第一篇:计算机三级复习知识点总结
1.RPR RPR与FDDI一样使用双环结构,顺时针=外环,逆时针=内环。内环与外环都可以用于传输数据分组和控制分组(统计复用方法);源节点向目的节点成功发出的数据帧要由目的节点从环中收回。RPR环中的每一个节点都执行SRP公平算法。RPR环能够在50ms内实现自愈。
两个RPR节点之间的裸光纤最大长度为100公里。可以对不用的业务数据分配不同的优先级。
2.宽带接入技术(xDSL,HFC,光纤接入技术,无线接入技术,局域网接入技术)(1)数据用户线xDSL 只有HDSL是对称的上下行速率,1.544Mpbs。
ADSL技术具有非对称带宽特性,上行64-640kbps,下行500kbps-7Mbps。
ADSL使用一对铜双绞线,ADSL modem用于连接计算机,ADSL可以通过PSTN接入Internet。
(2)Cable Modem专门利用有线电视网进行数据传输。
Cable Modem利用频分复用的方法,将信道分为上行信道和下行信道。Cable Modem把用户计算机和有线电视同轴电缆连接起来。
(3)光纤同轴电缆混合网HFC 双向传输系统,HFC光纤节点通过同轴电缆下引线为用户提供服务。HFC为有线电视用户提供了一种Internet接入方式。
(4)光纤传输系统的中继距离可达100km以上
三网融合:计算机网络,电信通信网,广播电视网。
(5)APON是PON和ATM相结合的产物。
3.路由协议选择
(1)内部网关协议IGP(分为:路由信息协议RIP与开放最短路径优先OSPF)①RIP RIP使用的是距离向量模式(V,D)(更新路由表)
RIP的每一个路由器虽然知道到所有的网络的距离以及下一跳路由器,但不知道全网的拓扑结构。RIP周期性更新
②OSPF OSPF使用的是分布式链路状态协议。
对于规模很大的网络,OSPF通过划分区域来提高路由更新收敛速度。每一个OSPF区域拥有一个32位的区域标识符。
OSPF区域内每个路由器的链路状态数据库包含着本区域的拓扑结构信息。在一个OSPF区域内部的路由器不知道其他区域的网络拓扑。在一个区域内的路由器数一般不超过200个。
OSPF协议要求当链路状态发生变数时用洪泛法向所有的路由器发送此信息。(RIP只向自己相邻的几个路由器交换路由信息)
OSPF链路状态的度量:费用、延时、距离、带宽等(fyjd飞跃简单)。OSPF周期性更新。(2)外部网关协议EGP(包含边界网关协议BGP)
BGP是不同自治系统的路由器之间交换路由信息的协议。BGP-4采用路由向量协议。
一个BGP发言人与其他自治系统中的BGP发言人要交换路由信息,就要先建立TCP连接,然后在此连接上交换BGP报文以建立BGP对话。
BGP协议交换路由信息的节点数是以自治系统为单位的,不会小于自治系统数。BGP路由选择协议中使用的四种分组:
△打开(open):与相邻的另一个BGP发言人建立关系。
△更新(update):增加与撤销(增加新路由,每个更新路由只能增加一条。撤销路由可以一次撤销多条)。△保活(keepalive):确认打开报文,周期性证实边界路由器的存在。△通知(notification):用来发送检测到的差错。
4.局域网互联设备类型
(1)中继器 工作在物理层。
中继器只能起到对传输介质上信号波形的接收、放大、整形与转发的作用。
(2)集线器 工作在物理层。
连接到集线器的所有结点共享一个冲突域,这些结点执行CSMA/CD介质访问控制方法。
结点通过双绞线连接到一个集线器上,当其中一个结点发送数据的时候,任何一个结点都能收到消息。在网络链路中串接一个集线器可以监听该链路中的数据包。集线器是基于广播完成数据转发的。
(3)网桥
透明网桥一般用在两个MAC层协议相同的网段之间的互联。网桥的主要性能指标包括:帧转发速率,帧过滤速率。
(4)交换机
交换机的基本功能是建立和维护一个表示MAC地址与交换机端口对应关系的交换表。交换机在源端口与目的端口间建立虚连接。
交换机根据接收数据包中的MAC地址过滤和转发数据。
交换机可将多台数据终端设备连接在一起,构成星状结构的网络。交换机允许多对站点进行并发通信。在一些高端交换机中,交换表通常被保存在CAM存储器中。
交换表中没有接收帧的目的MAC地址时,交换机用flood技术转发该帧。
小型交换机用“show mac-address-table”现实交换表内容,大型交换机用“show cam dynamic” 交换机采用盖时间戳的方法刷新交换表。交换机的三种交换模式: △存储转发
△快速转发:直通转发,14/6,交换机接收了帧的前14个字节,即接收到帧中6个字节的目的地址后立即转发 △碎片丢弃:长度小于64字节(512bit),直接丢弃。
5.传输层:
网络层:三层交换机(具有路由功能的二层交换机)、路由器 数据链路层:二层交换机、局域网交换机、VLAN 物理层:集线器、中继器
6.生成树协议STP STP是一个二层链路管理协议。IEEE 802.1D标准。
工作原理:通过在交换机之间传递网桥协议数据单元(BPDU),并用生成树算法(STA)对其进行比较计算。STP无论是根的确定,还是树状结构的生成,主要依靠BPDU提供的信息。
BPDU的bridge ID一共8个字节,前2个为优先级,取值范围是0~61440(2的4096次幂=65536,4096的倍数,最大为61440)。
BPDU数据包有两种类型:①包含配置信息的配置BPDU(不超过35个字节)
②包含拓扑变化通知BPDU(不超过4个字节)
7.DNS DNS服务器的IP地址应该是静态设置的固定地址。
安装DNS服务时,根DNS服务器被自动加入到系统中,不需要管理员手工配置。
DNS服务器配置的主要参数:资源记录(主机地址资源记录——它将DNS域名映射到IP地址;
邮件交换器资源记录——为邮件交换器主机提供邮件路由; 别名资源记录——将别名映射到标准DNS域名。)
正向查找区域(ping命令,用于将域名解析为IP地址;nslookup)反向查找区域(nslookup)转发器
主机的生存时间:在缓存中的持续时间。转发器是网络上的DNS服务器,用于将外部域名的DNS查询转发给该DNS服务器,即用于外部域名的DNS查询。缺省情况下Windows 2003系统没安装DNS服务。
为建立邮件路由,需在DNS服务器中建立邮件服务器主机记录和邮件交换器记录。
DNS动态更新选项卡可选选项有不允许动态更新、只允许安全的动态更新、允许安全的和非安全的动态更新。
nbtstat:
netstat:用于显示活动的TCP连接、侦听的端口、以太网统计信息、IP路由表和IP统计信息等内容; nslookup:用于测试域名与IP地址相互解析的功能; ipconfig:清空DNS缓存
Arp:用于显示或修改地址转换协议(ARP)表项; Query:是应用程序的查询命令。
Nbtstat-r——列出通过广播和WINS解析的名称; Netstat-r——显示路由表内容;
net view——显示域列表、计算机列表或指定计算机上的共享资源列表; Route-f——清除路由表中所有的网关条目。
8.DHCP 作用域:网络上IP地址的完整连续范围,不负责IP地址分配。修建后需要激活才能用。
排除范围:添加排除时,输入起始IP地址和结束IP地址,不需要MAC地址。(排除后剩余的IP地址的是地址池。)
租约:租约期限决定客户端向服务器更新租约的频率。保留:永久地址租约指派。始终是相同的IP地址。
新建保留:新建保留时需输入保留名称、IP地址、MAC地址、描述和支持类型等项目。执行了ipconfig/release后,其IP地址和子网掩码为0.0.0.0和0.0.0.0
9.Serv-U FTP 初始状态下没有设置管理员密码,可直接进入Serv-U管理程序,以设置或更改管理员密码。若创建新域,在添加用户时,党用户名为anonymous时会被系统判定为匿名用户。创建新域时输入的域名可以是合格的域名,也可以是其他任何描述。配置服务器域名时,可使用域名或其他描述。
配置服务器IP地址时,若为空则代表该服务器的所有IP地址。支持服务器使用多个IP地址。Serv-U FTP服务器中的每个虚拟服务器由IP地址+端口号识别。
最大用户数——同时在线的用户数量;最大上传或下载速度——服务器占用的带宽。存储位置小——.INI文件;存储位置大——注册表储存。新用户的添加与注册,必须有管理员操作,不能自行操作。FTP可以传送任何类型的文件。
传送文件时,客户机和服务器间需建立控制连接和数据连接。
当客户机向服务器发起连接请求时,服务器端的默认端口为21。服务器端在接收到客户端发起的控制连接时,控制进程创建一个数据传送进程,其端口号为20。(控制(连接、断开)——21;传送——20。)FTP服务器缺省端口号为21,但有时因某种原因不能使用21号端口,但可以设置其他的端口号。
10.SNMP(简单网络管理协议)
MIB-2库中的计数器类型的值是从0开始的非负整数,只能增加,不能减少。而计量器类型的值可以增加也可以减少。
SNMP主要操作:获取get,设置set,通知notification。
只有团体字的访问模式是read-write的条件下才能实现Set操作
当管理站需要查询时,就向某个代理发出包含团体字和GetRequestPDU的报文 当出现自陷情况时,代理会向管理站发出包含团体字和TrapPDU的报文 向管理站发出一条Inform通知而未收到确认消息时,会再次发送
11.SMTP
12.www.teniu.cc)和密码。在域名设置中课通过增加新域构建虚拟邮件服务器。
为建立邮件路由,需在DNS服务器中建立邮件服务器主机记录和邮件交换器记录。使用Outlook等客户端软件可以访问但不能管理winmail邮件服务器。
14.Cisco Aironet 1100 第一次配置无线接入点,一般采用本地配置方式。
无线接入点的默认IP地址是10.0.0.1,并作为小型的DHCP服务器。
使用5类以太网电缆/UTP电缆/无屏蔽双绞线连接PC机和无线接入点,通过接入点的以太网端口进行配置。可将PC机置于无线接入点的覆盖范围内,不配置SSID或将SSID配置为tsunami,用无线方式配置接入点。在无线接入点加电后,确认PC机获得了10.0.0.x网段的地址。
在PC机浏览器的地址栏里输入无线接入点的IP地址10.0.0.1,按回车键后出现输入网络密码对话框。
在网络密码对话框输入密码Cisco,回车,出现接入点汇总状态页面,单击“Express Setup”进入快速配置页面。
15.IEEE 802.11类(P205)
(1)IEEE 802.11最初定义的三个物理层包括了两个扩频技术和一个红外传播规范。无线传输的频道定义在2.4GHz的ISM波段内。
传输速率1mbps和2mbps,可使用FHSS(跳频扩频)和DSSS(直序扩频)技术。IEEE 802.11为解决隐藏结点问题,在MAC层上引入了一个新的RTS/CTS选项。
(2)IEEE 802.11b 运作模式:点对点模式(Ad hoc)和基本模式(infrastructure)
点对点——无线网卡和无线网卡之间的通信方式,最多可连接256台PC。基本——无线和有线网络并存的通信方式,最多可连接1024台PC。
(3)IEEE 802.11a
(4)IEEE 802.11Q 使用的VLAN协议是国际标准协议——IEEE 802.11Q,俗称Dot One Q(dot1q)
16.无线设备
无线路由器:用于广域网和局域网之间,如:家庭。具有NAT功能。
路由器内存主要有:只读存储器(ROM)、随机存储器(RAM)、非易失性随机存储器(NVRAM)、闪存(Flash)。ROM主要用于永久保存路由器的开机诊断程序、引导程序和操作系统软件。Flash主要存储路由器当前使用的操作系统映像软件和一些微代码。
RAM作用于路由器操作系统运行期间,主要存储路由表、快速交换缓存、ARP缓存等。NVRAM主要用于存储启动配置未见或备份配置文件。
无线接入点AP:无线接入点基本功能是集合无线或有线终端。Eg:在一个校园内,欲采用基本模式建立一个无线局域网,并实现无线局域网与现有校园网的连接。无线网桥:将两栋楼内的局域网互联为一个逻辑网络。
无线网卡:在采用对等解决方案建立无线局域网时,仅需要无线网卡即可实现相互访问。
17.Cisco PIX525防火墙 防火墙的访问模式:
非特权模式——PIX防火墙开机自检后,即处于非特权模式。特权模式——输入enable进入特权模式,改变当前配置。
配置模式——输入configure terminal进入配置模式,绝大部分的系统配置都在此进行。
监视模式——PIX防火墙在开机或重启过程中,按住escape或发送一个break字符,进入监视模式。可以进行操作系统映像更新、口令恢复等操作。
Conduit——允许数据流从具有较低向较高安全级别的接口,如从外部到DMZ或内部接口的进入方向的会话。Static+conduit——对于向内部接口的连接,指定会话的建立。Permit/deny——设定允许或拒绝访问。
Global ip室友global或static命令定义的全局IP地址。Port——服务的端口号。
Protocol——连接协议(TCP,UDP,ICMP)
防火墙FW为Cisco PIX525,并且部分内网需要访问外网,需要使用的两个配置命令依次是:nat,global。保留地址用在使用NAT的内部网络中。此时防火墙需要使用nat指定需要转换的内部地址以及使用global指定外部IP地址范围。
18.攻击
△拒绝服务攻击(Denial Of Service,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
△Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。
△DDoS分布式拒绝服务攻击:攻击者攻破了多个系统。并利用这些系统去集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。
△Smurf攻击:攻击者冒充受害主机的ip地址,向一个大的网络发送echo request 的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echo reply消息。
△SYN Flooding 攻击:利用TCP连接的3次握手过程进行攻击。攻击者主机使用无效的IP地址。与受害主机进行TCP 3次握手。
19.VLAN及VTP VLAN:虚拟局域网。
VLAN trunk:虚拟局域网中继技术,指交换机之间、交换机路由器之间存在的链路来传输VLAN的技术。
交换设备之间实现trunk功能,要求它们遵守相同的VLAN协议(IEEE 802.1Q是国际标准。)VTP(VLAN trunk protocol):VLAN的中继协议。
VTP的三种工作模式——VTP server,VTP client,VTP transparent。
20.大题
1.DHCP配置 #ip dhcp pool ABC #network 202.23.98.0 255.255.255.0或202.23.98.0/24 #ip dhcp excluded-address(保留地址)#default-router(缺省网关)#domain-name(域名)
#dns-server address(域名服务器)
2.交换机配置(1)catalyst 3548 ●配置主机名 #enable #hostname ●设置远程登录口令 #line vyt 0 4 ●设置系统时间
#clock set小时:分钟:秒 日 月 年 ●设置IP地址 #interface VLAN1 #ip address 23.15.1.62 255.255.255.0 ●配置缺省路由
#ip default-gateway 23.15.1.1
(2)Cisco6500 ●配置主机名 #enable
#set system name ●设置远程登录口令 #set password
●设置系统时间
#set time 星期几 月/日/年 小时:分钟:秒 ●设置IP地址
#set interface sc0 23.15.1.62 255.255.255.0 23.15.1.255
●配置缺省路由
#set ip route 0.0.0.0 23.15.1.1
第二篇:2017计算机三级网络技术知识点总结
2017年9月三级网络技术知识考点
1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。
RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。
RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。
2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容错能力。
3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS)
4.无源光纤网PON,按照ITU标准可分为两部分:
1、OC-3,155.520 Mbps 的对称业务。
2、上行OC-3,155.520 Mbps,下行OC-12,622.080 Mbps的不对称业务。
5.无线接入技术主要有:WLAN、WiMAX、WiFi、WMAN和Ad hoc等。
6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题;
802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。
7.光纤传输信号可通过很长的距离,无需中继。
Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。ASDL提供的非对称宽带特性,上行速率64 kbps~640 kbps,下行速率500 kbps~ 7 Mbps。
802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps与11Mbps的无线局域网标准。
将传输速率提高到54 Mbps的是802.11a和802.119。
8.中继器工作在物理层。
9.水平布线子系统电缆长度应该在90米以内,信息插座应在内部做固定线连接。
10.电缆调制解调器(Cable Modem)专门为利用有线电视网进行数据传输而设计。Cable Modem把用户计算机与有线电视同轴电缆连接起来。
11.服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存、网络速度等都有关系。
12.所谓“带内”与“带外”网络管理是以传统的电信网络为基准的利用传统的电信网络进行网络管理称为“带内”,利用IP网络及协议进行网络管理的则称为“带外”,宽带城域网对汇聚层及其以上设备采取带外管理,对汇聚层以下采用带内管理。13.集群(Cluster)技术是向一组独立的计算机提供高速通信线路,组成一个共享数据存储空间的服务器系统,如果一台主机出现故障,它所运行的程序将转移到其他主机,不会影响服务器正常运行,但是会影响系统性能。
14.如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;
如果系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。
15.通常用平均无故障时间(MTBF)来度量系统的可靠性,用平均维修时间(MTBR)来度量系统的可维护性,而系统的可用性定义为:可用性=MTBF/(MTBF+MTBR),路由器的可用性可用MTBF描述。
16.典型的高端路由器的可靠性与可用性指标应该达到: ① 无故障连续工作时间(MTBF)大于10万个小时; ② 系统故障恢复时间小于30分钟;
③ 系统具有自动保护切换功能,主备用切换时间小于50毫秒; ④ SDH与ATM接口自动保护切换功能,切换时间小于50毫秒;
⑤ 主处理器、主存储器、交换矩阵、电源、总线管理器与网络管理接口等主要部件需要有热拔插冗余备份,线卡要求有备份,并提供远程测试诊断能力; ⑥路由器系统内部不存在单点故障。
17.用IPV6地址表示需要注意:在使用零压缩法时,不能把一个位段内部的有效0也压缩掉;双冒号::在一个地址中只能出现一次;在得到一个一个IPV6地址时,经常会遇到如何确定双冒号::之间被压缩0的位数的问题;IPV6不支持子网掩码,它只支持前缀长度表示法。
18.路由信息发生变化时,BGP发言人通过update而不notification分组通知相邻AS。
Open报文用来与相邻的另一个BGP发言人建立关系。
Update更新分组用来发送某一路由的信息,以及列出要撤销的多条路由。
keepalive保活分组用来确认打开的报文,以及周期性地证实相邻的边界路由器的存在。
一个BGP发言人与其它自治系统中的BGP发言人要交接路由信息,就是先建立TCP连接,然后在此连接上交换BGP报文以建立BGP会话。
BGP协议交换路由信息的结点数是以自治系统数为单位的,所以不会小于自治系统数。BGP-4采用路由向量路由协议。
19.内部网关协议主要有RIP和OSPF协议。BGP是边界网关协议,不是内部网关协议。
20.OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫做区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。
划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。
链路状态“度量”主要是指费用、距离、延时、带宽等。21.VLAN建立在局域网交换机基础之上,第二层交换机工作在数据链路层,没有路由交换功能,仅依据MAC地址完成数据帧的交换,而第三层交换机工作在网络层,可以实现不同逻辑子网、不同VLAN之间的数据通信。集线器是工作在ISO参考模型的第一层物理层的设备,路由器工作在网络层。
22.交换机具有三种交换模式:
快速转发直通式,交换机接收到帧的前14个字节时就立刻转发数据帧。碎片丢弃式,它缓存每个帧的前64个字节,检查冲突过滤碎片。存储转发式,转发之前将整个帧读取到内存里。
23.生成树协议STP工作时,在交换机之间传递网桥协议数据单元BPDU,其数据包有两种类型,一种是包含配置信息的配置BPDU(不超过35个字节),另一种是包含拓扑变化信息的拓扑变化通知BPDU(不超过4个字节)。
24.交换机的基本功能是建立和维护一个表示MAC地址与交换机端口对应关系的交换表,而不是MAC和IP地址对应关系的交换表。
25.建筑群子系统可以是架空布线、巷道布线、直埋布线、地下管道布线,或者是这四种布线方式的任意组合。
26.HiperLAN/2标准中,一个AP所覆盖的区域称为一个小区,一个小区的覆盖范围在室内一般为30m,室外一般为150m。
27.建立VLAN的命令格式:vlan
为端口分配VLAN的命令格式为:switchport access vlan
28.VLAN name用1-32个字符表示,可以是字母和数字。不给定名字的VLAN,系统自动按缺省的VLAN名(VLAN00×××)建立,“×××”是VLAN ID。
29.Catalyst 6500交换机的系统时间正确的配置公式是:
set time [day_of_week][mm/dd/yy][hh:mm:ss] 例:set timefri3/26/20149:19:25
30.Catalyst6500的格式是:
set port speed (10,100,1000)其中速度的单位是Mbps。例:set port speed 3/1-24 1000 31.用名字标识访问控制列表的配置方法在全局配置模式下的命令格式为: ip access list extended|standard access list number|name,在扩展或标准访问控制模式下配置过滤准则,命令格式为: permit|deny protocol source wildcard mask destination wildcard mask [operator][operand] 32.配置uplinkfast的命令格式是: spanning-tree uplinkfast max-update-rate<0-32000> 33.配置交换机Catalyst 6500管理IP地址命令格式: set interface sc0 例:Switch-6500>(enable)set interface sc0194.56.9.178255.255.255.224194.56.9.191 34.在全局配置模式下进入虚拟终端配置模式: Router(config)# line vty 0 15 Router(config line)# 35.进入接口配置模式:Router(config)#interface <接口名> 封装ppp协议:Router(configif)#encapsulation ppp 配置异步串行接口IP地址:Router(config-if)#async default ip address 36.全局配置模式: Router(config)#access list Router(config)#interface <接口名> Router(config-if)#ip access group 37.配置标准访问控制列表的命令格式: access-list access-list-number{permit|deny}source wildeard-mask 38.passive interface命令指定一个路由器接口为被动接口,在被动接口上可以抑制路由更新信息,防止端口发送路由信息。 39.标准访问控制列表标号为1~99,1300~1999; 100~199,2000~2699为扩展控制列表。 标准访问控制列表只能检查数据包的源地址,因此其功能有很大的局限性,扩展访问控制列表可以检查数据包的源地址和目的地址,还可以对数据包头中的协议进行过滤,如IP协议,ICMP协议,TCP协议等。 40.RIP不支持可变长掩码,它只根据各类IP地址的网络号的位数来确定。因此,在配置网络地址时不需要给定掩码。 RIP路由协议是在Router(config-router)#模式下进行配置。 41.IEEE 802.11运行在2.4GHz ISM频段,最大传输速率是1~2Mbps; IEEE 802.11b运行在2.4GHz ISM频段,最大传输速率是11Mbps,最大容量是33Mbps; IEEE 02.11a运行在5GHz UNII频段,最大传输速率是54Mbps,最大容量是432Mbps; IEEE 802.11g运行在2.4GHz ISM频段,最大传输速率是54Mbps,实际吞吐量是28~31Mbps,最大容量是162Mbps。 42.IEEE 802.11最初定义的三个物理层包括了两个扩频技术和一个红外传播规范,无线传输的频道定义在2.4GHz的ISM波段内。 IEEE 802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS(跳频扩频)和DSSS(自序扩频)技术。 为了解决“隐藏结点”问题,IEEE 802.11在MAC层上引入了一个新的RTS/CTS选项。 43.蓝牙系统的异步信道速率: (1)非对称连接的异步信道速率是732.2Kbps/57.6Kbps(2)对称连接的则为433.9Kbps(全双工模式)。 44.IEEE 802.1d是当前流行的STP(生成树协议)标准。 45.IEEE 802.11b的运作模式分为点对点模式和基本模式。 点对点模式是指无线网卡和无线网卡之间的通信方式。这种连接方式对于小型的网络来说是非常方便的,它最多可以允许256台PC连接。 基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这也是IEEE 802.11b现在最普及的方式。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接1024台PC。 46.蓝牙技术的同步信道速率是64kbps。 47.无线接入点AP的作用是提供无线和有线网络之间的桥接,而非无线结点。 48.VLAN工作在OSI参考模型的第二层(数据链路层),而不是网络层。 49.第一次配置无线接入点一般采用本地配置方式,此时因为没有连接到DHCP服务器而无法获得IP地址,它的默认IP地址是10.0.0.1,并成为小型DHCP服务器可为覆盖范围内的PC以及连接到接入点的以太网端口的PC分配IP地址实现无线连接,此时不配置SSID或SSID配置为tsunami。在PC的浏览器中输入接入点的IP地址和密码后,出现接入点汇总状态页面。 50.Cisco Aironet 1100系列接入点兼容802.11b与802.11g协议,工作在2.4GHz频段,使用Cisco IOS操作系统 Cisco Aironet 1100系列接入点设备是一款无线局域网收发器,主要用于独立无线网络的中心点或无线网络和有线网络之间的连接点。 51.Cisco Aironet 1100通过PC机浏览器访问时,在浏览器的地址栏里输入无线接入点的IP地址10.0.0.1。 52.第一次配置无线接入点一般采用本地配置方式,此时因为没有连接到DHCP服务器而无法获得IP地址,默认IP地址一般为10.0.0.1。 使用5类UTP电缆将PC机连接到无线接入点,并通过Aironet 1100的以太网端口进行配置。 在无线接入点加电后,确认PC机获得了10.0.0.x网段的地址。 在PC机浏览器的地址栏里输入无线接入点的IP地址10.0.0.1,按回车键后出现输入网络密码对话框。 在网络密码对话框输入密码Cisco,后按回车键出现接入点汇总状态页面,单击“Express Setup”进入快速配置页面。 53.动态更新允许DNS客户端在发生更改的任何时候,都能使用DNS服务器注册和动态地更新其资源记录,它减少了对区域记录进行手动管理的需要,适用于频繁改变位置并使用DHCP获取IP地址的DNS客户端。 54.“ipconfig /release”命令可以释放已获得的地址租约,使其IP Address和Subnet Mask均为0.0.0.0 55.环回接口(loopback)作为一台路由器的管理地址,网络管理员可以为其分配一个IP地址作为管理地址,其掩码应为255.255.255.255。 56.网站性能选项中,带宽限制选项限制该网站的可使用带宽,以控制该站点允许的流量。 网站性能选项中,网站连接选项可设置客户端Web连接数量B中没有说明限制客户端的什么功能,而且并不是通过访问列表限制的,而是通过微调框。建立Web站点时,必须为每个站点指定一个主目录,也可以是虚拟的子目录。设置Web站点时,只有设置了默认页面,访问时才会直接打开default.html等设置的默认页面。如果没有设置默认页面,访问站点时需要提供首页内容的文件名。 57.初始状态下没有设置管理员密码,可以直接进入Serv U管理程序,以设置或更改管理员密码。 FTP服务器缺省端口号为21,但是有时因为某种原因则不能使用21号端口,但可以设置选定的端口号。 若创建新域,在添加用户时,用户名为“anonymous”时被系统自动判定为匿名用户。 配置服务器的IP地址时,若为空则代表该服务器的所有IP地址。 58.FTP服务器配置的主要参数有以下几项: (1)服务器选项可以设置如下项目:最大上传速度和最大下载速度、最大用户数量、检查匿名用户密码、删除部分已上传的文件、禁用反超时调度以及拦截FTP_BONCE攻击等。(2)域选项:在Serv U FTP服务器中,可以构建多个虚拟服务器,每个 虚拟的服务器称做域,一个域由IP地址和端口号唯一识别域。选项中包括域常规选项、域虚拟路径选项、域IP访问选项、域消息选项、域记录选项和域上/下载速率选项。 (3)用户选项中包括用户账号选项、用户目录访问选项、用户IP选项和用户配额选项。 (4)组选项包括账号选项、目录访问选项和IP访问选项。 59.DNS服务器配置的主要参数: (1)正向查找域(将域名映射到IP地址数据库,用于将域名解析为IP地址)。(2)反向查找域(将IP地址映射到域名数据库,用于将IP地址解析为域名)。 (3)资源记录(区域中的一组结构化记录,包括主机地址资源记录、邮件交换器资源记录和别名资源记录)。 (4)转发器(本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器)。 60.在配置DHCP服务时,保留地址可以使用作用域地址范围中的任何IP地址。 61.DHCP服务器配置的术语和主要参数如下: 作用域:作用域是用于网络的可能IP地址的完整连续范围,通常定义提供DHCP服务的网络上的单独物理子网。作用域还为服务器提供管理IP地址的分配和指派以及与网上客户相关的任何配置参数的主要方法。 排除范围:排除范围是作用域内从DHCP服务中排除的有限IP地址序列。添加排除的IP地址范围,只需排除起始IP地址和结束IP地址。 租约:租约是客户机可使用指派的IP地址期间DHCP服务器指定的时间长度。 保留:使用保留创建通过DHCP服务器的永久地址租约指派。保留确保了子网上指定的硬件设备始终可使用相同的IP地址。 新建保留:新建保留时需输入保留名称、IP地址、MAC地址、描述和支持类型等项目。 62.在DHCP服务器中添加排除时,可以输入要排除的IP地址范围的起始IP地址和结束IP地址。如果想排除一个单独的IP地址,只需要输入起始IP地址。 63.带宽选项是在性能选项卡里的一个复选框,书上的原文称之为带宽限制选项,带宽选项和带宽限制选项是同义词,可以互换。 当Web站点未设置默认内容文档,访问站点时应提供首页内容的文件名,仍然可以访问该网站。 64.性能选项卡可以设置影响带宽使用的属性以及客户端Web连接的数量,但不包括超时时间超时时间由网站选项设置。 65.Serv U FTP服务器中的每个虚拟服务器由IP地址和端口号唯一识别,而不是仅仅靠一个IP地址就能识别。 66.Serv U FTP服务器是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列,可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。它具有非常完备的安全特性,支持SSL FTP传输,支持在多个Serv U和FTP客户端通过SSL加密连接保护您的数据安全等。 设置FTP服务器的IP地址时,IP地址可为空,意为服务器所有的IP地址,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便。 67.通过IDS获取网络流量的方法不包括在网络中串接一台交换机。 68.要确保客户端的请求能到达正确的网站,必须为服务器上的每个站点配置唯一的标识,多个网站通过标识符进行区分,标识符包括主机头名称、IP地址和非标准TCP端口号。 69.Winmail邮件服务器支持基于Web方式的访问和管理,因此在安装邮件服务器软件之前要安装IIS。 在域名设置中可修改域的参数,也可以增加新域、删除已有域等。在系统设置中可修改邮件服务器的系统参数,包括SMTP、邮件过滤、更改管理员密码等,在快速设置向导中可以设置是否允许自行注册新用户。建立邮件路由时,需在DNS服务器中建立邮件服务器主机记录和邮件交换器记录。 70.选择“使用与接收邮件服务器相同的的设置”接收邮件服务器类型为POP3、Internet消息访问协议IMAP和HTTP,而简单邮件传送协议SMTP是发送邮件服务器。 71.完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份; 增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据; 差异备份即备份上一次完全备份后产生和更新的所有新的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者之间。 72.备份的恢复速度从快到慢依次为完全备份、差异备份、增量备份。 73.防火墙的访问模式有非特权模式、特权模式、配置模式和监视模式四种,其中监视模式下可以进行操作系统映像更新、口令恢复等操作。 74.PIX 525防火墙的监视模式可以进行操作系统映像更新和口令恢复。 75.PIX防火墙提供4种管理访问模式:(1)非特权模式:PIX防火墙开机自检后,即处于此种模式。系统显示为pixfirewall>(2)特权模式:输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#(3)配置模式:输入configure terminal进入此模式,绝大部分的系统配置都在此进行。显示为pixfirewall(config)#(4)监视模式:PIX防火墙在开机或重启过程中,按住“Escape”键或发送一个“/Break/”字符,进入监视模式。这里可以更新操作系统映像和口令恢复 76.入侵防护系统主要分为三种: 基于主机的入侵防护系统,安装在受保护的主机系统中,检测并阻挡针对本机的威胁和攻击; 基于网络的入侵防护系统,布置在网络出口处,一般串联于防火墙与路由器之间,网络进出的数据流都必须经过他它; 应用入侵防护系统,一般部署于应用服务器前端,将基于主机和入侵防护系统功能延伸到服务器之前的高性能网络设备上。 77.网络防火墙可以检测流入和流出的数据包和具有防攻击能力,可以阻断DoS攻击。 常见的DoS攻击包括Smurf攻击、SYN Flooding、分布式拒绝服务攻击(DDOS)、Ping of Death、Tear doop和Land攻击。系统漏洞,防火墙无法阻止其攻击。 78.ICMP消息封装在IP数据包内而非TCP数据包内。 79.常用ICMP报文类型主要有: 0 Echo应答、3 目标不可到达、4 源抑制、5 重定向、8 Echo请求、9 路由器通告、11 超时以及12参数失灵等。 80.采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种: 被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。 主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行 81.能正常接收来自路由的通知,说明路由上已设置SNMP代理并具有发出通知的功能。UDP端口号缺省为162,system为管理站团体字,SNMP版本1是最基本、最简单的,几乎所有网络设备和计算机操作系都支持它。 82.可信计算机系统评估准则将计算机系统的安全可信度从低到高分为四类,共七个级别: D级,最小保护,该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据; C1级,自主保护类,具有自主访问控制机制,用户登录时需要进行身份鉴别; C2级,自主保护类,具有审计和验证机制; B1级,强制安全保护类,引入强制访问控制机制,能够对主体和客体的安全标记进行管理; B2级,结构保护,要求计算机系统所有的对象都加标签,而且给设备分配单个或多个安全级别; B3级,具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道; A1级,要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。 83.DDoS攻击是指攻击者攻破多个系统,利用这些系统集中攻击其他目标,大量请求使被害设备因为无法处理而拒绝服务; Land攻击是指向某个设备发送数据包,把源IP地址和目的IP地址均设为攻击目标地址; Smurf攻击指攻击者冒充被害主机IP地址向大型网络发送echo request定向广播包,此网络大量主机应答,使受害主机收到大量echo reply消息。SYN Flooding攻击即为题目中所述情况。 84.“Router(config)#snmp-server enable traps”中的“traps”又称为陷入或中断。 SNMP规定了六种一般的自陷情况,例如冷启动,热启动,链路失效等,每当出现这些情况时,代理就会向管理站发出包含有“团体名”和TrapPDU的报文。管理站对这种报文不必有所应答。Router(config)#snmp-server host admin.tjut.edu.cn admin说明的意思是路由器以团体名admin向主机admin.tjust.edu.cn发送自陷消息。 85.关于SNMP操作,当管理站需要查询时,就向某个代理发出包含团体字和GetRequestPDU的报文(而不是GetResponsePDU) 86.系统扫描器(System Scanner)是在系统层上通过依附于主机上的扫描器代理侦测主机内部的漏洞。 87.设置路由器上的snmp代理具有发出通知的功能: 在全局模式下的命令格式为: (config)#snmpserver enable traps[<通知类型>][<通知选项>]。 设置接收通知的管理站:此命令在全局模式下执行,用于设置出网络中的哪些主机作为接收自陷消息的管理站,命令格式为:(config)#snmp server host<主机名或IP地址>[traps|informs][version{1|2c}]<团体名>[udpport<端口号>][<通知类型>]。 88.ipconfig显示当前TCP/IP网络配置; netstat显示本机与远程计算机的基于TCP/IP的NeTBIOS的统计及连接信息; pathping将报文发送到所经过地所有路由器,并根据每一跳返回的报文进行统计; route显示或修改本地IP路由表条目。 89.根据Cisco路由器配置命令可知,用于查看路由表配置的命令是show iP route 90.“IPconfig/flushdns”命令可以清除DNS缓存 nbtstat可以刷新NetBIOS名称缓存和使用Windows Internet名称服务注册的名称。 Netstat用于显示与IP、JCP、UDP协议相关的数据,一般用于检验本机个端口的网络连接情况。 Nslookup是一个检测网络中DNS服务器是否能正确实现域名解析的命令。 91.pathing结合了ping和tracert的功能,可以用于检测网络连通情况和探测到达目的计算机的路径。 92.nbtstat r列出通过广播和WINS解析的名称; netstat r显示路由表内容; net view显示域列表、计算机列表或指定计算机上的共享资源列表; route f清除路由表中所有的网关条目。 93.传统路由器采用的是共享背板的结构; 高性能路由器一般采用的是交互式结构。94.设计一个宽带城域网将涉及“三个平台和一个出口”,即网络平台、业务平台、管理平台与城市宽带出口等问题。 95.宽带城域网的核心交换层主要有以下几个基本功能: 1、核心交换层将多个汇聚层连接起来,为汇聚层的网络提供高速分组转发; 2、为整个城市提供一个高速、安全与具有QoS保障能力的数据传输环境; 3、核心交换层实现与主干网络的互联,提供城市的宽带IP出口; 4、核心交换层提供宽带城域网的用户访问Internet所需要的路由访问。 96.根据接入层的用户流量进行本地路由、过滤、流量均衡,这是汇聚层的功能。 97.IEEE802.16定义了宽带无线城域网接入标准,其传输速率为32 134Mbps。IEEE802.16是一个点对多点的视距条件下的标准,最高传输速率为134Mbps,用于大数据量接入。 98.网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性和可靠性分析、网络安全性需求分析、网络工程造价估算等。 99.网络系统分层设计的另一个好处是可以方便地分配和规划带宽,有利于均衡负荷,提高网络效率。根据实际经验总结:层次之间的上联带宽与下一级带宽之比一般控制在1:20。 100.路由信息协议(RIP)是内部网关协议中使用最广泛的一种协议,它是一种分布式、基于距离向量的路由选择协议,其特点是协议简单。它要求路由器周期性地向外发送路由刷新报文。路由刷新报文主要内容是由若干个(V,D)组成的表。 V代表矢量,标识该路由器可以到达的目标网络(或目的主机); D代表距离,指出该路由器到达目标网络(或目标主机)的距离。距离D对应该路由器上的跳数。其他路由器在接收到某个路由器的(V,D)报文后,按照最短路径原则对各自的路由表进行刷新。 101.执行OSPF协议的路由器之间频繁地交换链路状态信息,因此所有的路由器 最终都能建立一个链路状态数据库。该数据库实际上就是全网的拓扑结构图,并且在全网范围内是保持一致的。 102.网桥工作在OSI模型中的第二层,即链路层。 103.在交换设备之间实现Trunk功能,必须遵守相同的VLAN协议。国际标准IEEE 802.1Q协议可使不同厂家的交换设备互连,是实现VLAN Trunk的唯一标准协议。 104.虚拟局域网(VLAN)技术能够把网络上用户的终端设备划分为若干个逻辑工作组。 105.VLAN技术提供了动态组织工作环境的功能,简化了网络的物理结构,提高了网络的安全性和易管理性,提高了网络性能。 106.为了省去端口状态转换等待时间,提高网络的收敛速度,可以通过配置交换机STP可选的BackboneFast功能,让端口直接由侦听和学习状态转换为转发状态。 107.一个路由器往往会从多个路径得到某指定网络的路由信息。当有多条最佳路径时,路由器会选择一个路由信息员可信度最高的路径。管理距离用于衡量路由表中给定的路由信息源的“可信度”。管理距离的值越小,路由信息源的可信度越高。路由信息源默认的管理距离值如下表所示: 108.IP访问控制列表是一个连续的列表,至少由一个“permit”语句和一个或多个“deny”语句组成。配置IP访问控制列表的首要任务就是使用命令acess list定义一个访问控制列表。 109.IEEE 802.11b标准的对等解决方案是一种最简单的点对点应用方案,只要给每台计算机安装一块无线网卡即可相互访问,但不能同时进行多点访问。如果需要与有线局域网互连互通,则可以为其中一台计算机再安装一块以太网网卡,无线网中其他将计算机即可利用这台计算机作为网关,访问有线网络或共享打印机等设备。 110.服务集标识符SSID(Service Set IDentifier)用于区分不同的网络,最多可以由32个区分大小写的字符组成。无线网卡设置了不同的SSID就可以进入不同的网络,SSID通常有AP广播出来,通过无线终端操作系统自带的扫描功能可以扫描当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手工设置SSI才能进入相应的网络。换言之,SSID就是一个局域网的名称,只有名称设置为相同SSID的值得无线设备才能互相通信。所以,SSID是客户端设备用来访问接入点的唯一标识。 111.Windows XP系统中,命令nslookup用于测试域名与IP地址相互解析的功能; arp命令用于显示或修改地址转换协议(ARP)表项; netstat命令用于显示活动的TCP连接、侦听的端口、以太网统计信息、IP路由表和IP统计信息等内容; query是应用程序的查询命令。 112.电子邮件系统使用的协议主要有: 1.简单邮件传送协议(SMTP),用于发送子邮件或邮件系统间传送电子邮件,SMTP默认的TCP端口号为25; 2.第3版本邮局协议(POP3)默认的TCP端口号为110,用户使用POP3协议可以访问并读取邮件服务器上的邮件信息; 3.第4版Internet消息访问协议(IMAP4),用于客户端管理邮件服务器上邮件的协议,默认的TCP端口号为143; 公共管理信息协议(CMIP)是一种基于OSI参考模型的网络管理协议。 113.ISS6.0可以使用虚拟服务器的方法在一台服务器上构建多个网站。这些网站用以使用如下三种标识符进行区分: (1)主机头名称。(2)IP地址。(3)非标准ICP端口号。 114.在Ser-U管理界面的左侧目录树中,双击要设置选项的用户,就可打开设备用户账号选项的窗口。单击【配额】选项卡,即可在用户配额选项窗口中限制用户上传信息占用的存储空间。单击【上传/下载率】选项卡可打开【用户上传/下载率】选项窗口。【上传/下载率】选项要求FTP客户端在下载信息的同时也要上传文件。【上传/下载率】选项卡用于添加用户访问服务器时,不计入到上传/下载率的文件。Ser-U管理界面中,没有【域配额】这一选项卡 115.PIX防火墙基本配置命令nameif用于配置防火墙接口的名字,并指定安全级别。安全级别取值范围为1~99,数字越大安全级别越高。 116.目前,主要的公钥算法包括:RSA算法、DSA算法、PKCS算法与PGP算法等。非对称加密技术对信息的加密和解密使用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的。非对称加密技术可以大大简化密钥的管理,网络中N个用户之间进行加密通信,仅仅需要使用N对密钥。换言之,加密通信系统共有2N个密钥。 117.造成一台计算机无法浏览某个Web网站的原因主要有: 1.该计算机的TCP/IP协议工作不正常; 2.该计算机IP地址与掩码设置错误。3.该计算机网关设置错误; 4.该计算机DNS设置有误; 5.该计算机的浏览器有问题 6.该计算机设置的DNS服务器工作不正常; 7.网络中路由器或防火墙有相关拦截的ACL规则; 8.该网站工作不正常等。 118.HFC网上的用户越多,每个用户实际可用的带宽就越窄。 119.路由器的突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的,而不单单只是以最小帧间隔值来衡量的。 120.交换机的生成树优先级的取值范围是0~61440,增量为4096。优先级的值越 小,优先级越高。通常交换机优先级的默认值为32768,可以使用命令人工修改该值。 121.无线路由器是具有路由功能、网络地址转换(NAT)等功能的AP,可用于组建无线局域网。 无线网卡是WLAN系统中安装于各终端节点的最基本的硬件设备。无线接入点(AP)的基本功能时集合无线或有线终端。 无线网桥主要用于连接几个不同的网段,实现较远距离的无线数据通信。 122.IEEE 802.11b标准使用的是开放的2.4GHz频段,无须申请就可直接使用。 123.在Internet中,有13个跟DNS服务器(标号为A~M)。安装DNS服务器时,这些根DNS服务器被自动加入到系统中。 124.在DHCP服务器的【添加排除】配置界面中,只需输入准备从作用域内排除的有限IP地址序列,无须获得客户端的MAC地址信息。 125.当WWW服务器拥有多张网卡且每张网卡均配置了IP地址,或者同一张网卡中配置了多个IP地址,且 某个Web站点的【网站】选项卡中,【IP地址】下拉列表框保持为默认值“全部未分配”时,该Web站点将响应分配给服务器,但没有分配给其他站点的所有IP地址。 126.Serv-U FTP服务器的域创建完后,需要添加用户,才能被客户端访问。需要拥有管理员操作权限的用户,才能在Serv-U FTP服务器中注册用户。127.Winmail邮件管理工具包括【系统设置】、【域名设置】、【用户和组】、【系统状态】和【系统日志】等选项组。在【系统配置】界面中,可以对邮件过滤、邮件网关、SSL/TTS证书、防病毒设置、短消息通知、SMTP设置、更改密码、系统备份等参数进行配置。【域名设置】选项组中包括【域名管理】和【域别名管理】两项。在【域名管理】界面中可进行增加新域(用于构建虚拟邮件服务器)、删除已有的域、修改域参数等操作。128.分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。对等模型的应用使得分布式IDS真正避免了单点故障的发生。层次式IDS将数据收集的工作分布在整个网络中。 协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。 129.在配置服务器RAID功能时,有些服务器主板中自带RAID控制器,并提供了相应的接口。而对于那些没有自带RAID控制器的服务器主板,就需要外加一个RAID卡插入服务器的PCI插槽中。RAID控制器的磁盘接口通常是SCSI接口,也支持IDE接口、SATA接口等。RAID卡可以提供多个磁盘接口通道。目前,RAID部署方式有RAID0~7,也可以是几种独立方式的组合。例如,RAID10就是RAID0和RAID1的组合。 130.入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用In line工作模式。IPS主要分为基于主机的IPS(HIPS)、基于网络的IPS(NIPS)和应用IPS(AIPS)。NIPS对攻击的误报将导致合法通信被阻断,甚至导致拒绝服务。HIPS与操作系统内核紧密捆绑在一起,监视内核的系统调用,阻挡攻击,并记录日志。AIPS由HIPS发展而来,通常部署与应用服务器前端。 131.每个IP数据包的头部有一个“生存期”(TTL)字段,该字段有8个比特,取值范围为0~255.当IP数据包在网络中传输时,每经过一个路由器(称为一跳,Hop),该字段的值更减少1。一个IP数据包从源节点出发时,其TTL值被设定一个初始值(比如32),经过一跳一跳的传输,如果这个IP数据包的TTL降低到零,路由器就会丢弃此包。此时,该路由器上的ICMP便会发出一个“超时”的ICMP报文。 综合题 第一题: 地址区别:A类地址:1—126(00)B类地址:128—191(10)C类地址:192—223(110)D类地址:224—239 E类地址:240—254 子网掩码:1表示网络位,0表示主机位 直接广播地址:保留网络地址不变,将主机地址变为1。受限广播地址:255.255.255.255 主机号:保留主机地址不变,将网络地址变为0。 网络地址:保留网络地址不变,将主机地址变为0。将IP地址与子网掩码转成二进制,然后进行“逻辑与”。 子网内的第一个可用IP地址:网络地址+1。子网内的最后一个可用IP地址:广播地址-1。第二题: POS接口的配置信息: #bandwidth 10000000(链路带宽,单位kbps,1G=1000M,1M=1000K,s1/1时,用1024(1M))#ip address 211.68.69.170.255.255.255.252(配置IP地址)#crc 32(配置接口CRC校验位32)#pos framing sdh(SONET)(POS的接口帧格式)(s1/1时,Encapsulation hdlc)#pos flag s1s0 2(s1s0 2 是SDH帧数据;s1s0 0 是SONET帧数据)OSPF的配置信息: #router ospf 63(启动OSPF进程,63为进程号)#network 221.89.23.0 0.0.0.255 area 0(network ip <子网号> ip route 0.0.0.0 0.0.0.0 213.29.81.101(把任何地址都指向一个默认地址,全零地址+下一跳IP地址)ip route 202.4.128.0 255.255.224.0 213.29.81.102(目的地的IP地址;目的地的子网掩码;下一跳IP地址)DHCP的部分配置信息: #ip dhcp excluded-address 221.89.23.240 221.89.23.254(排除地址池中不被分配的IP范围)#ip dhcp pool bupt(定义地址池,并命名)#network 221.89.23.192.255.255.255.192(DHCP服务器要分配的网络和掩码)#default-router 221.89.23.1(默认网关)#domain-name bupt.edu.cn(配置域名)#dns-server address 221.89.23.27 221.89.23.26(DNS服务器)#lease 0 5 30(定义租期,格式 天/时/分)RIP的部分配置信息: #route rip(没有进程号)#network 网络地址(不含子网掩码)配置交换机: switch—3548(config-if)#int vlan1 建立VLAN: Switch-lib#vlan data Switch-lib(vlan)#vlan 10 name VLan10(建立VLAN10)(vlan Switch-lib#int f0/1 为端口分配VLAN: Switch-lib(config-if)#switchport access VLan10(为端口f0/1分配VLAN)VLAN truck的配置: Switch-lib(config)#interface g0/1(进入交换机端口配置模式)Switch-lib(config-if)#switchport mode truck(设置VLAN trunk模式) Switch-lib(config-if)#switchport trunk encapsulation dot1Q(封装VLAN协议)(dot1Q:封装IEEE 802.1Q;isl:封装ISL协议;negotite P自动协商)Switch-lib(config-if)#switchport trunk allowed vlan 10,11(配置允许中继的VLAN: switchport truck allowed vlan ip config/all 查看本地IP参数 ip config/release 释放本地IP参数 ip config/renew 重新获取本地IP参数 获取地址的流程 C—客户端 S—服务器 DHCP:Request,Type:DHCP discover C->S 2 DHCP:Reply,Type:DHCP offer S->C 3 DHCP:Request,Type: DHCP Request C->S 4 DHCP:Reply,Type:DHCP ACK S->C DHCP:BOOT record type =1,2,3,4(代表报文类型) IP:D=255.255.255.255,S=192.168.0.36(D目的地址,S源地址) (在第2条报文中,源IP地址为DHCP服务器地址,目的IP地址为广播地址)UDP:D=68,S=67(DHCP工作过程中消息传输使用UDP协议:客户机端口为68,服务器端口为67)IP:Protocol= UDP(协议) IP:Source address= 【】(源地址)IP:Destination address=【】(目的地址) DHCP: Hops =0(HOPS跳数,表示当前的DHCP报文经过的DHCP RELAY(中继)的数目,每经过一个DHCP中继,此字段就会加1) DHCP: Client self-assigned address =[0.0.0.0](客户机以前的IP,0.0.0.0表示客户机还没有使用该地址) DHCP: Client address =[192.168.0.180](客户机从DHCP获取的IP)DHCP: Relay Agent =[0.0.0.0](中继代理IP地址) DHCP: Client hardware address =001234567890(Client的MAC地址)DHCP: Message Type =2(此字段表示DHCP报文类型) DHCP: Sever IP Address = 192.168.0.36(DHCP服务器地址)DHCP: Subnet mask =255.255.255.0(子网掩码)第四题 DNS(域名解析)过程:前两行为域名解析(域名—>IP地址),默认端口为53,解析出的为FTP服务器。c代表client表示查询报文,rreply表示回应报文。解析中有IP:端口号中D=21,代表URL,地址为ftp://域名。Protocol=6(TCP)IP字段值 URL:即访问的web地址,填写:域名地址 Protocol:使用的协议名,填写:端口号+协议名 Flags:TCP的控制(标识字段),填写:01位有效,02为该数据包发送的是一个同步序号,用来发起一个新的字段。邮件传输协议(TCP),端口号为6;Internet控制报文协议(ICMP),端口号为1; 文件传输协议(FTP),端口号为21; 超文本传输协议(HTTP)是一个基于传输控制协议TCP 80端口的应用层协议,使用的源端口号是80(只是源端口,具体题目具体分析) Sniffer内置功能:1.回放捕获的数据包,使用“数据包生成器” 2.显示捕获的所有数据包,使用操作“DNS域名解析” 解析中有ICMP:Source address:(ICMP地址);Destination address:地址+域名 ICMP:Type=8(echo)请求;Type=0(echo reply)应答 主机执行的命令:1.有Expert出现,执行tracet命令。 执行命令的形式为: Sniffer的功能:APPIntell 应用程序监控 Dashboard 仪表 HostTable 主机列表 Matrix 矩阵 ART 应用响应时间 History Sample 历史采样 Protocol Distribution 协议分类 Global Statistics 球状统计 应用题: 第一行:RG与RE聚合;第二行:RG与RF聚合;第三行:RE与RA,RB聚合 第四行:RF与RC,RD聚合;第五行:左侧底层四个聚合;第六行:右侧底层四个聚合 子网划分: 1.4个相同大小:子网掩码:255.255.255.224 网络地址:...128 可用地址:...129 ~...158 网络地址:...160 可用地址:...161~...190 网络地址:...192 可用地址:...193 ~...222 网络地址:...224 可用地址:...225 ~...254 2.1大2小 大:子网掩码:255.255.255.192 可用地址:...129 ~...190 小:子网掩码:255.255.255.224 可用地址:...193 ~...222 可用地址:...225 ~...254 2.入侵防护系统 边界路由器应有网络地址转换功能。 HIPS基于主机的入侵防护系统在主机系统; NIPS基于网络的入侵防护系统在网络出口处; AIPS基于应用的入侵防护系统在应用服务器前段。域用户信息存在于活动目录中。 监听方式:在网络中增加一台集线器改变网络拓补结构,共享式监听方式。 通过TAP分路器,在交换式网络中数据包进行分析。 网卡与交换设备间,交换设备Span/Mirro功能复制一份端口。 全国计算机等级考试三级网络技术知识点 看书第一遍:仔细认真,不放过任何一个字;结果:知道大纲就行。第二遍:详细,理解,标出自己认为重要的知识点,解决所有课后题。 第三遍:理解所有内容,熟悉课本→做历年真题前4套→结合真题看课本→做剩下几套真题→看书、真题→过关。自2018年3月的全国计算机三级网络技术考试采用16年版新版笔试教材,部分内容有改动;上机考试采用在xp操作系统下VisualC++环境的C语言编程,您可以认为无变化;另,考试大纲没有变化,虽然称16年新大纲,但继续采用的13年版(您也可以认为是08年版)考试大纲。笔试教材部分变动主要如下: 1、删除第七章电子商务电子政务(但大纲上明确表示有这一章,不敢保证不考,所以您应该有保留旧版本教材的必要); 2、拆分第五章因特网基础为第五章第六章; 3、原来第六章网络安全顺延到第七章,部分内容有更新; 4、改动第八章网络技术展望为网络应用技术(组播技术、P2P网络、即时通信系统、IPTV、VoIP、网络搜索技术); 5、其他章节部分有改动,比例约为20%;不影响以前的知识点。 6、笔试教材习题改动较大(新版习题也将是09年3月考试的重要题目); 7、虽然新教材部分变动,如您能保证自02年笔试历年真题都会做且理解,保证您2018年9月及格,但更好成绩需要您努力。 第一章计算机基础 分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念。 1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道) 2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(58、59年103、104机)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年www.teniu.cc等形式。电子邮件应用程序在向邮件服务器传送邮件时及邮件服务器间互相传输时采用SMTP协议,从邮件服务器读取时候可以使用POP3协议或IMAP协议。报文格式须符合RFC822或MIME协议。 7、WWW服务采用C/S模式,以超文本标记语言HTML和超文本传输协议HTTP为基础。第一个浏览器是Mosaic。HTTP会话过程包括以下4个步骤:连接、请求、应答、关闭。URL(统一资源定位符)由三部分组成:协议类型,主机名、路径及文件名。WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,即其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起,一般这些信息不集合在网页上,而在服务器或其他位置。WWW浏览器由客户、解释、控制单元组成;控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户单元和解释单元。 8、WWW的安全性:浏览器的安全性、Web服务器的安全性(IP地址限制、用户验证、Web权限、NTFS权限) 第七章网络管理与网络安全分析: 这部分是次重点,一般6道选择题和2~3道填空题,约10-12分。注意问题: 1、网络管理的五大功能:配置管理、故障管理、性能管理、计费管理和安全管理,及其各管理的作用。 2、信息安全等级,美国国防部安全准则中的A1级是最高安全级。 3、网络安全的基本要素:机密性、完整性、可用性和合法性,及相应的四个基本威胁,以及常见的可实现的威胁:渗入威胁和植入威胁的相关知识。 4、安全攻击是安全威胁的具体表现,中断、截取、修改和捏造。 5、加密技术相关知识的介绍。 6、认证技术中的数字签名的原理,及它与消息认证的区别。 7、防火墙只能防止外部网队内部网的侵犯。 1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。配置管理的负责网络的建立、业务的展开及配置数据的维护,功能:清单管理、资源开通、业务开通;故障管理一般步骤:发现故障、判断故障、隔离故障、修复故障、记录故障;目前是:检测、隔离、纠正故障;计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。性能管理的目标是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析、性能管理控制功能。安全管理的目标是按照一定策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。 2、网络管理的目标与网络管理员的职责:目标:a、减少停机时间,缩短响应时间,提高设备利用率;b、减少运行费用,提高效率;c、减少或消除网络瓶颈;d、使网络更容易使用;e、使网络安全可靠。职责:规划、建设、维护、扩展、优化和故障检修。不包括编写应用程序,那是程序员的职责。 3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的。代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。 4、网络管理协议(1)概念:是网络管理者和代理之间进行信息的规范。(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP(电信管理网常用)管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息;SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。 5、信息安全包括3个方面:物理安全、安全控制、安全服务,实现真实性、保密性、完整性、可用性等目标; 6、信息安全性等级:(1)美国国防部橘皮书准则(_STD):(D1级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X、Windows95(不在工作组方式中)、Apple的System7.X;C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最低安全级别,进一步限制用户执 行一些命令或访问某些文件的权限,而且还加入了身份验证级别,例如UNIX系统、XENIX、NovellNetWare3.0或更高版本、WindowsNT;B1级是第一种需要大量访问控制支持的级别,安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区,B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)(2)我国计算机信息安全等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。 8、网络安全(1)目的:信息的存储安全和信息的传输安全;基本要素是实现信息的机密性、完整性、可用性和合法性。(2)安全威胁是某个人、物、事或概念对某个资源的机密性、完整性、可用性或合法性所造成的危害。(3)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁:信息泄露或丢失-机密性、破坏数据完整性-完整性、拒绝服务-可用性、非授权访问-合法性;渗入威胁:假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马、陷门;潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。(4)安全攻击:截取是未授权的实体得到 了资源的访问权,是对机密性的攻击;修改是未授权的实体不仅得到了访问权,而且还篡改了资源,是对完整性的攻击;中断是系统资源遭到破坏或变得不能使用,是对可用性的攻击;捏造是未授权的实体向系统中插入伪造的对象,是对合法性的攻击。(5)主动攻击和被动攻击:被动攻击的特点是监听或监测。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括伪装,重放,修改信息、拒绝服务、分布式拒绝服务等。从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务(如E-mail(邮件炸弹)、telnet、FTP、HTTP等)的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段,如源路由攻击和地址欺骗、NetXBay等。(9)安全策略的组成:威严的法律、先进的技术、严格的管理(10)安全管理原则:多人负责原则、任期有限原则、职责分离原则 9、加密技术(1)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文,这种变换叫做加密,加密的逆过程称为解密;对明文进行加密所采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法;加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥;密码编码学是加密所用,密码分析学(分析、穷举一般要尝试所有可能的一半)是解密所用,都是密码学范畴。(4)密码系统分类:按将明文转化为密文的操作类型分为:代换或置换密码和易位密码。按密钥的使用个数分为:对称密码体制和非对称密码体制。(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密,又称单密钥加密、常规密码加密、或保密密钥加密,如DES算法。不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”,常用的是RSA算法和数字签名算法DSA。不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。(6)加密方案是安全的两种情形:一是破译密文的成本超过了加密信息本身的价值;二是破译秘闻所要的时间超过了信息的有效期。(7)对称加密体制的模型的组成部分:明文、加密算法、密钥、密文、解密算法。对称加密又称为常规加密、单密钥加密、保密密钥加密,有两个安全要求:①需要强大的加密算法;②发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。其安全性取决于密钥的保密性,而不是算法的保密性。数据加密标准:DES,算法本身被称为数据加密算法DEA,密钥长度56位(106次/秒,10h可破),分组长度64位;其他常见对称加密算法:三重DES:密钥长度128位;AES:密钥128/192/256位,分组长度128位;Blowfish算法:可变密钥长度分组算法;RC-5:参数可变的分组算法;(8)公钥加密又叫做非对称加密,是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥,私钥总是保密的。RSA算法基于大因数分解;第一个用于数据加密和数字签名的算法,但安全性未能在理论上证明;其他公钥加密算法:ElGamal算法(基于离散对数)、背包加密算法;公钥加密涉及高次幂运算,加密速度一般较慢,占空间大。(9)密钥分发技术:通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发。 10、认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程。认证主要目的:验证信息的发送者是真正的,而不是冒充的,这称为信源识别;验证信息的完整性,认证使用的技术主要有:消息认证,身份认证和数字签名。(1)消息认证是意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。消息认证的内容包括为:①证实消息的信源和信宿;②消息内容是否完整,是否曾受到偶然或有意的篡改;③消息的序号和时间性是否正确。消息认证模式:单向认证、双向认证;认证函数:信息加密函数、信息认证码、散列函数(MD5,SHA-1等)(2)数字签名应该满足:收方能确认发方签名但不能伪造;发方发出后就不能否认发过;收方收到后不能否认,即收报认证;第三者可以确认收发双方的消息传送但不能伪造。数字签名没有提供消息内容的机密性,最常用的数字签名算法有RSA算法和数字签名标准算法DSS。(3)身份认证大致分为3类:①口令认证;②持证认证;③生物识别。账户名/口令认证方法是被广泛使用的一种身份验证方法,比如一次性口令方案,常见的有S/Key和令牌口令认证方案。持证是个人所有物,比如磁卡等;生物识别指指纹、虹膜、脸像、掌纹、声音、签名、笔迹、手纹步态等生物特征。常用的身份认证协议:一次一密机制;X.509认证协议;Kerberos协议。 11、安全技术应用:(1)电子邮件的安全:PGP、S/MIME;(2)网络层安全:IPSec,包括身份认证头AH协议和ESP协议;(3)Web安全:网络级(IP安全,IPSec)、传输级(SSL安全套接层,运输层安全)、应用级(SET) 12、两大最广泛的安全威胁:入侵者和病毒。 13、防火墙:为了保障网络安全,防止外部网对内部网的侵犯,常在内外网间设置防火墙。(1)分类:数据包过滤,应用级网关、电路级网关、堡垒主机。(2)防火墙的设计目标是:进出内部 网的通信量必须通过防火墙,只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙,防火墙自身应该能够防止渗透。(3)防火墙的优缺点:优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络使用数据以及非法使用数据、策略执行。缺点:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。(4)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。(5)防火墙实现站点安全策略的技术:服务控制、方向控制、用户控制、行为控制 14、病毒:共性:破坏、可自我复制;常见病毒分类:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。病毒防治:检测、标识、清除。 第八章网络技术展望 分析:这部分主要讨论网络技术的展望。一般会有3道选择和1-2道填空约5-7分。 注意基本概念: 1、IP组播技术:允许一个或多个发送方发送单一数据包到多个接收方的网络传输方式,不论组成员多少,数据源只发一次,采用组播地址寻址,只向需要的主机和网络发包。(1)特点:使用组地址,组播网中拥有惟一的组播地址;动态组成员;低层硬件支持;(2)技术基础:D类IP,前四位为1110,后面28位为组播地址;(2)相关协议:IP组播组管理协议(IGMP)、IP组播路由协议(域内(密集模式、稀疏模式)或域间组播路由协议)。 2、P2P网络:(PeertoPeer)通过直接交换来共享资源和服务、采用非集中式,各结点地位平等,兼作服务器和客户机;(1)分类:集中式拓扑结构的P2P网络,以Napster为代表,有中心服务器,只保留索引信息,包括服务器的各实体对等;分布式非结构化拓扑结构的P2P网络:以Gnutella等为代表,无中心服务器,都是对等点,扩展性差;分布式结构化拓扑结构的P2P网络:以Pastry等为代表,基于分布式散列表(DHT)的分布式发现和路由算法;混合式结构的P2P网络:以Skype、Kazaa、eDonkey、BitTorent、PPlive为代表;(2)应用:分布式科学计算;文件共享;协同工作;分布式搜索引擎;流媒体直播(PPlive、PPStream等)。 3、即时通信(IM)系统:实时信息交互和用户状态追踪(1)附加功能:音视频聊天、应用共享、文件传输、文件共享、游戏邀请、远程助理、白板等;(2)基础通信模式:P2P通信模式、中转通信模式等;(3)代表性软件:腾讯QQ、网易泡泡、新浪UC、MSNNMessenger、YahooMessnger等;(4)通信协议:SIP(由用户代理、代理服务器、重定向服务器、注册服务器组成,请求消息包含请求行,响应消息包含状态行)、SIMPLE(对SIP协议的扩展)、XMPP(C/S通信模式、分布式网络、简单的客户端、XMl的数据格式); 4、IPTV系统:互联网协议电视或网络电视,交互性和实时性;(1)基本业务:视频点播VOD、直播电视(组播方式)、时移电视(点播方式);(2)基本技术形态:视频数字化、传输IP化、播放流媒体化;(3)系统组成:节目采集、存储与服务、节目传送、用户终端设备、相关软件;(4)关键技术:媒体内容分发技术、数字版权管理技术(数据加密、版权保护、数字水印)、IPTV运营支撑管理系统。 5、VoIP:即IP电话,利用IP网络实现语音通信,基于IP网络的语音传输技术;(1)实现方法:PC-to-PC、PC-to-Phone、Phone-to-Phone等;(2)系统组成:终端设备、网关、多点控制单元、网守;(3)代表软件:Kazaa公司的Skype,其融合了VoIP和P2P技术。 6、网络搜索技术:(1)搜索引擎组成部分:搜索器、索引器、检索器、用户接口;(2)Google:成立于98年;主要技术:①网页采集技术-分布式爬行系统;②页面等级技术;③超文本匹配分析技术(3)百度:成立于99年,主要技术:①智能化可扩展搜索技术;②超级链接分析技术;③智能化中文语言处理技术;④分布式结构优先化算法技术等 通过分析历年考试题,三级网络笔试课本有个知识点属于笔试必考……(1)奔腾芯片的技术特点(2)主机板的分类(3)城域网的特点 (4)网络拓扑结构的定义 (5)数据传输率和误码率(6)OSI与TCP/IP的对比(7)OSI七层结构技术细节(8)局域网的特点(9)802.3、4、5(10)虚拟局域网(11)局域网交换机 (12)网络操作系统的功能(13)NetWare三级容错技术(14)因特网的四大组成 (15)IP地址判定A,B,C类(16)IP地址掩码技术(17)路由选择(18)TCP协议特点(19)域名 (20)电子邮件传输协议:SMTP,POP3,IMAP,MIME(21)网络管理协议SNMP(22)安全等级A--D(22)渗入威胁和植入威胁(24)服务攻击和非服务攻击 (25)给你一种具体加密技术,问是对称还是非对称、(26)数字签名 (27)Web服务器的安全 (28)防火墙的技术三个缺点四个技术(29)域名解析(P121) (30)TCP和UDP的端口号(31)顶级域名分配(表)(32)书上的课后习题每年都要考原题,占20分左右 (33)历年真题重复率在50%左右三级网络教材书中的一些计算题总结 1、B、KB、MB、GB、TB之间的换算:1TB=1024GB≈103GB≈106MB≈109KB≈1012B 2、目的子网地址=子网屏蔽码“中的1对应的”目的IP地址(几乎每次都考) 3、数据传输速率:S=1/T(bps)(T为发送1比特所需时间) 4、唇同步要求偏移在+-80ms传输延迟的典型植:540msATM信元长度:53B(5B信头;48B信息) 5、关于数据传输所需时间的计算: 如果网络的传输速率为28.8kbps,要传输2M字节的数据大约需要的时间为:时间=传输数据位数/数据传输速率 计算可得:时间=(2*1024*1024*8)/(28.8*1024)=568.9秒=约9.48分钟。 1.用树型结构表示实体类型及实体间联系的数据模型称为(层次模型)。2.模式/内模式映象为数据库提供了(物理)数据独立性。3.在层次、网状模型中,数据之间联系用(指针)实现。4.数据库管理技术的发展经过三个阶段(人工管理阶段),(文件系统阶段),(数据库阶段)。5.三种主要的数据模型包括(层次模型),(网状模型),(关系模型)。6.数据模型的三要素包括(数据结构),(数据操作),(数据完整性约束)。7.由于数据冗余,当进行更新时,稍不谨慎,易引起(数据不一致性)。 8.层次模型的特点是记录之间的联系通过(指针)来实现;关系模型是用结构表示实体集,用(公共属性)表示实体间的联系。 9.数据库管理系统的主要功能包括(定义),(操纵),(保护),(存储),(维护)和(数据字典)。 10.关系数据库的数据操纵语言(DML)的语句分成(检索)和(更新)。11.DBMS是由(查询处理器)和(存储处理器)两大部分组成。12.数据库管理系统的效率包括计算机系统的内部资源的使用效率、(数据库管理系统DBMS)运行效率和(用户的生成率)。 13.利用数据库管理数据时,把现实世界的事物及其之间的联系转换成机器世界的数据模型的一个中间环节是信息世界的(概念模型)。 14.数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据库的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在(数据字典)。15.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现。这样,使数据库具有(物理独立性)。 16.在数据库技术中使用数据模型的概念来描述数据库的结构和语义。数据模型有概念数据模型和结构数据模型两类,实体联系模型(ER模型)是(概念)数据模型。 17.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是(内模式)。 18.可由基本数据导出的数据是(冗余)数据。19.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系模型是使用(外键)。 20.外模式是(用户)看到的数据视图,模式是所有(用户)看到的数据视图的(总和),外模式是模式的(一部分)。 21.对数据的管理经历了四个阶段,它们是(人工管理阶段)、(文件系统阶段)、(数据库系统阶段)和(高级数据库技术阶段)。 22.数据库系统是建立在(文件系统)之上的。23.数据库管理系统的三级模式结构由(外模式)、(模式)和(内模式)组成。为了实现这三级模式之间的联系,数据库管理系统提供了两个映像,它们是(外模式/模式映像)和(模式/内模式映像)。 24.DML有两类:一类是(宿主)型语言,一类是(自含)型语言。前者的语句不能独立使用而必须(嵌入)某种语言中使用。而后者可以独立使用,通常可以供用户以(交互式)使用和以(批处理式)使用。 25.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和(检索)。26.数据库系统必须提供三个方面的数据控制功能:(安全性)、(完整性)和(并发性)。27.数据库管理系统的主要功能包括(数据库定义)、(数据操作)、(数据库运行管理)和(数据库的建立和维护)等四个方面。 28.在数据库管理系统中,数据和程序之间具有很大的独立性,主要包括(物理独立性)和(逻辑独立性)。 29.数据是信息的符号表示,或称载体;信息是数据的(内涵/语义解释)。30.数据是指所有能输入的计算机之中并被计算机程序所处理的(符号)。31.通常数据库管理系统是建立在(操作系统)基础之上的。 32.数据库是指有组织地、动态地存储在(外存)上的相互联系的数据的集合。33.概念模型最常用的方法是(ER方法)。34.数据库系统核心是(数据管理)系统。35.在数据库系统的三级模式中,以一种数据模型为基础,是数据在逻辑级上的视图的是(模式)。 36.关系数据库的关系演算语言是以(谓词演算)为基础的DML语言。37.在关系代数运算中,从关系中取出满足条件的元组的运算称为(选择)。38.数据库中对数据的操作可以记录为单位,也可以(数据项)为单位。39.实体完整性是对(主键)的约束,参照完整性规则是对(外键)的约束。40.在数据库技术中,不产生(无限关系)和(无穷验证)的运算称为安全运算。41.关系代数中,θ联接是由(笛卡儿积)操作和(选择)操作组合而成的。42.扩充的关系代数操作是(外联接)和(外部并)。 43.关系演算语言包括(元组)关系演算和(域)关系演算。44.对关系进行垂直分割的操作称为(投影),对关系进行水平分割的操作称为(选择)。45.关系代数包括(并)、(交)、(差)、(笛卡儿积)集合操作,还包括扩充的关系操作:(投影)、(选择)、(联接)、(除法)。46.一个表格是由(表名)、(表头)和(表体)三个部分组成。47.查询优化的目的是(提高性能),在查询优化当中最重要的一条是选择运算应尽可能地(先做)。 48.数据是用(物理符号)记录下来的可以鉴别的信息。 49.关系代数六组关系演算和域关系演算三种语言之间的的关系是(相互等价)。50.在关系代数中对一个关系做操作以后新关系的元素个数(小于或等于)原来关系的元素。51.数据的存取按一次一个(元组)进行操作。 52.SQL的集合处理方式与宿主语言的单记录处理方式之间的协调用(游标)机制实现。53.(共享变量)是SQL与宿主语言的接口。54.在SQL语言中,关系模式称为(基本表),存储模式称为(存储文件),子模式称为(视图)。 55.SQL的功能包括定义、查询、(更新)和(控制)。 56.在SQL语言中,建立基本表之前必须先建立(数据库)。 57.在SQL查询时,如果需要去掉查询结果中的重复组,应使用(DISTINCT)保留字。58.当用户建立视图时,在数据字典中存储的是视图的(定义),而不是(数据)。 59.在嵌入式SQL中,为解决宿主语言与SQL的不同数据结构,采用(游标)机制来进行转换。 60.SQL数据库中的表,可以是(基本表),也可以是(视图)。61.SQL提供的时间型数据类型分别为TIME和(DATE)。 62.在SQL的SELECT语句中,不仅可以出现列名,而且可以出现(表达式)。63.在嵌入式SQL的宿主语言中使用SQL语句时,必须加上前缀标识(EXEC SQL),结束标识(END EXEC)。64.共享变量由(宿主语言)的程序定义,并用SQL的(DECLARE)语句说明。 65.在Client/Server工作模式中,客户机可以使用(SQL)向数据库服务器发送查询命令。66.关系数据库的语言分三类,它们是(数据描述语言DDL)、(数据操纵语言DML)和(数据控制语言DCL),而SQL是(集DDL、DML、DCL为一体)的标准关系数据库语言。67.SQL语言中引用了游标,使用游标是为了把集合操作转换为(单记录)处理。68.SQL的DML语句包括(SELECT、INSERT、DELETE和UPDATE)。69.缓冲区是由控制信息和若干(定义页)组成的。 70.SQL语言引入了游标的概念,这是为了实现(查找)操作功能而引入的。71.SQL语言中表示判断条件的语句由(WHERE)引导。72.索引的描述存放在(数据字典)的对象中。 73.在基本表S中删除年龄(AGE)列,并且把引用该列的所有视图和约束也一起删除可用语句(ALTER)TABLES S,(DROP)AGE CASCADE。74.求学生的总人数和平均年龄在SQL中采用 75.SELECT COUNT(*),(AVG)(AGE)76.FROM STUDENT 77.在学生-选课-课程数据库中的三个关系如下: 78.S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。 79.查找选修数据库技术这门课程的学生名和成绩。若使用连接查询的SQL语句是 80.SELECT SNAME,GRADE 81.FROM S,SC,C 82.WHERE CNAME=数据库技术AND S.S#=SC.S# AND(SC.C#=C.C#) 83.在函数信赖中,平凡的函数信赖根据Armstrong推理规则中的(自反)律就可推出。84.设关系模式R(A,B,C),F是R上成立的FD集,F = {B→A,B→C},则分解ρ = {AB,AC}丢失的FD是(B→C)。 85.如果X→Y和X→Z成立,那么X→YZ也成立,这个推理规则称为(合并律)。86.如果X→Y且有Y包含于X,那么X→Y称为(平凡的函数依赖)。 87.关系模式设计的表达性原则是用无损联接和(保持函数依赖)来衡量。88.关系数据库设计理论包括三个方面内容:(函数依赖)、(范式)、(模式设计方法)。89.在模式R(ABC)关系中,如果规定,每一个B值只能有一个A值对应,那么在R中至少有FD(B→A)。 90.泛关系模式可能存在数据冗余、修改异常、(插入异常)、(删除异常)等问题。 91.在关系模式R(U,F)中,X,Y均为U中的属性,X→Y成立的充分必要条件是(Y属于X关于F的闭包)。 92.对于函数依赖X→Y,如果Y是X的子集,此函数依赖为(平凡)函数依赖。93.包含在任何一个候选键中的属性称为(主属性)。 94.关系模式R(U,F)中,如果X→→Y,U=XY,称X→→Y为(平凡)多值依赖。95.5.在关系模式设计时,各种数据之间的联系称为(函数依赖)。 96.关系模式R(A,B,C,D)中,F是R上成立的FD集,F={A→B,B→D},那么F在模式ACD上的投影πACD(F)为(A→D)。 97.分解成BCNF模式集的算法,不一定保证(保持函数依赖)。98.在关系数据库中,规范化关系是指(属性值不可分解)。 99.关系模式的规范化过程是通过关系模式的(分解)来实现的,但在进行这种操作时必须保证操作前后的关系模式(等价)。 100.一个关系模式不属于第二范式可能会产生(插入异常)、(删除异常)和(修改异常)等几个问题,解决的办法是(投影分解)。101.在关系S(S#,SN,D#)和D(D#,CN,NM)中S的主关键字是S#,D的主关键字是D#,则D#在S中称为(外关键字)。 102.在一个关系中,若每个数据项都是不可分割的,那么R一定属于(1NF)。103.如果R为第一范式,并且R中每一个非主属性完全依赖于R的某个候选码,则称为(第二)范式。 104.范式按包含关系排列为:1NF,(2NF),(3NF),(BCNF),4NF。105.当局部ER图合并全局ER图时,可能出现(属性冲突)、结构冲突,命名冲突。106.DBD主要包括(结构特性的设计)和(行为特性的设计)两方面的内容。107.规划阶段应提交(可行性分析报告)和(数据库系统规划纲要)两种文档。 108.需求分析阶段的工作任务是由(设计人员和用户共同)收集信息需求和处理需求,并将这些需求以(用户和设计人员都能接受的文档)形式确定下来。109.在需求分析中,(数据字典)是各类数据描述的集合,它包括数据项、数据结构、数据流、数据存储和数据加工过程等描述。 110.需求分析的输入是(总体需求信息和处理需求),输出是(系统的需求分析说明书)。111.需求分析大致分为三步完成:(收集需求信息)、(整理并形成需求说明书)和(评审)。112.在DB概念设计中使用ER方法,一般分(为每一应用设计局部ER模式)、(设计全局ER模式)和(全局ER模式的优化)三步进行。113.在ER图中,矩形框表示(实体类型),菱形框表示(联系类型)。114.在DBD过程中,对现实世界的第一层抽象是(概念)数据模型。115.在数据抽象中,若干个(类)对象组合起来成为一个(类)对象,前者充当后者的成分,称为(聚集),它表示is-part-of联系;忽略若干个(类)对象的差别,按其共性形成一个(类)对象,称为(概括),它表示is-a联系。116.DBD的逻辑设计分成两大部分:(DB逻辑结构的设计)和(应用程序的概要设计)。117.DBD的物理设计分成两大部分:(DB物理结构的设计)和(应用程序的详细设计)。118.DB物理设计的优劣用(操作开销)衡量。 119.为哪些表,在哪些列上,建立什么样的索引?这应是DBD的(概念设计)阶段考虑的问题。 120.对DBS的维护工作是由(DBA)承担的。 121.在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。 122.在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。 123.系统规划的阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。124.从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。 125.DB并发操作通常会带来三类问题,它们是丢失更新、(不一致分析)和读脏数据。126.事务必须具有的四个性质是:原子性、一致性、(隔离性)和持久性。 127.判断一个并发调度是否正确,可以用(并发事务的可串行化)概念来解决。128.数据库恢复时,系统对已提交的事务要进行(重做REDO)处理。 129.设有学生表S(学号,姓名,班级)和学生选课表SC(学号,课程号,成绩),为维护数据一致性,表S与SC之间应满足(外键)完整性约束。 130.SQL中的安全机制主要有两个,一个是视图,另一个是(授权子系统)。131.SQL语言中,允许更新的视图在定义时应该加上(GRANT INSERT)短语。132.数据库保护包括(数据库的恢复)、(完整性控制)、(并发控制)和(安全性控制)四个方面。 133.(COMMIT)是事务提交语句,(ROLLBACK)是事务回退语句。 134.事务的原子性是由DBMS的(事务管理子系统)实现的,持久性是由DBMS的(恢复管理子系统)实现的。 135.通常采用的数据库恢复的实现方法是转储加(日志)。136.系统故障后,由DBA(重启DBMS),再由(DBMS)执行恢复;介质故障后,由DBA(装入最近的DB副本),再由(DBMS)执行恢复。137.PXC协议是在PX协议上再加一规定:(X封锁必须保留到事务终点(COMMIT或ROLLACK))。 138.PX协议可以解决(因多事务同时更新同一数据对象)而引起的更新丢失问题,PXC协议可以解决(由恢复)而引起的更新丢失问题。 139.系统在运行中,由于某种原因,使存储在外存的数据部分或全部遭到破坏,这种情况叫做(系统)故障。 140.S封锁增加了并发度,但也增加了(死锁的可能)。141.SQL中,全局约束有两种:(基于元组的检查子句)和(断言)。 142.SQL中,如果要使在基本关系中删除一个元组时,依赖关系中相应元组一并被删除,那么外键约束子句中的方式说明应是(ON DELETE CASCADE)。143.在RDB中,可以根据需要授予用户(读)、(插入)、(修改)和(删除)四种访问DB的权限,以及索引、资源、改变和撤消四种(修改数据库模式)的权限。 144.SQL中,如果允许用户把已获得的权限再转授给其他用户,那么在GRANT语句中应加短语(WITH GRANT OPTION)。 145.单用户数据库管理系统与多用户数据库管理系统之间的最明显的也是最重要的差别是(多用户DBS存在并发操作)。 146.所谓(事务)是指一系列动作的组合,这些动作被当作一个整体来处理。这些动作或者相继被执行,或者什么也不做。 147.SQL语言用于事务处理的语句主要有:(COMMIT)语句和(ROLLBACK)语句。148.允许用户插入新的数据,但不能修改数据的权限为(插入权限)。 149.分布式数据库中定义数据分片时,必须满足三个条件:完备性条件、重构条件和(不相交条件)。 150.分布式数据库系统中透明性层次越高,应用程序的编写越(简单)。151.分布式数据库系统具有两个特征:数据分布性和(逻辑整体性)。152.在分布式数据模式结构中,全局外模式描述全局(应用的用户视图)。153.分布式数据库技术是(数据库)技术和(计算机网络)技术结合的产物。154.(物理分布性)特点是分布式数据库与集中式数据库的最大区别。155.(逻辑整体性)特点是分布式数据库与分散式数据库的最大区别。156.分布式数据库中数据存储分为(数据分配)和(数据分片)两个方面。157.分布式数据库中数据分片有三种方式:(水平分片)、(垂直分片)和混合型分片。158.在定义数据分片时,不允许全局关系的某个数据不属于任何一个片段,这个性质称为数据分片的(完备性)条件。159.在定义数据分片时,所采用的划分方法必须确保能够由各个片段重建全局关系,这个性质称为数据分片的(重构)条件。 160.在客户/服务器结构的数据库系统中,客户机实现前端处理和用户界面,服务器完成(事务处理)和(数据访问控制)。161.分布式数据库系统中数据分布在各个场地,系统最主要的性能目标是尽量减少网络中传递信息的次数和(传送的数据量)。 162.分布式数据库系统逐渐向客户/服务器模式发展。但是,单服务器的结构本质上还是(集中式)系统。只有当系统中有多个DB服务器、并可协调工作为众多客户机服务时,才称得上是(分布式)系统。 163.DDBS的四个功能子系统是调度子系统、(查询)子系统、(可靠性)子系统和完整性子系统。 164.根据数据模型和DBMS来考察,分布式数据库系统分为(同构同质)型、(同构异质)型和异构型三种类型。 165.按基于联接的查询优化策略,传输的是(整个)关系,可从两方面减少数据传输量:对于分处于不同场地的两个关系间的联接,尽量考虑传输(尺寸较小的那个)关系;当联接多个关系时,考虑(数据传输量最小的联接顺序)。 166.分布式数据库系统兼顾了数据的集中管理和分散处理两个方面,且数据库虽然分布在网络上的各个结点中,但仍然是统一管理。因此分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成(全局)应用。 167.在有泛化/细化联系的对象类型之间,较低层的对象类型称为(子类型)。168.ORDB系统是在传统的关系数据库技术中引入(面向对象)技术。169.面向对象模型中类的概念相当于ER模型中(实体集)的概念。170.对象由变量、消息和(方法)三部分组成。 171.传统的关系模型中,基本的数据结构层次是(关系-元组-属性)。172.嵌套关系突破了(1NF)定义的限制。 173.嵌套关系和复合对象的一个明显弱点是它们无法表达(递归的结构)。174.对象联系图中,椭圆表示(对象类型),小圆圈表示(属性是基本数据类型),单箭头表示(函数值是单值),双箭头表示(函数值是多值),双线箭头表示(泛化/细化联系),双向箭头表示(两个函数是互逆的)。 175.对象联系图完整地表达了(数据之间的联系)。 176.在数据库系统中实现递归数据结构的关键是采用(对象标识)技术。177.对象关系数据库,同类元素的无序集合有两种类型:(多集)和(集合)。178.在数据类型嵌套时,采用引用类型时,要加关键字(ref)。179.面向对象数据库中,类似对象的集合称为(类),对象的方法分成(只读)型和(更新)型两种。 180.继承性是数据间的(泛化/细化)联系。 181.要把OOPL变成持久化语言,就要提供一种方法,把对象区分为(持久的)还是(暂留的),程序运行结束后,前者将被保存,后者将会消失。182.对象的持久性、对象标识和指针、(持久对象的存储和访问)是持久化程序设计语言中的三个基本概念。 填空 1、计算机的硬件基本上由哪五大部分组成? 答:运算器、控制器、存储器、输入设备、输出设备。 2、运算器都可对数据进行哪两种运算?答:算术运算和逻辑运算。 3、CAD、CAM、CAT、CAI都代表什么? 答: 1、计算机辅助设计(CAD) 2、计算机辅助制造(CAM) 3、计算机辅助测试(CAT) 4、计算机辅助教学(CAI) 4、数据处理是指对数据的(收集)、(存储)、(加工)、(分析)、(传送)的全过程。 5、程序性语言分为(机器语言)、(汇编语言)、(高级语言)三类。 6、能举出哪些是高级语言、哪些是低级语言? 低级语言:汇编语言 高级语言:basic.cobol.c.foxbase等 7、操作系统可分为(批处理操作系统)、(分时操作系统)、(实时操作系统)三种操作系统。 8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序? 编译程序产生目标程序。 9、DBMS是什么的? 答:DBMS 是数据库管理系统。 10、计算机系统由(硬件)系统、(软件)系统两部份组成。 11、软件系统分为(系统)软件、(应用)软件两部分。 12、操作系统的特征:(并发性)、(共享性)、(随机性)。 13、没有任何软件支持的计算机称为(裸机)。 14、操作系统的五大功能(进程管理)、(存储管理)、(文件管理)、(设备管理)、(作业管理)。 15、操作系统发展的过程:(手工操作阶段)、(早期批处理阶段)、(执行系统阶段)、(多道程序系统阶段)、(分时系统)、(实时系统)、(通用操作系统)。 16、Spooling系统是(批处理)系统。 17、批处理系统有两大特点(多道)、(成批)。 18、批处理系统追求的目标是什么? 答:提高系统资源利用率和大作业的吞吐量以作业流量的自动化。 19、分时系统的特点(多路性)、(交互性)、(独立性)、(及时性)。20、分时系统的主要目标? 答:用户响应的及时性。 21、实时系统分为哪两类?并能举出这两类的例子。飞机飞行、弹道发射、预定飞机票、查询航班都是什么系统? 答:实时系统分为实时控制系统和实时信息处理系统。飞机飞行、弹道发射都是实时控制系统 预定飞机票、查询航班都是实时信息处理系统。 22、实时系统的主要特点是什么? 答:最主要的特点就是及时性,另外的一个特点是高可靠性。 23、个人计算机上的操作系统是(个人计算机)操作系统。 24、操作系统的类型?(批处理操作系统)、(分时操作系统)、(实时操作系统)、(个人计算机操作系统)、(网络操作系统)、(分布式操作系统)。 25、计算机的应用领域包括什么? 答: 1、科学计算 2、数据通信与数据处理、3、自动控制 4、计算机辅助设计 5、计算机人工智能 26、计算机的主要技术指标? 答: 1、字长 2、运算速度 3、主存容量 4、综合性能 27、CPU的状态 答:CPU交替执行操作系统程序和用户程序。在执行不同程序时,根据运行程序对机器指令的使用权限而 将CPU置为不同的状态。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行划分为管态和目态 28、PCB是什么? 答:是进程控制块。 29、用户组织的逻辑文件有哪两种形式? 答:流式文件、记录式文件 30、WAN、LAN、MAN都代表什么? 答:WAN代表着广域网、LAN代表着局域网、MAN代表着城域网。 31、TCP/IP具有以下几个特点? 答: 1、开放的协议标准,独立于特定的计算机硬件与操作系统。 2、独立环形特定的网络硬件,可以运行在局域网、广域网、更适用于互联网中。 3、统一的网络地址分配方案,使得整个TCP/IP设备在网中都见有惟一的IP地址。 4、标准化的高层协议。可以提供多种可靠的用户服务。 32、Internet 提供的主要服务? 答: 1、www服务 2、电子邮件服务 33、Internet的基本接接入方式? 答: 1、通过ISP接入 2、通过局域网接入 3、通过电话线接入 34、信息安全包括哪几个方面? 答: 1、信息的保密性 2、信息的完整性 3、信息的可用性 4、信息的可控性 35、计算机直接执行的程序是(可执行文件),在机器内是以(二进制)编码形式表示的。它编写的程序是(源程序)汇编语言是(低级语言),一般使用高级程序设计的语言编写的应用程序称为(将高级语言源程序翻译成机器语言程序即目标程序) 36、解释程序是边逐条解释边逐条执行,不保留机器码的(目标程序)。编译方式是使用编译程序把源程序编译成机器代码的(目标程序)并形成(文件)保留。 37、一般,将中断源分为两大类(强迫性中断)、(自愿性中断)。 38、强迫性中断包括(输入/输出中断)(硬件故障中断)(时钟中断)(控制台中断)(程序性中断)。 39、什么是自愿性中断? 答:这类中断事件是正在运行程序有应是由于程序员在编造程序时,因要求操作系统提供服务而有意思用访管指令或系统调用,从而导致中断的,所以又称为访管中断。这类中断的发生具有必然性,而且发生位置确定。 40、中断优秀级是鞅硬件规定的,因为不可改变,但通过(中断屏蔽)可以读者中断事件的响应次序 41、中断处理过程分为四个阶段 答: 1、保存被中断程序的现场,其目的是为了在中断处理完之后,可以返回的被中断的地方继续执行。 2、分析中断源,确定中断原因。 3、转去执行相应的处理程序。 4、恢复被中断程序现场(己中断返回),继续执行被中断程序。 42、硬件时钟分为哪两类? 答: 1、绝对时钟和相对时钟。 43、什么是进程? 答:进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配的一个独立的单位,进程是动态产生,动态消亡的,每一个进程都有一个数据结构——进程控制块——记录其执行情况,进程有三种基本状态,随着进程的进展,它们在状态之间相互变化。 44、并发进程使用的的共同使用的资源被称为(临界资源)。 45、分逻辑地址空间到物理地址空间的转换被称为(地址映射)。 46、主要的存储管理方案有哪几种? 答:分区管理、段式管理、页式管理、段页式管理。 47、计算机病毒的特征 答:传染性、破坏性、隐蔽性、潜伏性、可激发性。 48、加密和解密方法的操作都是在一种密钥控制下完厂的。他们分别称为(加密密钥)(解密密钥)。 49、软件危机主要表现在哪几方面? 答: 1、软件需求增长得不到满足 2、软件生产高成本,价格昂贵。 3、软件生产进度违法控制。 4、软件需求定义不准确,易偏离用户需求。 5、软件质量不易保证。 6、软件可维护性差。50、20世纪70年代,B.W.Boehm提出了软件生命周期的(瀑布模型)。 51、瀑布模型将软件生命争取划人为八个阶段 答: 1、问题定义 2、可行性研究 3、需求分析 4、总体设计 5、详细设计 6、程序编制 7、测试和运行 8、维护 52、瀑布模型的计划期包括(问题定义)、(可行性研究)、(需求分析);开发期包括(总体设计)(详细设计)、(程序设计),其中程序设计包括(编码)和(测试)运行期包括系统的(使用)和(维护)。 53、软件的开发技术包括(软件开发方法学)、(软件工具)、(软件工程环境)。 54、软件工程管理包括(软件管理),(软件工程经济学)。 55、软件开发技术包括(软件开发方法学)、(工具)和(环境支持),其主体内容是(软件开发方法学)。 56、软件工程管理包括(软件管理学)、(软件工程经济学)。 57、结构化方法将软件生命周期分为(计划)、(开发)、(运行)三个时期。 58、计划期的主要是任务是(问题定义)、(可行性研究)。 59、开发期的主要任务是(需求分析)、(总体设计)、(详细设计)、(编码)、(测试)。60、运行期的主要任务是软件的(运行)和(维护)。 61、结构化软件开发方法具有以下特点 答: 1、阶段性 2、推迟实施 3、文档管理。62、(问题定义)阶段的任务是要确实软件系统所要解决的任务。 63、可行性研究着重对以下具体方案考虑 答: 1、经济可行性 2、技术可行性 3、操作可行性 64、软件计划鞅两项任务组成(分析)和(估算)。65、软件开发工作中的资源包含(人力资源)、(软件资源)、(硬件资源),对每一种资源都应指明三点(资源的描述)、(使用资源的起始时间)、(使用资源的终止时间)。66、开发软件的人员包括(管理人员)、(分析人员)、(设计人员)以及(编码和测试人员)。67、软件资源包括(支持软件)和(应用软件)。 68、需要分析的这个亟待的基本任务是,用户和分析人员双方共同来理解系统的需要,并将共同理解形成一份文件,即(软件需要说明书)。69、用户需求通常包括(功能要求)、(性能要求)、(可靠性要求)、(安全保密要求)以及(开发费用开发周期,可使用的资源等方面的限制)。 70、分析亟待是(用户)和(软件人员)双方讨论协商的阶段。71、数据流图包括哪四种基本的图形符号 答: 1、圆框:变换/加工 2、方框:外部实体 3、箭头:数据流 4、直线:数据存储 72、(数据字典)是对数据定义的信息的集合。73、数据字典中有四种类型的条目:(数据流)、(数据存储)、(数据项)和(加工)。 74、数据字典可通过三种途径实现: 答: 1、人过过程 2、自动化过程 3、人机混合过程 75、数据字典具有的特点? 答: 1、通过名字能方便地查阅数据的定义 2、没有冗余 3、尽量不重复其他部分已说明的信息 4、能单独处理描述每个名字的信息 5、书写方法简单方便而且严格,容易更新和修改。 76、需要分析的方法通常分为四步? 答: 1、理解当前的现实环境 2、将当前系统的具体模型抽象为当前逻辑模型 3、分析新系统与当前系统逻辑上的差别 4、确定新系统的人——机界面和一些补充考虑的细节问题。 77、需要分析的步骤? 答: 1、理解 2、分析 3、决策 4、实现 5、复审 78、复审的标准和内容? 答: 1、软件需要规格说明中的目标是否与系统规格说明中的目标一致 2、软件需求规格说明中对重要的系统元素接口,所有的数据流和数据文件的定义是否明确,是否有不一致或遗漏 3、每个功能是否已清楚地描述,设计的主要约束是否实现,对未来的可能的软件需要是否有所考虑。 4、是否与用户取得了一致的意见。 5、文档是否取得了一致的意见。 6、软件计划中的估算是否受到影响。79、(软件需求说明书)是需求分析阶段的最后成果,是软件开发中的重要文档之一。80、软件需求说明书包括的内容和书写参考格式? 答: 1、概述 2、数据描述 3、功能描述 4、性能描述 5、参考文献目录 6、附录 81、软件需求说明书的主要作用? 答: 1、作为用户和软件人员之间的共同文件,为双方相互了解提供基础。 2、反映出用户问题的结构,可以作为软件人员进行设计和编码的基础。 3、作为验收的依据,己作为选取测试用例和进行形式验证的依据。 82、结构化设计是以软件需求分析阶段所产生的文档其中包括(数据流程图)(数据字典)为基础。83、软件结构的度量的术语 答:深度:从根模块到最低层模块的层数。宽度:控制的总分布。扇入数:有多少模块直接控制一个给定的模块 扇出数:由一个模块直接控制其他模块数。上级模块:控制其他模块的模块 从属模块:被另一模块控制的模块。84、(模块)是数据说明、可执行永久等程序元素的集合。85、(模块独立的概念)是模块化、抽象、信息隐蔽和局部化概念的直接结果。86、模块独立性是由(内聚性)和(耦合性)两个指标来度量的。87、耦合是软件结构中(各模块之间相互连接的一种度量)。 88、耦合可以分为哪几种? 他们之间的耦合度由高到低排列? 答: 1、内容耦合 2、公共耦合 3、外部耦合 4、控制耦合 5、标记耦合 6、数据耦合 7、非直接耦合 89、内聚是从(功能角度)来(衡量模块的联系) 90、内聚有哪一几种,它们之间的内聚度由弱到强的排列是什么? 答: 1、偶然内聚 2、逻辑内聚 3、时间内聚 4、过程内聚 5、通信内聚 6、顺序内聚 7、功能内聚 91、什么是纳入时间? 答:纳入时间是指一个模块被归并到软件的源语言描述之中的时间。92、模块的激活机制通常有哪两种? 答: 1、通过引用来调用模块的 2、通过中断来调用模块的。 93、在软件结构中,模块可以分成以下的几类? 答: 1、顺序模块 2、增量模块 3、并行模块 94、软件系统的扇入和扇出有什么规定? 答:设计好的软件结构通常顶层的扇出比较大,中间扇出比较少,底层模块有大扇入。 95、模块的作用范围是指(受该模块内一个判定影响的所有模块的集合)96、在总体设计中要用到的几种图? 答: 1、层次图和HIPO图 2、结构图 97、一般的把信息流分为(事务流)和(交换流)。 98、什么是事务流? 答:当信息活输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。99、PAD图又称为(问题分析图) 100、PAD图是(二维树形结构)的图形。 101、PAD图是(自顶向下、逐步求精)的方法使用。102、PDL又称为(伪码)。103、(软件设计规格说明)是软件设计的最终成果。 104、软件设计规格说明用于两个方面(作为编码人员书写源程序的依据)、(作为测试阶段及维护阶段的一个指南)。 105、软件设计规格说明的编写可以分为两个阶段 答: 1、在总体设计阶段育集中于软件结构的描述 2、详细计算机阶段应集中描述每个软件元素的细节。106、软件设计规格说明中应该包括哪些内容? 答: 1、作用范围 2、参考文档 3、设计说明 4、模块、5、文件结构和全局数据 6、需要与模块的相互对照表 7、测试的准备 8、装配 9、专门的注释 10、附录 107、设计的复审包括(正规复审)、(非正规复审)。108、参与复审的人员包括(管理人员)、(技术开发人员)以及(用户)。 109、复审的标准是什么? 答: 1、可追溯性 2、风险 3、实用性 4、可维护性 5、接口 6、技术清晰度 7、选择方案 8、限制 9、其它问题 110、结构化语言的有哪三种控制结构 答: 1、顺序 2、循环 3、选择 111、结构化语言的缺点是(目标程序所需要的存储容量和运行时间都有一些增加)。 112、从心理学的观点看,编程语言的性能主要有哪些? 答: 1、一致性 2、二义性 3、简洁性 4、局部性和线性 113、从工程的观点看,语言的性能包括如下内容? 答: 1、是否易于把设计转换为程序 2、编译效率 3、可移植性 4、是否有开发工具 5、源程序的可维护性 114、高级语言通常人为哪三类? 答: 1、基本语言 2、结构化程序语言 3、专用语言 115、当评价可用语言时应该考虑那些因素? 答: 1、一般的应用领域 2、算法及运算的复杂性 3、数据结构的复杂性 4、软件运行的环境 5、性能 6、对该语言的熟悉程度 116、可用性语言选择时最主要的考虑什么因素? 答:语言的应用领域。117、提高程序的可读性和易维护性的关键是(使程序结构简单清晰)。118、大型软件系统的程序内部必须带有(说明性注释)即(内部文档)。 119、软件测试的目的是什么? 答:软件测试的目的是在软件投入生产性运行之前,尽可能多地发现软件中的错误,测试是对软件规格说明,设计和编码的最后复审。所以软件测试贯穿在整个软件开发期的全过程。 120、好的软件测试方案是(尽可能发现至今尚未发现的错误);(成功的测试则是发现了至今尚未发现的错误) 121、软件测试是软件开发工程的重要阶段,是软件质量保证的重要手段。其任务可归纳为? 答: 1、预防软件发生错误 2、发现改正程序错误 3、提供错误诊断信息 122、软件测试的方法有三种? 答: 1、动态测试 2、静态测试 3、正确性证明 123、设计测试实例的方法一般有两类(黑箱法)和(白箱法)。124、黑箱测试即(功能测试)。125、白箱测试即(结构测试)。 126、什么是静态测试? 答:静态测试一般是指人工评审软件文档或程序,借以发现其中的错误,由于被评审的文档 或程序不必运行,所以称为静态。127、(软件评审)是保证软件质量的重要措施。128、软件评审可以分为(需求复审)、(总体设计复审)、(详细设计复审)、(程序复审)。129、单元是什么? 答:单元是程序中最小的有意义的部分。 130、单元由哪三部分组成? 答: 1、数据输入 2、数据加工 3、数据输出。131、黑箱法分为(等价分类法)、(边缘值分析法)、(因果图法)、(错误探测法)。132、白箱测试包括什么? 答: 1、语句测试 2、分支测试 3、路径测试 4、覆盖测试 133、穷举测试又称为(完全测试)。 134、如测试蟆是希望通过测试发现程序的全部错误则属于(完全功能测试)。 135、如果设计这样的测试输入数据集,使程序的全部路径都被遍历属于(完全功能测试)。136、软件测试组成包括哪些? 答: 1、单元测试(模块测试) 2、集成测试 3、有效性测试 4、系统测试 5、验收测试 137、单元测试的方法有哪些? 答: 1、动态测试 2、静态测试 3、复审 138、集成测试又称为(整体测试或者是结合测试)。139、系统测试包含(功能测试)和(验收测试)。 140、测试报告的内容主要包括什么? 答: 1、引言 2、测试计划和配置 3、接口测试 4、功能测试 5、开发测试 6、交付使用的准备 7、附录 141、软件维护的任务是什么? 答?软件维护是指系统交付使用以后对它所做的改变。也是软件生成周期中最后一个阶段 142、软件维护的分类? 答: 1、校正性维护 2、适应性维护 3、完善性维护 4、预防性维护 143、影响软件因素包括什么? 答: 1、人员因素 2、技术因素 3、管理因素 4、程序自身的因素。 144、影响软件维护工作量的因素 1、增加维护工作量的因素:软件的年龄和大小,结构的合理性,程序复杂性,用户的总量,应用的变化,文档的质量等都将影响维护的工作量。 2、减少维护工作量的因素:使用新软件,自动工具、数据库技术、新的数据管理软件都对维护工作量减少有帮助,维护经验同样对减少维护工作量有益。145、软件维护的任务包括什么? 答: 1、检查用户的要求和说明书 2、同用户和开发者商讨 3、检查程序和文档 4、确定程序错误性质和位置 5、研究程序的修改可行性和修改可能引起的后果。 6、对改变部分进行编码 7、修改程序文档和程序库、数据库。 146、维护的副作用都有什么? 答: 1、修改程序的副作用 2、修改数据的哥作用 3、文档资料的副作用 147、与软件产品有关的性能? 答: 1、正确性 2、健壮性 3、效率 4、安全性 5、可用性 6、风险 7、可靠性 148、软件管理也称为(项目管理)。 149、软件管理的主要职能包括什么? 答: 1、组织管理 2、人员管理 3、资源管理 4、计划管理 5、版本管理 150、软件工程标准化有什么好处? 答: 1、有利于软件生产的组织 2、有利于软件生产的规模化和自动化 3、便于培养软件生产人员和提高技术水平 4、能提高软件生存率和保证质量 5、进行开发人员间的有效通信,减少错误。 6、可降低软件生产成本和缩短开发争取 7、有利于提高软件生产的管理的水平。 151、什么是信息? 答:信息是指现实世界事物的存在或运动状态的反映。 152、什么是数据? 答:数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。 153、人就将原始信息表示成数据,称为(源数据),然后对源数据进行汇集、储存、综合、投弹、从这些原始的,无序的,难以理解的数据中抽取或推导出新的数据,称为(结果数据)。154、数据库中的的数据可分为两类:(用户数据)和(系统数据)。用户数据一般由用户定义和使用;系统数据是数据库系统定义和使用的数据称为(数据字典)。155、DBMS被称为(数据库管理系统)。 156、数据库管理系统的主要功能是什么? 答: 1、数据定义 2、数据操纵 3、数据库的运行管理 4、数据库的建立和维护 157、DBA被称为(数据库管理员)。 158、数据库系统中的人员包括(数据库管理员)、(系统分析员)、(数据库设计人员)、(应用程序员)、(最终用户)。 159、数据库系统的三级模式结构是指(外模式)、(模式)、(内模式)。160、数据库管理系统通过(数据字典)来管理和(访问数据模式)。 161、模式也称(逻辑模式)或(概念模式)是数据库中全体数据库的逻辑结构和特征的描述。 162、DBMS提供模式数据定义语言(DLL)来描述逻辑模式。己严格地定义数据的名称,特征,相互关系,约束等。逻辑模式的基础是(数据模型)。163、(外模式)是模式的子集,所以也称子模式或者用户模式。一个数据库可以有多个外模式。 164、内模式也称(物理模式)或(存储模式)。165、一个数据库只有一个内模式。 166、数据库系统的三级模式对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之接的联系和转换,数据库管理系统在这三级模式之间提供了两层映像。(外模式/模式映像)、(模式/内模式映像)。 167、数据库结构的基础是(数据模型)。数据模型是(描述数据)、(数据联系)、(数据操作)、(数据语义)、(以及一致性约束的概念工具的集合)。168、概念模型也称(信息模型)。 169、著名的实体联系模型(E—R模型)就是概念模型。170、结构模型也称(逻辑模型)。171、结构模型包括(层次模型)(网状模型)(关系模型)(面向对象模型)。172、采用关系模型的数据库系统称为(关系数据库系统)。173、关系数据模型由(关系数据结构)、(关系操作集合)、(关系完善性约束)三大要素组成。 174、关系模型中数据的逻辑结构是一个(二维表)。175、关系模型中的行被称为(元组)。176、关系模型中的列被称为(属性)。177、属性的个数被称为(元数)。 178、关系模型把关系看成是(行的一个集合),即关系模型建立在集合代数基础上。179、关系操作的特点是(集合操作方式),即操作的对象和结果都是集合。 180、理解关系模型中用的关系操作其中包括并、交、差、广义笛卡尔简练,选择,投影,连接,除以,及查询操作和增、删、改操作两大部分。181、SQL语言被称为(结构化查询语言)。 182、SQL语言支持数据库的三级模式结构,在SQL中,模式对应着(基本表),内模式对应于(存储文件),外模式对应于(视图)。183、在SQL中元组对于表中的(行),属性对应于表中的(列)。 184、数据库需要分析阶段的任务是什么? 答:对现实世界要处理的对象进行详细调查,在了解现行系统的概况 确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法。 185、数据库需求分析的基本步骤是什么? 答: 1、需求的收集。 2、需求的分析整理。 3、数据分析统计。 4、分析围绕数据的各种业务处理功能,并以带说明的系统功能结构图形式给出。 186、数据库概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即(概念模型)。 187、概念模型是不依赖于计算机系统和具体的DBMS的,设计概念模型的过程称为(概念设计)。 188、概念设计的结果称为(概念模型)。 189、概念模型具有哪些特点? 答: 1、有丰富的语义表达能力 2、易于交流和理解。 3、易于变动 4、易于向各种数据模型转换。 190、概念设计的策略和主要步骤是什么? 答: 1、自顶向下 2、自底向下 3、由里向外。 4、混合策略 191、最常用的设计策略是自底向上的答理,其主要步骤为: 1、进行数据抽象,设计局部概念模式 2、将局部概念模式综合成全局概念模式。 3、进行评审、改进。192、E—R方法的基本术语 实体与属性 193、实体是什么? 答:实体是客观存在并可互相区分的“事物”。实体必须有一终表征其特征的属性来描述,属性与实体天截然划分的界限。 194、采用E-R方法的数据库概念设计的步骤? 答: 1、设计局部E-R模型。 2、设计全局E-R模型。 3、全局E-R模型的优化。 195、逻辑设计的目的是什么? 答:逻辑设计的目的是从概念模型导出特定DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能,性能,完整性和一致性的约束及数据库可扩充性等方面均应满足用户提出的要求。196、逻辑设计的步骤和内容? 答: 1、初始模式形成:把E-R图的实体和联系类型,转换成选定的DBMS支持的记录类型(层次、网络、关系)。 2、子模式设计:子模式是应用程序与数据库的接口,允许有效访问数据库而不破坏数据库的安全性。 3、模式评价:对逻辑数据库结构(模型),根据定量分析和性能测算作出评价,定量分析是指处理频率和数据 容量及其增长情况。性能测算是指逻辑记录访问数目,一个应用程序传输的总字节数和数据库库的总字节数等。 4、修正(优化)模式:为使模式适应信息的不同表示,可利用DBMS性能,如建索引、散列功能等,但不修改数据库的信息。197、一个实体类型转换成一个关系模式,实体的属性就是(关系的属性),实体的码就是(关系的码)。 198、对于实体之间的联系则有以下不同的情况: 1、一个1:1联系可以转换为一个独立的关系模式,2、一个1:n联系可以转换为一个独立的关系模式。 3、一个m:n联系转换为一个关系模式。 4、三个或三个以上的实体间的多元联系转换为一个关系模式。199、关系数据库的逻辑设计过程如下: 答: 1、从E-R图导出初始关系模式 2、规范化处理。 3、模式评价。 4、优化模式。 200、数据库的物理设计是给己确定的逻辑数据库结构设计沙漠一个有效的、可实现的物理数据库结构。 201、数据库的物理设计的主要任务什么?答:设计数据库中数据在物理设备上的结构的存放结构和存取方法。数据库物理结构依赖于给定的计算机系统,而且与具体选用的DBMS密切模式。 202、数据库的物理设计的概念: 答:数据库的物理设计是给已确定的逻辑数据库结构设计出一个有效的、可实现的物理数据库结 构,的过程。 203、物理设计的步骤和内容? 答: 1、存储记录的格式设计 2、存储方法设计 3、访问方法设计 4、完整性和安全性考虑 5、应用设计 6、形成物理设计说明书 204、对数据库的概念、逻辑和物理结构的改变称为(再组织)。205、其中改变概念或物理结构又称(再构造)。206、改变物理结构称为(再格式化)。 207、一个好的DBMS应该提供功能骑。易为、易用的数据操纵语言(DML)。208、数据操纵语言DML有两类,一类是(宿主型语言)、一类是(自立型语言)。前者的永久不 能独立使用,而必须嵌入某种主语言,而后者可以独立使用,通常供终端用户使用。209、信息系统设计目标除了满足用户的功能需要外,还应该考虑系统的(性能)和(效率)。 210、DBMS提供的功能完备程度越高,应用系统开发的(效率越高),而且系统的性能和效率越好。第三篇:计算机三级总结
第四篇:2018全国计算机等级考试三级网络技术知识点总结
第五篇:全国计算机等级考试三级数据库知识点总结