- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机重点,考必备
计算机网络的定义:计算机网络是由地理上分散的、具有独立功能的多个计算机系统,经过通信设备和线路互相连接,并配以相应的网络协议,以实现通信和资源共享的信息系统。 计算机网络的功能:(1) 连通性 (2) 资源共享 (3) 并行和分布式处理 (4) 可靠性
计算机网络的分类:1)从网络结点分布可分为局域网、广域网和城域网;2)按交换方式可分为线路交换网络、报文交换网络和分组交换网络;3)按网络拓扑结构可分为星型网络、树型网络、总线型网络、环型网络和网状网络。不同环境中任意两台计算机之间如何通信:网络体系结构定义了一个框架,它使这些用不同媒介连接起来的不同设备和网络系统在不同的应用环境下可实现互操作,并满足各种业务的需求。任何厂商的任何产品、以及任何技术只要遵守这个空间的行为规则,就能够在其中生存并发展。网络体系结构采用分层处理方法解决问题,把复杂的网络互联问题划分为若干个较小的、单一的问题,在不同层上予以解决。
网络体系结构:指计算机网络的各个层和在各层上使用的协议
协议:控制两个对等实体进行通信的规则的集合。协议三要素:语法:数据与控制信息的结构或格式 语义:用来说明通信双方应当怎么做 同步:详细说明事件如何实现。
OSI中的系统指计算机、外部设备、终端、传输设备、操作人员以及相应软件的集合。
数据传输介质:双绞线、非屏蔽双绞线和屏蔽双绞线。条件:组网方便,价格最便宜,应用广泛
五类双绞线最大传输率为100Mbps
传输距离小于100米
同轴电缆 :基带同轴电缆、宽带同轴电缆
多模光纤:由发光二极管产生用于传输的光脉冲,通过内部的多次反射沿芯线传输。可以存在多条不同入射角的光线在一条光纤中传输。
单模光纤:使用激光,光线与芯轴平行,损耗小,传输距离远,具有很高的带宽,但价格更高。
无线介质包括无线频段、红外线、激光等。
目前可用于通信的电磁波频谱有无线电波、微波、红外、可见光。
网络的连接设备:网络适配器(网卡)、调制解调器、集线器、网桥、路由器
维护和更新路由表寻找一条最佳传输路径。
网关网关的连接操作是在OSI模型的七层协议的传输层以上,用于连接使用不同通信协议或结构的网络:通信子网、资源子网
传统的因特网的信息服务有以下四种:电子邮件、新闻组、远程登录、文件传输。
电子邮件的工作过程遵循客户-服务器模式。
发它表示以用户名命名的信箱是建立在符号“@”后面说明的电子邮件服务器上,该服务器就是向用户提供电子邮政服务的“邮局”机。
和用户最直接相关的电子邮件服务器有两种类型:“发送邮件服务器(SMTP服务器)”和“接收邮件服务器(POP3服务器)”。
信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行”。包括内容:保密性、完整性、有效性
信息技术的负面影响最主要的就是信息环境的污染。这些污染主要是由非法信息、有害信息、虚假信息引起的。
根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成对称或非对称体制。 鉴别时证实信息交换过程有效性和合法性的一种手段,包括对通信对象的鉴别,称为身份认证;和对通信内容的鉴别,称为报文鉴别(完整性保护的作用)。
鉴别:(1)证实从信道收到的信息的真实性;(2)证实存储数据的真实性;3)证实通信对方的真实性;4)要求接收方提供回执;5)证实发送信息的真实性;6)证实信息的时效性;
访问控制的实质是对资源的使用进行限制。最典型的访问控制手段是锁。控制用户对系统资源的访问称为授权。访问控制有两种类型:自主访问控制、强制访问控制
防火墙是在内部网与英特网之间所设的安全防护系统,它在内部网络与外部网络之间设置屏障,以阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全访问。功能:访问控制、授权认证、安全检查、加密。防火墙的类型:包过滤防火墙、代理防火墙、双穴主机防火墙。
计算机病毒:是一种能把自身(或经演变)注入其它程序的计算机程序。特:1) 破坏性 2) 传染性 3) 隐蔽性 4) 可触发性 5) 不可预见性
所谓算法是指在使用计算机解题前,需要将解题方法转换成一系列具体的在计算机上可执行的步骤,这些步骤能够清楚的反映解题方法一步步“怎么做”的过程, 这个过程就是通常所说的算法。基本特征:确定性、有效性、输入、输出。算法的优劣:执行算法所耗费的时间,即时间复杂性、执行算法所耗费的存贮空间,主要是辅助空间,即空间复杂性、算法应易于理解、编程、调式,即可读性和可操作性
数据:是描述客观事物的数、字符以及所有能输入到计算机中并被计算机程序加工处理的符号的集合。数据元素:是数据的基本元素,即数据集合中的个体。数据项:具有独立意义的最小数据单位。数据对象:具有相同特性的数据
文档评论(0)