计算机简答题剖析.docx

上传人:太** 文档编号:96802358 上传时间:2024-03-21 格式:DOCX 页数:14 大小:82.10KB
返回 下载 相关 举报
计算机简答题剖析.docx_第1页
第1页 / 共14页
计算机简答题剖析.docx_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《计算机简答题剖析.docx》由会员分享,可在线阅读,更多相关《计算机简答题剖析.docx(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机简答题:一、冯诺依曼提出的“存储程序”原理是什么?其基本思想是:1、计算机由运算器、控制器、存储器、输入设备和输出设备五大硬件组成;2、数据和程序以二进制代码的形式存储在存储器中;3、控制器根据存放在存储器的指令序列(程序)进行工作,并由一个程序计数 器控制指令的执行,控制器具有判断能力,能以计算结果为基础,选择不同的工作流 程。二、简述计算机的工作原理。计算机的工作过程就是运行程序指令的过程。指令的执行过程如下:1、读取指令:即按照指令计数器中的地址,从内存储器中取出指令,并送往指 令寄存器中。2、分析指令:对指令寄存器中存放的指令进行分析,确定执行什么操作,由地 址码确定操作数的地址

2、。3、执行指令:即根据分析的结果,由控制器发出的完成该操作所需要的一系列 控制信息去完成指令所要求的操作。4、执行指令的同时,指令计数器加1,为执行下一条指令做好准备。如果遇到 转移指令,则转移地址送入指令计数器。三、什么是操作系统?有什么作用?操作系统是管理和控制计算机软、硬件资源,合理组织计算机的工作流程,以便 有效地利用这些资源为用户提供功能强大、使用方便和可扩展的工作环境,为用户使 用计算机提供接口的程序的集合。在计算机系统中,操作系统位于硬件和用户之间,一方面能向用户提供接口,方 便用户使用计算机,另一方面能管理计算机软硬件资源,以便充分合理地利用它们。四、简要说明操作系统的功能。操

3、作系统有五大功能:1、处理机管理:对处理机的分配和运行实施有效的管理。2、存储器管理:负责内存分配、内存保护及内存扩充,合理为程序分配内存, 保证程序间不发生冲突和相互破坏。3、设备管理:对计算机系统内的所有设备实施有效的管理,使用户方便灵活地 使用设备。4、文件管理:负责管理软件资源,并为用户提供对文件的存取、共享和保护等 手段。5、用户接口:提供方便、友好的用户界面,使用户方便灵活地使用计算机。五、什么是多媒体技术?它的特点是什么?多媒体技术是把文字、图形图像、动画、音频、视频等各种媒体通过数字化的采 集、获取、加工处理、存储和传播而综合为一体化的技术。信息数字化处理技术是基(4)应用层向

4、用户提供各种各样的服务,如FTP、Telnet、SMTP等。二六、简述常用的网络互连设备及其功能。1、网络适配器:即网卡,它是计算机与网络之间的物理链路,提供数据传输功 能。2、中继器:工作在物理层,用来扩展局域网覆盖的配件设备。它是接收从一个 网段传来的所有信号,放大后送入另一个网段。3、集线器:集线器(Hub)与中继器类似,集线器能提供多端口服务。它将一个 端口接收的所有信号向所有端口发出去,每个输出端口相互独立。4、网桥:工作在数据链路层。网桥从一个网段将数据帧段转发至另一个网段。5、交换机:采用交换技术,为所连接的设备同时建立多条专用线路,当两个终 端互相通信时并不影响其他终端的工作,

5、使网络的性能得到大幅提高。常使用的有二 层交换机和三层交换机。6、路由器:工作在网络层。主要功能有路由选择,多路重发以及出错检测等, 即在不同的多个网络之间存储和转发分组,实现网络层上的协议转换,将在网络中传 输的数据正确传送到下一网段上。7、网关:网关工作在网络层之上,它是网络层以上的互联设备的总称。是最复 杂的网络互连设备,用于两个高层协议不同的网络互连。二七、什么是网络操作系统?网络操作系统的功能是什么?网络操作系统是指能够控制和管理网络资源的软件系统。它的主要功能是控制和管理网络的运行、资源管理、文件管理、通信管理、用户 管理和系统管理等,并为用户提供各种网络服务。.二八、什么是协议?

6、协议的三要素是什么?协议是指为完成计算机间的数据通信双方都必须遵守的一个共同的约定。最常用 的协议是TCP/IPo协议的三要素是语法、语义和定时。语法:解决如何进行通信的问题。语义:解决在哪个层次上定义的通信及其内容。定时:解决何时进行通信、通信的内容先后及通信速度等。二九、结构化程序设计的基本思想是什么?基本思想:一是使用三种基本结构,即顺序结构、选择结构和循环结构;二是采 用自顶向下、逐步求精和模块化方法。其模块化实现的具体方法是使用子程序(函数 或过程)。三十、结构化程序设计有哪几种基本结构?各自是怎样实现的?试画出 相应的结构图。1、顺序结构:是最基本、最常用的结构。是按照程序语句行的

7、自然顺序依次执 行程序,如图1-1所示。2、选择结构:又称分支结构,这种结构可以根据设定的条件,判断应该选择哪 一条分支来执行相应的语句序列,如图1-2所示。3、循环结构:根据给定的条件,判断是否需要重复执行某一程序段。循环结构对应两类循环语句,对先判断后执行循环体的称为当型循环结构,如图1-3所示,对 先执行循环体后判断的称为直到型循环结构,如图1-4所示。图1-1三一、数据库管理系统的基本功能是什么?数据库管理系统是位于用户与操作系统之间的一个数据管理软件,它的基本功能 包括以下几个方面:1、数据定义功能:DBMS提供数据定义语言,通过它可以方便地对数据库中的 对象进行定义,如创建数据库、

8、数据表命令。2、数据操纵功能:DBMS提供数据操纵语言,可以实现对数据的基本操作,如 查询、插入、删除和修改等。3、数据库的运行管理功能:数据库在建立、运行和维护时由DBMS统一管理和 控制,以保证数据的安全性、完整性,对并发操作的控制及发生故障后的系统恢复等。4、数据库的建立和维护功能:包括数据库初始数据的输入、转换功能,数据库 的转存、恢复功能,数据库的重组织功能和性能监视、分析功能等。三二、什么是数据库?有什么特点?数据库是存储在计算机内、有组织、可共享的数据集合。数据库的特点如下:最小的冗余度:以一定的数据模型来组织数据,尽可能不重复。2、应用程序对数据资源共享:为某个特定组织或企业提

9、供多种应用服务。3、数据独立性高:数据结构较强地独立于使用它的应用程序。4、统一管理和控制:对数据的定义、操纵和控制,由DBMS统一进行管理和控制。三三、什么是信息安全?有什么特点?信息安全是指信息在存储、处理和传输状态下能够保证其完整性、保密性和可用 性。1、2、3、完整性:是指信息在传输、交换、存储和处理过程中始终保持信息的原样性。保密性:是指信息或特性不泄露给非授权的实体和个人。可用性:指信息的合法使用者能够访问为其提供的数据,并能正常使用或在 非正常的情况下,能迅速恢复并投入使用的特征。三四、信息系统的安全隐患有什么?1、缺乏数据冗余存储设备:为保证数据的安全就需要磁盘镜像、磁盘双工和

10、双 机热备份这样的冗余存储设备。2、缺乏必要的数据安全防范机制:(1)缺乏或不完善的访问控制机制;(2)不 使用数据加密;(3)忽视操作系统漏洞修补;(4)未建立防火墙机制。三五、信息安全的任务是什么?1、建立完整、可靠的数据存储冗余备份设备和行之有效的数据灾难恢复办法。2、建立严谨的访问控制机制,拒绝非法访问。3、利用数据加密手段,防范数据被攻击。4、系统及时升级、及时修补,封堵自身的安全漏洞。5、安装防火墙,在用户和网络之间、网络与网络之间建立起安全屏障。三六、信息存储安全技术有哪些?为了保障信息的可靠存储,需要动态地实现数据备份,即重要的数据需要同时存 放在两个或两个以上的存储设备中。实

11、现数据动态冗余存储的技术有:1、磁盘镜像技术:在一个硬盘驱动器中安装两块容量和分区一致的磁盘,在操 作系统的控制下,对两块盘一起进行写操作,实现了数据动态冗余存储备份。2、磁盘双工技术:使用两个磁盘控制器分别驱动各自的硬盘,操作系统在执行 写操作时,同时向两个盘发出写命令,实现了数据动态冗余存储备份。3、双机热备份技术:一台主机为工作机,另一台主机为备份机。正常情况下, 工作机为系统提供支持,备份机监视工作机的运行情况,当工作机出现异常时,备份 机主动接管工作的工作,继续支持运营,从而保障信息系统能够不间断地运行。三七、信息安全防范技术有哪些?1、访问控制技术:是最基本的安全防范措施。访问控制

12、技术是通过用户注册和 用户授权进行审查的方式实施的。常见的访问控制技术有:密码认证方式和加密认证 方式。2、数据加密技术:即伪装信息,使非法接入者无法理解信息的真正含义。加密 可分为“通信加密”和“文件加密”;除此之外还有一种数字签名技术,是一种实现 消息完整性认证和身份认证的重要技术。3、防火墙技术:可以使网络规划清晰明了,从而有效地防止跨越权限的数据访 问。常见的防火墙有两种类型:包过滤防火墙和代理服务器防火墙。三八、什么是防火墙?常见的防火墙有什么?防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统, 包括硬件和软件,构成一道屏障,以防止对保护网络的不可预测、潜在的破坏

13、性的侵 扰。防火墙的作用就在于可以使网络规划清晰明了,从而有效地防止跨越权限的数据 访问。常见的防火墙有两种类型:包过滤防火墙和代理服务器防火墙。1、包过滤防火墙:它是所有防火墙技术中最核心的功能。包过滤防火墙是在网 络层根据访问控制列表进行选择。2、代理服务器防火墙:要求所有内网的主机需要使用代理服务器与外网的主机 通信。从外网只能看见代理服务器,而看不到内部主机,增加了攻击内网主机的难度。三九、Windows XP的安全防范包括哪些内容?1、操作系统的漏洞:要及时使用补丁程序进行操作系统漏洞的修复。2、操作系统的安全设置:如用户权限设置、共享设置、安全属性设置等。包括(1)取消自动登录(2

14、)修改超级管理员名称和密码(3)进行账户设置(4)使 用安全密码(5)调整匿名访问的限制值(6)删除没必要的协议(7)取消共享目录 和磁盘(8)调整计算机的因特网安全级别(9)禁止从软盘和CD-ROM启动系统等。四十、什么是计算机病毒?其特点与种类有哪些?如何防治?计算机病毒是是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数 据,影响计算机的使用,并能自我复制的一组计算机指令或程序代码。特点:传染性、隐蔽性、潜伏性、可激活性、破坏性、针对性、衍生性。常见病毒类型有:、寄生病毒2:引导区病毒:感染计算机的操作系统的引导区,是系统在引导操作系统前先 将病毒引导入内存,进行繁殖和破坏性活动。

15、3、蠕虫病毒:通过不停地自我复制,最终使计算机资源耗尽而崩溃,或向网络 中大量发送广播,致使网络阻塞。4、宏病毒:只感染文档文件,不感染可执行文件。5、特洛伊病毒:又称为木马病毒。通过不断地将受感染的计算机中的文件发送 到网络中而泄露机密信息。6、变形病毒:这是一种能够躲避杀毒软件检测的病毒。一、什么是“死机”?导致计算机“死机”的原因有哪些?死机是指系统无法从一个系统错误中恢复过来,或系统硬件层面出问题,以致系统 长时间无响应,而不得不重启动系统的现象.导致计算机“死机”的原因:(一)硬件方面的可能原因:1、硬件的品质和故障所造成的“死机”由于目前一些小品牌的计算机硬件产品往往没经过合格的检

16、验程序就投放市场, 其中,有很多质量不过关的硬件产品在品质完好计算机硬件的笼罩下是非常隐蔽的, 普通人是不容易看出来的。就这些硬件产品来说,造成计算机经常死机”的原因和它 们有着非常直接的关系。另外,还有些硬件的故障是由于使用的年限太久而产生的。 一般来说,内存条、CPU和硬盘等部件的寿命在超过三年后就很难保证了,从而也 会产生很多隐蔽的“死机”问题。2、硬件的冲突所造成的“死机”计算机硬件冲突的“死机”主要是由中断设置的冲突而造成的,当发生硬件冲突的 时候,虽然各个硬件勉强可以在系统中共存,但是不能同时的进行工作,比如能够上 网的时候就不能听音乐等等。时间一长,中断的冲突就会频频的出现,最后

17、将导致系 统不堪重负,造成“死机”。3、计算机内部散热不良所造成的“死机”由于计算机内部的电子元器件的主要成分是硅(这是一种工作状态受温度影响很 大的元素)。在计算机工作时电子元器件的温度就会随之而增高,其表面会发生电子 迁移现象,从而改变当前工作状态,造成计算机在工作中突然“死机,(二)软件方面的可能原因:1. BIOS设置不当所造成的“死机”每种硬件有自己默认或特定的工作环境,不能随便超越它的工作权限进行设置,否则 就会因为硬件达不到这个要求而死机。例如:一款内存条只能支持到DDR266,而 在BIOS设置中却将其设为DDR 333的规格,这样做就会因为硬件达不到要求而死 机,如果就算是能

18、在短时间内正常的工作,电子元件也会随着使用时间的增加而逐渐 老化,产生的质量问题也会导致计算机频繁的“死机”。2 .软件的冲突所造成的“死机”由于不同的软件公司开发的软件越来越多,且这些软件在开发的过程中不可能做 到彼此之间的完全熟悉和配合,因此,当一起运行这些软件的时候,很容易就发生大 家都同时调用同一个DLL或同一段物理地址,从而发生冲突。此时的计算机系统由 于不知道该优先处理哪个请求,造成了系统紊乱而致使计算机“死机,3 .计算机系统源耗尽所造成的“死机”当计算机系统执行了错误的程序或代码时,会使系统的内部形成“死”循环的现象, 原本就非常有限的系统资源会被投入到无穷无尽的重复运算当中,

19、当运算到最后会因 为计算机过大的使资源耗尽而造成死机”。还有一点就是,在计算机操作系统中运行 了大量的程序,使得系统内存资源不足而造成死机”。4 .系统文件遭到破坏所造成的“死机”系统文件主要是指在计算机系统启动或运行时起着关键性支持的文件,如果缺少 了它们,整个计算机系统将无法正常的运行,当然死机”也就在所难免了。造成系统 文件被破坏的原因有很多,病毒和黑客程序的入侵是最主要的原因。另外,初级用户 由于错误操作,删除了系统文件也会造成这种后果。5 .初级用户的错误操作所造成的“死机”对初级用户而言,在使用计算机过程中一些错误的操作也会造成系统的“死机”。比 如热插拔硬件、在运行过程中震动计算

20、机、随意删除文件或安装了超过基本硬件设置 标准的软件等都可以造成“死机,除了上面所叙述的原因之外,还有比如电压波动过大、光驱读盘能力下降、软盘 质量不良、病毒或黑客程序的破坏等等原因。本技术,数据压缩和编码技术是核心技术。多媒体技术具有以下主要特点:1、多样性:指信息载体的多样化,即能处理的信息范围呈现多样性。2、集成性:指处理多种信息载体的能力。主要体现为两方面,一方面是多种信 息媒体的集成;另一方面是媒体处理设备的集成性。3、交互性:指用户与计算机之间在完成信息交换和控制权时的一种特性,使用 户可以主动参与媒体信息的加工和处理。4、实时性:指计算机在多媒体系统中声音及活动的视频图像是实时的

21、、同步的。六、什么是数据通信?数据通信是指依照通信协议、利用数据传输技术在两个功能单元之间传递数据信 息。它可以实现计算机之间、计算机与终端之间、终端之间的数据传送。数据通信包 含两方面的内容,数据传输和数据传输前后的处理(如数据的采集、交换、控制等)。七、什么是信号?如何分类?信号是信息的表现形式,具有确定的物理描述。如电信号、光信号等。信号可以分为数字信号和模拟信号。数字信号是一种离散信号,模拟信号是一 段连续变化的信号。八、数据通信模型由哪几部分构成?各部分的功能是什么?一个完整的数据通信系统一般由以下几部分组成:信源、变换器、信道、噪声源、 反变换器、信宿。信源是信号的发送者;变换器对

22、信号进行转换和编码,产生能在传输信道中传输 的信号;信道是传输介质或复杂网络;噪声源影响通信质量;反变换器是从信道接收 信号并转换成信宿能处理的信号;信宿从反变换器接收信号并还原成原信号,是信号 的接收者。九、什么是数据交换方式?常用的交换方式有哪几种?交换方式是指计算机之间、计算机与终端之间和各终端之间交换信息所用信息格 式和交换装置的方式。常用的交换方式有3种:1、电路交换:通过网络中的结点在两个站之间建立一条专用的通信线路,是两 个站之间的一个实际的物理连接。其通信过程分为:电路建立、数据传输、拆除电路 连接。2、报文交换:是源站在发送报文时,将目的地址添加到报文中,然后报文在网 络中从

23、一个结点传至另一个结点。3、分组交换:是将报文裁成若干较短的、规格化了的“分组”,进行交换和传输。 每个分组都包含数据和目的地址。在分组交换网中有两种常用的处理数据的方法:数 据报方式和虚电路方式。4、其他交换技术:如利用数字语音插空技术、帧中继、异步传输模式。十、分组交换与报文交换相比,有什么优、缺点?分组交换与报文交换相比的优点是:1、减少了时间延迟。每个分组传输延时小于报文延时,而多个分组可以同时传输,所以总延时减少。2、每个结点上所需缓冲容量减少了(因为分组长度小于报文长度),有利于提高结点存储资源的使用效率。3、在传输数据发生错误时,分组交换方式只需要重传一个分组而不是整个报文, 减

24、少了每次传输发生的错误率以及重传信息的数量。4、易于重新传输。可使紧急报文迅速发送出去,不会因传输优先级较低的报文 而堵塞。分组交换与报文交换相比的缺点是:每个分组都要附加一些控制信息,增加了所传信息的容量和加工处理时间。卜一、什么是多路复用技术?常用的多路复用技术有哪些?多路复用是指在数据传输系统中,允许两个或多个数据源共享一个公共传输介 质,即将若干个彼此无关的信号合并为一个复合信号在一个共用信道上传输的的方 法。多路复用常采用以下几种:1、频分多路复用(FDM):它是一种按频率来划分信道的复用方式,它将物理 信道的总带宽分割成若干个互不交叠的子信道,每一个子信道传输一路信号。2、时分多路

25、复用(TDM):它是将一条物理线路按时间分成一个个互不重叠的 时间片,每个时间片为一帧,帧再分为若干时隙,轮换地为多个信号所使用。分为同 步时分多路复用和异步时分多路复用。3、波分多路复用(WDM):它采用光纤作为通信介质,利用光学中的衍射光栅, 来实现多路不同波长光波信号的合成与分解。十二、什么是计算机网络?计算机网络的主要功能是什么?计算机网络就是利用通信设备和线路将地理位置上分散的自主计算机系统连接 起来,在通信协议的控制下,进行信息交换和资源共享或协同工作的计算机系统。计算机网络的功能主要体现在三个方面:信息交换、资源共享、协同工作。1、资源共享:计算机资源主要是指计算机的硬件、软件和

26、数据资源。用户可以 共同分享不同位置的计算机上的各种资源,为用户提供了极大的便利。2、平衡负荷及分布处理:网络中当某个主机负荷过重时,可以将某些工作通过 网络传送到其他主机处理,以平衡网络中各计算机的负荷。另一方面,对于复杂的问 题可以采用适当的算法将任务分散到不同的计算机上进行分布处理,充分利用各地的 计算机资源,达到协同工作的目的。3、信息快速传输与集中处理:在一些银行管理等大型信息管理系统,都是信息 传输与集中处理的问题,都要靠计算机网络来支持。4、综合信息服务:在当今的信息化社会中,通过计算机网络向社会提供各种信 息、情报、和咨询服务。十三、计算机网络的子网及作用计算机网络由资源子网和

27、通信子网络构成。通信子网负责计算机间的数据通信;资源子网是通过通信子网连接在一起的计算 机,向网络用户提供可共享的硬件、软件和信息资源。十四、简述普通用户接入因特网的方法。1 MODEM 方式MODEM是一种将计算机连接到公共交换电话网络上的数据通信设备。它能够将 计算机的数字系统转换(调制)成能够在电话线路上传送的模拟信号;在另一端的调制 解调器又将信号解调回数字位。2、ISDN方式ISDN俗称一线通。它将电话、传真、数据、图像等多种业务综合在一个统一的 数字网络中进行传输和处理。3、ADSL方式ADSL是非对称数字用户线路,是基于公众电话网提供宽带数据业务的技术。4、CABLE MODEM

28、 方式利用有线电视网进行数据传输,CABLE MODE是连接有线电视同轴电缆与用户 计算机之间的中间设备。5、无线接入无线接入适用于距离较近、布线难度大、成本高的地区。目前常用的接入技术有: 蓝牙技术、CDMA技术、GPRS技术及3G技术。6、高速局域网接入用户如果是局域网中的结点,可以通过局域网中的服务器接入Interneto十五、目前因特网的主要优势(特点)和不足主要优势(特点):1、开放性:因特网不属于任何人、任何机构,任何用户都可以接入。2、资源的丰富性:因特网可为全球用户提供极其丰富的信息资源。3、技术的先进进:因特网是现代化通信技术和信息处理技术的融合。4、共享性:用户在网络上可随

29、时查阅共享的信息和资料。5、平等性:个人、企业、政府之间是平等的。6、交互性:因特网是一个平等自由的信息沟通平台,信息的流动和交互是双向 的。另外,因特网还有合作性、虚拟性、个性化和全球性的特点。存在的不足:1、网络的迅速发展,给不法商人带来了可钻的空子。不少的色情、暴力、赌博 等不良网站应运而生。2、网络带来了人与人之间的许多纷争。因为对于网络,政府出台的政策不够完 善,所以有许多关于知识产权的问题在源源不断地产生。3、互联网各个点之间连接很不均衡,少数关键节点,儿乎支撑着大部分的网络 连接。一旦黑客主攻这些重要节点,犹如点中互联网的死穴,整个互联网的崩溃只是 一瞬间的事。互联网崩溃的危险使

30、专家们关注互联网的缺陷,并推出IPv6(国际互联 网协议第6版)作为新版互联网的基础。IPv6增加了地址数量,允许更多设备连接网 络。4、计算机网络容量赶不上流量。渠道“拥塞”,每个用户都觉得太慢,全球WWW 都有等待。5、由于目前互联网安全制度不够完善,人们的防范意识也较弱,因此在网上窃 取他人信息简直易如反掌,有时就好像天下掉馅饼一样。十六、简述Internet的工作方式Internet采用分组交换技术作为通信方式。这种通信方式是把数据分割成一定大小的信息包进行传输。为了便于不同的局 域网之间进行通信Internet在网络之间安装了一种称为路由器(就像邮局)的专用设备, 将不同的网络互相连

31、接。这些网络可以是以太网、令牌网或通信网。2、使用TCP/IP传输数据在Internet中,根据TCP协议将某台计算机发送的数据分割成一定大小的数据报, 并加入一些说明信息,然后,由IP协议为每个数据报打包并标上地址,经过打包的数据 报就可以“上路”了。在Internet上,这些数据报经过1个个路由器的指路,就像信经过1 个个邮局,最后到达目的地。这时,再依据TCP协议将数据报打开,利用“装箱单”检查数 据是否完整。若安全无误,就把数据报重新组合并按发前的顺序还原;如果发现某个数 据报有损坏,就要求发送方重新发送该数据报。这种工作方式称为无连接数据报服务。与此相对应的还有有连接数据报服务,典型

32、的比喻就像是两个人打电话,拨号时在 两个电话之间经过一系列的电话局和电话分局的交换机临时建立起一条实际连接的 通信线路,供两个人进行话音通信,通话结束后挂断电话,线路自动断开。十七、简述TCP/IP协议的功能TCP/IP是网络中使用的基本的通信协议。它成功地解决了不同网络互连问题, 实现了异网互连通信。TCP/IP实际上是一组协议,它包括上百个各种功能的协议, 如:远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输 的两个基本的重要协议。TCP是传输控制协议,它是OSI模型中的传输层协议。它的主要功能是对网络中 的计算机和通信设备进行管理,规定了信息包应该怎样分层、分组,

33、怎样在收到信息 包后重组数据,以及以何种方式在线路上传输信号。IP协议是OSI模型中的网络层协议,制定了所有在网上流通的数据包标准,提供 数据报路由选择及差错处理。十八、Internet提供的服务Internet的飞速发展和广泛应用得宜于其提供的大量服务,主要有以下几项服 务:1 .WWW服务:WWW的含义是(WorldWideWeb,环球信息网),是一个基于超文本方式的 信息查询方式。WWW是由欧洲粒子物理研究中心(CERN)研制的。通过超文本方 式将Internet上不同地址的信息有机的组织在一起,WWW提供了一个友好的界面, 大大方便了人们的信息浏览。2 .文件传输服务 File Tra

34、nsfer Protocol (FTP)FTP服务用来获取远程计算机上的文件。用户可以通过匿名(Anonymous)登 录或身份验证(用户名和密码)登录FTP服务器,下载文件。3、电子邮件服务(E-mail)电子邮件(E-mail)是Internet上使用】:广泛和最受欢迎的服务,它是网络用户之间进行快速、简便、可靠且低成本联络的现代通讯手段。4 .远程登录服务(Telnet)远程登录是Internet提供的最基本的信息服务之一。Internet用户的远程登录 是在网络通讯Telnet的支持下使自己的计算机暂时成为远程计算机仿真终端的过程。 要在远程计算机上登录,首先应给出远程计算机的域名或I

35、P地址。另外,事先应该 成为该远程计算机系统的合法用户并拥有相应的帐号和口令。目前国内Telnet最广泛 的应用就是BBS (电子公告牌),通过BBS用户可以进行各种信息交流、讨论。5 .信息浏览服务(gopher)Gopher是基于菜单驱动的信息查询工具。6 .专题讨论(usenet)Usenet是多个讨论组组成的一个大集合。7 .广域信息服务(WAIS)WAIS是查找散布于整个因特网中的信息的另一种方法。除此之外,还有电子商务、电子政务、网络传真、IP电话、电视会议、网络游戏 等。十九、什么是IP地址? IP地址分哪几类?每类IP地址的标志是什么?IP地址用于确定Internet上的每台主

36、机,它是每台主机唯一性的标识。一个IP 地址电32个二进制比特数字组成,通常被分割为4段,每段8位(1个字节),IP地址 的表示方法如下:每段(aaa、bbb ccc或ddd)的取值范围为0255, 段与段之间由圆点分开。IP地址分为五类:1、A类地址.A类地址被分配给主要的服务提供商。由1字节的网络地址和3字节主机地址组成, 网络地址的最高位必须是“0。A类IP地址中网络的标识长度为7位,主机标识的 长度为24位,A类网络地址数量较少,可以用于主机数达1600多万台的大型网络。2、B类地址.B类地址分配给拥有大型网络的机构。由2字节的网络地址和2字节主机地址组 成,网络地址的最高位必须是“1

37、0”。B类IP地址中网络的标识长度为14位,主机 标识的长度为16位,B类网络地址适用于中等规模规模的网络,每个网络所能容纳的 计算机数为6万多台。3、C类地址C类地址分配给小型网络。由3字节的网络地址和1字节主机地址组成,网络地址的:高位必须是“110C类IP地址中网络的标识长度为21位,主机标识的长度为8位,C类网络地址数量较多,适用于小规模的局域网络,每个网络最多只能包 含254台计算机。4、D类地址D类地址中为多路广播留的。网络地址的最高位必须是“1110”。5、E类地址E类地址是实验性地址,是保留未用的。网络地址的最高位必须是“11110”。二十、什么是域名?域名的结构是什么? IP

38、地址和域名的关系。域名是Internet网络上的一个服务器或一个网络系统的名字,是为了方便记忆而 专门建立的一套地址转换系统。域名由”.”分隔成几部分。一般域名地址可表示为:主机机器名.单位名.网络名. 顶级域名。如:,这里的dns是河北科技大学的一个主机的机器名, hebust代表河北科技大学大学,edu代表中国教育科研网,cn代表中国,顶级域一般 是网络机构或所在国家地区的名称缩写。尽管IP地址能够唯一地标识网络上的计算机,但IP地址是数字型的,用户记忆 这类数字十分不方便,于是人们又发明了另一套字符型的地址方案即所谓的域名地 址。IP地址和域名是对应的,我们来看一个IP地址对应域名地址的

39、例子,譬如:河 北科技大学的IP地址是202.206.64.33,对应域名地址为。这份域 名地址的信息存放在一个叫域名服务器(DNS, Domain Name Server)的主机内,使 用者只需了解易记的域名地址,其对应转换工作就留给了域名服务器DNS。DNS就 是提供IP地址和域名之间的转换服务的服务器。二一、什么是IP地址?什么是DNS? IPv4与IPv6的主要区别是什么?IP地址是网上的通信地址;由两部分组成:即网络标识和主机标识。IP地址由 32位二进制数组成,每八位一组,共四组;组与组之间用英语句点分隔,每一组都转 成十进制表示,所以IP地址的四组数中每一个都不能超过255,:2

40、02.203.182. 226。 使用数字IP系统响应要快得多,但数字IP不易记忆,因此诞生了字符IP,即域名系 统(DNS) , DNS就是提供IP地址和域名之间的转换服务的服务器。域名的一般格式是:计 算机名.网络名.机构名.最高层次域名,如:WWW. SWUN. EDU. CNoIPv4是IP 4.0版本的意思,IPv6是IP 6.0版本之义。它们的主要区别是:IPv4 地址由32位二进制数组成,因为Internet的指数式的增长,32位IP地址空间越来 越紧张,网络号将很快用完,于是产生了 IPv6协议,它地址由128位二进制数组成, 支持的地址数是IPv4协议的倍。二二、电子邮件的特

41、点是什么?(1)、发送速度快。电子邮件通常在数秒钟内即可送达至全球任意位置的收件人 信箱中,其速度比电话通信更为高效快捷。如果接收者在收到电子邮件后的短时间内 作出回复,往往发送者仍在计算机旁工作的时候就可以收到回复的电子邮件,接收双 方交换一系列简短的电子邮件就像一次次简短的会话。(2)、信息多样化。电子邮件发送的信件内容除普通文字内容外,还可以是软件、 数据,甚至是录音、动画、电视或各类多媒体信息。(3)、收发方便。与电话通信或邮政信件发送不同,E-mail采取的是异步工作 方式,它在高速传输的同时允许收信人自由决定在什么时候、什么地点接收和回复, 发送电子邮件时不会因“占线”或接收方不在

42、而耽误时间,收件人无需固定守候在线 路另一端,可以在用户方便的任意时间、任意地点,甚至是在旅途中收取E-mail,从 而跨越了时间和空间的限制(4)、成本低廉。E-mail最大的优点还在于其低廉的通信价格,用户花费极少 的市内电话费用即可将重要的信息发送到远在地球另一端的用户手中。(5)、更为广泛的交流对象。同一个信件可以通过网络极快地发送给网上指定的 一个或多个成员,甚至召开网上会议进行互相讨论,这些成员可以分布在世界各地, 但发送速度则与地域无关。与任何一种其他的Internet服务相比,使用电子邮件可 以与更多的人进行通信。(6)、安全。E-mail软件是高效可靠的,如果目的地的计算机正

43、好关机或暂时 从Internet断开,E-mail软件会每隔一段时间自动重发;如果电子邮件在一段时间 之内无法递交,电子邮件会自动通知发信人。作为一种高质量的服务,电子邮件是安 全可靠的高速信件递送机制,Internet用户一般只通过E-mail方式发送信件。二三、什么是局域网?简述局域网的主要特点及组成。局域网LAN(Local Area Network),是一种在有限的地理范围内将大量PC机及各种 设备互连一起实现数据传输和资源共享的计算机网络。局域网有以下特点:(1)地理分布范较小,一般为数百米至数公里。可覆盖一幢大楼、一所校园或一个 企业。(2)数据传输速率高,一般为O.l-lOOMb

44、ps,目前已出现速率高达1000Mbps的局 域网。可交换各类数字和非数字(如语音、图象、视频等)信息。(3)误码率低。这是因为局域网通常采用短距离基带传输,可以使用高质量的传输 媒体,从而提高了数据传输质量。(4)网络的布局比较规则,在单个LAN内部一般不存在交换节点与路由选择问 题;(5)协议简单、结构灵活、建网成本低、周期短、便于管理和扩充。局域网的组成:通常可划分为网络硬件系统和软件系统两大部分,所涉及的网络组件主要有服务 器、工作站、通信设备、软件系统等。1、服务器:为用户提供各类服务,并实施各种管理。2、工作站:可以共享网络资源的用户计算机,也称为网络终端设备。3、通信设备:连接不

45、同网络的各种设备,如网卡、中继器、交换机、路由器、 网关等。4、网络传输介质:包括双绞线、同轴电缆、光纤等有线传输介质和红外线、激 光、卫星通信等无线传输介质。5、计算机网络软件系统:主要包括网络操作系统和网络应用软件。二四、什么是网络拓扑结构?常见拓扑结构网络的优缺点是什么?网络拓扑结构指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中 的计算机等设备连接起来。常见拓扑结构网络有以下几种:1、星形拓扑结构:每个结点设备都以中心结点为中心,通过连接线与中心结点 相连。优点:结构简单,建网容易,便于管理和控制。缺点:一旦中心结点出现故障,全网瘫痪。2、总线拓扑结构:将每个结点设备通过一根

46、总线相连,网络中所有工作站都是 通过总线传输数据。优点:结构简单灵活、可靠性高、安装使用方便、成本低。缺点:由于共用总线,线路争用现象较重,一旦总线上的任何位置被切断或短路, 整个网络就无法运行。3、环形拓扑结构:各结点通过一条首尾相连的通信链路连接起来,构成一个闭 合环。优点:结构比较简单、负载能力强且均衡、可靠性高,信号流向是定向的、无信 号冲突。缺点:结点过多时影响传输速率,环中任何结点发生故障,均会导致网络不能正 常工作。4、树形拓扑结构树形拓扑结构是一种分级结构,形状像一棵倒置的树,顶端是树根,树根以下带 分支,每个分支还可再带子分支。优点:线路利用率高、网络成本低、结构比较简单、改

47、善了星型结构的可靠性和 可扩充性。缺点:如果中间层结点出现故障,则下一层的结点间就不能交换信息,对根结点 的依赖性太大。二五、什么是计算机网络体系结构?简述OSI网络参考模型与TCP/IP网 络参考模型的对应关系及各层的功能.为完成计算机间的通信合作,将每个计算机互连的功能划分为定义明确的层 次,规定了同层次进通信的协议及相邻层之间的接口和服务。将这些同层进程间通信 的协议以及相邻层接口统称为网络体系结构。OSI参考模型与TCP/IP参考模型的对应关系是OSI参考模型的层次TCI/IP参考模型的层次应用层应用层表示层会话层传输层传输层网络层互联协议层数据链路层网络协议层物理层OSI各层的功能:(1)、物理层正确利用传输介质;(2)、数据链路层连通每个结点;(3)、网络层选择路由;(4)、传输层找到对方主机;(5)、会话层指出对方实体是谁;(6)、表示层决定用什么语言交谈;(7)、应用层指出做什么事。TCP/IP各层的功能:(1)、网络协议层的功能是对实际的网络媒体的管理,定义如何使用实际网络 来传送数据.(2)、互联协议层是核心部分,将各种各样的通信子网互连,运行的是IP协议;(3)传输层的功能是实现节点间

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁