




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一章计算机硬件基础一、计算机结构1、计算机体系结构分类常见的分类有Flynn(SISD 、SIMD、MISD、MIMD)和冯氏分类法(字串位串、 字并位串、字串位并、字并位并)。6、流水线技术流水线执行时间计算公式(例):(2ns+2ns=1 ns)+(100-1) x2ns=203ns二、存储器系统2、主存储器基础主存储器(内存)采用的是随机存取方式:例如,按字节编址,地址从A4000HCBFFFH ,则表示有(CBFFF A4000)+1 个字节,即 28000H 个字 节,也就是163840 个字节,等于160KB。3、Cache使用Cache改善系统性能的主要依据是程序的局部性原理。
2、 系统的平均访存时间=(2% X100ns+98% x10n s)+1/5X(5% X100ns+95% x10n s)=14.7ns其中:主存的读/写时间为100ns,Chche 的读/写时间10ns,取指令的命中率 为98%,取数据的命中率为95% ;均有1/5指令需要存/取一个操作数。 Cache存储器的映射方法有直接映射、全相联映射和组相联映射三种。注意:在Chche映射中,主存和Cache存储器均分成容量相同的块。例:容 量为64块的Cache,字块大小为128个字,每4块为一组。主存容量为4096 块。主存地址的位数=128x| 4。96, |即 O,叵|位主存地址主存区号位数 =
3、4096/64,即匚,乞位主存区号Cache淘汰算法:随机淘汰、先进先出(FIFO)、最近最少使用(LRU)。其中平 均命中率最高的是LRU算法。Chche存储器的写操作:写直达(写Chche时,同时写主存)、写回(写Cache 时不马上写主存,而是等其淘汰时回写)、标记法。5、磁盘存储器磁盘米用串并行的方式写入。6、SCSI 与 RAIDRAID0 :无冗余无校验的磁盘阵列,也称为条带化。传输速度是单盘的N倍,但稳定性低。RAID1 :镜像磁盘阵列,可靠性最高,传输速度降低。RAID3 :位交叉奇偶校验的磁盘阵列,减少了用于检验的磁盘存储数。RAID5 :无独立校验盘的奇偶校验磁盘阵列。第二
4、章操作系统基础1、进程基本概念进程具有动态性和并发性。它是处理器分配的最小单位。用进程控制块(PCB)来标记进程。进程由进程控制块、程序和数据构成。进程最基本的三种状态:运 行、就绪、阻塞。5、虚存管理虚存组织:分段技术、分页技术、段页式技术三种。工作集是进程频繁访问的页面集合。6、设备与工作管理在计算机系统中,除CPU与主存之外,都称为设备。根据数据的组成方式,分 为字符设备(慢速设备)和块设备(快速设备);根据资源性质,分为独占设备(终端、打印机)、共享设备(磁盘)和虚拟设备(也称spooli ng技术)。第三章计算机系统开发运行与配置一、系统配置方法1、系统计算模式计算模式的分类:哑终端
5、/主机模式(利用主机的能力进行应用,采用无智能的终 端对应用进行控制)、C/S计算模式(客户/服务器)、B/S计算模式(浏览器/服 务器)。其中:二层C/S 一部分是表示层+业务逻辑层,另一部分是数据访问层;三层 C/S客户机负责表示层和小部分事务逻辑、应用服务器负责业务逻辑层、数据库 服务器为数据访问层。B/S计算模式是将Web技术与数据库技术结合起来的一 种应用模式,应用功能和数据库集中放在服务器端,客户端无须安装专用软件,只须使用Web浏览器。主要中间件技术:CORBA、COM/DCOM、J2EE/EJB、Web Services 。3、系统可靠性基础系统的可靠性计算公式:(R为可靠性,
6、入为失效率)系统类型可靠性失效率串联系统R=R XR XXR入=入+入 +入并联系统R=1 - (1 - R ) X(1 R ) X X (1-R)例:卩=1/(1+1/2)X( 1/ 入、=2/3 入、系统开发基础1、系统开发生命周期模型生命周期模型瀑布模型:严格遵循软件生命周期各阶段的 固定顺序,适用于结构化开发方法。快速原型模型:对于许多 需求不够明确的项目,比较适合采用该模型。采用了 一种动态定义需求的,衡量原型化人员的重要标准是,能否从用户的模糊描述中 快速获取实际的需求。演化模型:是一种 渐进式”原型法。曾量模型:采用一种 递增式”模型。8旋模型:最主要的特点在于加入了 风险分析。
7、它最初是从概念项目开始第一 个螺旋的。贲泉模型:最核心的特点是迭代。2、系统开发方法论结构化分析:是一种面向数据流的需求分析方法,它的基本思想是自顶向下、逐层分解。常用的工具包括数据流图(由加工、数据流、文件、外部实体构成) 和数据字典。数据流图中加工的具体逻辑,通常使用结构化语言、判定树、判定 表进行说明。面向对象分析与设计:对象由对象标识、属性和服务 三个要素组成,被 封装成 一个整体。类是对具有相名属性和服务的一个或一组对象的抽象。继承与多态性。 消息通信是面向对象方法学中的一个重要原则。4、系统测试与评审白盒测试:最常见的方法是逻辑覆盖法。从弱到强推序为:语句覆盖、判定覆 盖、条件覆盖
8、、判定-条件覆盖、条件组合覆盖、路径覆盖。黑盒测试:常用的方法有等价类划分(包括有效等价类和无效等价类)、边界 值分析、键误推测法、因果图、功能图。5、项目管理基础 FP古算法:是一种衡量工作量大小的单位功能点=信息处理规模X技术复杂度。其中,技术复杂点=0.65+调节因子软件工作量估算:工作量的单位通常是人/月,计算方法是规模/产能=工作量三、其他知识点系统可维护性:其评价指标包括可理解性、可测试性、可修改性。系统切换:直接方式、平行方法、逐步方式。第四章标准化与知识产权保护标准化基础1、标准化的基本概念准化:对重复性事物的概念通过制定、发布和实施标准达到 统一,。具 有综合性、政策性和统一
9、性的特点。标准化的过程包括标准产生、标准实施和标 准更新三个子过程。准的分类:国际标准(ISO、IEC)、国家标准(GB 中国、ANSI 美国、)、 区域标准(PASC 太平洋地区标准会议、)、行业标准(中国军用标准、)、 地方标准、企业标准、项目规范。崛准的编号:标准代号+专业类号+顺序号+年代号。我国标准代号及编号:强制性国家标准代号为GB,推荐性国家标准代号为 GB/T。2、常见标准化组织与标准ISO 国际标准化组织;IEC 国际电工委员会;IEEE 美国电气和电子工程师 学会标准;能力成熟度模型(CMM ):初始级、可重复级、已定义级、已管理级、优化级。、知识产权保护1 、保护期限软件
10、产品是作品的一种, 公民拥有的为死后 50 年,单位拥有的为发表后 50 年; 但公民的署名权、 修改权(对于非软件作品还有保护作品完整权) 是永远受保护 的。注册商标为 10 年;发明专利权为从申请日开始 20 年;实用新型和外观设 计专利权为从申请日开始 10 年;商业秘密不确定,公开后公众可用。2、知识产权人确定如果遇到作者不明的情况, 那么作品原件的所有人可以行使除署名权以外的著作 权,直到作者身份明确。2 、 侵权判断口述作品、摄影作品、示意图也受著作权保护 对于作品而言,以下行为不侵权:个人学习,介绍或评论时引用;在各种形式 的新闻报道中引用;学校教学与研究及图书馆陈列用的少量复制
11、; 执行公务使用; 免费表演已发表作品;将汉字作品翻译成为少数民族文字;改为盲文出版。对于软件产品而言,保护只是针对计算机软件和文档,并不包括开发软件所用 的思想、处理过程、操作方法或数字概念等。另外,以学习、研究为目的所做的 少量复制与修改,为保护合法获得的产品所做的少量复制也不侵权。若国家出现紧急状态或者非常情况,可以为了公共利益强制实施发明专利、实 用新型专利的许可。如果给的条件没有明确说明双方的约定情况, 应选 “是否侵权,应根据甲乙双方 协商情况而定 ”。4、其他 商标可以包括文字、图形、字母、数字、三维标志和颜色组合。著作权和版权 系同一概念,无须登记或标注版权标记就能得到保护。第
12、五章 网络体系结构1 、网络体系结构概念与 OSI 模型 OSI的每一层是通过 服务访问点(SAP )来向上一层提供服务的。OSI分层 结构目标是 保持层次之间的独立性 。当位于不同系统内的实体需要进行通信时, 就需要使用协议。 OSI网络体系结构:应用层、表示层、会话层、传输层、网络层、数据链路层、 物理层。2、网络体系结构设计与实施第六章 数据通信基础一、数据通信基础技术1 、信道特征产生和发送信息的一端称为 信源,接收信息的一端称为 信宿,信源和信宿之间 的通信线路称为 信道 。香农理论(有噪声):S/N (信噪比),dB=10log。例如,S/N=1000时,用分贝表示就是30dB。如
13、果带宽是3KHZ,这时的极限数据数率:C=3000log |( 1+1000 |)淞。X 997 |勺30Kb/s尼奎斯特定律(也称为奈氏定律):|B=2W (B为码元速度,W为带宽)R=Blog N2、传输介质传输介质最大段长度速度优点/要点粗同轴电缆500MRG1110MRG-59 100-150M细同轴电缆185M10M安装谷易,成本低,抗干扰性较强非屏蔽双绞线(UTP100M16/20/100/155/200M价值便宜,安装容易,得到广泛应用光纤多模2KM1024电磁干扰小,数据速度 高,误码率小,低延迟单模2-10KM高速度、长距离、高成 本屏蔽双绞线100M16/100M令牌环网常
14、用无线传输媒介主要包括无线电波、微波、红外。3、数字编码曼彻斯特编码与差分曼彻斯特编码:曼彻斯特编码码元1前高后低,码元0前低后高;差分曼彻斯特编码码元1,前半个码元的电平与上一码元的后半个码元电平一样,码元0则相反(遇1翻转,遇0不变)。 4B/5B编码、8B/6T 编码和8B/10B 编码:编码方案说明效率典型应用4B/5B每次对4位数据进行编码,将其转 成5位符号1.25波特/位即80%100Base-FX 、100Vase-TX 、FDDI8B/10B每次对8位数据进行编码,将其转 为10位符号。1.25波特/位即80%千兆以太网8B/6T8bit映射为6个三进制位0.75波特/位10
15、0Base-T44、调制与编码寸数字信号进行调制,以适合在模拟线路上传输,接收端通过 解调还原信号, 使用调制解调器(MODEM )。对模拟信号进行编码,以适合在数据线路上传 输,其反操作称为解码。调制技术:幅度键控(ASK )、频移键控(FSK)、相移键控(PSK)编码技术:最常用的是脉冲编码调制技术(PCM ),PCM要经过取样、量化、 编码三个步骤。取样速率应大于模拟信号的 最高频率的2倍。、传输与交换技术1、数据通信与交换技术数据通信方式:按数据传输方向分 单工通信、半双工通信、全双工通信 三种。 按同步方式可分为 异步传输 与同步传输 两种。交换方式:电路交换、报文交换、分组交换(数
16、据报、虚电说、信元交换)。2、复用技术多路复用技术是把多个低速信道组合成一个高速信道的技术。多路复用技术包括频分多路复用(FDM)、时分多路复用(TDM )、波分多路 复用(WDM )。码分复用(CDM )。其中时分多路复用又包括同步时分复用和 统计时分复用。同步时分复用带宽计算公式:(例) 10 个 9.6Kbps 的信道,带宽=10 x 9.6Kbps=96Kbps 。统计时分复用带宽计算公式:(例) 10 个 9.6Kbps 的信道,每个子信道只有 30% 的时间忙,复用线路的控制开销为 10% ,带宽=9.6Kbps x 10 x (30%+30% x 10%)30Kbps 。常见数字
17、传输系统。 T1 载波采用同步时分复用技术将 24 个语音通路复合 到一条 1.544Mb/s 的高速信道上。 E1 载波采用同步时分复用技术将 30 个语音信道 (64K) 和 2 个控制信道 (16K) 复合到一条 2.048Mb/s 的高速信道 上。3、差错控制技术 海明码距。将一个码字变成另一个码字时必须改变的最小位数就是码字之间的 海明距离,简称 码距。可查出多少位错误:匕码距一1 ”位的错误;可以纠正多少位错误:匕码距/2 ”位的错误;因此,如果要纠正n位错误,则所需最小的 码距应该是 “2n+1” 。海明校验码。计算 CRC 校验码。根据 CRC 生成多项式进行,例:原始报文为
18、11001010101,生成多项式为 x+ x + x+1 ,计算: 。使用模 2(1-1=0,1-0=1,0-1=1 不 进位, 0-0=0 )除,得到的余数为校验码。第七章 广域网技术一、广域网通信基础1、 DTE与DCE :用户的数据终端或计算机叫做 DTE (数据终端设备);而将 DTE与通信网络连接的设备称为 DCE (数据电路设备)。2、RS-232C 与 CCITT X2.1 EAI RS-232C 建议 25 针 D 型连接器( DB25 ),但在微机的串口上经常使 用DB9,采用CCITT V.28 标准电路;CCITT X.21规定使用15针连接器 (DB15) ,采用 C
19、CITT X.26 和 X.27 两种接口电路。 RS232C引脚名词缩写与功能对应关系:TD (发送数据)、RD (接收数据)、 RTS (请求发送)、CTS (允许发送)、DSR (数传机就绪)、DTR (数据终 端就绪)、DCD (数据载波检测)、RJ (振铃显示)。使用RS-232C进行通信时,通常需要使用XON/XOFF 协议来完成速率匹 配功能。3、流量与差错控制技术E=1/(2a+1)|其中帧长a的计算方法:a=停等协议。链路利用率计算公式: 数据速率x传播延迟也帧长。骨动窗口协议。链路利用率计算公式:E=W/ (2a+1 )二、常用广域网技术1、 HDLC HDLC(高级数据链
20、路控制协议)是一种应用很广的面向比特的数据链路控制 协议。 HDLC的基本配置:HDLC定义了主站、从站、复合站三种类型的站。链路配置数据传输方式说明非平衡配置(点对多点链路,由1 主站和1-多个从站组成)正常响应方式(NRM )只有主站能够启动数据传输异步响应方式(ARM )无须主站明确指示就可以启动数 据传输,主站只负责控制线路平衡配置(点对点链路,由两个复 合站组成)异步平衡方式(ABM )任何一个复合站都无须另一个复合站的允许就可以启动数据传输 HDLC的帧结构的关键字段:地址字段用于标识从站的地址,在 点对多点的链 路中使用。帧校验字段是对标志字段之外的其他字段的校验和。 控制字段用
21、来区 分帧的类别。 HDLC的帧类型:承载用户数据的 信息帧(I帧)、进行流量和差错控制的 管理 帧(S帧)、用于链路控制的 无编号帧(U帧)三种帧类型。2、X.25 X.25是一个面向连接的接口,采用虚拟电路(VC)传递各个数据分组至网络 上的适当终点处。建立虚拟电路的两种方法:手动构建一条永久虚拟电说(PVC) 和交换虚拟电路(SVC)。最常见的X.25协议支持的最大传输速率为64Kb/s。3、帧中继帧中继协议是在 第二层建立虚拟电路,它比HDLC要简单,只做检错,不重传, 没有滑动窗口式的流控,只有拥塞控制。帧中继支持交换虚电路和固定虚电路两 种虚电路技术。帧中继采用显式拥塞控制机制。在
22、帧头中有FECN (向前显示拥塞通知)和BECN (向后显示拥塞通知)两个特殊字段。帧中继中包括一个DE (优先丢弃比特),如果设置为 1,则当网络拥塞时会 优先丢弃。4、ISDN ISDN (综合业务数据网)可以分为窄带 ISDN (N-ISDN) 和宽带 ISDN (B-ISDN)两种。 N-ISDN的服务由两种信道构成:一是传送数据的运载信道(B信道,64k/s), 二是用于处理管理信号及调用控制的信令信道(D信道,16Kb/s )。然后将这 两类信道进行组合,形成两种不同的ISDN服务:基速率接口( ISDN-BRI ) 和主速率接口( ISDN-PRI )。基速率接口: 一般由2B+
23、D组成,常用于小型办公室与家庭,用1B做速据通 信,另外的1B保留为语音通信。如果需要也可同时使用2B信道。主速率接口: PRI包括两种,一是23B+D ,达到与T1相同的1.533Mb/s 的 DSI速度;二是30B+D,达到与E1相同的2.048Mb/s 的速度。最大的H信道:1.92Mb/s B-ISDN的关键技术是异步传输模式(ATM ),采用5类双绞线或光纤,数据 传输速率可达155Mb/s o5、ATM在 ATM中,53B的信元不仅是传输的基本单位,也是交换的信息单位。ATM的典型速率为150Mb/s ,ATM面向连接。 ATM的分层体系结构ATM分层体系结构层次子层功能与OSI对
24、应高层对用户数据的控制高层ATM适配层汇聚子层(CS)为咼层数据提供统一接 口第四层拆装子层(SAR)分割和合并用户数据ATMS虚通道和虚信道的管理 信元头的组装和拆分 信元的多路复用流量控制第三层物理层传输汇聚子层(TC)信兀校验和速率控制 数据帧的组装和分拆第二层物理介质子层(PMD)比特定时 物理网络接入第一层 ATM对于偶然的信元错误是不重传的,对于要重传的通信由高层处理 ATM逻辑通道中,是使用 VPI+VCI的组合来标识连接的,在做 VP交换或交 叉连接时,只需要交换VP,无须改变VCI的值。第八章 局域网与城域网技术一、局域网技术2、CSMA/CD 技术 CSMA/CD (载波监
25、听多路访问/冲突检测)协议载波监听算法监听算法信道空闲时信道忙时特点非坚持型监听算法立即发送等待N,再监听:减少冲突,信道利用率降低1-坚持型监听算法立即发送继续监听提高信道利用率,增大了冲 突P-坚持型监听算法以概率p发送继续监听有效平衡,但复杂中突检测:CSMA/CD 采用了边发边听 的冲突检测方法。发送者一边发,一边自己接收, 发现结果不同,马上停止发送,并发出Jammi ng (冲突)信号。因此检测冲突所需要花的最长时间是网络传播延迟的两倍,这称为冲突窗口。这就规定了最小的帧长=2 (网络数据 率X最大段长/信号传播速度)4、令牌环协议5、以太网技术名称传输介质最大段长度每段节点数优点
26、/要点10Base5粗同轴电缆500M100早期电缆,废弃10Base2细同轴电缆185M30不需集线器10Base-T非屏蔽双绞线100M1024最便宜的系统10Base-F光纤2000M1024适合于楼间使用100Base-T4非屏蔽双绞线100M3类线,4对100Base-TX非屏蔽双绞线100M5类线,全双工100Base-FX光纤2000M全双工、长距离 :100Base-SX光纤550M多模光纤1000Base-LX光纤5000M单模或多模光纤1000Base-CX屏蔽双绞线25M2 对 STP1000Base-T非屏蔽双绞线100M5类线,4对专输介质:见上表。常用的包括同轴电缆
27、、双绞线和光纤三种。例:10Base-T。 由三部分组成:10速率,单位是Mb/s ; Base传输机制,Base代表基带,Broad代表宽带;T传输介质,T表示双绞线,F表示光纤、数字代表 铜缆的最大段长。广播域与冲突域。6、无线局域网四种局域网(WLAN )标准标准运行频段主要技术数据速率802.112.4GHZ的ISM频段扩频通信技术1Mb/s 和 2Mb/s802.11b2.4GHZ的ISM频段CCK技 术11Mb/s802.11a5GHZ U-UI 频段OFD碉制技术54Mb/s802.11g2.4GHZ的ISM频段OFD碉制技术54Mb/s IEEE802.1标准定义了两种无线网络
28、的拓扑结构: 一是基础设施网络,它是通 过无线接入点(AP)将其连到现有网络中;二是特殊网络(Ad Hoc),它是一种点 对点的连接。无线局域网主要使用红外线、扩展频谱和窄带微波技术三种通信技术。三、城域网技术2、FDDI协议:FDDI (光纤环网)是一种用于连接不同建筑物和不同场地的多 种局域网的城域网协议。FDDI使用4B/5B 编码,它的基本编码是倒相的 不归 零制编码NRZI。第九章 网络互联与因特网技术一、网络互联设备与协议1、常见互联设备互联设备工作层次主要功能中继器物理层对接收信号进行再生和发送,只起到扩展传输距离用,对高层协议是 透明的,但使用个数有限(以太网是4个)网桥数据链
29、路层根据帧物理地址进行网络间信息转发,可缓解网络通信繁忙度,提高 效率。只能够连接相同 MAC层的网络路由器网络层通过逻辑地址进行网络间的信息转发,可完成异构网络之间的互联互 通,只能连接使用相同网络层协议的子网网关高层(47)最复杂的网络互联设备,用于连接网络层上执行不同协议的子网(例如Novell 与 SNA)集线器物理层多端口中继器二层交换机数据链路层多端口网桥三层交换机网络层带路由功能的二层交换机多层交换机高层(47)带协议转换的交换机2、网桥协议网桥工作在MAC层3、交换协议二层交换机按照所接收到数据包的目的 MAC地址进行转发,对于网络层或者 高层协议来说是透明的,它不处理网络层的
30、逻辑地址,可处理物理地址一一MAC 地址,数据交换是靠硬件来实现的,速度相当快。在划分VLAN时,可以采用静态划分、动态划分和多VLAN端口划分三种策略。 具体的方法包括按端口划分(静态划分)、按 MAC地址划分、按协议划分、按 策略划分(上述三种均为动态划分)。路由器是无连接的设备,吞吐量有限,转发效率比二层低,三层交换技术的出现,其既利用了二层转发效率高的优点,又实现了处理三层IP数据包的能力。 第三层交换技术实质上是路由,即 路由一次,交换多次”的基于高性能硬件的线 速路由器。多协议标记交换(MPLS): MPLS是将第二层交换功能与第三层路由功能结 合在一起的技术。MPLS提供面向连接
31、的交换,也属于三层交换技术。一个MPLS 的网络是由LSR (标记交换路由器)和LER (标记边缘路由器)组成。 MPLS需要通过 标记栈”来扩展网络层分组的标记层次,以实现分层的路由; 可以使用传统的生存时间TTL来防止路由循环。交换机上有三种MLS操作标式:目标一IP模式(性能最好)、源一目标一IP 模式(性能较好)和IP 一流模式(性能最差)。4、路由选择协议路由选择协议的应用范围:内部网关协议、外部网关协议和核心网关协议三大 类。自治系统:是指同构型的网关连接的互联网络,通常是由一个网络管理中心控 制的。内部网关协议(IGP):在一个自治系统内运行的路由选择协议, 主要包括RIP、 O
32、SPF、IGRP、EIGRP 等。外部网关协议(EGP):是在两个自治系统间使用的路由选择协议,BGP (边界网关协议)。核心网关协议:GGP。常用路由选择协议:距离向量协议、链路状态协议、平衡型。 BGP协议:BGP是用来在自治系统(AS)之间传递路由选择信息的,是一种 路径向量协议。把ICP当做它的传送协议,端口号179。BGP4是唯一可选的 自治域间路由协议。三、TCP/IP协议族1、TCP/IP协议族 CP/IP协议集中,网络层的IP协议是其核心,传输层的TCP协议是整个体系 中最关键的应用,因此也称为 TCP/IP协议。 ARP(地址解析协议),RARP (反向地址解析协议)。RAR
33、P主要应用于无 盘站。2、IP协议与地址分配。 IP协议运行在网络层上,可实现异构网络之间的互联互通。它是一种不可靠、 无连接的协议。物理网络所能够传送的帧的长度是有限的,这个限制称为 网络最大传送单元, 即 MTU。不在公网使用的IP地址。类别IP地址范围网络号网络数A-55101B-55172.16-172.3116C-55192.168.1-192.168.255255子网联网与VLSM (可变长子网掩码):子网联网就是将 IP地址划分成三个 部分:网络号、
34、子网号、主机号。VLSM是用一种产生不同大小的子网的网络分 配机制。3、ICMP协议其报文是封装在IP协议数据单元中进行传送的,在网络中起到差错和拥塞控 制的作用。4、TCP与UDP协议 TCP协议是一个面向连接的可靠传输协议,具有面向数据流、虚电路连接、有 缓冲的传输、无结构的数据流、全双工连接 5大特点。具有重传功能的肯定确 认、超时重传技术。通过使用滑动窗口协议 可以解决传输效率和流量控制问题 TCP协议的操作:TCP在建立连接和关闭连接时,采用的是大名鼎鼎的三次握 手协议。 UDPB议提供不可靠、无连接 的数据报传输服务。端口与知名端口:端口分知名端口 ( 1024以内)和用户端口两类
35、。5、IPV6协议 IPV6把原来的32位地址扩展到128位,采用16进位表示。每四位构成一 组,每组间用一个冒号隔开。两个特殊的地址:一个是全0,表示未指定地址;另一个是0:0:0:0:0:0:0:1, 表示 Loopback 地址。四、因特网技术1、因特网结构与技术狭义的In ternet指上述网络中所有 采用IP协议的网络互联的集合,广义上的In ternet指IP In ternet 加上所有能通过路由选择至目的站的网络。 In ternet整个核心体系结构是树型的,具有层次性、单向依赖性。2、因特网应用 DNS E-mail、FTP、Gopher、WebMail、Use net、EZ
36、web、VOD、 NetMeeting、VoIP、代理服务器。第十章网络应用于配置技术1、WWW 与Web服务器配置超文本标记语言一一HTML ;超文本传输协议一一HTTP ;统一资源定位器 URL。 Windows下的Web服务器架设一一IIS。创建Web服务器通常需要指定以 下信息:IP地址和端口地址、Web站点主目录、Web站点的访问权限、默认 主页。 Linux下的 Web服务器架设Apache 。2、FTP应用与服务器配置 FTP的传输模式包括Bin (二进制)和ASCII (文本文件)两种,除了文本 文件之外,都应该使用二进制模式传输。 FTP应用的连接模式:在客户机和服务器之间需
37、建立 两条TCP连接,一条用 于传送控制信息(21端口),另一条则用于 传送文件内容(20端口)。匿名FTP的用户名为anonymous 。 Linux下的FTP服务器架设一一Wu-ftpd :常用命令:ftpshut (关闭FTP守 候程序)、ftpcount (统计当前登录FTP的人数)、ftpwho (查看当前ftp服 务器连线用户)。3、E-mail应用与服务器配置 SMTP简单邮件传送协议,用于邮件的发送,工作在 25号端口上。 POP3邮局协议V3.0,用于接收邮件,工作在 110号端口上。 IMAP邮件访问协议,是用于替代 POP3协议的新协议,工作在143号端口 上。 Wind
38、ows下的E-mail服务器架设IMAIL 。4、域名解析与DNS服务器配置S名的结构:DNS是一个分层命名系统,名字由若干个标号组成,标号之前用 圆点分隔。最右边的是主域名,最左右的是主机名,中间的是子域名。 Windows下的DNS服务器架设:需要使用 Windows2000 以上版本的操作 系统,分配有静态的IP地址。 DNS正向解析区域:域名IP地址。 DNS反向解析区域:IP地址域名。 DNS记录类别:类别名称说明A主机记录,普通主机MX邮件服务器记录NS域名服务器记录PTR指针记录,用于反向域名解析SRV用于活动目录,仅限于 Windows操作系统设置DNS的循环复用:在设置 DN
39、S记录时,可以使一个主机名对应多个IP地址,这可 以实现最简单的负载均衡技术。 Linux下的DNS服务器架设一一BIND。5、DHCP协议与服务器配置 DHCP(动态主机配置协议)服务最基础的过程:客户机发送Dhcpdiscover表达IP租用请求;服务器向客户机提供(Dhcpoffer ) 个有效IP地址;最后, 服务器向客户机发送一个确认(Dhcpack ),默认租约为8天;当租约过一半 时,客户机会自动更新租约;当租约过了 87.5% ,就会联系其他服务器。 Windows下的DHCP服务器架设:只须安装 网络服务”中的 动态主机配置协 议(DHCP ) ”组件即可。DHCP客户端相关
40、命令:ipconfig/all 查看客户机 TCP/IP详细配置信息;ipconfig/release 手工释放IP地址;ipconfig/renew重新向DHCP服务器申请IP地址。创建DHCP服务器中继代理:给多个物理网段的计算机分配IP地址。第十一章主干网与接入网技术一、主干网新技术2、IPoverSONET/SDH SDH的网络元素主要有同步光纤线路系统、终端复用器(TM )、分插复用器 (ADM)和同步数字交叉连接设备(DXC)。SDH每秒传送8KB SDH 帧。 IPoverSDH采用HDLC 的帧格式。 IPoverSDH具有比其他传输方式更高的传输效率,更适合于组建专门承载IP
41、业务的数据网络。简化了网络体系结构、提高了传输效率。二、常见接入网技术大类接入技术用户速率技术特点其他PSTN拨号接入30056Kb/s(V.90标准上行为33.6Kb/s,下行为 56Kb/s)通过调制技术 (ASK,FSK,PSK及其结合) 在模拟信道上进行数据通 信常用的设备是MODEM速度的提咼依赖于调 制技术的发展IDSNISDN BRI2B+D1664128Kb/s使用TDM技术将可用的信 道分成一定数量的固定大 小时隙能够实现按需 拨号、按需分配带宽(1B数据、1B语音,或2B数据)ISDN PRI23B+D6430B+D641.544Mb/s2.048Mb/s使用TDM时分复用
42、)技 术,复用更多的信道,适 用于更大的数据通信通带用于数字 语音服务等,也 可以用于宽带 需求的数据通 信应用xDSLHDSL-高速数字用户 环路1.544Mb/s2.048Mb/s对称xDSL技术,T1使用2 条线路(使用CAP编码),E1使用3条线路(使用2B1Q编码),35km典型应用于PBX 网络连接、蜂窝 基站、数字环路 载波系统、交互POPs因特网服 务、专用数据网SDSL1.544Mb/s2.048Mb/s在0.4mm双绞线的最大传输距离是3km以上它是HDSI的单 线版本,也称为“单线数据用 户线”ADSL-非对称数字用户环路上行:512K1Mb/s下行:18Mb/s使用FD
43、M和回波技术抵消 技术实现频带分隔,线路 编码为DMT和CAP最大传输距离是5000m非对称的xDSL技术,适用于 VOD因特网接 入、LAN接入、多媒体接入等RADSL-速率自适应用户数字线下行:640K12Mb/s下行:128K1Mb/s支持同步和非同步传输, 支持数据和语音同时传 输,可根据双绞线的质量 优劣和距离动态调整适用于质量千差万别的农村、 山区等区域,且 不怕卜雨、咼温 等反常天气VDSL可在较短的距离上获得极咼的速度。当传输距离为 3001000m 时,下行速度可达52Mb/s;上行速度可达1.52.3Mb/s。而当 传输距离在1.5km以上时,下行速度就降到13Mb/s;上
44、行速度 能够维持在1.62.3Mb/s左右1、电话接入;2、同轴电缆接入;3、光纤接入;4、无线接入;三、其他知识点2、接口层协议见接口层协议:SLIP协议、PPP协议、PPPOE协议(PPPoE的过行包含发 现和PPP会话两个阶段)。 PAP和CHAP认证:如果采用PPP协议,那么可以用PAP和CHAP对呼叫方 进行认证。第十二章系统及网络安全基础一、系统与数据安全基础1、系统安全基础知识安全的基本要素:机密性、完整性、可用性、可控性、可审查性 。对于网络及 网络交易而言,信息安全的基本需求是机密性、完整性和不可抵赖性。网络安全设计原则:木桶原则、整体性原则、有效性与实用性原则、等级性原 则
45、。2、信息加密技术密码学包括密码 编码学、密码分析学和密钥密码学 。 对称密钥技术:是指加密系统的 加密密钥和解密密钥相同 。常用的对称密钥算 法有 DES 和 IDEA 。非对称密钥技术(也称公钥算法):是指加密系统的 加密密钥和解密密钥完全 不同,并且 不可能从任何一个推导出另一个 。最常用的非对称密钥技术就是 RSA。3、认证技术 RADIUS协议:用户接入 NAS , NAS向RADIUS 服务器发送Access-Require ,其中用户密码经过 MD5 加密;如果合法, RADIUS 服务器 给 NAS 返回 Access-Accept 数据包,否则造回 Access-Reject
46、 数据包,拒绝 用户访问RADIUS服务器和NAS服务器通过UDP协议进行通信。4、数字证书5、密钥管理体制。二、网络安全技术与协议1、虚拟专用网( VPN) VPN是一个虚信道,它可用来连接两个专用网,通过可靠的加密技术 方法保证 其安全性。 一个 VPN 技术方案中包括 VPN 隧道技术、密码技术和服务质量保证 技术。见的隧道技术分两类:一类是二层隧道技术,包括 PPTP和L2TP ;另一类 是三层隧道技术,主要代表是 IPSee 、移动 IP 协议和虚拟隧道协议( VTP)。2 、防火墙 防火墙的组成:包括安全操作系统、过滤器、网关、域名服务、函件处理五个 部分。防火墙的结构: 屏蔽路由
47、器(也称包过滤型防火墙)、双穴主机(也称为双宿 网关防火墙)、屏蔽主机防火墙、屏蔽子网防火墙。4 、SSL/SET 和 SHTTP SSL安全套接层,是工作在传输层的安全协议。它包括 协商层和记录层两部 分。 SHTTP是对HTTP协议的扩展,目的是保证商业贸易的传输安全,工作在应 用层。5、PGP 技术6 、Kerberos Kerberos 认证过程分三个阶段, 6 个步骤:第一阶段,认证服务交换、客户 端获取授权服务器访问许可票据; 第二阶段, 票据许可服务交换, 客户端获得应 用服务访问许可票据; 第三阶段, 客户端与应用服务器认证交换, 客户端最终获 得应用服务。 Kerberos
48、在 Windows Server2003 中的应用:在 Windows Server 2003 中的“集成 Windows 身份验证 ”就使用了 Kerberos V5 。7、网络攻击与入侵检测技术常见网络攻击: 1、网络链路层。 MAC 地址欺骗:把机器的 MAC 地址改成其 信任主机的 MAC 地址; ARP 欺骗:修改 IP 地址和 MAC 地址的映射关系,使 发送给正确主机的数据包发送给另外一台由攻击者控制的主机。 2、网络层。 IP 地址欺骗:攻击者假冒他人IP地址发送数据包,泪滴攻击:发送两段或多 段数据包,并使偏移量故意出错,从而造成系统崩溃;ICMP攻击:发送过 大的ICMP数
49、据包,完成IP地址扫描,大量的ping命令使对方带宽或资源耗 尽等;RIP路由欺骗:。3、传输层。TCP初始化序号预测:通过预测初始 序号来伪造TCP数据包;TCP端口扫描;La nd攻击:TCP会话劫持;SYN flooding ; RST和FIN攻击。4、应用层安全。电子邮件攻击;DNS欺骗;缓 冲区溢出攻击;5、特洛伊木马。6、拒绝服务(DOS )攻击。入侵检测技术:技术核心包括两方面:一是提取特征数据;二是判断行为的性 质。入侵检测系统通常包括数据源、分析引擎、响应系统三个基本模块。8、病毒防护技术第十三章网络管理技术一、网络管理协议规范1、OSI网络管理标准网络管理包括配置管理、故障
50、管理、性能管理、安全管理、计费管理等5大功能。2、SNMP协议规范 SNMP主要包括管理信息库(MIB )、管理信息结构(SMI )和管理通信协议(SNMP)三个部分。其管理模型则是由管理进程(Ma nager )、代理(Age nt )、 管理信息库三个部分组成。 MIB由系统内许多被管理的 对象及属性组成。采用树型结构组织。 SNMP使用UDP作为传输协议,是一种 异步的请求/响应协议,其默认端口 有两个:一是用于数据传送与接收的161号端口;另一个是用于报警(Tarp ) 信息接收的162端口。3、其他网管协议规范二、网络操作系统与配置1、Windows 网络配置域的管理域模型主域个数账
51、户管理信任关系主域模型1个主域是账户域其他域均信任该域多主域模型少量所有网络账户均建立在其中一个主域上主域间相互信任完全信任模型多个分离域间完全信任 Windows2000 操作系统放弃了 NT中的域管理方式,采用目录管理技术,即活动目录(AD )服务。AD的逻辑单元包括域、组织单元、域树、域林。支持的主要网络协议协议说明工作层NetBeUINetBIOS扩展用户接口协议,小型快捷,但不具有路由选 择功能会话层IPX/SPXNovell Netware 网络协议网络层/传输层TCP/IP标准、可路由、可靠的协议传输层/网络层DHCP动态IP地址配置协议WINS完成IP地址和NetBIOS进行映
52、射Windows 网络配置命令: Winipcfg : Windows 下的 IP 地址配置命令; ipconfig 命令: 用于显示 TCP/IP 配置; ping 命令:基于 ICMP 协议,用于把一个测试数据包发送到规定 的地址,如果一切正常则返回成功响应。 Nbtatat :用于显示 NetBIOS 协议的统计,以及 NetBIOS 地址与 IP 地址的对应关系; netstat :网络状态查看命令; tracert :用于查看分 组传链路路径。2 、UNIX/Linux 网络配置 系统结构:可分三层:最内层是系统核心,中间层是 Shell (壳)、库函数, 最外层是应用程序。 Lin
53、ux支持多种分区格式,其采用的是 ext2和ext3,在安装时至少需要一个 根分区(/ )和一个交换分区 (swap ),交换分区通常是计算机内存容量的两倍。 在 Linux 中,无论操作系统管理几个磁盘分区,目录树只有一个。网络配置命令:Netconf :图形化的网络参数配置命令。Ifconfig :用来 显示和设置网络设备 的工具。Route :用来查看和设置 Linux 系统的路由信息,以实现与其他网络的通信PingTraceroute :与 Windows 下的 tracert 命令类似。Netsata :功能十分强大的查看网络状态的工具。三、其他知识点完全备份:备份系统中所有数据 增量备份:只备份上次备份后有变化的数据 差分备份 (也称为累计备份 ) :是指备份上次完全备份以后有变化的数据。第十四章 网络系统分析与设计一、网络需求分析1、网络需求分析的任务 需求分析的几个方面:功能需求、通信需求、性能需求(包括容量、利用率、最 优利用率、吞吐量、可提供负载、精确度、效率、延迟、延时变化量、 响应时间、 最优网络利用率、端到端的差错率、精确度、网络效率等)、可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 甘肃农垦笔试题库及答案
- 修建食堂的申请报告
- 2025年建筑安全教育考试题库及答案
- 2025年建筑垃圾处理方案范文(四)
- 统编版语文八年级上册第8课《回忆鲁迅先生》课件
- 四川应急灯项目可行性研究报告参考模板
- 2025年矿业投资可行性研究报告模板
- 2025年上海高考物理试卷真题及答案解析考后更新
- 钢结构厂房拆除施工方案
- 2025年年产30万台自行车标准台配件建设项目可行性报告
- 人教版数学四年级上册 第三单元角的度量 大单元作业设计
- 保险渠道工作总结
- 安全交流计划书
- 邮轮客舱服务管理全套教学课件
- 教师培训:人际关系与团队协作
- 蓬莱19-3油田溢油事故案例分析工程伦理
- 处方前置审核系统
- 牛津自然拼读ABC
- 清代园林圆明园简介
- 医院环境卫生学监测课件
- 六年级古诗词字帖
评论
0/150
提交评论