2003年9月网络技术

1、系统性的可靠性通常用MTBF和MTTR来表示。

其中,MTBF(Mean Time Between Failure)平均无故障时间,MTTR(Mean Time To Repair)平均故障修复时间。

2、超流水线:细化流水,提高主频。

3、奔腾采用了增强的64位数据总线,它的含义是内部总线是32位的,而与存储器之间的外部总线是64位的。

4、主机板有多种分类方法,按系统总线带宽分类的是66MHz主板、100MHz主板等。

5、程序是静态的,进程是动态的。

6、在采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。

7、程序的局部性原理是虚拟存储技术引入的前提。

8、磁带是顺序存取介质,不支持随机存取。

9、打开文件时所做的工作:检查文件名所对应的文件控制块是否已调入内存;检查操作的合法性;返回给用户一个文件描述符。

     关闭文件时所做的工作:填写文件控制块中的文件读写方式项。

10、为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的安全机制。

11、网络拓扑影响着网络的性能,系统可靠性和通信费用。

12、计算机的数据传输具有"突发性"的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与

局部的拥塞现象。因负荷不稳定,可能同时有很多分组到达一个网段或一个路由器,

从而使信道过于繁忙或路由器缓冲溢出而丢失分组从而造成拥塞现象的发生。

13、ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的用户接口。

14、在广域网中,人们普遍采用的数据传输速率标准为T1速率(1.544Mbps)与T3速率(44.736Mbps)的信道。

15、主机的默认路由必须与主机在同一子网中,也就是说两者的网络号必须相同。

16、对于Gigabit Ethernet,1000BASE-LX标准使用的单模光纤最大长度为3000m。

17、IEEE 802.3u标准对802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所

使用的传输介质和信号编码方式的变化不会影响MAC子层。

18、在直接交换方式中,交换机只要接收并检测到目的地址字段就立即将该帧发出去,而不管这一帧数据是否出错。

在存储转发方式中,交换机首先完整地接收发送帧,并先进行差错检测,正确则转发。

改进的直接交换方式则将二者结合起来,它在接收到帧的前64个字节后,判断Ethernet帧的帧头字段是否正确,正确则转发。

19、网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络状态监控。

20、802.5标准的网桥是由发送帧的源节点负责路由选择,即源节点路选网桥假定了每一个节点在发送帧时都

已经清楚地知道发往各个目的节点的路由,源节点在发送帧时需要将详细的路由信息放在帧的首部,

因此这类网桥又称为源路由网桥。

21、虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,

那么它们可以处于不同的物理网段,而且可以使用不同的操作系统。

22、著名的SNMP协议使用的公开端口为UDP端口161和162。

23、域名解析可以有两种方式,一种叫递归解析,要求名字服务器系统一次性完成全部名字—地址变换;

第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。

24、一台主机要解析www.abc.edu.cn的IP地址,如果这台主机配置的域名服务器为202.120.66.68,

因特网顶级域名服务器为11.2.8.6,而存储www.abc.edu.cn与其IP地址对应关系的域名服务器为202.113.16.10,

那么这台主机解析该域名通常首先查询202.120.66.68域名服务器。

25、TCP是一个端到端的传输协议,所以主机通常需要实现TCP协议,

而TCP使用IP在路由器之间传送信息,所以主机和路由器必须实现IP协议。

26、EDI(Electronic Data Interchange)电子数据交换三个特点:是两个或多个计算机应用系统之间的通信

要求计算机之间传输的信息遵循一定的语法规则强调数据自动投递和处理而不需要人工介入

27、在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,

然后再利用公开密钥加密技术并使用接收方的公钥对生成的对称密钥加密。

28、数字签名技术能够保证信息传输过程中的完整性,能够对发送者的身份进行认证,能够防止交易中抵赖的发生。

它对网络中是否有人看到信息并不关心,即不保证信息传输过程中的安全性。

29、在电子商务活动中,主要的支付工具包括电子信用卡、电子现金和电子支票。

30、从网络高层协议的角度讲看:网络攻击可以分为服务攻击与非服务攻击。

服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。

31、按密钥的使用个数,密码系统可以分为对称密码系统和非对称密码系统。

按将明文转换成密文的操作类型可分为置换密码和易位密码。按明文的处理方法可分为分组密码和序列密码。

32、分组密码的优点是:明文信息具有良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准。

33、目前,防火墙一般可以提供4种服务。它们是服务控制、方向控制、用户控制和行为控制。

34、ADSL的非对称性表现在上行速率和下行速率可以不同。

在电话线路上使用ADSL,可以同时进行电话和数据传输,两者互不干扰。

35、利用无线微波扩频技术,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。

但是其抗噪声和抗干扰能力强,适应于电子对抗;保密性强,有利于防止窃听;建设简便、组网灵活、易于管理。

36、预防病毒技术的范畴:加密可执行程序,引导区保护,系统监控与读写控制。

37、奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于指令缓存。

38、从IA-32到IA-64的演变,典型的代表是从奔腾向安腾的进步。

39、操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的界面

40、线程是进程中的一个执行实体,每个线程有惟一的标识符和一张线程描述表

线程描述表记录了线程执行的寄存器和栈等现场状态。

41、在存储管理中,存储保护一方面要防止地址越界,另一方面要防止操作越权

42、目前城域网建设方案在体系结构上都采用3层模式,它们是:核心交换层、业务汇聚层与接入层。

43、IEEE802.3 标准定义了CSMA/CD总线介质访问控制子层与物理层规范。

44、在结构化布线系统中,传输介质通常选用双绞线和光纤

45、在高速主干网、数据仓库、桌面电视会议、3D图形与高清晰度图像应用中,一般采用100/1000 Mbps以太网。

46、网络协议主要由3个要素组成,它们是语法、语义和 时序

47、因特网的主要组成部分包括通信线路、路由器、主机和信息资源

48、浏览器通常由一系列的客户单元、一系列的解释单元和一个控制单元组成。

49、如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、用户限制、Web权限

和NTFS权限对它进行访问控制。

50、在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;

另一种是从代理到管理者的事件通知

51、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务攻击。

52、网络安全环境由3个重要部分组成,它们是法律、技术和管理。

53、如果电缆调制解调器使用4MHz的频带宽度,那么,在利用256 QAM时,它可以提供的速率为32Mbps。

Log2256/Log22(bit/Hz/s)×4MHz=32MHz









评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值