计算机基础知识

一、计算机软硬件知识

1.计算机的发展和应用

1.计算机的诞生

第一台计算机 ENIAC1946年 诞生于 美国 宾夕法尼亚 大学

2.计算机发展阶段

电子元器件划分发展阶段

  1. 第一代:电子管 (1946-1957
  2. 第二代:晶体管 (1958-1964操作系统刚出现的时期
  3. 第三代:中小规模集成电路 (1965-1970
  4. 第四代:大超大规模集成电路 (1971-至今此时的计算机以微处理器为核心、也称个人PC、是最广泛使用操作系统的时期

3.计算机应用

  1. 科学计算(计算机最早期的用途、也是名字的由来)科研、卫星、军事都属于科学计算,数据量大且复杂。ENIAC的用途就是计算导弹轨迹。
  2. 过程控制(也称实时控制、应用于工业生产车间中)
  3. 人工智能(用计算机来模拟人的智能行为、如:专家系统、人脸识别、翻译系统)而决策支持系统不属于人工智能
  4. 数据处理(最重要、应用最广泛、最能体现计算机功能的应用)数据量大但不复杂的计算。如文档编写、报表展示等等。
  5. 计算机辅助应用(五个中英文缩写:CAE-计算机辅助工程、CAD-计算机辅助设计、CAI-计算机辅助教学、CMM-计算机辅助制造、CAT-计算机辅助测试
  6. 电子商务(B2B、C2C、B2C)

4.计算机发展趋势

  1. 巨型化:计算机的功能范围越来越大
  2. 微型化:计算机的体积微型化
  3. 智能化:模拟人类的思维、是未来计算机发展的趋势
  4. 网络化:计算机网络互连,资源共享
  5. 多媒体化:要求计算机不止能处理一种媒体信息

2.计算机中的数据表示与进制转换

1.计算机中的数据表示

  1. (bit或b) — 最小的信息单位
  2. 字节(Byte或B) — 基本的容量单位

一字节等于8位(1B = 8bit)
一个汉字长度为两个字节

  1. 容量单位转换 B-KB-MB-GB-TB-PB 相邻单位间相差 2的10次方(1024进制)

  2. 各进制的数码
    二进制:0-1
    十进制:0-9
    八进制:0-7
    十六进制:0-9 A-F

    N进制:0-(N-1)

  3. 尾符–标识是几进制的数
    B - 二进制
    D - 十进制
    O - 八进制
    H - 十六进制

  4. 进制转换

  • 非十进制数转换成十进制数:
    每位上的数 乘以 基数的位次方 ,然后求和

位次方概念
位次方整数部分从右到左,从0开始,依次加1;
小数部分,从左到右,-1开始,依次减一

  • 十进制转成非十进制数:
    除N(N为目标进制数)取余,商为0时,将余数倒序输出

例如:6转2进制,6/2商3余0、3/2商1余1、1/2商0余1 结果为 110

常考题型:以下数码最大\最小的是,给四个进制的数比较大小

  1. ASCII码
    概念美国信息交换代码,可表示128个不同的字符,字节的最高位为0,用作校验码

0对应48 A对应65 a对应97 空格对应32 依次往后推同一英文大小写字母ASCII之差为32

  1. 汉字编码

国标码:GB2312-80 与1980年制定的用于汉字交换使用的代码 用两个字节表示一个汉字

排序方式:一级常用汉字用拼音排序;二级常用汉字用部首排序

输入码:汉字输入计算机使用的码
机内码:汉字储存、加工处理的代码
字形码:也称输出码,用于汉字的显示和打印

字形码的大小是由点阵规模确定的,比如32x32的点阵,一个点需要1位二进制来记录,那么就需要(32x32/8)个字节,也就是128字节。即使用32x32的点阵来表示一个汉字,需要用128字节大小的字形码。

3.计算机系统的组成

1.冯·诺依曼思想

  1. 计算机五大组成部分 重点
    运算器:算术运算(加减乘除)、逻辑运算
    控制器:计算机的指挥中心,控制整个计算机工作
    存储器:存储指令、数据,计算机的仓库。存放数据和程序带有记忆的部件
    输入设备:键盘鼠标手写笔扫描仪,录入外部信息
    输出设备:显示器打印机绘图仪等,输出信息
  2. 采用二进制存储
    任何东西在计算机中都是以二进制存储的

整数在计算机中以补码存储
正数:原码 = 反码 = 补码
负数:
原码 = 最高位取反的正数原码
反码=除最高位以外,别的位取反
补码=反码+1

在计算机中整数以补码的形式存储,正数的原码=反码=补码。
如何区分正负数?其中最高代表的符号位。最高位为0,代表正数。最高位是1,代表负数。
负数的反码: 将最高位的符号位以外的数,全部取反,这样就得到了负数的反码。
负数的补码:将负数的反码进行加一操作,得到的结果便是负数的补码。
根据上述操作,可以得到如下结论:
53的二进制原码为: 0011 0101B
-53的二进制原码为:1011 0101B
-53的二进制反码为:1100 1010B
-53的二进制补码为:1100 1011B
因此,-53的二进制补码,即-53在微机中所表示的二进制数为1100 1011B,综上本题选D。

  1. 采用存储程序、程序控制
    计算机最核心的思想:存储程序

存储程序的考点:
冯诺依曼思想的核心
计算机的工作原理
计算机和其他工具最本质的区别
计算机最重要的特征

2.计算机系统的构成

硬件系统软件系统组成。(系统两个字不能丢)

在这里插入图片描述

说明:
软件系统三要素程序数据相关文档
系统软件主要有:操作系统、语言处理程序、数据库管理系统。别的都可以认为是应用软件

4.计算机硬件知识

1.CPU

1.概念
CPU又称中央处理器,是一块超大规模的集成电路,是一台计算机的运算和控制核心,主要由运算器、控制器、寄存器组成。CPU的功能是解释和执行计算机的指令

2.CPU主要指标

  1. 运算速度

单位一般用百万条指令/秒 (MIPS

  1. 主频:也叫时钟频率,是CPU在单位时间内发出的脉冲数,

单位为兆赫(MHz)或吉赫(GHz)。主频越高处理数据的速度就越快。例Pentium/133的主频为133MHz

  1. 字长:CPU一次能处理的二进制数据的位数

一般分为32位和64位。决定了计算精度和处理信息的效率。

  1. 高速缓冲存储器容量

高速缓冲存储器:英文Cache,是一个位于CUP内部 比内存更快的存储器。
把需要重复读取的数据放到Cache中,可以提升从内存中读取数据的命中率
目的是解决CPU运算速度与内存读取速度不匹配的问题。

  1. IO周期:完成一次完整存取数据的时间
  2. 多核心数:在一个处理器上集成的多个运算器

多核指多个运算器

常考题型:
下列哪儿些是计算机主要性能指标
MIPS主要形容的是计算机的哪儿个性能指标
Pertium4/1.5G中1.5G指什么 (主频)

2.内存储器

1.概念
也叫内存或主存,用于存放CPU的运算数据,以及与硬盘等外部存储器交换的数据。它存放的指令和数据能被CPU直接读出或写入。是CPU和外部进行数据和指令交互的桥梁

2.随机存储器(RAM)
特点:价格高,容量小,速度快

RAM又分为SRAM和DRAM
SRAM静态随机存储器:只要电源存在内容就不会消失,集成度低,功耗大。一般用作二级高速缓冲存储器。
DRAM动态随机存储器:必须周期的刷新,数据会周期性的自动消失,集成度高,成本低,耗电少。一般用作计算机的内存(DDR4 SDRAM)。

CMOS:是电脑主板上一块可读写的RAM芯片,用来保存BIOS设置。

3.只读存储器(ROM)
只能读,不能写,存放固定的程序和数据

3.外存储器

1.特点
断电后也能保存数据。存放一些需要永久保存的或暂时不用的程序和数据。

2.硬盘

硬盘既属于输入设备,也属于输出设备。

  • 硬盘的分类:

    1. 机械硬盘HDD:使用磁性碟片
    2. 固态SSD:使用闪存颗粒(半导体)
    3. 混合硬盘HHD:基于机械硬盘,集成了闪存的一种硬盘
  • 硬盘的接口:

    1. SATA:用于个人PC
    2. SAS:用于服务器

5.软件生命周期

1.概念

指软件从提出需求到最终被淘汰的这个周期。

2.生命周期

  1. 软件定义时期
    1. 问题定义:明确要解决的问题是什么
    2. 可行性研究:用最小的代价,在短时间内确定问题是否能解决,决定软件做还是不做
    3. 需求分析:为了解决问题,明确目标系统必须具备什么功能

可行性研究:一般从技术可行性、经济可行性、操作可行性、社会可行性来分析。

  1. 软件开发时期
    1. 总体设计(概要设计):如何实现、怎么实现 (关键字:大概、总体)
    2. 详细设计:怎么具体的实现这个系统 (关键字:具体、详细)
    3. 编码和测试:把设计结果翻译成用某种程序设计语言书写的程序

软件测试的目的是尽可能多的发现并排除软件中的错误,并不能发现所有错误

  1. 运行维护
    维护的特点:时间长、成本高。是软件生命周期中最长的一个时期

二、计算机网络

1.计算机网络概述

1.概念

计算机网络是分布在不同地理位置上的具有独立功能的多个计算机系统,在通信线路通信设备连接下,在网络操作系统网络协议管理下,达到资源共享和数据传输的系统。

2.构成

实体构成: 一个计算机网络应该由若干主机,一个通信子网,一组通信协议组成。
技术构成: 计算机网络由计算机技术通信技术构成。

3.计算机网络的功能

  1. 数据通信:其他功能的前提,电子邮件、远程登录等等数据通信服务。
  2. 资源共享资源共享是计算机网络最本质、最重要的功能
  3. 提高可靠性(HA)
  4. 负载均衡
  5. 分布式处理

4.计算机网络的分类

按作用范围分类:

  1. 局域网(LAN)
    某一区域内由多台计算机互联组成的计算机组。 一般范围在几千米以内
    特点:作用范围小、速度快、可靠性高

局域网LAN包括物理层和数据链路层,数据链路层包括LLC( 逻辑链路控制子层)和MAC(介质访问控制子层)

  1. 城域网(MAN)
    在一个城市范围内建立的计算机通信网

  2. 广域网(WAN)
    连接多个城市、国家的大范围网络。几十公里到几千公里

internet是比较典型广域网应用

按拓扑结构:(几何构成)

  1. 星型拓扑 又称集中式管理结构
    中央节点为中心,各节点与中央节点通过点对点的方式连接,因此中央节点负担重。

特点:中央节点故障全网瘫痪、容易定位故障源

  1. 树形拓扑结构
    多级星型结构组成的层级结构,信息交换主要在上下节点之间进行,相邻节点或同层之间一般不进行数据交换。

特点:易扩展,根节点故障全网瘫痪

  1. 总线型拓扑结构
    网络中所有设备通过接口直连到公共总线上,按广播通信。节点监听网络信道,各台计算机以竞争的方式使用网路资源。主要设计的技术有CSMA/CD多点接入、载波监听/碰撞检测。设备都可以广播,但不能同时广播。

特点:广播、总线故障网络瘫痪

  1. 环形拓扑结构
    各节点通过通信线路组成 闭合回路,环中数据只能单向传输。形成令牌环网(只有一个令牌),各个计算机请求令牌,拿到令牌后才能利用信道传输数据。令牌的传输方向是固定的,只传给需要的计算机。所以不需要数据对链路的选择,所以网络传输的速度会比较快。

特点:传输方向固定,速度快,任意节点故障,全网瘫痪

  1. 网状拓扑结构
    结点之间的连接是任意的,一个节点可能有多条连接。

特点:一个节点故障整个网络不会瘫痪。连接复杂、需要寻址。

前四个主要应用于局域网,而网状拓扑结构一般应用于广域网

2.OSI模型和TCP/IP模型

1.OSI概念

OSI是一个由ISO制定的 开放式系统互联模型。由7层模型构成。OSI体现了计算机之间数据传输的流程。

ISO:一个国际化标准组织。1977年研究制定了OSI网络模型。

2.OSI七层模型

在这里插入图片描述

首字:
应表会传网数物
物理层是第一层,从下往上。

3.OSI各层功能

  1. 应用层:QQ等应用程序
  2. 表示层:数据的加密、压缩
  3. 会话层:主机间建立通讯、规定通信时序等
  4. 传输层:主机间建立端到端的传输,传输数据,分发数据包。
  5. 网络层:路径的选择和寻址,路由
  6. 数据链路层:纠错检错,封装成帧
  7. 物理层:bit流传输,主要定义连接到媒体的特征。规定各种传输介质和接口与传输信号相关。

几个概念:
封装
发送封装从上到下,解封装从下到上。只有物理层是不参与封装的。
服务
指层的上下级关系,比如数据链路层服务于网络层,使用的是服务数据单元
协议
指平级之间的通讯,使用的是协议数据单元

对等实体
指发送端和接收端的相同层,水平关系

4.TCP/IP概念

TCP/IP是当前网络最重要的网络模型。由4层模型组成
在这里插入图片描述

首字:应传网网

3.网络协议

网络协议的三要素:语法、语义、同步
在这里插入图片描述

1.应用层协议

  1. TelNet:远程登录、虚拟终端、远程控制计算机。使用23端口

Telent 远程登录协议可以用于网络设备设置和远程登录主机,也可能被黑客用于网络攻击。

  1. FTP:文件传输,包括上传下载。会建立两个TCP连接,分别为控制连接数据连接,控制连接上传输的为命令或控制信息;数据连接上传输的为文件数据。

文件传输协议(FTP)是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式。需要进行远程文件传输的计算机必须安装和运行ftp 客户程序。
FTP 的任务是从一台计算机将文件传送到另一台计算机,不受操作系统的限制。使用FTP 时必须首先登录,在远程主机上获得相应的权限以后,方可下载或上传文件。

  1. SMTP:简单邮件发送协议
  2. POP3:接受电子邮件协议
  3. DNS:DNS 能够将主机名翻译到指定的IP 地址,也能将IP 地址反解成主机名,但是不能将IP 解析成MAC 地址

DNS 可以解析特定类型的服务的地址,如MX,NS:NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析;MX(Mail Exchanger)记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。

DNS服务器查询方式
递归查询(ReCursiveQuery):客户机送出查询请求后,DNS 服务器必须告诉客户机正确的数据(IP 地址)或通知客户机找不到其所需数据。如果DNS 服务器内没有所需要的数据,则DNS 服务器会代替客户机向其他的DNS服务器查询。客户机只需接触一次DNS 服务器系统,就可得到所需的节点地址。

迭代查询(IterAtiveQuery):客户机送出查询请求后,若该DNS 服务器中不包含所需数据,它会告诉客户机另外一台DNS 服务器的IP 地址,使客户机自动转向另外一台DNS 服务器查询,依次类推,直到查到数据,否则由最后一台DNS 服务器通知客户机查询失败。

  1. HTTP:超文本传输、网页
  2. SNMP:简单网络管理协议
  3. IMAP:交互邮件访问协议,用于接受邮件。基于TCP/IP,使用143端口。
    与POP3的区别:可以不全部下载邮件,直接在客户端对邮件操作。

2.传输层协议

  1. TCP:可靠的,基于IP的面向连接的协议,3挥4握
  2. UDP:不可靠的,基于IP的面向无连接的协议
  3. TLS:安全传输层协议

传输层协议:
传输控制协议是传输层的协议,有端口号寻址、流量控制、差错控制、三次握手等功能。
端口号寻址是传输层功能,而主机寻址是网络层功能

3.网络层协议

  1. IP:上网必需,简称“网协”,为网络互相通信设计的协议
  2. ARP:IP地址解析为mac地址
  3. RAPR:mac地址转换为IP
  4. ICMP:传输因特网控制信息,网络是否通畅,主机是否可达,ping使用的协议
  5. OSPF:OSPF路由协议是用于网际协议(IP)网络的链路状态路由协议。
  6. BGP:边界网关协议,一种自治系统的路由协议。应用层的协议,因为它使用TCP端口179传递消息。
  7. IPSEC :是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族,属于网络层协议

题型:下列全是应用层(网络层)协议的是

4.网络传输设备

1.物理层设备

  1. 中继器(Repeater):
    生成再生信号,使信号传输距离更远。唯一的作用:信号的放大、再生、整形

  2. 集线器(HUB):半双工,同一时刻只有一个发,别的收。不能同时发
    有多个端口的中继器。一般以星型或树形拓扑结构。采用广播方式发送信息。

集线器是是一个信号放大和中转的设备,不具有自动寻址能力和交换作用。由于所有传到集线器的数据均被广播到与之相邻的各个端口,因此容易形成数据堵塞,广播方式也容易造成网络风暴,所有节点通过双绞线连接到一个集线器上,它们采用CSMA/CD 介质访问控制方法,当一个节点发送数据时,所有的节点都能接收到,连接到一个集线器的所有节点共享一个冲突域。由于节点与集线器的连接采用的是星型结构,连接在集线器上的故障设备不会影响其他节点的通信。

2.数据链路层设备

  1. 网桥(Bridge):
    连接相同类型的网络,相同指:协议、拓扑结构。

  2. 交换机:多端口网桥。有mac地址表,可以针对性的进行转发,可以进行点对点通信。端口间独立。全双工

交换机可以看成是多端口网桥,可以为接入交换机的任意两个网络结点提供独享的电信号通路,不同的通信信道之间相互不影响通信,属于数据链路层设备,两者的作用并不类似。

  1. 网卡 :也称网络适配器。是上网必须的硬件设备。

3.网络层设备

  1. 路由器:连接英特网中各局域网、广域网的设备。路由器根据路由表来进行路径选择和IP寻址,根据转发表来确定输出端口

RIP路由协议RIP 协议采用距离矢量的算法,最佳路径是选择跳数最小
RIP 实现了距离向量算法,并使用跨度计量标准。RIP 允许一条路径最多只能包含15 个路由器,16 表示无穷距离,<net1,16>意即不可达。

以下关于路由器的描述中,错误的是( C)。
A.路由器是一种具有多个输入端口和多个输出端口、转发分组的专用计算机系统
B.路由器结构有路由选择和分组转发两部分组成
C.路由选择处理器根据路由表为进入的分组选择输出端口
D.衡量路由器性能的重要参数是路由器每秒钟能够处理的分组数

4.其他网络设备

  1. 调制解调器(Modem)(猫)

调制:数字转模拟
解调:模拟转数字

  1. 网关(Gateway):又称:网间连接器协议转换器

作用:
网关在 网络层以上(运输层及其以上高层) 实现网络互联。仅用于两个高层协议不同的网络互联。
网络协议匹配、协议转换

5.计算机网络地址

1.网络地址分类

1.物理地址

mac地址、网卡芯片中出厂指定

特点
1.绝对不变
2.长度48bit

2.逻辑地址

IP地址(ipv4)

长度:32bit
特点:
1.唯一性 针对同一网络是唯一
2.可变性 每连接一个网络都会产生一个IP 比如不同局域网中有不同的IP
3.固定长度 IPV4 --- 32位的2进制数
4.点分十进制 每8位2进制数转为一个十进制数,中间用点连接 范围:0-255之间 例如:255.255.225.1

IPV6
长度:128bit
采用冒峰16进制表示

IP地址分类ABCDE

(根据第一个字节的不同分为ABCDE五大类,重点ABC)

		A:1-126			大型网络
		B:128-191		中型网络
		C:192-223		小型网络
		D:224-239		组播地址
		E:240-254		科学研究

		127.x.x.x		本地回环地址
		0				网络地址
		255				广播地址
私有IP地址ABC

(有ABC 三个网段的私有IP)

		A:10.0.0.1       ----      10.255.255.255,
		B:172.16.0.1     ----      172.31.255.255 
		C:192.168.0.1    ----      192.168.255.255

2.域名

常见域名
com		商业组织
edu		教育组织
gov		政府部门
int		国际组织
mil		军事组织
net		网络中心

cn		中国
tw		台湾
hk		香港
us		美国
jp		日本
org		非盈利组织

3.子网掩码

子网掩码是一个32位地址,是与IP地址结合使用的一种技术。
它的主要作用有两个,一是用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。二是用于将一个大的IP网络划分为若干小的子网络。

表示格式:
192.168.2.213/24
上面的格式解析: 斜杠/ 后面的数字表示32位的子网掩码中前多少位是1
一般来说A类子网掩码255.0.0.0对应的就是/8

子网掩码默认值:

		A类:	255.0.0.0
		B类:	255.255.0.0
		C类:	255.255.255.0

网络地址
子网掩码IP地址进行与(AND)运算即得到网络地址

一个子网的主机数
子网掩码剩下的位数(32减去子网掩码前面1的位数,如C类子网掩码的主机位数就是 32-24 = 8位)的二进制数转换十进制数就是主机数

总结:IP地址间隔【主机数+2】为一个子网

例题:192.168.10.32/28中的有效的主机地址怎么算?

首先由题中 /28 可知子网掩码是 255.255.255.240 
(由二进制数 1111 1111 1111 1111 1111 1111 1111 0000转换而来)

子网间隔 = 32 - 子网1的位数  也就是 32 - 28 = 4 
子网间隔为4,代表每隔16个IP为一个子网。  (4位二进制数最多能表示16个数)
而题中给的IP位数是32,是16的倍数,所以题干中的IP 192.168.10.32是一个子网的网络地址
即当前子网的IP范围是 192.168.10.32 ~ 192.168.10.47
其中192.168.10.32 是网络地址,192.168.10.47 是广播地址
剩下的192.168.10.33 ~ 192.168.10.46 就是该子网段的有效主机地址。

6.其他网络概念

1.万维网

world wide web (字母个数:543)

万维网不是协议,是一种internet服务

2.HTTPS

S代表SSL安全套接层

3.URL

统一资源定位器。

URL格式:协议://主机名或IP地址/路径/文件名

电子邮件格式: 用户名@域名

4.三网融合

电视、电话、互联网 三网融合,互联互通、资源共享。

5.ISP

因特网服务提供商。联通电信等等。

6.EDI

最早的电子商务

7.以太网

交换式以太网:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽, 改善局域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用“端口/MAC 地址映射表”进行数据帧交换。

以太网帧结构:

  1. 数据字段保存高层待发的数据
  2. 前导码字段的长度不计入帧头长度
  3. 类型字段表示协议类型
  4. 目的地址字段是目的节点的硬件地址

8.网络时延

发送时延:主机或路由器发送数据帧所需要的时间;
传播时延:电磁波在信道中传播一定距离需要花费的时间;
处理时延:主机或路由器在收到分组时要花费一定的时间处理;
排队时延:分组在进入路由器后再输入队列中的等待处理的时间;

时延计算:
传播时延=信道长度/电磁波在信道上的传播速率
而在链路中,比特都是按照相同的速度物理传播的,故在信道长度不变的情况下,提高链路速率并不能减小传播时延。
发送时延=数据帧长度(b)/信道带宽(b/s)可通过提高信道带宽降低发送时延

主机甲通过1 个路由器(存储转发方式)与主机乙互联,两段链路的数据传输
速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb 的分组交换向主机乙发
送1 个大小为8Mb(1M=106)的报文。若忽略链路传播延迟、分组头开销和分组拆装
时间,则两种交换方式完成该报文传输所需的总时间分别为(D )。
A.800ms、1600ms B.801ms、1600ms
C.1600ms、800ms D.1600ms、801ms

解析:不进行分组时,发送一个报文的时延是8Mb/10Mbps=800ms,
在接收端接收此报文件的时延也是800ms,共计1600ms。进行分组后,发送一个报文
的时延是10kb/10Mbps=1ms,接收一个报文的时延也是1ms,但是在发送第二个报文时, 第一个报文已经开始接收。共计有800
个分组,总时间为801ms。

9.报文交换

报文交换的主要工作是为每一个数据帧前加上目的地址,然后在互联网上传输,当网络空闲的时候就转发出去。也被称为储存转发

10.网络层服务

虚电路: 必须先建立连接,属于同一条虚电路的请求按照统一路由发送,并按照发送顺序到达终点。
数据报: 不需要建立连接,对每一个请求都独立选择路由发送,不一定按照发送顺序到终点。

11.广播式网络和点对点网络

广播式网络是任意一点发出信息,其他的网络节点都能收到该信息。采用分组存储转发与路由选择技术是点到点式网络的特点。

三、计算机安全

1.信息安全

1.信息安全定义

防范计算机网络硬件、软件、数据,被破坏、篡改、窃听、假冒、泄露、非法访问的措施总和。

信息安全包含物理和逻辑两个方面

2.信息安全的保护范围

计算机系统安全、信息安全、网络安全、密码安全。

密码安全是前三者的基础和核心。

3.计算机安全的内容:

实体安全、数据安全、网络安全、软件安全、硬件安全

4.安全的特性

完整性:数据被蓄意删除、添加、修改、破坏、伪造、丢失等等就是完整性缺失。
保密性:信息只给授权的人看。
不可否认性:发送和接收方不能否认发送/接受的数据。
可用性
可控性

2.防火墙

1.防火墙概念

内网和外网之间,双向过滤

2.防火墙技术

包过滤、应用网关、代理服务。

包过滤:
传统的包过滤防火墙只是通过检测IP包头的相关信息来决定数据流的通过还是拒绝
状态检测过滤:
状态检测技术采用的是一种基于连接的状态检测机制, 将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。

防火墙不涉及用户身份认证相关。

3.防火墙的4个功能

  1. 隔离内外网络
  2. 保障安全
  3. 流量控制
  4. 审计报警

4.防火墙的5大弊端

  1. 限制有用的服务
  2. 防外不防内
  3. 无法防止新的攻击手段
  4. 没有病毒库,无法防止已经感染的病毒进出网络,不能防止、查杀病毒,只是对网络进行拦截
  5. 无法防止绕过防火墙的攻击

3.计算机病毒

1.计算机病毒概念

人为编制的破坏计算机系统的、能自我复制的 一段程序或指令代码

2.特点

  1. 繁殖性
  2. 破坏性
  3. 隐蔽性
  4. 潜伏性
  5. 可触发性
  6. 传染性

病毒不是错误的程序,是有破坏性的程序。

3.常见的计算机病毒

  1. 宏病毒只感染微软的文档
  2. 文件型病毒感染可执行文件(com、exe)
  3. 木马尝试建立陌生连接控制计算机窃取信息
  4. 蠕虫:破坏信息、中断网络。
  5. 脚本病毒:恶意代码,带有广告性质,比如修改浏览器首页、注册表等等。
  6. 勒索病毒

4.病毒清除方法

  1. 手动清除
  2. 查毒软件
  3. 格式化—最彻底的方式
  4. 重装系统

5.病毒的传播方式

  1. 计算机网络
  2. 移动设备(U盘等)
  3. 电子邮件

光盘不一定是传播途径之一,因为光盘如果是只读的就写不进去病毒。

例题:
关于计算机病毒,下列说法正确的是有( ABCD )。
A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码
B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏
C.把U 盘连接电脑后,如果U 盘带有病毒,在电脑中双击打开U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高
D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新

4.网络攻击

1.主动攻击

  1. 拒绝服务攻击(Dos)
  2. 分布式拒绝服务攻击(DDos)
  3. 信息篡改:让未授权的用户执行需要授权的操作
  4. 欺骗、伪装、重放攻击:使用别人的IP、破坏身份认证的正确性。
  5. 后门程序

2.被动攻击

  1. 嗅探:嗅探网络上的数据包
  2. 信息收集:进一步入侵以获得有用的信息

主动攻击难以阻止但容易检测
被动攻击难以检测但容易阻止

5.加密技术

1.对称加密算法

加密解密用同一把钥匙
优点:算法公开、计算量小、加密速度快、加密效率高
缺点:安全性得不到保障、密钥管理难度大、成本高

常见的对称加密算法:DES、4DES、TDEA、Blowfish、RC5、IDEA

2.非对称加密算法

加密解密密钥不同,加密的公钥和解密的私钥是一对儿
特点:算法公开、算法复杂、加密速度慢、密钥易管理

常见的非对称加密:RSA、数字签名
数字签名发送端私钥加密,接收方用发送方给的公钥来解密。也用来标识谁发的信息,不可抵赖。

6.其他概念

1.数据备份

  1. 完全备份
  2. 增量备份
  3. 差分备份

2.检测手段

从数据分析手段看,入侵检测通常分为两类:

  1. 滥用入侵检测(又称误用检测,特征检测):
    滥用入侵检测的技术基础是分析各种类型的攻击手段
  2. 异常入侵检测
    异常入侵检测是通过观察当前活动与系统历史正常活动情况之间的差异来实现。

四、计算机操作系统

1.操作系统概念

操作系统是连接硬件和软件的纽带。是控制计算机软硬件资源和方便用户管理的程序集合。是用户与计算机交互的接口,是软件安装的平台。

常见的操作系统有:windows、Dos、Linux、Unix等
win7单用户多任务、linux、unix多用户多任务

2.操作系统的功能

  1. 处理机管理功能:主要是管理进程
  2. 存储器管理:对内存的管理
  3. 设备管理:对外部设备的管理
  4. 文件管理:文件的读写等等
  5. 作业管理:线程管理

3.操作系统的特征

  1. 并发性:多个指令在一段时间内同时运行
  2. 资源共享:共享软硬件资源
  3. 虚拟性:把一个物理实体映射为多个逻辑实体
  4. 异步性:进程以不可预知的速度向前推进

4.操作系统的发展和分类

  1. 单道批处理操作系统
    用户一次可以提交多个作业,系统一次只处理一个作业
  2. 多道批处理操作系统
    在内存中保存多个程序,CPU以交替的方式处理各个程序。
  3. 分时操作系统
    主机可以连接多台终端,分时间片给各自的终端使用。
  4. 实时操作系统
    及时、实时的响应外部的请求
  5. 微机操作系统
    windows单用户多任务
    MSDOS单用户单任务
    linux、unix多用户多任务

五、数据库

1.数据库概念

数据库系统(DBS)包含数据库(DB)和数据库管理系统(DBMS)。

2.数据库系统特点

数据的结构化、数据的共享性好、数据的独立性好、数据存储粒度小,数据由数据库管理系统进行统一管理和控制。

数据库逻辑结构是由记录型文件记录的

3.数据库三个模式两个映像

1.数据库的三个模式

1. 模式

模式也称为逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共视图。一个数据库只有一个模式

2. 外模式

外模式是模式的一个子集,即在一个模式中可以有多个外模式。通常被称为子模式或者用户模式,也可以理解为数据库的视图。

外模式:是面向用户程序的逻辑结构,是用户可以看见和使用的局部数据的逻辑结构和特征的描述。

3. 内模式

内模式也称为存储模式,它既定义了数据库中全部数据的物理结构,还定义了数据存储的方法等。由于内模式接近于机器本身,所以内模式与具体机器的硬件和软件密切相关。一个数据库只有一个内模式

模式描述的是全局逻辑结构,外模式描述的是局部逻辑结构,内模式描述的是物理结构。

2.数据库的两个映像

1.外模式/模式映像

保证了数据库的逻辑独立性

2.模式/内模式映像

保证了数据库的物理独立性

4.E-R图

长方形表示实体 椭圆表示实体的属性 菱形表示实体间的关系

1.E-R图关系转换

从E-R 图导出关系模型时,如果实体间的联系是M:N 的,就要增加一个关系表示联系,其中纳入M 方和N 方的码。
也就是说表和表是多对多关系,就要建一个关系表来存他们的对应关系。

2.合并E-R图时的冲突

合并冲突有属性冲突、命名冲突、结构冲突

5.数据模型

每一种数据库管理系统都是基于某种数据模型的。

数据库系统中的数据模型通常由数据结构、数据操作和完整性约束三部分组成。
完整性约束实体完整性(主键值不允许为空)、参照完整性、用户自定义完整性

1. 层次模型

层次模型是一个类似 树 的模型,只能表示1对1关系或者1对多关系

2. 网状模型

3. 关系模型

关系模型将数据组织成二维表的形式。
多个元组组成一个关系,即关系是元组的集合

关系模式基本术语:
关系:相当于一个表 关系模式:对关系的描述,一般是表和表的属性
记录:表中的一行叫一条记录
属性:表中的一列叫一个属性,也被称为字段。
主属性:是包含在任一候选关键字(候选码)中的属性称主属性。所以可以有多个。
关键字(候选码):表中的属性集,可由这个属性集来唯一确定一条记录
主键:能唯一标识一条记录的字段
值域:属性的取值范围。
候选码:可以唯一标识一行的
属性或属性集
。例如:学号 或者 姓名+班级
非主属性:不在任何一个候选码中的属性。例如:年龄、身高等等
元组:一行就是一个元组
度:关系的度(degree)是指关系中属性的个数

关系的三种类型
  1. 基本表:实体表
  2. 查询表:查询时生成的表,查询结果
  3. 视图:由基本表或视图导出的表,不对应实际存储的数据。视图不能修改表的属性和结构

视图具备两个优点:第一,提高了安全性;第二,提高了访问效率

由于视图是不实际存储数据的虚表,因此对视图的更新,实际上是对基本表的更新。为了防止用户视图对数据增删改时有意无意的对不属于视图范围内的基本表数据进行操作,可在定义视图时加上WITH CHECK OPTION 字句。这样在视图上增删改数据时,RDBMS 会检查视图定义中的条件,若不满足条件,则拒绝执行该操作。

6.数据库系统模式

C/S模式 客户机/服务器
客户安装专门的应用程序,完成接受处理数据的工作。后台只负责管理数据。

B/S 浏览器/服务器
客户只需要安装浏览器,后台有部署在web服务器上的web应用程序,和在数据库服务器上的数据库和数据库管理系统,web程序通过sql命令请求数据。

7.数据库范式

  1. 1NF:字段都不可再分
  2. 2NF:字段完全依赖于主属性,消除了部分依赖
  3. 3NF:消除了传递依赖
    任何一个包含两个属性的关系模式一定满足3NF,因为只有两个属性,不能形成传递依赖,同样也满足BCNF。
  4. BCNF:基于第三范式的一个范式。

范式的存在是为了解决数据库中数据的插入、删除、修改异常以及数据冗余等问题的一组规则。

8.锁

排他锁 X
建立排他锁后,别的事务不能再建立锁或操作数据

共享锁 S
建立共享锁后,别的事务可以建立共享锁,但不能建立排他锁

9.其他概念

1.数据库语言分类

数据定义语言(DDL):创建表、删除表、修改表结构等等
数据操作语言(DML):对数据的增删改(查)
数据查询语言(DQL):查询数据
数据控制语言(DCL):GRANT、REVOKE等语句
事务控制语言(TCL):COMMIT、ROLLBACK等语句

将查询关系S 的权限授予用户WANG,并允许该用户将此
权限授予其他用户。实现此功能的SQL 语句是
GRANT SELECT ON S TO WANG WITH GRANT OPTION。

移除权限
revoke <权限清单> on <对象类型><对象名> from <用户标识符清单>

例如:REVOKE UPDATE(XH) ON STUD FROM ZHAO

在匹配查询中,%代表任意长度任意字段,_代表一个长度字段。故在某查询语句中有“%田_ _”语句,表示的意思是田后面只有两个字符(即一个汉字)

2.关系代数运算

1.五种基本运算


  1. 参加关系模式差运算的两个关系必须有相同的属性(相同的表结构)

  2. 选择
    选择:对表进行水平方向的分隔,选择部分行

  3. 投影
    对列进行选择(SELECT)

在关系代数中,对一个关系做投影操作后,新关系的元组个数小于或等于原来关系的元组个数

  1. 笛卡尔积
    笛卡尔积就是行数相乘的结果

2.关系运算(表和表之间)

  1. 选择
  2. 投影
  3. 连接
    连接是从两个关系的广义笛卡尔积中选取满足某规定条件的全体元组形成一个新的关系

连接运算中有两种常用的连接,一种是等值连接,另一种是自然连接。自然连接是在等值连接中把目标列中重复的属性列去掉。

  1. 除运算

3.事务

事务DBMS 的基本单位,它是用户定义的一组逻辑一致的程序序列。
保证单个事务的一致性是DBMS 的事务管理器中并发控制部件的责任。

概念模型既不依赖硬件也不依赖软件,就是个概念呗

4.数据库中数值型数据

SQL 中的数值型数据类型有smallint、interger/int、decimal 、real、float,没有double 类型

5.SQL语言有两种使用方式

交互式SQL、嵌入式SQL

6.数据库索引

在建立唯一索引时,若有重复字段出现,只存储重复出现的第一个记录。

7.数据库设计的几个阶段

数据库设计过程主要包括需求分析、概念结构设计、逻辑结构分析、数据库物理设计、数据库实施、数据库运行和维护阶段
DFD 就是为了满足需求分析阶段的任务。

六、信息技术

计算机技术主要用于扩展人的思维

七、其他概念

1.二进制偶校检

二进制中编码中1 的个数为偶数

2.套接字

套接字由IP 地址与端口号构成。套接字shoket=(IP 地址:端口号)。

3.风险评估

定性风险评估是对风险等级进行评价,定量评估是利用数学的方法进行分析。定性风险评估和定量风险评估没有本质区别,可以通用

4.ADSL

是一种宽带接入技术,即非对称数字用户线路,ADSL 技术是运行在原有普通电话线上的一种新的高速宽带技术,其上传的速度要比下载的速度慢,支持的频带宽度是普通电话用户频带宽度的100 倍以上,支持语音、视频等业务,也可用于家庭上网等。

5.SSL

工作于传输层于应用层之间

英文全称是“Secure Sockets Layer”,中文名为“安全套接层协议”,它是网景(Netscape)公司提出的基于WEB
应用的安全协议
。SSL 协议指定了一种在应用程序协议(如HTTP、Telnet、NNTP 和FTP
等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP 连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证

6.光纤分布数据接口

一种速率可达100MB/s,采用光纤作为传输媒介的高性能光纤令牌环局域网,采用多令牌控制网络数据传输。
一般总线网络没有令牌,令牌环网、令牌总线网络中都是由1 个令牌控制网络信道的使用。

7.局域网的不同

利用集线器连接的局域网叫共享式局域网,利用交换机连接的局域网叫交换式局域网。交换机只是在工作方式上与集线器不同,其它的如连接方式等则与集线器基本相同。

8.internet的几种信号交换方式

现在一般使用分组交换

  1. 电路交换:是通信网中最早出现的一种交换方式,主要应用于电话通信网中,完成电话交换;
  2. 电话交换:是指在两个(或多个)电话机之间临时接通通话电路,以实现电话用户之间通话的接续过程;
  3. 分组交换: 在通信过程中,通信双方以分组为单位、使用存储-转发机制实现数据交互的通信方式;
  4. 报文交换: 报文交换(Message switching)是一种信息传递的方式。报文交换不要求在两个通信结点之间建立专用通路。

9.CSMA/CD

以太网中使用的媒体访问控制方式CSMA/CD 技术,中文名为载波监听多路访问冲突检测控制技术,可以有效的解决共享信道的使用权问题。

CSMA/CD技术采取随机延迟后重发:当发生冲突后,向信道发送“干扰”信号,以确保其他结点也发现该冲突,等待一段随机时间,再尝试重新发送

10.VLAN:虚拟局域网

虚拟局域网:是建立在交换式技术的基础上,以软件方式实现逻辑工作组的划分与管理,工作组中的结点不受物理位置的限制。

常见的组网方式包括:

  1. 交换机端口定义虚拟局域网
  2. MAC 地址定义虚拟局域网
  3. 网络层地址(IP)定义虚拟局域网
  4. 基于广播组的虚拟局域网。

一个VLAN相当于一个广播域。

11.wifi使用的是地面微波

微波在数据通信中占有重要的地位,WLAN 常用的传输介质是地面微波。

12.包过滤型防火墙的缺点

(1)防火墙的维护比较困难,定义数据包过滤器会比较复杂,因为网络管理员需要对各种Internet 服务、包头格式以及每个域的意义有非常深入的理解,才能将过滤规则集尽量定义得完善。
(2)只能阻止一种类型的IP 欺骗,即外部主机伪装内部主机的IP,对于外部主机伪装其他可信任的外部主机的IP 却不可阻止。
(3)任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。
(4)一些包过滤网关不支持有效的用户认证。
(5)不可能提供有用的日志,或根本就不提供,这使用户发觉网络受攻击的难度加大,也就谈不上根据日志来进行网络的优化、完善以及追查责任。
(6)随着过滤器数目的增加,路由器的吞吐量会下降。
(7)IP 包过滤器无法对网络上流动的信息提供全面的控制。
(8)允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。

13.数据库安全运行

一般可以从政策法律、管理安全、技术安全三个方面来保证数据库信息运行安全。政策法律指的是政府部门建立有关计算机犯罪的政策和法令,管理安全指对由于管理不善导致计算机设备和数据介质的物理破坏,可以通过应急和数据备份与恢复来应对,技术上常用的常用方法和技术有:用户标识和鉴别、存取控制、视图机制、审计、数据加密。

14.CUP寄存器

  1. 程序计数器PC
    是用于存放下一条指令所在单元的地址的地方。程序计数器是CPU中的寄存器,它包含当前正在执行的指令的地址。当每个指令被获取,程序计数器的存储地址加一。在每个指令被获取之后,程序计数器指向顺序中的下一个指令。当计算机重启或复位时,程序计数器通常恢复到零。
  2. 指令寄存器IR
    是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。当计算机的某一计算循环开始时,先根据地址寄存器的地址,从内存储器中读出一条指令,存入指令寄存器中。指令寄存器的相应位送入指令译码器(操作码译码、变址译码等)。根据译码结果产生相应的控制信号,完成指令规定的运算、传送数据等动作。
  3. 状态字寄存器PSW
    是计算机系统的核心部件运算器的一部分。用来保存运算器的运算结果状态、程序运行时的工作状态及机器的状态信息。PSW用来存放两类信息:一类是体现当前指令执行结果的各种状态信息,如有无进位(CY位),有无溢出(OV位),结果正负(SF位),结果是否为零(ZF位),奇偶标志位(P位)等;另一类是存放控制信息,如允许中断(IF位),跟踪标志(TF位)等。
  4. 地址寄存器AR
    用来保存当前CPU所访问的内存单元的地址。由于在内存和CPU之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存的读/写操作完成为止。

15.TCP和IP报文头长度

TCP 报文段首部的前 20 个字节是固定的,后面有 4n 字节是根据需要而增加的选项 (n 是整数)。
一个IP数据报首部的长度也是20字节

16.滑动窗口

滑动窗口协议有

  1. 停止等待协议,发送窗口=1,接受窗口=1;
  2. 后退N帧协议(重发),发送窗口>1,接收窗口=1;
  3. 选择重传协议,发送窗口>1,接收窗口>1。

17.UDP协议

UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。
使用UDP协议包括:TFTP、SNMP、NFS、DNS、BOOTP
UDP的校验和是将首部和数据部分一起都检验。

部分中英文全称

WWW(World Wide Web)、
HTML(Hyper Text MarkupLanguage)、
HTTP(Hyper Text Transfer Protocol)、
FTP(File Transfer Protocol)。

八、部分例题

参与分析、设计、管理、维护和使用数据库的人员均是数据库系统的组成部分。
这些人员包括(BCE)。
A.网络管理员
B.系统分析员
C.应用程序员
D.最终用户
E.数据库管理员

每一个关系模式至少要包括一个外关键字才能与其他关系模式建立联系。 ( A) A.正确B.错误
可以理解为必须有一个纽带,多对多关系中,唯一键(主键)就相当于外键的角色

当B 属性函数依赖于A 属性时,属性A 与B 的联系是( A)。
A.多对1 B.1 对多
C.多对多D.都不是

在使用 IP 地址时,如果网络号和主机号全1时,则表示(B) 。

A.源地址可以使用,目的地址不可以使用,只在本网络进行广播
B.源地址不可以使用,目的地址可以使用,只在本网络进行广播
C.源地址可以使用,目的地址也可以使用,只在本网络进行广播
D.源地址和目的地址都不可以使用,各路由器可以对广播进行转发

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 技术工厂 设计师:CSDN官方博客 返回首页