略) 354. 网络管理:是对计算机网络的配置、运行状态和计费等进行管理。它提供了监控、协 调和测试各种网络资源以及网络运行情况的手段,还可提供安全管理和计费等功能。 355. 网络管理的体系结构:网络管理的体系结构是网络管理各组成部分之间的关系。它主 要有集中式网络管理系统、分布式网络管理系统和集中与分布相结合式网络管理系统。 356. 网络管理模型:包括反映网络管理功能的功能模型、反映网络管理实体之间通信方法 的组织模型和反映被管对象的管理信息组织方法的信息模型。 357. 网络管理协议: 管理进程和代理之间用以交换信息的协议。 它分为两大类, 一是 internet 网络管理标准,即简单网络管理协议(SNMP);另一类是 OSI 的国际管理标准 CMIP。 358. 网络管理的功能:配置管理、性能管理、故障管理、计费管理和安全管理。 359. SNMP 的体系结构:SNMP 的网络管理由管理信息结构、管理信息库和 SNMP 简单网 络管理协议本身构成。 360. SNMP 是基于管理者/代理模型结构的,它的操作可以分为两种类型,一是一个实体与 一个管理代理交互,以检索(GET)变量;二是一个实体与一个管理代理交互,以改变(SET)变量。 361. SNMP 协议规范:SNMP 是一个应用层协议,它的设计基于互联网协议 IP 的用户数据 报协议 UDP 之上,提供的是地无连接的服务。SNMP 使用相对简单的操作和有限数目的协议数据单 元 PDU 来执行它的职能。 362. SNMP 的五个协议数据单元:Get Request:用来访问代理,并从一个表上得到某些(某 个)值;Get Next Request: 类似于 Get Request, 只是它允许在一个 MIB 树上检索下一个逻辑标识符;Get Response:对 Get Request,Get Next Request 和 Set Request 数据单元作出响应;Set Request:用来描述 在一个元素上执行的行动;Trap:用来使网络管理模块报告在上一个网络元素中发生的事件,或网络 元素改变的状态。 七、网络应用与电子商务 363. 电子商务:一般意义上的电子商务是指以开放的 InterNet 网络环境为基础,在计算机 支持下进行的商务活动;广义上的电子商务是指以计算机与通信网络为基础平台,利用电子工具实现 的在线商业交易和行政作业活动的全过程。 364. 电子商务的分类: 按支付方法分: 支付型电子商务和非支付型电子商务;按服务类型分: 企业对企业(BTOB)、企业对消费者(BTOC)、消费者对消费者(CTOC)。 365. 电子商务的优越性:行销成本低、经营规模不受场地限制、支付手段高度电子化、便于 收集和管理客户信息、特别适合信息商品的销售。 366. 电子商务系统结构:包括 CA 认证系统、支付网关系统、业务应用系统和用户终端系 统。 367. 电子商务系统的功能层次模型: 电子商务系统可以分为网络基础平台、 安全基础结构、
20

支付体系和业务处理 4 个层次。 368. 电子商务中应解决的重要问题:数据传输的安全性、数据的完整性、身份认证、交易 的不可抵赖性、网上支付。 369. 电子商务应用中的关键技术:加密技术、安全技术、电子支付、安全电子交易。 370. 加密技术:包括私密密钥加密技术(对称密钥加密)和公开密钥加密技术两大类。 371. 私密密钥加密技术: 典型的如 DES 算法, 它是电子商务系统中应用最为广泛的对称密 钥加密算法,它使用 64 位密钥长度,其中 8 位用于奇偶校验,56 位被用户使用; 372. 公开密钥加密技术:典型的如 RSA 算法,它是一种支持变长密钥的公开密钥加密算 法,它的缺点是要求加密的报文块长度必须小于密钥长度。数字签名和身份验证是 RSA 算法在电子 商务中的典型应用。 373. 安全向散列函数:是使用单向散列函数对要传输的信息块生成一个信息摘要(指纹), 它并不是一种加密机制。 374. 单向散列函数的特性:单向散列函数能处理任意大小的信息,其生成的信息摘要数据 块长度是固定的,而且对一个源数据反复执行该函数得到的结果是相同的;单向散列函数生成的信息 摘要是不可预见的,产生的信息摘要的大小与原始数据信息块的大小没有任何联系,信息摘要看起 来与原始数据也没有明显的关系,而且原始数据信息的一个微小变化都会对新产生的信息摘要产生 很大的影响;它具有不可逆性,没有办法通过生成的信息摘要重新生成原始数据信息。 375. 安全技术:是指在电子商务系统中,为保证传输信息的完整性、安全性,完成交易各 方的身份认证,防止交易过程中抵赖行为的发生而形成的数字信封技术、数字签名技术和身份认证 技术的总称。 376. 数字信封技术:数字信封技术综合了私密密钥加密技术和公开密钥加密技术的优点, 它使用私密密钥对信息进行加密,使用接收方提供的公开密钥对私密密钥进行加密,接收方收到信 息后,首先利用自己的私钥对对方的私密密钥进行解密,再用解密后的发送方私密密钥对密文进行 解密。简单地说:数字信封技术是使用私密密钥加密技术对要发送的信息进行加密、使用公开密钥 加密技术对私钥进行加密的一种加密技术。它可以形象的描述为:内私钥、外公钥。(即内层用私钥 加密技术加密信息、外层用公开密钥加密技术加密私钥)。它保证了数据传输的安全性。 377. 数字签名技术:在日常生活中,签名是保证文件或资料真实性的一种方法,在电子商 务系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名技术使用公开加密密 钥算法和单向散列函数来实现。它的具体实现方法为:首先使用安全单向散列函数对要进行数字签 名的信息进行处理,生成信息摘要;其次对生成的信息摘要使用公开密钥算法进行数字签名(加密);第 三,将信息本身与加密后的信息摘要传送到接收方,接收方用同样的安全单向散列函数生成信息摘 要并对接收到的信息摘要进行解密处理,如果两个信息接要是相同的,则可以确认该信息来自确定 的发送方。数字签名技术保证了数据传输过程中的完整性,同时,完成了对传送方的身份认证,有 效的防止了交易过程中抵赖行为的发生。 378. 安全数据传输和身份认证流程:是一种采用了数字信封技术以保证数据传输的安全 性,采用数字签名技术以保证数据的完整性,提供身份验证,防止抵赖行为发生的数据传输和身份 认证过程。它结合了数字信封和数字签名两种技术。具体流程为: a.发送方对要发送的信息进行数字签名,并将数字签名附在要发送的信息之后。 b.发送方对要发送的信息和数字签名用私密密钥加密法进行加密, c.发送方法利用接收方公钥对生成的私密密钥进行加密,形成数字信封。 d.将生成的数字信封和经加密的信息传送到接收方,接收方进行反向操作即可以完成认证。 379. 电子支付:包括电子现金、电子支票、电子信用卡三个部分。 380. 电子安全交易(SET):是由 VISA、 MasterCard 所开发的开放式支付规范,是为了信 用卡在公共 InterNet 网络上支付的安全而设立的,它采用了数字信封技术、数字签名技术、信息摘 要技术以及又重签名技术,保证了信息传输和处理的安全。 381. SET 协议所涉及的当事者:持卡人、发卡机构、商家、银行、支付网关。 382. 浏览器、电子邮件和 WEB 服务器的安全性(略) 383. 网络技术的发展:网络技术的发展经历了从封闭到开放、从专用到公用、从数据到多 媒体的过程。 384. 网络的新应用:包括广度计算和新的集中式服务趋势。 385. 宽带网技术:宽带网包括了 IP/ATM、CIPOA、IP/SDH、POS、IP 光网络等技术。 386. Ipv6:IP 协议是 InterNet 协议集的中心,1981 年制订的 Ipv4,有力地支持了 Internet 技术的发展,但是,由于网络用户的不断增加,32 位 IP 地址已越来越不能满足用户对网络的要求, 在这种情况下推出的 Ipv6,以 128 位地址的高容量,更好地适应了网络的要求。

21



相关文章:
更多相关标签: