《2022年2022年计算机三级笔记重点 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机三级笔记重点 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、10.08.19 第31次真题1. 数字签名必须具有如下性质:必须能证实作者签名和签名的日期和时间。在签名时必须能对内容进行鉴别。签名必须能被第三方证实以解决争端。这样,数字签名函数包括了消息认证函数。在这些性质的基础上,可归纳出数字签名的如下需求:签名必须是依赖于要签名报文的比特模式。签名必须使用对发送者来说是唯一的信息,以防伪造和抵赖。数字签名的产生必须相对简单。数字签名的识别和证实必须相对简单。伪造数字签名具有很高的计算复杂性,也就是说,无论是通过已有的数字签名来构造新报文,还是对给定的报文构造一个虚假的数字签名,从计算上看都是不可能的。保留一个数字签名的备份在存储上是现实可行的。2.
2、非服务攻击不针对某项具体应用服务,而是基于网络层等底层协议进行的。TCP/IP协议(尤其是 Ipv4 )自身安全机制的不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。3.以太网的 MAC 地址长度为48 位( 6 个字节),允许分配的以太网的物理地址应该是247 个,这个物理地址的数量可以保证全球所有可能的以太网物理地址的需求。4. 千兆以太网的传输速率为1Gbps,局域网交换机的端口在全双工模式下,全双工端口带宽为2Gbps。如果千兆以太网交换机的总带宽为8.4Gbps,其全双工千兆端口数量最多为4 个。5. IPTV的基本技术可以概括为:视频数字化、传输IP 化和播放流媒体
3、化,它包括音/ 视频编解码技术、音/视频服务器与存储阵列技术、IP单播( Unicast )与组播( Multicast)技术、 IP QoS技术、 IP 信令技术 ( 如 SIP 技术 ) 、内容分送网络(CDN )技术、流媒体传输技术、数字版权管理( DRM )技术、 IP 机顶盒与 EPG技术以及用户管理与收费系统技术等。6. Intel 8088作为准 16 位处理器(即它的内部体系结构是16 位的,但与外部设备的通信却采用8 位总线)曾经是IBM 公司推出的早期IBM-PC的低成本处理器。奔腾(经典奔腾和奔腾IV )是 32 位处理器,主要用于台式机和笔记本式计算机;而安腾是64 位
4、处理器,主要用于服务器和工作站,从奔腾到安腾(Itanium ),标志着英特尔体系结构从IA-32 向 IA-64 的推进。7. AES加密算法的密钥长度为128、192 或 256 位,分组长度为128 位。8. Internet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。远程登录允许任意类型的计算机之间进行通信。为了解决系统的差异性,Telnet协议引入了网络虚拟终端(NVT )的概念,它提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。通过TCP连接, Telnet 客户机进程与Telnet服务器进程之间采用了网络
5、虚拟终端NVT标准来进行通信。9. Internet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。远程登录允许任意类型的计算机之间进行通信。为了解决系统的差异性,Telnet协议引入了网络虚拟终端(NVT )的概念,它提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。通过TCP连接, Telnet 客户机进程与Telnet服务器进程之间采用了网络虚拟终端NVT标准来进行通信。10.Windows 2000 Sever最重要的新功能之一是它的活动目录管理,能把网络中的各种对象组织起来进行管理,方便了网络对象的查找,有利于用户
6、对网络的管理,加强了网络的安全性。活动目录包括两个方面:一个是目录,另一个是目录服务。Windows 2000 Sever的基本管理单位是域。活动目录采用树状的逻辑结构,若干个域可以构成一棵域树,若干棵域树可以构成域森林。11.1998 年 2 月, IEEE 802 委员会正式批准千兆以太网标准-IEEE 802.3z。千兆以太网的传输速率比快速以太网快10 倍,传输速率达到1Gbps。1000BASE-T标准定义了千兆介质独立接口(Gigabit Media Indepandent Interface,GMII),它将 MAC 子层与物理层分隔开来。千兆以太网的传输介质可采用5 类非屏蔽双
7、绞线、屏蔽双绞线、单模光纤、多模光纤。12.链路- 状态路由选择算法OSPF 与向量 - 距离路由选择算法RIP 有很大的不同。 向量 - 距离路由选择算法并不需要路由器了解整个互联网的拓扑结构,它通过相邻的路由器了解到达每个网络的可能路径;而链路- 状态路由选择算法则依赖于整个互联网的拓扑结构图,利用该图得到SPF树,再由 SPF树生成路由表。13.目前 P2P网络存在 4 种主要的结构类型,即以 Napster 为代表的集中目录式结构,以 Gnutella为代表的分布式非结构化P2P网络结构,以 Pastry 、Tapestry 、Chord、CAN为代表的分布式结构化P2P网络结构和以S
8、kype、eDonkey、BitTorent、PPLive 等为代表的混合式 P2P网络结构。14.IP 电话系统有4 个基本组件:终端设备、网关、多点控制单元(MCU )和网守。基于密码分析者知道的信息类型,主要概括了密码攻击的几种类型,其中唯密文攻击难度最大,密码分析者要知道要解密的密文和加密算法。如果分析者能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么选择明文攻击就有可能实现。一个典型的例子就是差分分析。基于加密信息的攻击类型:唯密文攻击:加密算法、要解密的密文。已知明文攻击:加密算法、要解密的密文、用与待解的密文同一密钥加密的一个或多个明文对。选择明文攻击:加密算
9、法、要解密的密文、分析者任意选择的明文,用与待解的密文同一密钥加密的密文。选择密文攻击:加密算法、要解密的密文、分析者有目的地选择的一些密文,用与待解的密文同一密钥解密的对应明文。选择文本攻击:加密算法、要解密的密文、分析者任意选择的明文,用与待解的密文同一密钥加密的对应密文、分析者有目的地选择的一些密文,用与待解的密文同一密钥解密的对应明文。 15. HTML:全称是 超文本标示语言(Hypertext Markup Language)。它包含代码集(称为标记 ),用于控制 Web 浏览器显示文档的方式。 IGMP:互联网组消息管理协议。是一种互联网协议,提供这样一种方法,使得互联网上的主机
10、向临近路由器报告它的广播组成员。广播使得互联网上的一个主机向网上确认对于源主机发送内容感兴趣的计算机发送信息。DHCP :是 Dynamic Host Configuration Protocol的缩写,它是 TCP/IP协议簇中的一种,主要是用来给网络客户机分配动态的IP 地址。SMTP :简单邮件传输协议,用于实现互联网中的电子邮件发送功能。15.C类网络缺省子网掩码为255.255.255.0,用二进制表示为:11111111,11111111,11111111, 00000000,现欲将 IP地址的 4位主机号部分划分为子网,则子网屏蔽码应该是:11111111,11111111,11
11、111111, 11110000,每八位用十进制表示为255.255.255.240。16.以太网的核心技术是介质访问控制方法CSMA/CD ,即带冲突检测的载波侦听多路访问(Carrier Sense Multiple Access With Collision Detection ,CSMA/CD )方法,这种方法用于解决多结点共享公用总线的问题。这种介质访问控制属于随机争用型方法。17.以太网的核心技术是介质访问控制方法CSMA/CD ,即带冲突检测的载波侦听多路访问(Carrier Sense Multiple Access With Collision Detection ,CSMA
12、/CD )方法,这种方法用于解决多结点共享公用总线的问题。这种介质访问控制属于随机争用型方法。18.在TCP/IP互联网中,服务器程序通常使用TCP 协议或 UDP 协议的端口号作为自己的特定标识。在服务器程序启动时,它首先在本地主机名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 注册自己使用的TCP 或UDP 端口号。19.IP 作为一种互联网协议,运行于互联层,屏蔽各个物理网络的细节和差异。它不对所连接的物理网络做任何可靠性
13、假设,使网络向上提供统一的服务。20.目前,国内使用较多的 IM软件有 OICQ (即QQ ) 软件、网易泡泡、新浪 UC 等。 而国外知名的即时通信软件有MSN Messenger和Yahoo Messgenger等。Skype是网络即时语音沟通工具,具备 IM所需的其他功能, 比如视频聊天、 多人语音会议、 多人聊天、 传送文件、 文字聊天等功能。 。而Genutella 是一个 P2P文件共享系统。 21 数据传输速率是描述数据传输系统的重要技术之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/ 秒( bit/second),记作 bps。对于二进制数据,数
14、据传输速率为:S=1/T(bps) 其中, T为发送每一比特所需要的时间。因此,发送 12.5Mbyte 数据需要用: 12.5M/1G=0.01S 。采用点对点线路的通信子网的基本拓扑构型有4种:星型、环型、树型与网状型。星型拓扑构型结构简单,易于实现,便于管理。环型拓扑结构简单,传输延时确定, 但是环中每个结点与连接结点之间的通信线路都会成为网络可靠性的瓶颈。树型拓扑可以看成是星型拓扑的一种扩展,树型拓扑网络适用于汇集信息的应用要求。网状型拓扑的主要优点是系统可靠性高。22. 资源共享的观点将计算机网络定义为以能够相互共享资源的方式互连起来的自治计算机系统的集合。这主要表现在以下几个方面:
15、计算机网络建立的主要目的是实现计算机资源的共享。互连的计算机是分布在不同地理位置的多台独立的自治计算机 。联网计算机之间的通信必须遵循共同的网络协议。23在IP 报头中,版本字段表示该数据报对应的IP 协议版本号,协议字段表示数据报数据区数据的高级协议类型(如TCP ),用于指明数据区数据的格式。服务类型字段规定对本数据报的处理方式。IP 数据报的路由选择具有独立性,因此从源主机到目的主机的传输延迟也具有随机性。如果路由表发生错误,数据报有可能进入一条循环路径,无休止地在网络中流动。利用IP 报头中的生存周期字段,就可以有效地控制这一情况的发生。头部校验和用于保证IP 数据报报头的完整性。24
16、ADSL 使用比较复杂的调制解调技术,在普通的电话线路上进行高速的数据传输。在数据传输方向上,ADSL 分为上行和下行两个通道。下行通道的数据传输速率远远大于上行通道的数据传输速率,这就是所谓的非对称 性。与其他竞争技术相比,ADSL 所需要的电话线资源分布广泛,具有使用费用低廉、无须重新布线和建设周期短的特点,尤其适合家庭和中小型企业的Internet接入需求。25DES 采用了 64位的分组长度和 56位的密钥长度,将64位的输入进行一系列变换得到64位的输出26身份认证又称为身份识别,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。身份认证的常用方法有:口令认证、持证认证和生物
17、识别。常见的一次性口令方案有:S/Key协议和令牌口令认证方案。目前已设计出了许多身份认证协议,主要有这几类:一次一密机制、X.509 认证协议、 Kerberos 认证协议。27.Ipv4 的地址类型有 5种,分别是 A、B、C、D、E类型,其中 A、B、C这三种类型地址为单播地址,D类型地址为组播地址,E类型地址为保留地址,供今后使用。作为组播地址的D类型地址的格式如下图所示。其中最高位规定为1110,作为 D类型地址的标识符,其余28位作为组播地址。每一个组播地址可以标识一个组播组。组播地址的范围为224.0.0.0239.255.255.255。28 . Linux操作系统主要有以下几
18、个特点:Linux 操作系统是自由软件,具有开放性。Linux 操作系统支持多用户、多任务。Linux 操作系统能把 CPU 的性能发挥到极限,具有出色的高速度。Linux 操作系统具有良好的用户界面,包括用户命令界面、系统调用界面和图形用户界面。Linux 操作系统具有丰富的网络功能,在通信和网络方面优于其他操作系统。Linux 操作系统采取了许多安全措施,包括对读写进行权限控制、带保护的子系统、审计跟踪、核心授权等,为网络多用户提供了安全保障。Linux 操作系统具有可移植性,能在微型计算机到大型计算机的任何环境和任何平台上运行。Linux 操作系统具有标准的兼容性。29. 文件系统是操作
19、系统最重要的组成部分之一,它负责管理在硬盘和其他大容量存储设备中存储的文件,通过文件管理向用户提供创建文件、删除文件、读写文件、打开和关闭文件等功能。要从一个文件读数据,应用程序首先要调用操作系统函数并传送文件名,再选择一个到该文件的路径来打开文件。该函数取回一个顺序号,即文件句柄,该文件句柄对于打开的文件是唯一的识别依据。操作系统能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS 里,它称为文件表 (FAT);在Windows里,称为虚拟文件表 (VFAT );在IBM的操作系统 OS/2里,称为高性能文件系统(HPFS )。30. TCP/IP参考模型可以分为4个层次:
20、应用层、传输层、互联层与主机- 网络层。其中,应用层与OSI应用层对应,传输层与OSI传输层对应,互联层与 OSI网络层对应,主机- 网络层与 OSI数据链路层及物理层对应。31. 以太网帧结构由以下6个部分组成:前导码与帧前定界符字段:前导码由56位( 7B)的 10101010101010位序列组成。目的地址和源地址字段:目的地址与源地址分别表示帧的接收结点地址与发送结点的硬件地址。类型字段:类型字段表示的是网络层使用的协议类型。数据字段:数据字段是高层待发送的数据部分。帧校验字段:帧校验字段(FCS )采用 32位的循环冗余校验(CRC )。32. 反病毒软件可以分为四代,具体如下:第一
21、代:简单的扫描程序。第二代:启发式的扫描程序。第三代:行为陷阱。第四代:全方位的保护。32. 路由器(在 Internet中有时也称为网关)是Internet中最为重要的设备,它是网络相互连接的桥梁。33. 常用的 POP3 命令主要有:USER:客户机希望操作的电子邮箱。PASS:用户邮箱的密码。STAT :查询报文总数和长度。LIST :列出报文的长度。RETR :请求服务器发送指定编号的邮件。DELE :对指定编号的邮件做删除标记。NOOP :无操作。RSET :复位操作,清除所有删除标记。QUIT:删除具有 删除 标记的邮件,关闭连接。名师资料总结 - - -精品资料欢迎下载 - -
22、- - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 34.1983年, Novell 公司开始推出 Netware 操作系统,Novell 公司在 2003年收购了 SUSE 后, 它开始转向 Linux 的新策略,主要产品有 SUSE Linux Enterprise Server、SUSE Linux Enterprise Desktop、SUSE Linux Enterprise Real Time、SUSE Linux Enterprise Thin Client等。 Ne
23、tware 操作系统是以文件服务器为中心的。35.1981年IBM公司推出个人计算机IBM-PC,此后它经历了若干代的演变,逐渐形成了庞大的个人计算机市场,使计算机得到空前的普及。36. 传输层是 TCP/IP网络体系结构中至关重要的一层,它的主要作用就是保证端到端数据传输的可靠性。在IP 互联网中,传输控制协议(TCP )和用户数据报协议(UDP )是传输层最重要的两种协议,它们为上层用户提供不同级别的通信可靠性。37 SIP消息包括两种类型:从客户机到服务器的请求消息(Request )和从服务器到客户机的响应消息(Response) 。SIP消息由一个起始行、消息头、一个标志消息头结束的
24、空行以及作为可选项的消息体组成。SIP消息的起始行分为请求行和状态行两种,其中,请求行是请求消息的起始行,状态行是响应消息的起始行。由上可知,请求消息包含请求行、消息头、空行和消息体,而响应消息包含状态行、消息头、空行和消息体。38. 1000BASE-T有关传输介质的标准主要有4种: 1000BASE-T :使用 5类非屏蔽双绞线,双绞线长度可达到100m 。1000BASE-CX :使用屏蔽双绞线,双绞线长度可达到25m。1000BASE-LX :使用波长为 1300nm 的单模光纤,光纤长度可达到3000m 。36. 1000BASE-SX :使用波长为 850nm 的多模光纤,光纤长度
25、可达到300550m 。37.39 在QQ 通信中用户必须在登录后才可以互相发送信息等。QQ 的聊天通信信息是加密的,每次登录时,QQ 客户端会向服务器获取一个会话密钥,以后的通信数据都会通过此密钥来进行加密。QQ 客户端间进行聊天有两种方式:一种是QQ 客户端之间直接建立TCP 或UDP 连接进行聊天交互,另一种是当客户端之间无法直接通信时,采用通过服务器转发的方式来实现即时信息的传送。38.40. 在QQ 通信中用户必须在登录后才可以互相发送信息等。QQ 的聊天通信信息是加密的,每次登录时,QQ 客户端会向服务器获取一个会话密钥,以后的通信数据都会通过此密钥来进行加密。QQ 客户端间进行聊
26、天有两种方式:一种是QQ 客户端之间直接建立TCP 或UDP连接进行聊天交互,另一种是当客户端之间无法直接通信时,采用通过服务器转发的方式来实现即时信息的传送. 41. 在我国,以计算机信息系统安全保护等级划分准则(GB17859-1999)为指导,将信息和信息系统的安全保护分为5个等级:(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益产生一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(2)第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建
27、设和公共利益造成一定损害。(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。(5)第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重的损害。39.42. 早期的 NOS 并不支持多平台,即不具有硬件独立
28、的特征。HAL与具体的硬件平台无关,改变具体的硬件平台,无须做别的变动,只要改换其 HAL ,系统就可以完成平滑的转换。43 .OSI 各层的主要功能如下:物理层( Physical Layer):物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流。数据链路层( Data Link Layer):在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,并且采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路。网络层( Network Layer ):网络层的主要任务是通过路由选择算法,为分组通过通信子网选择最适当的
29、路径。网络层要实现路由选择、拥塞控制与网络互连等功能。传输层( Transport Layer):传输层的主要任务是向用户提供可靠的端到端(End-to-End )服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。会话层( Session Layer):会话层的主要任务是组织两个会话进程之间的通信,并管理数据的交换。表示层( Presentation Layer ):表示层主要用于处理在两个通信系统中交换信息的表示方式。它包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。应用层( Application Layer):应用层是 OSI参考模型
30、中的最高层。应用层将确定进程之间通信的性质,以满足用户的需要。44. Internet是一个开放式的电子商务平台。随着计算机技术及网络技术的发展,黑客截获和查看Internet上流动的信息已不是一件困难的事情。因此,必须对敏感信息进行保护,避免第三方偷看或篡改。在使用Internet进行电子商务时,通常可以使用安全通道访问Web 站点,以避免第三方偷看或篡改。安全通道使用安全套接层(Secure Sockets Layer,SSL)技术。45. 多媒体技术是 20世纪 80年代发展起来的新技术。事实上,多媒体信息存在许多数据冗余。按照压缩前后图像的差别可分为:无损压缩和有损压缩。按照压缩的原理
31、可分为:熵编码(无损压缩)、源编码(有损压缩)和混合编码。. 46. 回应请求 / 应答ICMP报文对用于测试目的主机或路由器的可达性。请求者(某主机)向特定目的IP 地址发送一个包含任选数据区的回应请求,要求具有目的IP 地址的主机或路由器响应。当目的主机或路由器收到该请求后,发挥相应的回应应答,其中包含请求报文中任选数据的副本。47. 按服务器的机箱结构划分,有台式服务器、机架式服务器、机柜式服务器和刀片式服务器四类。刀片式服务器是指在标准高度的机架式机箱内可插装多个卡式的服务器单元,实现高可用和高密度的结构,每一块 刀片 实际上就是一块系统主板。48. 现在的全文搜索引擎在外观、功能等方
32、面千差万别,但其一般是由搜索器、索引器、检索器和用户接口4个部分组成。49. 地址解析协议( ARP )是以太网经常使用的映射方法,它充分利用了以太网的广播能力,将IP 地址与物理地址进行动态绑定。ARP 请求为广播方式, ARP 应答为单播方式。ARP 有个特点,就算没有ARP 请求也可以利用 ARP 应答去更新其它机器的ARP CACHE内的记录。50. 超文本传输协议( HTTP )是WWW客户机与 WWW服务器之间的传输协议。为了保证WWW客户机与 WWW服务器之间通信不会产生二义性,HTTP 精确定义了请求报文和响应报文的格式。51. 交换式局域网的核心设备是局域网交换机,可以在多个
33、端口之间建立多个并发连接。交换式以太网从根本上改变共享介质以太网的工作方式,它可以通过交换机支持端口结点之间的多个并发连接,实现多结点之间数据的并发传输。交换机利用端口号/MAC 地址映射表进行数据交换,因此该表的建立和维护十分重要。以太网交换机的帧转发方式可以分为以下3类:直通交换方式、存储转发交换方式和改进的直通交换方式。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 52. PGP是一个商业产品,可以作为许多电子邮件用户代
34、理的插件。PGP 的实际操作由 5种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段。 PGP 服务功能包括:数字签名、报文加密、压缩、电子邮件兼容性、分段。53. PGP是一个商业产品,可以作为许多电子邮件用户代理的插件。PGP 的实际操作由 5种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段。 PGP 服务功能包括:数字签名、报文加密、压缩、电子邮件兼容性、分段。54. IP作为一种互联网协议,运行于互联层,屏蔽各个物理网络的细节和差异。它不对所连接的物理网络做任何可靠性假设,使网络向上提供统一的服务。55. 辅助工程包括计算机辅助设计(Computer Aided Design
35、,CAD )、计算机辅助制造(Computer Aided Manufacturing,CAM )、计算机辅助工程( Computer Aided Engineering,CAE )、计算机辅助教学(Computer Aided Instruction,CAI)、计算机辅助测试(Computer Aided Testing ,CAT )等。56. 在多次发送数据和接收确认后,TCP 就产生了一系列的往返时间估计值。利用一些统计学的原理和算法,就可以估计该连接的当前延迟,从而得到 TCP 重发之前需要等待的时间值。57. UNIX系统的内核部分包括文件子系统和进程控制子系统。58. 组播路由协议
36、分为域内组播路由协议以及域间组播路由协议两类。59. 网络信息安全主要包括两个方面:信息的存储安全和信息的传输安全。60. 操作系统的存储管理功能是管理内存资源,主要实现内存的分配与回收、存储保护以及内存的扩充等。61. 网络防火墙的主要类型是包过滤路由器、应用级网关和电路级网关。62. 在IEEE802参考模型中,将数据链路层划分为两个子层:逻辑链路控制(LLC)子层与介质访问控制(MAC )子层。63. 回送地址( 127.x.x.x)是本机回送地址(Loopback Address ),即主机 IP堆栈内部的 IP地址,主要用于网络软件测试以及本地机进程间通信。64. SMTP邮件传递过
37、程大致分成如下3个阶段:连接建立阶段:在这一阶段,SMTP 客户机请求与服务器的25端口建立一个 TCP 连接。一旦连接建立,SMTP 服务器和客户机就开始相互通报自己的域名,同时确认对方的域名。邮件传递阶段:利用MAIL、RCPT 和DATA 命令, SMTP 将邮件的源地址、目的地址和邮件的具体内容传递给SMTP 服务器。 SMTP 服务器进行相应的响应并接收邮件。连接关闭阶段:SMTP 客户机发送 QUIT命令,服务器在处理命令后进行响应,随后关闭TCP 连接。65. 按照软件的授权方式,可以分为商业软件、共享软件、自由软件三大类。商业软件:顾名思义,必须购买才能使用。如果复制,则为盗版
38、软件。共享软件:软件作者保留版权,但允许他人自由复制试用。自由软件:版权虽然仍属于原作者,但使用者可以自由复制、自由修改,如著名的Linux 操作系统。66. 性能管理的目的是维护网络服务质量和网络运营效率。67. 使用最广泛的加密体制是数据加密标准(DES ),它需要进行 16轮的相同函数处理。68. 误码率是指二进制码元在数据传输系统中被传错的概率。69. 无线自组网是一种自组织、对等式、多跳的无线移动网络,又称移动Ad hoc 网络( Mobile Ad hoc Network,MANET )。70. 在广域网中,数据分组传输过程需要进行路由选择与分组转发。71. 域名解析有两种方式,第
39、一种称为递归解析,要求域名服务器系统一次性完成全部名字- 地址变换。第二种称为反复解析,每次请求一个服务器,不行再请求别的服务器。72. 源路由选项可以分为两类,一类是严格源路由选项,一类是松散源路由选项73. JPEG是关于静止图像压缩编码的国际标准,它适合于连续色调、多级灰度、单色或彩色静止图像的数字压缩编码。74. ISO 将整个通信功能划分为7个层次,划分层次的原则如下:网中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口通信;每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。75. TCP 协议是一种可靠的面向连接的协议。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -