1计算机主机的组成.docx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机主机的组成 计算机由5部分构成:中央处理器(CPU),输入/输岀(I/O)设备,主存储器(内存储器),辅助存储器 (外存储器)和总线。 TCP.IP协议:(传输控制协议/网际协议)TCP.IP协议采用的是分层结构,各层协议相互配合,形成一个 整体,为网络互连和数据传输提供支撑。定义的协议主要集中在网络层,传输层,应用层。 IP地址的组成:网络号、主机号构成。分类: A类地址B类地址C类地址D类地址E类地址 4?电子邮箱地址组成:用户账号 @电子邮件域名。 5?数据交换技术:数据经编码后在通信线路上进行传输,按数据传送技术划分,交换网络可分为电路交换 网,报文交换网,分组交换网。 TCP IP协议簇四层:网络接口层,网络层,传输层,应用层 网络安全的核心:数据安全 8计算机病毒的概念:人为编制的,破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组 计算机程序。 9?木马病毒的主要危害;通过伪装自身吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使 施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 10.计算机中的三基色:红 绿蓝 11?消息转换成信号的步骤:变换、编码、调制。 12?双绞线两根电线相互扭绞的目的:使它们之间的干扰最小。 13?电路交换建立的步骤:1 ,电路建立2 ,数据传输3,电路拆除 14?子网掩码的作用;判断两个 IP地址是否属于一个子网 15?三种交换技术的比较:电路交换;在数据传输之前必须建立一条完全的通路。在线路拆除(释放)之 前,该通路由一对用户完全占用 传输效率不高,适合与较轻和间接式负载,使用租用的线路进行通信的情 况 报文交换:报文从源节点传送到目的节目采用存储一转发的方式, 报文需要排队,因此不适合交换式通 信,不能满足实时通信的要求。 分组交换:和报文交换方式类似,但报文被分成分组传送,并规定了最大 长度。是使用最广泛的一种交换技术,适合与交换中等或大量数据的情况 16.电子邮件服务过程中所涉及的协议: SMTP MIME POP3 IMAP 17?.蠕虫病毒:通过网络或系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性 例如,冲击波(阻塞网络),小邮差(发带毒邮件)等 18.数据签名的作用:保证通信双方的不可抵赖性 密钥K 明文数据→加密函数→密文数据 19.. 19..数据加密的过程及示意图: 密钥K 密文数据→解密函数→明文数据 20.基带传输与宽带传输的特点:基带传输方式和宽带传输方式比较 基带传输方式 宽带传输方式 用于数字信号的传输 用于模拟信号的传输(需要 Modem) 全部宽带用于单信道传输 使用FDM技术,多信道复用 双向传输 单向传输 总线拓扑 总线或树形拓扑 距离达数公里 距离达数十公里 21 ?数据安全性的指标:数据完整性,数据可用性,数据保密性 计算机病毒的概括及其分类 计算机病毒:人为编制的,破坏计算机功能或者毁坏数据,影响计算机使 用并能自我复制的一组计算机程序 分类:引导性病毒、文件型病毒 、混合型病毒。 TCP/IP模型的四层结构及其主要功能:应用层:各种应用层协议( HTTP、PoP3、SMTP),功能:提 供常用的应用程序,传输层: TCP UDP ,功能:提供应用程序间的通信,包括格式化信息流、提供可靠传 输。网络层:IP ICMP ARP RARP等,功能:提供计算机间的分组传输,包括高层数据的分组生成、底层 数据报的分组组装,以及处理路由、流量控制、拥塞等问题。网络接口层:与各种网络接口, 网络7层的名称:物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 数据完整性的概念:保证计算机系统上的数据和信息处于一种完整和未受损害的状态。 语言处理程序分两大类:解释程序和编译程序 数据保密性概念:保证只有授权用户可以访问数据,而且限制他人对数据的访问。 分类:网络传输保密性和数据存储保密性 环型拓扑结构的局域网一般采用的介质访问控制方法 :具有冲突检测的载波监听多路访问 CSMA/CD, 控制令牌、时槽令。 域名与相应IP地址之间的转换协议:是有DNS提供域名和IP地址的映射关系 RAM:随时访问存储器 临时存储区 ROM只读存储器 永久 ASCII:是用8位二进制数进行编码的字符集 ,最多只能表示256个字符。P91 32 .计算机软件的分类: 系统软件:a.操作系统b.语言处理程序c.实用程序与工具软件 d数据库管理系统; 应用软件:a.专业软件b.通用软件。 33.计算机网络最突岀的优势:实现了资源共享,特别是数据共享 34 .各个网络互连设备的作用 例如:HUB :就是集线器,用来组建小型星型局域网, 交换机: 跟集线器差不多,但他是独享带宽,用来组建大型局域网 路由器:

文档评论(0)

jinxuetong + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档