当前位置:文档之家› 计算机网络管理理论考试知识点

计算机网络管理理论考试知识点

计算机网络管理理论考试知识点
计算机网络管理理论考试知识点

计算机网络管理理论考试知识点

知识产权保护知识和专利保护

知识产权是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果依法享有的一种权利.这种权利包括著作权(版权-文学\艺术作品\自然科学\社会科学作品,工程技术等作品,计算机软件),工业产权(专利-发明\实用新型\外观设计,商标,商业秘密等),集成电路布图设计.

保护知识产权的意义:

(一)保护知识产权,有利于调动人们从事科技研究和文艺创作的积极性。知识产权保护制度致力于保护权利人在科技和文化领域的智力成果。只有对权利人的智力成果及其合法权利给予及时全面的保护,才能调动人们的创造主动性,促进社会资源的优化配置。

(二)保护知识产权,能够为企业带来巨大经济效益,增强经济实力。知识产权的专有性决定了企业只有拥有自主知识产权,才能在市场上立于不败之地。越来越多的企业开始意识到时技术、品牌、商业秘密等无形财产的巨大作用,而如何让这些无形资产逐步增值,有赖于对知识产权的合理保护。

(三)保护知识产权,有利于促进对外贸易,引进外商和外资投资。我国已于2001年12月1日加入世界贸易组织,履行《与贸易有关的知识产权协议》,保护国内外自然、法人或者其他组织的知识产权。如果没有知识产权保护,我国就不能参与世界贸易活动。

如何保护知识产权:

人类已经进入21世纪。在这个充满希望的新世纪,科学技术和文学艺术高速发展并将取得更加辉煌的成就。伴随着信息社会和知识经济的到来,知识产权的保护与经济、科技和文化发展之间的矛盾、发达国家与欠发达国家之间的矛盾日显突出,同时,知识产权制度在促进经济发展、科技进步和文化繁荣等方面也将发挥越来越重要的作用。

我国《中华人民共和国专利法》、《中华人民共和国商标法》、中华人民共和国著作权法》等法律法规先后出台,为各个企业的知识产权保护提供了法律依据。

一、专利保护

专利有3种类型,分别是:发明专利、实用新型专利和外观设计专利。专利权人所享有的专利权,其主要内容有制造权、使用权、许诺销售权、销售权、进口权、转让权和许可使用权。专利权还包括禁止权、放弃权、标记权等。发明专利保护20年,实用新型和外观设计的保护期都是10年。

申请专利具有如下好处:

1、取得垄断权:专利权人可以直接防止商业对手相应的竞争,可以取得更高的利润回报。

2、赚取特许费:一项专利,即使市场没有即时需要,那么日后很可能人会察觉到该专利的用途,并愿意支付专利使用费,美国施乐公司发明了图形用户界面,但未申请专利,其后微软公司及苹果公司利用图形用户界面作为其个人电脑操作系统的基础,初步估计,施乐公司已白白损失了近10亿美元的特许费,而在另一方面,IBM公司在2001年通过转让专利,获得17亿美元的收入。

3、作为防卫盾:如发明人未能在第一时间申请专利,竞争对手使会捷足先登,届时,发明人研发的一切努力将会付诸东流,且发明人本人将不可运用本身的科研成果。

4、协助开发外国市场:目前世界上已有170多个国家和地区建立并实行了专利制度,不少外国买家,尤其美国买家会要求当地制造商或卖家证明其拥有产品的知识产权,以保障本身不至于卷入侵权诉讼,这样才会愿意进行交易。

5、以小胜大,增强企业竞争力:专利对大、中、小型企业及新型企业都同等重要,在竞争激烈的市场上,小型企业完全可以到得专利的新发明反胜大型企业用巨额广告树立起来的主导产品。

6、增加企业的价值:如有第三人愿入股投资一公司,若该公司拥有若干有价值的专利,则公司的股价将可大幅度提高。1997年微软公司以4.25亿美元收购一家拥有不足6000用户的小公司,收购价是按用户数目计算的业内平均价格的40倍,微软公司愿意以该股价支付是因为该公司持有35项以互联网传送电视内容的重要专利。

7、有利于企业科学正确的决策:通过专利分析,企业可以了解科技动态,行业动态,市场走向,新产品超势,进而预测,制定本企业的近、中、远发展规划,确定企业发展哪些产品以占据市场,保持企业的领先地位,扩大市场占有份额。

二、商标保护

《中华人民共和国商标法》规定,商品商标、服务商标、集体商标和证明商标可在中国申请注册,取得商标专用权。商标标识可为文字、图形或者及组合。

商品商标是指使用在生产、制造、加工、拣选和经销的商品上的商标。

服务商标是指提供服务的经营者为将自己提供的服务与他人提供的服务区别开而使用的商标。

集体商标是指由工商业团体、协会或其他集体组织的成员使用于商品或服务上,用于表明商品的经营者或服务的提供者属于同一组织,以便与非成员所提供的商品或服务相区别的商标。

证明商标是指由具有控制和检测能力的行政机关、团体或其指定的机构所控制,由其他以外的人使用在商品或服务上,用以证明商品原产地、主要原料、制造方法、质量、精确度及商品的其他特定品质的商标。

商标保护期为10年,在此期间没有任何费用,10年后可续展使用,商标注册有下列好处:

1、在全国范围内受保护,其他任何人均不能使用。

2、注册商标是一种可以留传后世永续存在的企业最重要的无形资产,可以转让、继承,作为财产投资、抵押等。

3、产品容易进入大商场或超市销售,越来越多的大商场或超市只允许有注册商标的商品进入。

4、大多数消费者认为使用了注册商标的商品质量更可靠,容易赢得消费者的信任。

5、避免费心设计的商标被他人抢先注册。因为我国对同一商标注册申请实行“申请在先”的原则,申请在后者非但不能获准注册该商标,而且连再使用也是不允许的,否则即构成侵权。

6、避免无意侵权,支付巨额赔偿费,新的司法解释规定赔偿金额由被侵权人自己说了算。

三、著作权保护

目前国内、外大多采用著作权对计算机软件进行保护,在我国是特别从著作权中分支出"计算机软件登记办法"对自主知识产权的软件来进行重点保护。采用软件登记这种版权保护方式有许多优点:

1、过登记的软件会将权利人、开发时间、完成时间、名称及内容进行公告,纠纷时有一个明确的依据,能够明确软件的归属,避免了因人员跳槽而引起的不必要的权属纠纷,也可以说软件登记是提出软件权利纠纷行政处理或法律诉讼的前提。

2、授权快,二个月左右就可拿到证书,版权保护的时间长,保护期50年。

3、经过登记的软件不公开软件程序,只在发生侵权时,才会作为侵权认定的依据,保密性极好。

4、保护范围较广,能有效作为侵权认定的依据。

5、费用较低,且只需一次性付费,不必缴年费。

新的《中华人民共和国刑法》于1997年10月1日起施行。在新的刑法中,单列出侵犯知识产权罪。在此之前,中国的有关知识产权保护法规中曾列有诸如比照刑法有关条款的规定追究刑事责任。中国刑法的这一修改表明了中国加强对知识产权保护的力度。

网络管理设备、服务器知识

SHELL编程基础

Shell简介

Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执行。

实际上Shell是一个命令解释器,它解释由用户输入的命令并且把它们送到内核。不仅如此,Shell有自己的编程语言用于对命令的编辑,它允许用户编写由shell命令组成的程序。Shell编程语言具有普通编程语言的很多特点,比如它也有循环结构和分支控制结构等,用这种编程语言编写的Shell程序与其他应用程序具有同样的效果。

Linux提供了像Microsoft Windows那样的可视的命令输入界面--X Window的图形用户界面(GUI)。它提供了很多窗口管理器,其操作就象Windows一样,有窗口、图标和菜单,所有的管理都是通过鼠标控制。现在比较流行的窗口管理器是KDE和GNOME。

每个Linux系统的用户可以拥有他自己的用户界面或Shell,用以满足他们自己专门的Shell需要。

同Linux本身一样,Shell也有多种不同的版本。目前主要有下列版本的Shell:

Bourne Shell:是贝尔实验室开发的。

BASH:是GNU的Bourne Again Shell,是GNU操作系统上默认的shell。

Korn Shell:是对Bourne Shell的发展,在大部分内容上与Bourne Shell兼容。

C Shell:是SUN公司Shell的BSD版本。

其实作为命令语言互动式地解释和执行用户输入的命令只是Shell功能的一个方面,Shell还可以用来进行程序设计,它提供了定义变量和参数的手段以及丰富的程序控制结构。使用Shell编程类似于DOS中的批处理文件,称为Shell script,又叫Shell程序或Shell命令文件。

Shell基本语法

像高级程序设计语言一样,Shell也提供说明和使用变量的功能。对Shell来讲,所有变量的取值都是一个字串,Shell程序采用$var的形式来引用名为var的变量的值。

Shell有以下几种基本类型的变量。

(1)Shell定义的环境变量:

Shell在开始执行时就已经定义了一些和系统的工作环境有关的变量,用户还可以重新定义这些变量,常用的Shell环境变量有:

HOME 用于保存注册目录的完全路径名。

PATH 用于保存用冒号分隔的目录路径名,Shell将按PATH变量中给出的顺序搜索这些目录,找到的第一个与命令名称一致的可执行文件将被执行。

TERM 终端的类型。

UID 当前用户的识别字,取值是由数位构成的字串。

PWD 当前工作目录的绝对路径名,该变量的取值随cd命令的使用而变化。

(2)用户定义的变量:

用户可以按照下面的语法规则定义自己的变量:

变量名= 变量值

要注意的一点是,在定义变量时,变量名前不应加符号$,在引用变量的内容时则应在变量名前加$;在给变量赋值时,等号两边一定不能留空格,若变量中本身就包含了空格,则整个字串都要用双引号括起来。

在编写Shell程序时,为了使变量名和命令名相区别,建议所有的变量名都用大写字母来表示。

有时我们想要在说明一个变量并对它设置为一个特定值后就不在改变它的值时,可以用下面的命令来保证一个变量的只读性:

readonly 变量名

export,输出当前各环境变量的值。在任何时候,创建的变量都只是当前Shell的局部变量,所以不能被Shell运行的其他命令或Shell程序所利用,而export命令可以将一个局部变量提供给Shell执行的其他命令使用,其格式为:

export 变量名

也可以在给变量赋值的同时使用export命令:

export 变量名=变量值

使用export说明的变量,在Shell以后运行的所有命令或程序中都可以访问到。

(3)位置参数:

位置参数是一种在调用Shell程序的命令行中按照各自的位置决定的变量,是在程序名之后输入的参数。位置参数之间用空格分隔,Shell取第一个位置参数替换程序文件中的$1,第二个替换$2,依次类推。$0是一个特殊的变量,它的内容是当前这个Shell程序的文件名,所以,$0不是一个位置参数,在显示当前所有的位置参数时是不包括$0的。

(4)预定义变量:

预定义变量和环境变量相类似,也是在Shell一开始时就定义了的变量。所不同的是,用户只能根据Shell的定义来使用这些变量,而不能重定义它。所有预定义变量都是由$符和另一个符号组成的,常用的Shell预定义变量有:

$# 位置参数的数量。

$* 所有位置参数的内容。

$? 命令执行后返回的状态。

$$ 当前进程的进程号。

$! 后台运行的最后一个进程号。

$0 当前执行的进程名。

其中,$?用于检查上一个命令执行是否正确。(在Linux中,命令退出状态为0表示该命令正确执行,任何非0值表示命令出错。)

$$变量最常见的用途是用做暂存文件的名字以保证暂存文件不会重复。

(5)参数置换的变量:

Shell提供了参数置换功能以便用户可以根据不同的条件来给变量赋不同的值。参数置换的变量有4种,这些变量通常与某一个位置参数相联系,根据指定的位置参数是否已经设置类决定变量的取值,它们的语法和功能分别如下。

a. 变量=${参数-word}:如果设置了参数,则用参数的值置换变量的值,否则用word 置换。即这种变量的值等于某一个参数的值,如果该参数没有设置,则变量就等于word的值。

b. 变量=${参数=word}:如果设置了参数,则用参数的值置换变量的值,否则把变量设置成word,然后再用word替换参数的值。注意,位置参数不能用于这种方式,因为在Shell 程序中不能为位置参数赋值。

c. 变量=${参数?word}:如果设置了参数,则用参数的值置换变量的值,否则就显示word并从Shell中退出,如果省略了word,则显示标准信息。这种变量要求一定等于某一个参数的值。如果该参数没有设置,就显示一个信息,然后退出,因此这种方式常用于出错指示。

d. 变量=${参数+word}:如果设置了参数,则用word置换变量,否则不进行置换。

所有这4种形式中的“参数”既可以是位置参数,也可以是另一个变量,只是用位置参数的情况比较多。

Shell程序设计的流程控制

和其他高级程序设计语言一样,Shell提供了用来控制程序执行流程的命令,包括条件分支和循环结构,用户可以用这些命令创建非常复杂的程序。

与传统语言不同的是,Shell用于指定条件值的不是布尔运算式,而是命令和字串。

1.测试命令

test命令用于检查某个条件是否成立,它可以进行数值、字符和文件3个方面的测试,其测试符和相应的功能分别如下。

(1)数值测试:

-eq 等于则为真。

-ne 不等于则为真。

-gt 大于则为真。

-ge 大于等于则为真。

-lt 小于则为真。

-le 小于等于则为真。

(2)字串测试:

= 等于则为真。

!= 不相等则为真。

-z字串字串长度伪则为真。

-n字串字串长度不伪则为真。

(3)文件测试:

-e文件名如果文件存在则为真。

-r文件名如果文件存在且可读则为真。

-w文件名如果文件存在且可写则为真。

-x文件名如果文件存在且可执行则为真。

-s文件名如果文件存在且至少有一个字符则为真。

-d文件名如果文件存在且为目录则为真。

-f文件名如果文件存在且为普通文件则为真。

-c文件名如果文件存在且为字符型特殊文件则为真。

-b文件名如果文件存在且为块特殊文件则为真。

另外,Linux还提供了与(!)、或(-o)、非(-a)三个逻辑操作符,用于将测试条件连接起来,其优先顺序为:!最高,-a次之,-o最低。

同时,bash也能完成简单的算术运算,格式如下:

$[expression]

例如:

var1=2

var2=$[var1*10+1]

则var2的值为21。

2.if条件语句

Shell程序中的条件分支是通过if条件语句来实现的,其一般格式为:

if 条件命令串

then

条件为真时的命令串

else

条件为假时的命令串

fi

3.for循环

for循环对一个变量的可能的值都执行一个命令序列。赋给变量的几个数值既可以在程序内以数值列表的形式提供,也可以在程序以外以位置参数的形式提供。for循环的一般格式为:

for变量名[in数值列表]

do

若干个命令行

done

变量名可以是用户选择的任何字串,如果变量名是var,则在in之后给出的数值将顺序替换循环命令列表中的$var。如果省略了in,则变量var的取值将是位置参数。对变量的每一个可能的赋值都将执行do和done之间的命令列表。

4.while和until循环

while和until命令都是用命令的返回状态值来控制循环的。While循环的一般格式为:while

若干个命令行1

do

若干个命令行2

done

只要while的“若干个命令行1”中最后一个命令的返回状态为真,while循环就继续执行do...done之间的“若干个命令行2”。

until命令是另一种循环结构,它和while命令相似,其格式如下:

until

若干个命令行1

do

若干个命令行2

done

until循环和while循环的区别在于:while循环在条件为真时继续执行循环,而until则是在条件为假时继续执行循环。

Shell还提供了true和false两条命令用于创建无限循环结构,它们的返回状态分别是总为0或总为非0。

5.case条件选择

if条件语句用于在两个选项中选定一项,而case条件选择为用户提供了根据字串或变量的值从多个选项中选择一项的方法,其格式如下:

case string in

exp-1)

若干个命令行1

;;

exp-2)

若干个命令行2

;;

……

*)

其他命令行

esac

Shell通过计算字串string的值,将其结果依次和运算式exp-1, exp-2等进行比较,直到找到一个匹配的运算式为止。如果找到了匹配项,则执行它下面的命令直到遇到一对分号(;;)为止。

在case运算式中也可以使用Shell的通配符(“*”、“?”、“[ ]”)。通常用* 作为case 命令的最后运算式以便在前面找不到任何相应的匹配项时执行“其他命令行”的命令。

6.无条件控制语句break和continue

break用于立即终止当前循环的执行,而contiune用于不执行循环中后面的语句而立即开始下一个循环的执行。这两个语句只有放在do和done之间才有效。

7.函数定义

在Shell中还可以定义函数。函数实际上也是由若干条Shell命令组成的,因此它与Shell 程序形式上是相似的,不同的是它不是一个单独的进程,而是Shell程序的一部分。函数定义的基本格式为:

functionname

{

若干命令行

}

调用函数的格式为:

functionname param1 param2…

Shell函数可以完成某些例行的工作,而且还可以有自己的退出状态,因此函数也可以作为if, while等控制结构的条件。

在函数定义时不用带参数说明,但在调用函数时可以带有参数,此时Shell将把这些参数分别赋予相应的位置参数$1, $2, ...及$*。

8.命令分组

在Shell中有两种命令分组的方法:()和{}。前者当Shell执行()中的命令时将再创建一个新的子进程,然后这个子进程去执行圆括弧中的命令。当用户在执行某个命令时不想让命令运行时对状态集合(如位置参数、环境变量、当前工作目录等)的改变影响到下面语句的执行时,就应该把这些命令放在圆括弧中,这样就能保证所有的改变只对子进程产生影响,而父进程不受任何干扰。{}用于将顺序执行的命令的输出结果用于另一个命令的输入(管道方式)。当我们要真正使用圆括弧和花括弧时(如计算运算式的优先顺序),则需要在其前面加上转义符(\)以便让Shell知道它们不是用于命令执行的控制所用。

运行Shell程序的方法

用户可以用任何编辑程序来编写Shell程序。因为Shell程序是解释执行的,所以不需要编译成目的程序。按照Shell编程的惯例,以bash为例,程序的第一行一般为“#!/bin/bash”,其中# 表示该行是注释,叹号!告诉Shell运行叹号之后的命令并用文档的其余部分作为输入,也就是运行/bin/bash并让/bin/bash去执行Shell程序的内容。

执行Shell程序的方法有3种。

1.sh Shell程序文件名

这种方法的命令格式为:

bash Shell程序文件名

这实际上是调用一个新的bash命令解释程序,而把Shell程序文件名作为参数传递给它。新启动的Shell将去读指定的文件,可执行文件中列出的命令,当所有的命令都执行完后结束。该方法的优点是可以利用Shell调试功能。

2.sh

格式为:

bash< Shell程序名

这种方式就是利用输入重定向,使Shell命令解释程序的输入取自指定的程序文件。

3.用chmod命令使Shell程序成为可执行的

一个文件能否运行取决于该文档的内容本身可执行且该文件具有执行权。对于Shell程序,当用编辑器生成一个文件时,系统赋予的许可权都是644(rw-r-r--),因此,当用户需要运行这个文件时,只需要直接键入文件名即可。

在这3种运行Shell程序的方法中,最好按下面的方式选择:当刚创建一个Shell程序,对它的正确性还没有把握时,应当使用第一种方式进行调试。当一个Shell程序已经调试好时,应使用第三种方式把它固定下来,以后只要键入相应的文件名即可,并可被另一个程序所调用。

4.bash程序的调试

在编程过程中难免会出错,有的时候,调试程序比编写程序花费的时间还要多,Shell 程序同样如此。

Shell程序的调试主要是利用bash命令解释程序的选择项。调用bash的形式是:

bash -选择项Shell程序文件名

几个常用的选择项是:

-e 如果一个命令失败就立即退出。

-n 读入命令但是不执行它们。

-u 置换时把未设置的变量看做出错。

-v 当读入Shell输入行时把它们显示出来。

-x 执行命令时把命令和它们的参数显示出来。

上面的所有选项也可以在Shell程序内部用“set -选择项”的形式引用,而“set +选择项”则将禁止该选择项起作用。如果只想对程序的某一部分使用某些选择项时,则可以将该部分用上面两个语句包围起来。

(1)未置变量退出和立即退出

未置变量退出特性允许用户对所有变量进行检查,如果引用了一个未赋值的变量就终止Shell程序的执行。Shell通常允许未置变量的使用,在这种情况下,变量的值为空。如果设置了未置变量退出选择项,则一旦使用了未置变量就显示错误信息,并终止程序的运行。未置变量退出选择项为-u。

当Shell运行时,若遇到不存在或不可执行的命令、重定向失败或命令非正常结束等情况时,如果未经重新定向,该出错信息会显示在终端屏幕上,而Shell程序仍将继续执行。要想在错误发生时迫使Shell程序立即结束,可以使用-e选项将Shell程序的执行立即终止。

(2)Shell程序的跟踪

调试Shell程序的主要方法是利用Shell命令解释程序的-v或-x选项来跟踪程序的执行。-v选择项使Shell在执行程序的过程中,把它读入的每一个命令行都显示出来,而-x选择项使Shell在执行程序的过程中把它执行的每一个命令在行首用一个+加上命令名显示出来。

并把每一个变量和该变量所取的值也显示出来。因此,它们的主要区别在于:在执行命令行之前无-v,则显示出命令行的原始内容,而有-v时则显示出经过替换后的命令行的内容。

除了使用Shell的-v和-x选择项以外,还可以在Shell程序内部采取一些辅助调试的措施。例如,可以在Shell程序的一些关键地方使用echo命令把必要的信息显示出来,它的作用相当于C语言中的printf语句,这样就可以知道程序运行到什么地方及程序目前的状态。

加密基础知识、网络加密

对称算法

对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为:

常用的对称加密算法:DES 3DES AES SCB2(SM1) SSF33

非对称算法

非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。

非对称密钥也叫公开密钥加密,它是用两个数学相关的密钥对信息进行编码。在此系统中,其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。

优点:

首先,在多人之间进行保密信息传输所需的密钥组和数量很小;

第二,密钥的发布不成问题;

第三,公开密钥系统可实现数字签名。

缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。

加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥

对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

常用非对称加密算法:RSA(512) RSA(1024) RSA(2048)

消息摘要算法

消息摘要是把任意长度的输入柔和而产生长度固定的伪随机输入的算法。

消息摘要算法的特点:

a、无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。

b、不同的输入会有不同的输出,而且输出的摘要消息可以通过随机性检验。

c、一般地,只要输入的消息不同,对其进行摘要以后产生的摘要消息也必不相同;但相同的输入必会产生相同的输出。

d、消息摘要函数是无陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息。

e、无法找到两条消息,使它们的摘要相同。

用途:数字签名技术。

摘要算法:MD2 MD4 MD5 MDC2 RIPEMD SHA SHA-1

网络加密(附文档第六章网络加密与认证)

MYSQL数据库(附文档)

ATM网络基本知识(附文档)

VLAN的划分、网络子网划分知识(附文档)

计算机基础知识事业单位计算机考试常考知识点总结

计算机基础知识试题 1、CPU的主要功能是进行()。 A、算术运算 B、逻辑运算 C、算术逻辑运算 D、算术逻辑运算与全机的控制答:D 分析:中央处理器(CPU),它包括运算器和控制器,其中运算器完成各种运算任务(包括算术运算与逻辑运算两大类),控制器根据指令的容产生指挥其他硬件部件直辖市工作的控制信号。所以正确答D。 2、CPU能直接访问的存储部件是()。 A、软盘 B、硬盘 C、存 D、光盘答:C 分析:存与外存有一个重要区别:存能够被CPU直接访问,而外存的信息只能由CPU通过输入输出操作来存取,不能与CPU直接交换信息。所以,当前CPU正在执行的程序、正在处理的数据都存在存里,外存上保存的程序、数据只有先调入存,才能再被CPU访问。换句话说,存是工作存储器,外存是后备性的存储器,是存的扩充与备份。、外存组成这样一种层次结构,在存取速度、容量、价革几方面实现了合理的配合。本题正确答是C。 3、如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()个存储单元,用十六进制的地址码则编号为0000~()。 A、64000 B、65536 C、10000H D、0FFFFH 答:依次为B和D 分析:存储器的容量是指它能存放多少个字节的二进制信息,1KB代表1024个字节,64KB就是65536个字节。存储器是由若个存储单元组成的,每个单元有一个唯一的序号以便识别,这个序号称为地址。通常一个存储单元存放一个字节,那么总共就有65536个存储单元。要有65536个地址,从0号编起,最末一个地址号为65536-1=65535,即十六进制FFFF。所以本题的两个正确答依次为B和D。注意地址的编号都从0开始,因此最高地址等于总个数减1。 4、计算机中访问速度最快的存储器是()。

计算机网络考试重点

1、简述WWW、HTML、HTTP、URL之间的联系。 答:①WWW:(P248)即万维网,万维网是一个大规模的、联机式的信息储藏所,英文简称web。万维网用链接的方法能非常方便地从因特网上的一个站点访问另一个站点(也就是所谓的“链接到另一个站点”),从而主动的按需获取丰富的信息。 ②HTML:(P258)即超文本标记语言,是一种制作万维网页面的标准语言,它消 除了不同计算机之间信息交流的屏障。HTML并不是应用层的协议,它只是万维网浏览器使用的一种语言。 ③HTTP:(P251)即超文本传送协议,是面向事物的应用层协议,该协议定义了 浏览器(即万维网客户进程)怎样向万维网服务器请求万维网文档,以及服务器怎样把文档传送给浏览器,它是万维网上能够可靠地交换文件的重要基础。 ④URL:(P250)即统一资源定位符,它是用来表示从因特网上得到的资源位置和 访问这些资源的方法。URL给资源的位置提供一种抽象的识别方法,并用这种方法给资源定位。只要能够对资源定位,系统就可以对资源进行各种操作,如存取、更新、替换和查找其属性。 综上所述,WWW是一种计算机网络,HTML是制作WWW页面的标准语言,HTTP 是WWW可靠地交换文件的重要基础,URL是对WWW中的资源进行统一的定位的方法。 2、简述中继器、网桥、路由器和网关联网的异同。 答:①中继器:(书上没找到,百度的)属于物理层设备,适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。中继器是对信号进行再生和还原的网络设备,是最简单的网络互联设备。 ②网桥:(P95)属于数据链路层设备,它根据MAC帧的目的地址对收到的帧进行转 发和过滤。用于隔绝冲突,但是不能隔绝广播。是通过内部的接口管理软件和网桥协议实体来工作的(现已很少用)。 ③路由器:(P166)属于网络层设备,具有多个输入端口和多个输出端口的专用计算 机,其任务是转发分组。从路由器某个输入端口收到分组,按照分组要去的目的地(即目的网络),把该分组从路由器的某个合适的输出端口转发给下一条路由器。下一条路由器也按照这种方法处理分组,直到该分组到达终点为止。路由器的转发分组正是网络层的主要工作。 ④网关:(书上没找到,百度的)属于应用层设备,又称网间连接器、协议转换器。 是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。网关是一种充当转换重任的计算机系统或设备。使用在不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。 或: 网桥在数据链路层,将两个LAN连起来,根据MAC地址来转发帧。依靠转发表来转发帧,减少负载。 路由器和网关的区别是,路由器对LAN而言是内部的,而网关指向LAN的外部。 网关能将异种网络互联起来,实现不同网络协议相互转换的网络互联设备。 路由器在网络层,网关在应用层。 3、简述数据链路层的主要作用。P67 答:数据链路层是介于物理层和网络层之间。数据链路层把网络层交下来的数据构成帧发送到链路上,以及把接收到的帧中的数据取出并上交给网络层。

计算机网络期末考试试题及答案

1、在计算机网络的定义中,一个计算机网络包含多台具有自治_功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机网络的最基本特征是资源共享。 2、常见的计算机网络拓扑结构有:总线型、星型和网状 3、常用的传输介质有两类:有线和无线。有线介质有双绞线、同轴电缆、光纤。 4、网络按覆盖的范围可分为广域网、_城域网、局域网。 5、TCP/IP协议参考模型共分了4层,其中3、4层是传输层、应用层。 6、电子邮件系统提供的是一种_存储转发式服务,WWW服务模式为B/S 7、B类IP地址的范围是128.0.0.0—191.255.255.255 8、目前无线局域网采用的拓扑结构主要有点对点方式、多点方式、中继方式。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据信息交换方式_。 10、数据传输的同步技术有两种:同步传输和异步传输。 11、用双绞线连接两台交换机,采用交叉_线。586B的标准线序是橙白、橙、白绿、蓝、蓝白、绿、棕白、棕_。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:频分多路复用、波分多路复用_、时分多路复用和码分多路复用 13、VLAN(虚拟局域网)是一种将局域网从逻辑划分网段,而不是从物理_上划分网段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是_A____。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 17、127.0.0.1属于哪一类特殊地址(B )。 A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是_B A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___ A、明确本地资源与网络资源之间的差异 B、为用户提供基本的网络服务功能 C、管理网络系统的共享资源 D、提供网络系统的安全服务 21、以下选项不属于以太网的“543”原则是指?__D__ A、5个网段 B、4个中继器 C、3个网段可挂接设备 D、5个网段可挂接 22、既可应用于局域网又可应用于广域网的以太网技术是D A、以太网 B、快速以太网 C、千兆以太网 D、万兆以太网 23、交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为_B__。 A、100Mpbs B、200Mbps C、400Mpbs D、800Mpbs 24、要把学校里行政楼和实验楼的局域网互连,可以通过( A )实现。 A、交换机 B、MODEM C、中继器 D、网卡 25、以下哪一类IP地址标识的主机数量最多?(D )

计算机一级考试知识点汇总

一、计算机基础知识 1.1946年,世界上第一台电子计算机是ENIAC,冯~诺依曼领导的小组研发。 2.最能准确反应计算机主要功能的是:计算机可以实现高速度的运算 3.计算机与其他计算工具的本质区别是程序存储和程序控制。(计算机原理) 4.第二代计算机的主要电子逻辑元件是(晶体管) 5.字长影响计算机精度的指标之一计算机中存储和表示信息的基本单元是字节 6.一般应用软件下,“文件”菜单下的“打开”功能,实际上是将数据从辅助存储器中取 出,传送到内存或者ram的过程。办公自动化属于数据处理应用领域 7.用计算机进行资料检索工作属于计算机应用中的(数据处理) 8.计算机软件是指使用的(数据、程序和文档资料的集合)。 9.磁盘、闪存盘在使用前应进行格式化操作。所谓“格式化”是指对磁盘进行磁道和扇区 的划分. 10.计算机在执行存储、传送等操作时,作为一个整体进行操作的一组二进制,称为(机器 字)。 11.计算机系统采用总线结构进行数据处理,用户数据时通过_数据总线送入内存。 12.获取指令、决定指令的执行程序,向相应硬件部件发出指令,这是(控制器)的基本功 能。 13.用高级语言C++编写的源程序要执行,必须通过其语言处理程序进行(编译)变成目标 程序后才能实现。 14.计算机的内存储器是由许多存储单元组成的,为使计算机能识别和访问这些单元,给每 个单元一个编号,这些编号称为(地址)。 15.七位ASCII码可以表示(128)个字符。8位二进制数可以表示256种状态。 16.字长为7位的二进制无符号数,其十进制数的最大值是127 17.下列4个字符中,ASCII值最小的是() A. G B. c C. 9 D. g 18.下面不同进制的4个数中,最大的一个数是 A.01010011B B.107O C.CFH D.78D 19.Java是一种(面向对象)的程序设计语言。 20.汉字数据比较大小时按其(在区位表中的)顺序进行的。 21.在汉字查找汉字时,输入的是汉字的机内码,输出的是汉字的(字型码)。 22.若某汉字的国际码是5031H(H表示十六进制),则该汉字的机内码是_D0B1H_。 23.计算机中的字符,一般采用ASCⅡ码编码方案。若已知大写字母I的ASCⅡ值为49H,则 可以推算出J的ASCⅡ值为4A H。 24.按照16×16点阵存放国际码GB2312—1980中的一级汉字(共3755个)的汉字库,所 占的存储空间数大约_118_KB。 25.存储一个24*24 26.十进制数265转化成二进制数是,转化成十六进制数是。 27.中央处理器(CPU)是由控制器、外围设备和存储器组成的。(×) 28.低级语言是独立于机器的程序设计语言。(×) 29.由于计算机能直接识别的是0、1代码表示的二进制语言,而用户使用FoxPro语言编制 的程序不是用二进制代码表示的。因此,计算机是不能直接执行FoxPro源程序的。 (√) 30.数据安全的最好方法是随时备份数据。(√)

计算机网络 复习重点

第一章 1、计算机网络向用户提供的最重要的两个功能是:连通性和共享。 2、因特网发展的三个阶段。P3 3、电路交换和分组交换的主要特点。P12 4、计算机网络根据不同的作用范围可分为四类。P17 5、计算机网络的性能指标:速率、带宽、时延,要特别区分发送时延和传播时延。P18可出大题 6、网络协议的三要素。P25 7、在网络边缘的端系统中运行的程序之间,主要有两大类通信方式: 第二章 1、理解单向通信、半双工通信、全双工通信。P38 2、频分复用、时分复用、统计时分复用、码分复用。其中码分复用可出大题。P47 3、了解ADSL的特点。P57 第三章 1、透明传输问题:字节填充和零比特填充。P73 2、差错检测问题:如何计算冗余码,可出大题。P68 3、掌握CSMA/CD协议。P79 4、了解MAC地址。P86 5、在物理层和数据链路层扩展以太网分别用什么设备?P91要了解碰撞域的改变。 6、透明网桥转发表如何建立?通过自学习的方法。可出大题。P94 7、结点交换机的任务是? 第四章 1、了解虚电路服务和数据报服务的差异。P109 2、分类的IP地址:A、B、C类,可出大题。P113 3、地址解析协议ARP。P119 4、片偏移。P123 5、子网掩码。可出大题。如何计算网络地址,如何计算下一跳等,计算子网的主机数,如何划分子网等。P130 6、最长前缀匹配。P138 7、PING和tracert命令。P143 8、距离向量算法。可出大题P148 9、IP数据报的首部。 10、路由器的任务是。 11、无分类编址CIDR。地址块可出大题。 12、路由器转发分组的算法。划分子网和不划分子网都要会。可出大题。 第五章 1、TCP和UDP的优缺点。P182 2、了解端口号和套接字。P183 3、各类窗口的概念。 4、利用窗口实现流量控制和拥塞控制。流量控制可出选择题。重点是慢开始和拥塞避免算法。可出大题,甚至画图。 第六章 1、了解DNS、WWW、电子邮件。 如:读取邮件和发送邮件的协议名称。电子邮件的三个主要组成构件。

计算机网络期末考试试卷及答案

计算机网络期末考试试卷及答案 1、网络协议的三个要素为(语法)、(语义)和(同步)。 2、TCP/IP 体系的电子邮件系统规定电子邮件地址的格式为(收件人邮箱名@邮箱所在主机的域名)。 3、数据链路层解决的三个基本问题是(封装成帧)、(透明传输)和(差错检测)。 4、用于在主机IP地址与MAC地址进行解析的协议称为(地址解析协议ARP )协议。 5、自治系统内部使用最多的路由协议是(RIP)和(OSPF 协议)。BGP协议外部 6、已知IP地址是141.14.72.26,子网掩码是255.255.192.0,其网络地址为( 141.14.64.0 )。 7、传输层是为应用进程之间提供(端到端的逻辑通信),主要包括面向连接的( TCP )和无连接的(UDP )两个协议。 8、负责将域名翻译成IP地址的系统叫做()。 一、选择题(每题2分,共计30分) 1、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用

( B ) A、报文交换技术 B、分组交换技术 C、文件交换技术 D、电路交换技术 2、数据链路层中的数据块常被称为( C ) A、信息 B、分组 C、帧 D、比特流 3、关于TCP/IP的IP层协议描述不正确的是( D ) A、是点到点的协议 B、不能保证IP报文的可靠传送 C、是无连接的数据报传输机制 D、每一个IP数据包都需要对方应答 4、以下哪项不是IP路由器应具备的主要功能(C ) A、转发所收到的IP数据报 B、为需要转发的IP数据报选择最佳路径 C、分析IP数据报所携带的TCP内容 D、维护路由表信息 5、用集线器连接的工作站集合( A ) A、同属一个冲突域,也同属一个广播域 B、不属一个冲突域,但同属一个广播域 C、不属一个冲突域,也不属一个广播域 D、同属一个冲突域,但不属一个广播域 6、标准TCP不支持的功能是( D )。 A、可靠数据传输 B、全双工通信 C、流量控制和拥塞控制 D、组播通信

计算机一级考试复习资料

一、选择题 1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路; 2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD); 3、计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit; 1KB====1024B ;1MB====1024KB; 1GB===1024MB;1TB===1024GB;1个汉字===2B; 4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组; 5、对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。 6、计算机的系统的组成由软件系统和硬件系统两部分组成; 7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电

内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。5寸,1。 44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等; 8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。 9、计算机性能的衡量指标有: 10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言; 11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。常见的主要有尺寸有:640*480 800*600,1024*768 12、打印机主要有针式打印机,喷墨式,激光打印机; 13、开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL ,也可以用于结束任务;复位启动法:RESET 键; 14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性; 15、常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经

全国计算机一级考试知识点

全国计算机一级考试知识点 第一节和第二节知识点 1. 第一台电子数字计算机于1946年诞生在美国,名叫ENICA。 2.计算机的四个发展阶段:第一代电子管;第二代晶体管;第三代中小规模集 成电路;第四代大规模、超大规模集成电路。 3. 第一代计算机主要用于数值计算;第二代开始有了系统软件,提出了操作 系统的概念;第四代计算机时期出现了微机及个人计算机。第一台个人电脑(PC) 由IBM公司制造。 4. 计算机的应用领域:A、科学计算B、数据处理C、过程控制D、辅助 设计和制造(CAD、CAM) E、计算机网络F、人工智能。 5. 科学计算包括:地震测报、导弹、天气预报、高层建筑等 6. 数据处理包括:OA(办公自动化)、DSS(决策支持系统)、ES(专家系统)、MIS(管理信息系统)。 7. 人工智能包括:机器人、专家系统、智能检索、机器翻译。 8. 计算机发展趋势是四化:巨型化、网络化、智能化、微型化、 9. 计算机系统结构五大部分:运算器、控制器、存储器、输入设备、输出 设备。 10.运算器和控制器合称CPU(中央处理器),CPU和内存(也叫主存)合称主机。没有安装软件的计算机叫裸机。 11.运算器主要进行逻辑和算术运算。 12.存储器分内存和外存,内存也叫主存,外存也叫辅存。内存分ROM和RAM两种。ROM是只读存储器,RAM是随机存储器。 13.输入设备主要有:鼠标、键盘、扫描仪、光笔、摄像头麦克风卡阅读器、 数码相机。 14.输出设备:显示器打印机绘图仪音响。 15.冯·诺依曼提出了“存储程序原理”,第一台按照冯的思想制造的计算机叫EDSAC。 16.指令执行的过程四步骤:取出、分析、执行、为下一条指令做准备。 17.微机的主要性能指标:字长(一般是8的倍数,主流机是32位)、速度(MIPS、主频)、存储系统容量、可靠性(MTBF)、可维护性(MTTR)、性能价格比。 18.计算机系统由两个部分构成:硬件系统和软件系统。

计算机网络(第七版)谢希仁著-考试知识点整理

《计算机网络》整理资料 第1章概述 1、计算机网络的两大功能:连通性和共享; 2、计算机网络(简称为网络)由若干结点(node)和连接这些结点的链路(link)组成。网络中的结点可以是计算机、集线器、交换机或路由器等。 3、互联网基础结构发展的三个阶段: ①从单个网络ARPANET 向互联网发展的过程。②建成了三级结构的因特网。③逐渐形成了多层次ISP (Internet service provider)结构的因特网。 4、制定互联网的正式标准要经过以下三个阶段: ①互联网草案(Internet Draft)②建议标准(Proposed Standard)③互联网标准(Internet Standard) 5、互联网的组成: ①边缘部分:由所有连接在互联网上的主机组成,这部分是用户直接使用的。处在互联网边缘的部分就是连 接在互联网上的所有的主机,这些主机又称为端系统(end system)。(是进程之间的通信)两类通信方式: ?客户—服务器方式:这种方式在互联网上是最常见的,也是最传统的方式。 客户(client)和服务器(server)都是指通信中所涉及的两个应用进程(软件)。 客户是服务的请求方,服务器是服务的提供方;服务请求方和服务提供方都要使用网络核心部分所提供的服务。 客户程序:一对多,必须知道服务器程序的地址;不需要特殊硬件和很复杂的操作系统。 服务器程序:可同时处理多个远地或本地客户的请求(被动等待);一般需要有强大的硬件和高级的操作系统支持 ?对等连接方式(p2p):平等的、对等连接通信。既是客户端又是服务端; ②核心部分:由大量网络和连接在这些网络上的路由器组成,这部分是为边缘部分提供服务的(提供连通性 和交换)(主要由路由器和网络组成);核心中的核心:路由器(路由器是实现分组交换的关键构建,其任务是转发收到的分组) 交换——按照某种方式动态地分配传输线路的资源: ?电路交换:必须经过建立连接(占用通信资源)→通话(一直占用通信资源)→释放资源(归还通信资 源)三个步骤的交换方式。 电路交换的一个重要特点就是在通话的全部时间内,通话的两个用户始终占用端到端的通信资源; ?报文交换:基于存储转发原理(时延较长); ?分组交换:分组交换采用存储转发技术。在发送报文(message)之前,先把较长的报文划分成为一个个 更小的等长数据段,在每一个数据段前面,加上一些由必要的控制信息组成的首部(包头header)后,就构成了一个分组(包packet);分组是在互联网中传送的数据单元。 路由器处理分组过程:缓存→查找转发表→找到合适接口转发出去。 优点:高效(逐段占用链路,动态分配带宽),灵活(独立选择转发路由),迅速(不建立连接就能发送分组),可靠(保证可靠性的网络协议;分布式多路由的分组交换网) 问题:存储转发时会造成一定的时延;无法确保通信时端到端所需的带宽。 报文交换和分组交换不需要预先分配传输带宽; 6、计算机网络的分类: 按作用范围:WAN(广),MAN(城),LAN(局),PAN(个人区域网); 按使用者:公用网,专用网; 7、计算机网络的性能

计算机网络期末考试试题及答案

计算机网络期末考试试题A卷 填空题(每空1 分,共30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有自治_功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:总线型、星型和网状 3、常用的传输介质有两类:有线和无线。有线介质有双绞线、同轴电缆、光纤。 4、网络按覆盖的范围可分为广域网、_城域网、局域网。 5、TCP/IP协议参考模型共分了___4层,其中3、4层是传输层、应用层。 6、电子邮件系统提供的是一种_存储转发式_________服务,WWW服务模式为___B/S 7、B类IP地址的范围是128.0.0.0—191.255.255.255 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据信息交换方式_。 10、数据传输的同步技术有两种:___同步传输_________和异步传输。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:频分多路复用_、波分多路复用_、时分多路复用和码分多路复用13、VLAN(虚拟局域网)是一种将局域网从逻辑划分网段,而不是从物理_上划分网段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题2 分,共30 分) 22、既可应用于局域网又可应用于广域网的以太网技术是D A、以太网 B、快速以太网 C、千兆以太网 D、万兆以太网 27、给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?(B ) A、8 B、6 C、4 D、2 28、TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层(A ) A、网络接口层 B、传输层 C、互联网层 D、应用层 四、简答题(共30 分) 37、某A类网络10.0.0.0的子网掩码255.224.0.0,请确定可以划分的子网个数,写出每个子网的子网号及每个子网的主机范围。(10分) 、由子网掩码可以判断出主机地址部分被划分出2个二进制作为子网地址位,所以可以划分出2*2-2=2个子网。(5分) 每个子网的网络号和主机范围如下: ①子网号为192.168.0.64,主机号范围为192.168.0.65~192.168.0.126 (5分) ②子网号为192.168.0.128,主机号范围为192.168.0.129~192.168.0.190(5分) 2009-07-22 16:29 一、选择题(每题1分) 1、Internet的前身是 C 。 A、Intranet B、Ethernet C、ARPAnet D、Cernet 2、Internet的核心协议是 B 。 A、X.25 B、TCP/IP C、ICMP D、UDP 3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是 D 。 A、协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的。 B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。 C、协议的实现保证了能够向上一层提供服务。 D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。 5、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于 A 。

计算机一级考试知识点汇总讲解学习

计算机一级考试知识 点汇总

一、计算机基础知识 1.1946年,世界上第一台电子计算机是ENIAC,冯~诺依曼领导的小组研发。 2.最能准确反应计算机主要功能的是:计算机可以实现高速度的运算 3.计算机与其他计算工具的本质区别是程序存储和程序控制。(计算机原 理) 4.第二代计算机的主要电子逻辑元件是(晶体管) 5.字长影响计算机精度的指标之一计算机中存储和表示信息的基本单元是字 节 6.一般应用软件下,“文件”菜单下的“打开”功能,实际上是将数据从辅助存储 器中取出,传送到内存或者ram的过程。办公自动化属于数据处理应用领域 7.用计算机进行资料检索工作属于计算机应用中的(数据处理) 8.计算机软件是指使用的(数据、程序和文档资料的集合)。 9.磁盘、闪存盘在使用前应进行格式化操作。所谓“格式化”是指对磁盘进行磁 道和扇区的划分. 10.计算机在执行存储、传送等操作时,作为一个整体进行操作的一组二进制, 称为(机器字)。 11.计算机系统采用总线结构进行数据处理,用户数据时通过_数据总线送入 内存。 12.获取指令、决定指令的执行程序,向相应硬件部件发出指令,这是(控制 器)的基本功能。

13.用高级语言C++编写的源程序要执行,必须通过其语言处理程序进行(编 译)变成目标程序后才能实现。 14.计算机的内存储器是由许多存储单元组成的,为使计算机能识别和访问这些 单元,给每个单元一个编号,这些编号称为(地址)。 15.七位ASCII码可以表示(128)个字符。8位二进制数可以表示256种状 态。 16.字长为7位的二进制无符号数,其十进制数的最大值是127 17.下列4个字符中,ASCII值最小的是() A. G B. c C. 9 D. g 18.下面不同进制的4个数中,最大的一个数是 A.01010011B B.107O C.CFH D.78D 19.Java是一种(面向对象)的程序设计语言。 20.汉字数据比较大小时按其(在区位表中的)顺序进行的。 21.在汉字查找汉字时,输入的是汉字的机内码,输出的是汉字的(字型码)。 22.若某汉字的国际码是5031H(H表示十六进制),则该汉字的机内码是_ D0B1H_。 23.计算机中的字符,一般采用ASCⅡ码编码方案。若已知大写字母I的ASC Ⅱ值为49H,则可以推算出J的ASCⅡ值为4A H。 24.按照16×16点阵存放国际码GB2312—1980中的一级汉字(共3755个)的 汉字库,所占的存储空间数大约_118_KB。 25.存储一个24*24点阵的汉字需要 26.十进制数265转化成二进制数是,转化成十六进制数是。 27.中央处理器(CPU)是由控制器、外围设备和存储器组成的。(×)

计算机考试知识点

考试知识点 第一部分——1 计算机与微机基础知识及安全问题 1、计算机概述 (1)计算机的发展:掌握各代计算机的特征。 (2)计算机的特点 (3)计算机的应用: 计算机在某处的应用属于计算机应用中的哪一类? 计算机应用最早的领域、最广泛的领域。 CAD、CAI、CAM 2、数制 (1)计算机内部,数据加工、处理与传送的形式就是二进制码。 (2)进制的转换 非十进制数→十进制数:按权展开 十进制数→非十进制数:整数部分:除R取余法 非十进制数→非十进制数: 3位二进制数对应1位的八进制数 4位二进制数对应1位的十六进制数 3、数据与编码(1) (1)数据的单位及其换算 位bit 1字节=8位即1Byte=8bit 1KB=1024B 1MB=1024KB 1GB=1024MB 3、数据与编码(2) (2)字符数据编码: ASCII码: 英文字母、数字的编码值分别满足各自正常的排序关系 同一个字母的小写字符的编码比大写字符的编码值大32 字母的编码值比数字的编码值大 0~9:48~57 A~Z:65~90 a~z:97~122 汉字编码(输入码、内码、字形码) 内码用连续的两个字节表示,每个字节的最高位为1。 N M的字形点阵占用的字节数 4、计算机系统的组成 (1)冯·诺依曼结构计算机工作原理。

(2)硬件系统 (2)硬件系统(2) 内存与外存的区别 内存:CPU可直接读写数据,容量小 外存:CPU不能直接读写数据,容量大 (CD-ROM只读型光盘,约为680MB) 写保护的作用 RAM与ROM区别 ROM:只能读不能写,断电信息不丢失; RAM:能读能写,断电信息丢失 (2)硬件系统(3) 常见输入设备: 键盘、鼠标、扫描仪、摄像头、光笔 键盘上按键的分布 常见输出设备及主要性能指标: 显示器(分辨率)、打印机、绘图仪 总线的作用及分类 硬件系统的主要性能指标 (3)软件系统 常见的系统软件、应用软件 机器语言、汇编语言、高级语言的区别 机器语言:由0、1组成,可以直接被计算机识别, 面向机器; 汇编语言:面向机器,用汇编程序翻译 高级语言:具有通用性,用编译程序翻译

(完整版)计算机网络考试知识点超强总结

计算机网络考试重点总结(完整必看) 1.计算机网络:利用通信手段,把地理上分散的、能够以相互共享资源(硬件、软件和数据等)的方式有机地连接起来的、而各自又具备独立功能的自主计算机系统的集合 外部特征:自主计算机系统、互连和共享资源。内部:协议 2.网络分类:1)根据网络中的交换技术分类:电路交换网;报文交换网;分组交换网;帧中继网;ATM网等。2)网络拓朴结构进行:星型网;树形网;总线型网;环形网;网状网;混合网等。4)网络的作用地理范围:广域网。局域网。城域网(范围在广域网和局域网之间)个域网 网络协议三要素:语义、语法、时序或同步。语义:协议元素的定义。语法:协议元素的结构与格式。规则(时序):协议事件执行顺序。 计算机网络体系结构:计算机网络层次结构模型和各层协议的集合。 3.TCP/IP的四层功能:1)应用层:应用层协议提供远程访问和资源共享及各种应用服务。2)传输层:提供端到端的数据传送服务;为应用层隐藏底层网络的细节。3)网络层:处理来自传输层的报文发送请求;处理入境数据报;处理ICMP报文。4)网络接口层:包括用于物理连接、传输的所有功能。 为何分层:目的是把各种特定的功能分离开来,使其实现对其他层次来说是可见的。分层结构使各个层次的设计和测试相对独立。各层分别实现不同的功能,下层为上层提供服务,各层不必理会其他的服务是如何实现的,因此,层1实现方式的改变将不会影响层2。 协议分层的原则:保证通信双方收到的内容和发出的内容完全一致。每层都建立在它的下层之上,下层向上层提供透明服务,上层调用下层服务,并屏蔽下层工作过程。 OSI七层,TCP/IP五层,四层:

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

全国计算机一级等级考试试题基本操作重点

计算机一级等级考试试题基本操作总结 基本操作部分: 基本操作题主要考核在Windows 2000环境下对文件(文件夹)的6项基本操作。只要考生掌握这6种操作方法,再加上心细,不管是什么样的题目都能轻松地做好。 字处理部分: 1. 基本操作 (1)操作的基础 在MS Word 2000中,大多数操作都并非是一种方法。Microsoft在开发Office软件时独具匠心、考虑周全,对于常用的操作都采用多种方式相结合的方式,这一点在Excel、PowerPoint中也有广泛的体现。 任何操作的基础是:选定。对哪个对象实施操作,首先必须选定哪个对象。 通过菜单命令操作:和其他MS Office相似,Word 2000拥有9个强大的菜单,包括所有的操作命令。这里面,往往是通过选择菜单名,打开下拉菜单,选择相应的菜 单命令,打开对话框设置。 通过工具栏按钮操作:系统默认显示的是【常用】和【格式】个工具栏,但考生可以通过【视图】|【工具栏】打开任意一个工具栏显示,这里建立考生显示【表格 和边框】工具栏。 通过组合键操作:组合键也就是我们常说的快捷键,通过2至3个按键的组合完成一次操作。其操作结果和菜单命令、工具栏按钮都是等效的。有几个组合键比较常用,建立考生多多熟悉一下,如复制(Ctrl+C)、剪切(Ctrl+X)、粘贴(Ctrl+V)、撤 销(Ctrl+Z)、保存(Ctrl+S)、全选(Ctrl+A)、查找(Ctrl+F)、替换(Ctrl+H) 等。 通过快捷菜单操作:快捷菜单中都是比较常用的命令,使用快捷菜单可以快速启动命令。

(2)新建、打开文件 字处理题的操作考试最基本的,也是每一个题目都需要操作的第一步就是新建和打开一个Word文件。 新建(打开)文件的办法很多,考生最简单的办法就是通过【文件】|【新建】(打开)命令或单击工具栏上【新建】(打开)按钮。新建(打开)完毕后,最好立即保存,因为考试要求考生所操作的结果必须保存在考生文件夹下,与其操作完毕再保存,不如建立文件的初期立即保存,防止到时做完题忘记这一重要的要求。保存文件可以通过【文件】|【另保存】命令选择考生文件夹,按照题目要求的文件夹保存。 注意:关于【保存】和【另存为】的区别,对于新建一个文件两种操作没有什么区别;但如果是打开一个文件,执行【保存】命令就是以原文件路径、原文件名保存,就会覆盖原来的文件,而【另存为】可以任意选择保存路径和文件名。这里为了保险,建议考生尽量选择【另存为】命令。 (3)插入文件 字处理题中常见的题目是系统给定一个Word,要求考生新建一个文档然后插入给定的文档进行设置。 使用【插入】|【文件】命令,打开对话框,选择需要插入的文件即可。 (4)复制、移动和粘贴 复制、移动和粘贴是最基本的文本操作方法。复制、移动和粘贴的方法很多,除了上述的菜单命令、工具栏按钮、快捷菜单、快捷键4类方法之外,还可以通过鼠标拖动的方法实现操作。 移动:用鼠标左键拖动选定内容到任意位置 复制和粘贴:Alt键+用鼠标左键拖动选定内容到任意位置 用鼠标右键拖动选定内容到任意位置,松开鼠标会弹出快捷菜单,可以选择复制或移动 (3)替换和高级替换 使用【编辑】|【替换】打开对话框,分别填入"查找内容"和"替换内容"。这里重要介绍一下"高级替换"操作。 使用【编辑】|【替换】命令,打开对话框,分别填入"查找内容"和"替换内容"将光标保持在需要高级设置的位置,单击【高级】按钮,弹出高级查找的一些设置。这里替换就不是简单的替换文字,而是可以替换文字的字体、段落格式。 2. 格式设置 (1)字体格式 考核字体的格式涉及到文字的中英文字体、字号、字形、字体颜色,这几项可以使用工具栏按钮快速设置;另外,字体的格式还有比较复杂的设置,就是字符间距,就必须通过【格式】|【字体】命令打开对话框,在【字符间距】选项卡中设置。

大学计算机考试知识点

1.考试范围:第1、2、3章全部内容,第4章1、2节,第5章1、3节。 2.考试题型:单选(1分 40)、判断(1分 10)、双选(1分 10) 填空(1分 10)、简答(6分 5)。 3.简答题以理论知识为主,主要在第1、2、4、5章的理论内容中。 知识点: 1、信息技术的定义 信息技术(Information Technology,简称IT),是获取、处理、传输、控制和利用信息等相关的技术的总称。这些技术包括计算机技术、识别技术、信息处理技术、存储技术、多媒体技术、网络技术、人工智能技术和通信技术等。 信息系统的功能: 2、什么是射频技术、什么是自动识别技术 射频识别技术(Radio Frequency Identification,缩写RFID),是20世纪90年代开始兴起的一种非接触式的自动识别技术,俗称电子标签。举例说明RFID的应用 自动识别技术: 自动识别技术是以计算机技术和通信技术的发展为基础的综合性科学技术,它是信息数据自动识读、自动输入计算机的重要方法和手段,归根到底,自动识别技术是一种高度自动化的信息或者数据采集技术。 自动识别技术近几十年在全球范围内得到了迅猛发展,初步形成了一个包括条码技术、磁条磁卡技术、IC卡技术、光学字符识别、射频技术、声音识别及视觉识别等集计算机、光、磁、物理、机电、通信技术为一体的高新技术学科。而中国物联网校企联盟认为自动识别技术可以分为:光符号识别技术、语音识别技术、生物计量识别技术、IC卡技术、条形码技术、射频识别技术(RFID)。 自动识别的分类 自动识别技术主要包括针对物(“无生命”)的识别和针对人(“有生命”)的识别两类。而针对物的识别技术包括:条形码、智能卡(Smart Card)技术、射频识别技术等;针对人的识别技术包括:声音识别技术、人脸识别技术、指纹识别技术等。 3、什么是云计算 是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机和其他设备。计算依赖资源的共享以达成规模经济,类似基础设施(如电力网)。服务提供者集成大量的资源供多个用户使用,用户可以轻易的请求(租借)更多资源,并随时调整使用量,将不需要的资源释放回整个架构,因此用户不需要因为短暂尖峰的需求就购买大量的资源,仅需提升租借量,需求降低时便退租。服务提供者得以将目前无人租用的资源重新租给其他用户,甚至依照整体的需求量调整租金。 介绍几家著名的云计算公司以及他们提供的云服务 什么是云存储 4、什么是物联网 物联网是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。 物联网是通过互联网把人与物、物和物连接起来,它是互联网的一个延伸. 列出物联网中使用到

相关主题
文本预览
相关文档 最新文档