20、比特率又称位速率,指单位时间内传送的二进制数,S=B㏒2N=(1/T)㏒2N,香农公式:C=H*log2(1+S/N) 奈硅斯特公式:c=2H*log2N
21、数字信号编码方式有单极性码、双极性码和曼切斯特码(差分曼切斯特码)。第三种已成为局域网的标准编码。
22、模拟信号编码方式有幅移键控法、频移键控法、相移键控法三种。 23、网络传输介质有双绞线、同轴电缆(分粗缆和细缆)及光缆三种。
24、比绞线一般用于星状网络、同轴电缆用于总线状网络,光缆用于主干网的联结。
25、双绞线是局域网中最常用的一种布线材料,分非屏蔽(UTP)和屏蔽(STP)两种。主要传输模拟信息,适于短距离传输,带宽由导线质量、长度及传输技术决定。
26、光缆分单模光缆和双模光缆。单模光缆直径小、以单一模式传输,传输频带宽、容量大。多模光缆以多个模式同时传输。痑模光缆比单模光缆传输性能差。
27、光缆是最有效的一种传输介质,频带宽、不受电磁干挠、衰减小,传输距离远、速度快、中继器间隔长等优点。
28、同时传输多个有限带宽信号的方法叫多路利用技术。分为频分多路利用FDM(把信道划分若干互不交叠的频段,每路信号占用一个频段的方法)和时分多路复用TDM(把传输时间划分若干时隙,再分成时分复用帧的方法)
29、数据交换技术有线路交换、报文交换和分组交换。另外还有数字语音插空技术DSI、帧中继和异步传输模式。
30、网络传输控制编码包括差错控制和流量控制。
31、差错控制编码是为了提高数字通信系统的容错性和可靠性,分奇偶检验码和循环冗余码。 32、流量控制是为协调发送站和接收站工作步调的技术,发送速率不超过接收方速率。包括X-ON-OFF、DTE-DCE流控和滑动窗口协议三种方式。
33、按拓扑结构分局域网有总线状、树状、环状和星状。按使用介质有无线网和有线网。 34、局域网介质访问控制方式有载波侦听多路访问/冲突检测法(CSMA/CD)、令牌环访问控制方式和令牌总线访问控制方式三种。
35、载波侦听多路访问/冲突检测法适用于总线型结构具有信道检测功能的分布式介质访问控制方法,又称“先听后讲,边听边讲”,按其算法不同有非坚持CSMA、P坚持CSMA和1坚持CSMA三种方式。
36、令牌环访问控制方式适用于环状网络分布式介质访问控制方式,是局域网控制协议标准之一。
37、令牌总线访问控制方式用于总线型和树型网络结构中。
38、局域网组网技术有以太网、快速以太网、千兆位以太网、令牌环网络、FDDI光纤玶网、ATM局域网等。
39、以太网技术规范①总线型拓扑结构②CSMA/CD介质访问控制方式③10M传输速率④同轴电缆或双绞线⑤最大102个工作站⑥最大传输距离2.5KM⑦报文长度64-1518字节。
21
40、以太网组网方法有两种:细缆以太网和双绞线以太网(非屏蔽双绞线)。
41、令牌环网络的拓扑结构为环状,采用专用令牌环介质访问控制方式、传输介质双较线、光纤,传输速率4M-16M.
42、FDDI光纤环网采用主副双环结构,主环为正常数据传输,副环为冗余备用环。 43、FDDI网卡分为双附接网卡和单附接网卡。
44、网络管理包含性能管理、配置管理、计费管理、故障管理和安全管理。 45、网管管理软件功能分为体系结构、核心服务和应用程序三部分。
46、网管软件既可以是分布式体系结构也可是集中式的体系结构,一般采用集中管理子网和分布式管理主网相结合的方式。
47、核心服务内容包括网络搜索、查错纠错、配置管理等。
48、应用程序包括:高级报警处理、网络仿真、策略管理和故障标记等。 49、网络安全包括系统不被侵入、数据不丢失、不被病毒感染。
50、完整的网络安全包括:运行系统安全、系统信息安全、信息传播安全和信息内容安全。 51、网络安全应具备保密性、完整性、可用性、可控性和可审查性五大特征。 52、网络安全层次分为物理安全、控制安全、服务安全和TCP/IP协议安全。
53、协议安全用于解决:IP地址欺骗(IP address spoofing)、IP协议攻击(IP Attacks)、TCP序列号欺骗攻击(TCP SYN Flooding Attack)
54、现代密码技术分为对称加密(DES秘密钥匙加密)系统和非对称加密(RSA公开秘密钥匙加密)。
55、DES对称加密是加密和解密使用同一把秘密钥匙,双方都必须获得这把钥匙,加密模式分为序列密码和分组密码两种。
56、DES对称加密特点:一是加密算法要强,二是加密方法的安全性依赖于密钥的秘密性(故要保密),不是算法的秘密性(不需保密)。
57、DES对称加密优点是实现速度快,缺点是密钥分发、管理复杂,代价高,不能实现数字签名,适用于用户数少的网络。
58、若有n个用户,用DES对称加密则要n*(n-1)/2个密钥,而用RSA非对称加密则仅需2n个密钥。
59、RSA非对称加密(公开密钥加密)系统采用加密钥匙(公钥)和解密钥匙(私钥)不同的算法。
60、RSA非对称加密优点是密钥分配管管简单,容易实现数字签名,适合于电子商务应用。缺点是算法实现速度慢。
61、实际应用中二者结合使用,即采用对称加密DES系统加密文件,采用非对称加密RSA加密“加密文件”的混合加密方法。从而解决了运算速度和分配管理的问题。
22
62、非对称加密RSA通常用来加密关键性的、核心的机密数据,对称加密DES通常加密大量数据。
63、常见防火墙有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等。典型的防火墙包括过滤器、链路级网关和应用级网关及代理服务器。
64、网络安全协议有SSH(对所有传输数据,抵御攻击,能防治DNS和IP欺骗,基于密码和密匙两种安全验证)、PKI(DES和RSA结合)、SET(安全电子交易协议)和SSL(安全套接层协议)。
65、网络性能分析评价指标包括服务质量(QoS)、服务等级协议(SLA)和网络流量三方面。 66、服务质量(QoS)指网络提供更高优先服务的能力,包括专用带、抖动控制和延迟、丢包率的改进及网络流量等。
67、服务等级协议(SLA)是网络服务提供商和客户间的合同,定义了服务类型、服务质量和客户付款等。
68、服务质量(QoS)技术涉及三方面:一是QoS识别的标志技术、单一网络单元中的QoS和QoS策略、管理和计费功能。
69、通信子网的作用是将信息从一台主机传到另一主机,由通信线路和路由器组成。单个主机或局域网的主机间通过路由器进行通信。
70、IP地址由网络号标识和主机号标识组成。网络号标识确定主机所在的网络,主机号标识确定主机的具体位置。
71、根据网络号和主机数,IP地址分三娄A、B、C类。
72、A类IP地址用8位标识网络号,24位标识主机号,最高位是0,其网络数范围0-127,第一段数字1-126,用于大型网络。
73、B类IP地址用16位标识网络号,16位标识主机号,最高位是10,第一段数字128-191,用于中型网络。
74、C类IP地址用24位标识网络号,8位标识主机号,最高位是110,第一段数字192-223,用于小型或校园网络。
75、当某单位申请IP地址时,实际申请到的是网络号,主机号由其自行确定分配,无重复即可。 76、D类地址为多点播送,最高位1110,第一段224-239.
77、E类地址保留,仅作实验开发用,最高位11110,第一段240-254.
78、全0地址(0.0.0.0)为当前主机全1地址(255.255.255.255)是当前子网广播地址。 79、主机号全为0的地址为网络地址,如129.45.0.0为B类地址。 80、主机号全为1的地址为广播地址,如129.45.255.255为B类广播地址。
81、网络号不能以127开头,地址中数字127作为诊断使用,如127.1.1.1为回路测试。 82、网络号第一个8位组不能全置0,全0表示本地网络。
83、域名系统DNS是分布式信息数据库系统,采用C/S模式,任务是将文件表示的域名翻译成IP地址格式,又叫域名解析,由域名服务器完成。域名采用分层结构。一台计算机只有一个IP地址,但可有多个域名。
23
84、万维网(WWW)由超文本方式和超媒体及HTML语言、HTTP协议和URL统一资源定位器及WWW浏览器组成。
85、超文本和超媒体是WWW的信息组织形式也是实现WWW的关键技术。
86、超文本是将菜单集成于文本信息中,采用指针连接的网状交叉索引方式,对不同信息加以链接,形成非线性网状结构。
87、HTML语言是英国物理学家蒂姆开发的全新文档语言,叫超文本标记语言,由符号和语法组成,对网页的内容、格式及链接进行描述,是专用编程语言,用于编写通过WWW显示的网页,是纯文本文件,在浏览器中被解释执行,无需编译,并兼容性好。
88、HTTP协议(超文本传输协议)是服务器与客户浏览器间的信息传输协议,属于TCPIP模型应用层协议。
89、URL叫统一资源定位器标识网络资源,即网页地址。由双斜线分成两部分,前部分为访问方式,后部分为文件和服务器的址址。
90、如URL地址 ,其中HTTP为访问方式,要用HTTP协议访问,www.xjzhms.cn为主机名,downloads为页面路径,search.asp为最终访问文件名。
91、WWW浏览器有IE和netscape两种最流行的
92、因特网其他服务:电子邮件、搜索引擎、文件传输(FTP和新闻组服务(Newsgroup)。 93、FTP通过多种模式上传网页和下载程序,主要有两种文本模式和二进制模式。下载软件如cuteftp.
94、
1、用户管理功能包括:用户帐号管理(用于处理用户信息和用户密码管理)、用户权限管理(确定是否允许用户执行所请求操作)、企业外部用户管理(外包商、供应商、服务商等)、用户安全审计(了解发生或正在发生的事件,并做出响应)。
2、用户管理的方法:用户名密码方式、IC卡认证、动态密码、USBKey认证(采取软硬件相结合、一次一密的强双因子认证模式。
24
3、自动化运作管理的益处:日常操作自动化、更好地发现解决故障、IT人员技术分级、提高配置信息的可用性、分布式系统管理(是最重要的系统管理工具)。
4、运作管理工具能功有:性能及可用性管理、网络资源管理、日常作业管理、系统监控及事件处理、安全管理工具、存储管理、软件自动分发、用户连接管理、资产管理配置管理、帮助服务台用户支持、数据库管理、IT服务流程管理。
5、系统成本管理范围包括固定成本和可变成本。成本管理模式包括:预算(增量预算和零基预算)、成本核算及IT服务计费,差异分析及改进措施。
6、IT服务计费是指向接受IT部门服务的业务部门(客户)收取费用,进行成本效益核算的过程,包括确定收费对象和收费额。
7、IT服务计费的目的:一是防止成本转移带来的部门间责任转嫁,合每个中心都能作为单独的单位进行业绩评价。二是IT服务计费系统所确定的转移价格可引导业务部门进行决策,从而确定提供所需产品或服务的数量。
8、IT服务定价方法有:成本法、成本加成定价法(服务价格=服务成本+X%)、现行价格法、市场价格法、固定价格法(合同价格法)。
9、IT管理标准有ITIL标准、COBIT标准和HPITSM参考模型和微软MOF.
10、ITIL标准有6个模块:服务管理、业务管理、ICT(信息与通信技术)基础设施管理、应用管理、IT服务管理实施规划和安全管理。
11、服务管理模块处于中心位置,包括10个核心流程及IT服务管理职能,它们又被分成服务支持和服务提供。
12、ITIL以流程为基础,以客户为导向的IT服务管理指导框架,实现了从技术管理到流程管理,再到服务管理的转化,更符合业务需求和成本效益原则。
13、COBIT标准主要目的是烊现商业的可说明性和可审查性,其中IT控制定义、测试、流程量是COBIT的天生强项。COBIT模型在进程和可审查控制方面很精确,确保IT流程的可靠性和可测试性。
14、COBIT流程被划分为4个独立域:即规划和组织、采购和实施、交付和支持以及监测。 15、COBIT定义的IT资源包括数据、应用系统(人工处理以计算机程序总和)、技术(硬件、OS、DBMS、网络、多媒体)、设备和人员(员工技能、意识、计划、组织、服务等。
16、分布式环境中管理系统的优越性表现在:跨平台管理、可扩展性和灵活性、可视化管理、智能代理技术。
软件资源指运行的程序和文档,程序包括OS、中间件、购买的应用、开发的应用、分布式环境软件、提供的服务等,文档指应用表格、合同、手册、操作手册等。
18、软件生命周期指软件开发的全过程、活动和任务,包括发现、定义、概念、设计和实现阶段。软件生命周期包括瀑布模型、迭代模型和快速原型开发。
19、软件开发过程包括需求分析(RA)、软件设计(SD)、编码、及单元测试、集成测试、系统测试、安装、实施阶段。
21、软件构件是软件系统的物理单元,驻留于计算机和系统分析员脑海里,如数据表、数据文件、可执行文件、动态链接库、文档等均是构件。
25