计算机三级网络技术复习资料.doc

上传人:模** 文档编号:27776988 上传时间:2022-07-25 格式:DOC 页数:13 大小:62.50KB
返回 下载 相关 举报
计算机三级网络技术复习资料.doc_第1页
第1页 / 共13页
计算机三级网络技术复习资料.doc_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《计算机三级网络技术复习资料.doc》由会员分享,可在线阅读,更多相关《计算机三级网络技术复习资料.doc(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第一章 计算机基础知识 1、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(经历四小阶段它们是取代关系)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是在1983年第一个使用TCP/IP协议的。 在1991年6月我国第一条与国际互联网连接的专线建成它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。在1994年实现4大主干网互连(中国公用计算机互联网 Chinanet、中国科学技术网 Cstnet、中国教育和科研计算机网 Cernet、中国金桥信息网 ChinaGBN)) 2、计算机种类: 按照传统的分类方

2、法:计算机可以分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。按照现实的分类方法:计算机可以分为5大类:服务器、工作站、台式机、笔记本、手持设备。 3、计算机的公共配置:CPU、内存(RAM)、高速缓存(Cache)、硬盘、光驱、显示器(CRT、LCD)、操作系统(OS) 4、计算机的指标:位数指CPU寄存器中能够保存数据的位数、速度(MIPS、MFLOPS)指CPU每秒钟处理的指令数通常用主频来表示CPU的处理速度、容量(B、KB、MB、GB、TB)、数据传输率(Bps)、版本和可靠性(MTBF、MTTR)。 5、计算机的应用领域:科学计算、事务处理、过程控制、辅

3、助工程、人工智能、网络应用。(补充实例) 6、计算机系统的组成:硬件系统具有原子特性(芯片、板卡、设备、网络)与软件系统具有比特特性。且它们具有同步性。 7、奔腾芯片的技术特点: 奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了RISC和CISC技术(技术特点10个请看书P8) 8、安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站。安腾采用简明并行指令计算(EPIC)技术 9、主机板与插卡的组成: (1) 主机板简称主板(mainboard)或母板(motherboard)。由5部分组成(CPU、存储器、总线、插槽和电源)与主板的分类 (2)网络卡又称为适配器卡代号NIC,其功能

4、为:(见书P11) 10、软件的基本概念:软件由程序(功能实现部分)与文档(功能说明部分)组成。软件是用户与计算机硬件系统之间的桥梁。 11、应用软件包括:桌面应用软件、演示出版软件、浏览工具软件、管理效率软件、通信协作软件和系统维护软件。 12、程序与文档:程序是由指令序列组成的,告诉计算计如何完成一个具体的任务。 文档是软件开发、使用和维护中的必备资料。 13、软件开发:软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段: 计划阶段:分为问题定义、可行性研究(是决定软件项目是否开发的关键)。 开发阶段:在开发前期分为需求分析、总体设计、详细设计三个子阶段,在开发后期分为编码、测试两

5、个子阶段。前期必须形成的文档有:软件需求说明书,软件设计规格说明书。 运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,扩充软件功能。 14、编程语言:(机器语言与汇编语言都依赖于具体的机器,汇编语言与高级语言都需要编译) 机器语言:能被计算机直接理解和执行,速度快,但该种语言难记、难学、难懂。 汇编语言:用英文助记符和十进制数代替二进制码,使机器语言变成了汇编语言。汇编语言属于低级语言。汇编语言要通过汇编程序把汇编语言翻译成机器语言程序计算机才能执行。 高级语言:高级语言是一种面向问题或过程的语言。它是近似于日常会话的语言。它不但直观、易学,而且通用性强。高级语言要通过编译

6、(或解释)翻译成机器语言才能执行。 15、媒体的概念与分类:(1) 媒体的概念:信息的载体(2)媒体的分类:传输媒体、表现媒体、表示媒体、感觉媒体 16、多媒体的基本概念:指有声有色的信息处理与利用技术。多媒体技术可划分为偏硬件技术和偏软件技术两部分。 17、MPC的组成:具有CD-ROM、具有A/D和D/A转换功能、具有高清晰的彩色显示器、具有数据压缩与解压缩的硬件支持 18、多媒体的关键技术:数据压缩与解压缩技术、芯片与插卡技术、多媒体操作系统技术、多媒体数据管理技术。 19、超文本与超媒体的概念: (1)超文本是非线性非顺序的而传统文本是线性的顺序的。 (2)超文本概念:超文本是收集、存

7、储和浏览离散信息以及建立和表现信息之间关系的技术。 (3)超媒体的组成:当信息载体不限于文本时,称之为超媒体。超媒体技术是一种典型的数据管理技术,它是由称之为结点(node)和表示结点之间联系的链(link)组成的有向图(网络),用户可以对其进行浏览、查询和修改等操作。 (4)超媒体系统的组成:编辑器、导航工具、超媒体语言 第二章 网络的基本概念 1、信息技术涉及内容:信息的收集、储存、处理、传输与利用。 2、计算机网络形成与发展大致分为如下4个阶段: (1)第一个阶段20世纪50年代 (2) 第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。 (3) 第三个阶段从20

8、世纪70年代中期开始。 (4) 第四个阶段是20世纪90年代开始。 3、计算机网络的基本特征:资源共享。 4、计算机网络的定义:把分布在不同地理位置上的自治计算机通过通信设备和通信协议进行互联实现共享资源信息传输。 5、早期计算机网络结构实质上是广域网的结构。 广域网的功能:数据处理与数据通信。逻辑功能上可分为:资源子网与通信子网。资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。主机通过高速通信线路与通信子网的通信控制处理机相连接。终端是用户访问网络的界面。通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。通信控制

9、处理机在网络拓扑结构中被称为网络节点。通信线路为通信处理机之间以及通信处理机与主机之间提供通信信道。 6、现代网络机构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的。 7、按传输技术分为: 广播式网络(通过一条公共信道实现)点-点式网络(通过存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。 8、按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN) (1)广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。 (2)广域网(远程网)以下特点: 1 适应大容量与突发性通信的要求。

10、2 适应综合业务服务的要求。 3 开放的设备接口与规范化的协议。 4 完善的通信服务与网络管理。 (3)几种常见的广域网的特点:X25、FR、SMDS、B-ISDN、N-ISDN、ATM (4)广域网扩大了资源共享的范围,局域网增强了资源共享的深度。 (5)期的城域网产品主要是光纤分布式数据接口(FDDI) (6)各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。 9、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,

11、反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。 10、网络拓扑可以根据通信子网中通信信道类型分为: 1) 点-点线路通信子网的拓扑:星型,环型,树型,网状型。2)广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。 11、描述数据通信的基本技术参数有两个:数据传输率与误码率。 (1)数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps.对于二进制数据,数据传输速率为:S1/T(bps),其中,T为发送每一比特所需要的时间. (2)奈奎斯特准则:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rma

12、x与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps) (3)香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽;信号噪声功率比之间的关系.在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG(1+S/N)其中:B为信道带宽,S为信号功率,n为噪声功率。 (4)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的) a、误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数. b、对于一个实际的数据传输系统,不能笼统地说误码率越低

13、越好,要根据实际传输要求提出误码率要求;在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高. c、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算. d、差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值. 第三章 局域网基础 1、 局域网主要技术特点是:P45 2、共享介质访问控制方式主要为: (1) 带有冲突检测的载波侦听多路访问CSMA/CD方法。 (2)令牌总线方法(TOKEN BUS)。 (3)令牌环方法(TOKEN RING)。 3、局域网参考模型(IEEE802) (1)IEEE80

14、2参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。 (2)IEEE803标准(P49)(3)IEEE802.2标准定义的共享局域网有三类: a、采用CSMA/CD介质访问控制方法的总线型局域网。(ETHERNET) b、采用TOKEN BUS介质访问控制方法的总线型局域网。 c、采用TOKEN RING介质访问控制方法的环型局域网。 (4)CSMA/CD的发送流程可以简单的概括为:先听先发、边听边发、冲突停止、延迟重

15、发。冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较。 (5)TOKEN BUS(令牌总线方法)是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质访问控制方法。所谓正常稳态操作是网络已经完成初始化,各结点进入正常传递令牌与数据,并且没有结点要加入与撤除,没有发生令牌丢失或网络故障的正常工作状态。令牌传递规定由高地址向低地址,最后由低地址向高地址传递。令牌总线网在物理上是总线网,而在逻辑上是环网。交出令牌的条件:1 该结点没有数据帧等待发送。2 该结点已经发完。3 令牌持有最大时间到。环维护工作:1环初始化2新接点加入环3接点从环中撤出4环恢复5优先级 (

16、6)TOKEN RING(令牌环方法) 4、CSMA/CD与TOKEN BUS、TOKEN RING的比较 5、ETHERNET物理地址的基本概念 (1) 地址与寻址的概念 (2) ETHERNET物理地址的长度(48位)、构成、表示方法 6、共享介质局域网可分为Ethernet,Token Bus,Token Ring与FDDI以及在此基础上发展起来的100Mbps Fast Ethernet、1Gbps与10Gbps Gigabit Ethernet。 7、交换式局域网可分为Switch Ethernet与ATM LAN,以及在此基础上发展起来的虚拟局域网。 8、光纤分布式数据接口FDDI

17、是一种以光纤作为传输介质的高速主干网。 FDDI主要技术特点: (1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议; (2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容; (3)数据传输速率为100Mbps,连网的结点数小于等于1000,环路长度为100km; (4)可以使用双环结构,具有容错能力; (5)可以使用多模或单模光纤; (6)具有动态分配带宽的能力,能支持同步和异步数据传输. 9、快速以太网(100Mbps Fast Ethernet) IEEE802.3U 10、千兆位以太网(1Gbps Gigabit Ethernet) IEEE802.3

18、Z Gigabit Ethernet的传输速率比Fast Ethernet(100Mbps)快10倍,达到1000Mbps,将传统的Ethernet每个比特的发送时间由100ns降低到1ns。 11、10Gbps Gigabit Ethernet 12、交换机的的帧转发方式:(各自特点) (1) 直接交换方式。(2)存储转发交换方式。 (3) 改进直接交换方式。 13、局域网交换机的特性:低交换传输延迟、高传输带宽、允许10Mbps/100Mbps、局域网交换机可以支持虚拟局域网服务。 14、虚拟网络(VLAN) (1)是建立在交换技术基础上(局域网交换机或ATM交换机)的,以软件的形式来实现

19、逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。 (2)对虚拟网络成员的定义方法上,有以下4种:用交换机端口号定义虚拟局域网、用MAC地址定义虚拟局域网、用网络层地址定义虚拟局域网(用IP地址来定义)、IP广播组虚拟局域网这种虚拟局域网的建立是动态的,它代表一组IP地址。 第四章 网络操作系统 1、网络操作系统的三大阵营:UNIX、NOVELL公司Netware、Microsoft公司Windows NT 2、单机操作系统的功能: (1)进程管理:对CPU的管理,在DOS中启动进程机制函数为EXEC在WINDOWS或OS/2中是Createprocess(2)内存管理:对RAM用户

20、区的管理,DOS中的内存管理运行在实模式下而WINDOWS或OS/2中的运行在保护模式下 (3)文件I/O管理:对硬盘的管理主要涉及文件的保护、保密、共享等。(文件名柄、FAT、VFAT、HPFS) 3、网络操作系统(NOS): (1)概述:是网络用户与计算机之间的接口一般具有硬件独立性的特征即独立于具体的硬件平台支持多平台。 (2)概念:能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。 (3)功能:使连网的计算机能够方便而有效的共享网络资源,为网络用户提供所需要的各种服务的软件与协议的集合。 (4)任务:屏蔽本地资源与网络资源的差异性、为用户提供各种基

21、本网络服务功能、完成网络共享系统资源的管理、提供网络系统的安全性服务。 4、网络操作系统分为两类:面向任务型NOS与通用型NOS。通用型又可以分为:变形系统与基础级系统。 5、网络操作系统的发展经历了从对等结构与非对等结构演变的过程。 (1)对等结构网络操作系统的特点、优点、缺点、提供服务 (2)非对等结构网络操作系统,将连网结点分为以下两类:1 网络服务器。2 网络工作站。 虚拟盘体可以分为以下三类:专用盘体(分配给不同用户,用户通过网络命令将专用盘体链接到工作站)、共用盘体(具有只读属性,允许多用户同时操作)与共享盘体(具有可读可写属性,允许多用户同时操作) (3)基于文件服务的网络操作系

22、统,分为两部分:文件服务器(具有分时系统文件管理的全部功能,能为用户提供数据、文件、目录服务)、工作站软件。 6、局域网软硬件的典型构成 典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。 7、网络操作系统的基本功能:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务、Internet/Internet服务(分别用一句话总结其特点) 8、Windows NT (1)Windows NT Server是服务器端软件,Windows NT Workstation是客户机端软件 (2)Windows NT的版本不断变化过程中有两个概念始终没有变那就是工作

23、组模型与域模型 (3)域的概念与分类: P94 (4)特点(5个): P94 (5)Windows NT的优缺点 P95 第五章 因特网基础 1、因特网主要作用:丰富的信息资源(www);便利的通信服务(E-MAIL);快捷的电子商务(中国最早的商务平台8488). 2、因特网主干网:ANSNET,从网络设计者角度考虑是计算机互联网络的一个实例,从使用者角度考虑是信息资源网。 3、因特网主要组成部分:通信线路(主要有两类:有线线路和无线线路),路由器,服务器和客户机,信息资源 4、TCP/IP协议就是将它们维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,

24、信息的传输规则,以及各种服务功能做了详细约定。IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。 5、运行IP协议的网络层可以为其高层用户提供如下三种服务: 1. 不可靠的数据投递服务;2. 面向无连接的传输服务;3. 尽最大努力投递服务。 6、IP地址与子网屏蔽码:(P113) (请补充相关考点) 7、IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。 8、因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:1.静态路由表;2.动态路由表。动态路由表是网

25、络中的路由器互相自动发送路由信息而动态建立的。 9、TCP为应用层提供可靠的数据传输服务,是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接) 10、端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。 11、因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。域名解析两方式:1.递归解析.2.

26、反复解析。 第六章 网络安全技术 1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用

27、户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安全管理是对网络资源以及重要信息访问进行约束和控制。) 2、网络管理的目标与网络管理员的职责:P145 3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或

28、信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。 4、网络管理协议 (1)概念:是网络管理者和代理之间进行信息的规范 (2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协 议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。(管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和

29、网络层的服务向其对等层传输信息。SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。) 5、信息安全包括3个方面:物理安全、安全控制、安全服务。(物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。) 6、信息安全系统的设计原则:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等

30、级性原则、动态化原则 7、信息安息全性等级: (1)美国国防部和国家标准局的可信计算机系统评估准则(TCSEC):(D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别

31、。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。) (2)欧洲共同体的信息技术安全评测准则(ITSEC) (3)国际标准ISO/IEC 15408 (CC) (4)美国信息技术安全联邦准则(FC) 第七章 电子商务与电子政务 1、 电子商务(EC)是以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。是基于浏览器/服务器应用方式,是实现网上购

32、物,网上交易和在线支付的一种新型商业运营模式。 2、电子商务的交易类型:B to B、B to C 3、电子商务的好处:P186(使用户了解自己的企业和产品只是电子商务的第一步。在线交易是电子商务的高级阶段和最终目的。它是指买卖双方以计算机网络为平台,进行在线的销售与购买。在线交易需要较为复杂的网络环境和先进的计算机技术来保证交易的安全性和可靠性,同时,需要有完善的法律法规降低在线交易的风险。) 4、电子数据交换EDI:电子商务的先驱,是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,既EDI用户根据国际通用的标准格式编制报文,已机器可读的方式将结构化

33、的消息。按照协议将标准化的文件通过计算机网络传送。EDI系统三个特点:(1 EDI是两个或多个计算机应用系统之间的通信。所谓的计算机系统是于EDI通信网络系统相连接的电子数据处理系统EDP。2 计算机之间传输的消息遵循一定的语法规则与国际标准。3 数据自动的投递和传输处理不需要人工介入,应用程序对它自动响应。总之,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,而数据信息标准化是EDI的关键。) 5、EDI的工作流程:(发送方计算机应用系统生成原始用户数据、发送报文的数据映射与翻译、发送标准的EDI文件、贸易伙伴获取标准的EDI文件、接收文件的数据映射与翻译、接收方应用系统处

34、理翻译后的文件) 6、电子数据处理系统EDP是实现EDI的基础和必要条件。EDP主要是企业内部自身业务的自动化。在EDI应用系统中,目前使用最多的是通过专门网络服务商提供的EDI网络平台,建立用户之间的数据交换关系。 7、EDI平台的数据接入主要有以下几种: (1) 具有单一计算机应用系统的用户接入方式:拥有单一计算机应用系统的企业规模一般不大,这类用户可以利用电话交换网,通过调制解调器直接接入EDI中心。 (2) 具有多个计算机应用系统的用户接入方式:对于规模较大的企业,多个应用系统都需要与EDI中心进行数据交换。为了减小企业的通信费用和方便网络管理,一般是采用连网方式将各个应用系统首先接入

35、负责与EDI中心交换信息的服务器中,再由该服务器接入EDI交换平台。 (3)普通用户接入方式: 该类用户通常没有自己的计算机系统,当必须使用EDI与其贸易伙伴进行业务数据传递时,他们通常采用通过因特网或电话网以拨号的方式接入EDI网络交换平台。 8、电子商务的存在问题 P191 9、电子商务的体系结构可以分为:网络基础平台、安全结构、支付体系、业务系统(电子商务是以计算机网络为基础的,计算机网络是电子商务的运行平台。电子商务活动分为支付型业务和非支付型业务。电子商务业务包括支付型业务和非支付型业务。支付型业务通常涉及资金的转移。支付型业务建立在支付体系之上,根据业务的需要使用相应的支付体系。而

36、非支付型业务则直接建立在安全基础结构之上,使用安全基础层提供的各种认证手段和安全技术保证安全的电子商务服务。) 10、电子商务应用系统: (1)CA安全认证系统:通过CA安全认证系统发放的证书确认对方的身份是电子商务中最常用的方法之一。证书是一个经证书授权中心签名的,它包括证书拥有者的基本信息和公用密钥。证书的作用归纳为两个方面:a、证书是由CA安全认证中心发放的,具有权威机构的签名,所以它可以用来向系统中的其他实体证明自己的身份。b、每份证书都携带着证书持有者的公用密钥,所以它可以向接受者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用。安全是电子商务的命脉。电子商务的安全是通过加密

37、手段来达到的。公用密钥加密技术是电子商务系统中使用的主要加密技术之一。证书按照用户和应用范围可以分为个人证书,企业证书,服务器证书和业务受理点证书等等。 (2)支付网关系统:位于公共因特网与银行内部网络之间,主要完成通信,协议转换和数据加密解密功能和保护银行内部网络。 (3)业务应用系统:每一个业务应用系统对应于一个特定的业务应用。支付型的业务应用系统必须配备具有支付服务功能的支付服务器,该服务器通过支付服务软件系统接入因特网,并通过支付网关系统与银行进行信息交换。 (4)用户及终端系统:人们进行电子商务活动最常用的终端是计算机终端。 11、一个完整的电子商务系统需要CA安全认证中心,支付网关

38、系统,业务应用系统及用户终端系统的配合与协作。 12、电子商务的安全要求包括4个方面:数据传输的安全性、数据的完整性、身份安全、交易的不可抵赖(通过数字签名技术和数字证书技术来实现) 13、电子支付(技术电子付款就是网上进行买卖双方的金融交换,这种交换通常是由银行等金融机构中介的):电子现金、电子信用卡、电子支票(电子现金也叫数字现金具有用途广,使用灵活,匿名性,简捷简单,无需直接与银行连接便可使用等特点。买方使用自己的计算机通过网络访问银行的电子现金生成器,将部分或全部现金取出,以加密文件形式存入计算机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包。尤其适用与金额较小的业务支付。电

39、子信用卡、电子支票就是传统支票以因特网为基础,进行信息传递,完成资金转移。电子支票的交换主要通过银行等金融单位的专用网络进行。) 14、安全电子交易SET是由VISA和MASTERCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网上支付的安全而设立的。安全电子交易SET要达到的最主要目的是:1 信息在公共因特网上安全传输,保证网上传输的数据不被窃取。2 订单信息和个人帐号信息隔离。3 持卡人和商家相互认证,以确保交易各方的真实身份。4 要求软件遵循相同的协议和信息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以在不同的硬件的操作系统平台上。SET协议涉及的当事人包括持卡人,发

40、卡机构,商家,银行以及支付网关。SET协议是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,则与SET协议无关。常规密钥加密技术和公用密钥加密技术是两种最基本的加密技术。身份认证是SET协议涉及的另一个问题。 15、站点内容和页面的策划:(1)精炼网站内容。网站内容是网民了解站点拥有者的关键和窗口。网站的内容关系到站点建设的成败。(2)精心设计网页版面。(3)建立与网民的交互空间。(4)点缀行业及其他信息。(5)收集统计信息。(6)加强网站的管理。一方面,需要对网络的链路,服务器等硬件设备进行管理。另一方面,需要对网站的内容,网站的创意,网民的咨询等软对象进行管理。保持网站内容

41、的常变常新就是网站管理者面对的重要课题。 16、站点的推广方法:(1)利用传统方法推广站点。利用传统方式进行网站的推广与营销是最基础,最有效的方法。(2)利用搜索引擎推广站点。(3)利用旗帜广告扩大站点的影响面。(4)利用电子邮件宣传站点。(5)将站点延伸到其他站点。 17、网上购物是电子商务系统的一种重要应用。消费者利用因特网浏览器进行网上购物步骤:(1)在线浏览与选择商品。(2) 填写订购单。(3)选择支付方式。在我国传统的现金支付方式仍然是最重要的支付方式。网上直接划付是另一种支付方式。 18、电子政务的概念与特点 P202-203 19、电子政务的的应用模式:G to G、G to B

42、 、 G to C 20、在电子政务的建设中网络是基础,安全是关键,应用是目的。 21、电子政务的的发展历程:面向数据处理、面向信息处理、面向知识处理 22、电子政务的分层逻辑模型:基础设施层(网络基础设施子层、信息安全基础设施子层)、统一的安全电子政务平台层、电子政务应用层。(各自特点 P205) 23、电子政务的网络基础设施包括因特网、公众服务业务网、非涉密政府办公网、涉密政府办公网,其中公众服务业务网、非涉密政府办公网、涉密政府办公网又称为政务内网。(每种网络的特点请补充完整 P207) 24、“一站式“电子政务服务 (1)概念:服务的提供者针对特定的用户群,通过网络提供一个有统一入口的

43、服务平台,用户通过访问统一的门户即可得到全程服务。 (2)“一站式“电子政务应用系统的实现流程:身份认证、服务请求、服务调度及处理第八章网络技术展望 1、网络技术的演变:1)低速高速 2)专用网公用网虚拟专用网 3)面向终端的网资源共享网 4)电路交换报文交换分组交换信元交换(人们每次发送的报文分为较小的数据块,既报文分组,每个报文分组单独传送,达到目的地后再重新组装成报文,这就是分组交换技术。信元交换技术是一种快速分组交换技术,结合了电路交换技术延迟小和分组交换技术灵活的优点。信元是固定长度的分组,ATM采用信元交换技术,其信元长度为53字节) 5)各种通信控制规程国际标准 6)单一的数据通

44、信网综合业务数字通信网 7)微机到主机对等通信客户/服务器网站/浏览器 2、三网合一:目前主要的运营网络有电信网,有线电视网和计算机网。(其中有线电视网的宽带化程度最高) 3、B-ISDN (1)B-ISDN的核心技术是采用异步传输模式ATM。核心技术关键技术是满足各种各样的服务质量QoS要求。其目标是实现4个层次上的综合即综合接入、综合交换、综合传输、综合管理。速率在155Mbps以上而N-ISDN速率为144Kbps采用2B+D信道(B信道64Kbps,D信道16Kbps) (2)B-ISDN的业务分为两类:交互型业务(指在用户间或用户与主机之间提供双方信息交换的业务。包括会话性业务、消息性业务、检索性业务)和发布型业务(由网络中某点向其他多个位置传送单向信息流的业务)(补充实例) (3)B-ISDN的协议参考模型:分为3面和3层,3面分别称为用户面,控制面和管理面。每个面又分为3层:物理层,ATM层和ATM适配层。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁