a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 183|回复: 3

[计算机四级] 全国计算机四级考试复习纲要八(8)

[复制链接]
发表于 2012-7-31 20:48:14 | 显示全部楼层 |阅读模式
六、网络技术的发展
& i- H5 e! f! d(一)交换网和宽带网* u/ C4 O0 L) q& e/ q: U
1.计算机交换机CBX4 D* h( d* Q3 Y3 ^# I' t3 A0 ?+ U4 S
专用交换机曾有以下几种叫法,它也反映了专用交换机的发展过程。PBX(Private Branch eXchange):专用交换机;PABX(Private Automatic Branch eXchange):专用自动交换机;CBX:(Computerized Branch eXchange):计算机交换分机。1 y/ b4 L3 }; I% r! m
2.ISDN思想的引入和其基本意义
2 O6 p5 D) T) s5 L: B+ f①ISDN是以综合数字电话网(IDN)为基础的;②ISDN可提供多种服务;③ISDN提供开放式的用户-网络标准接口;④ISDN提供端到端的数字连接;⑤用户通过公共通道、端到端的信令、实现灵活的智能控制。2 d' k4 {9 |3 B
3.ISDN系统结构从用户的角度看,所谓ISDN系统结构,其内部结构并不重要,可以将它看成一个黑盒子。用户感到重要的是用户设备和ISDN交换系统之间的接口。其中数字位管道是个重要概念,数字位管道是指用户设备和传输设备之间通过位流的概念上的管道。不管这些位流是来自于数字电话、数字终端、数字传真机还是其它别的什么设备,都可双向通过管道。数字位管道用时分多路复用技术将位流复用为多个独立的管道。在数字位管道的接口规范中定义了位流的确切格式以及位流复用方式。现已对数字位管道定义了两个标准,一是用于家庭的低频带标准,另一个是用于企事业的高带宽标准。后者支持多个通道。" a, I7 J0 ^5 k7 d) \- A1 ?
4.ISDN的Ⅰ接口基本内容/ P$ U' R2 {- L- V/ \1 x3 u3 q
CCITT根据OSI参考模型在Ⅰ.400系列建议中,以协议的形式规定了ISDN用户-网接口,简称为Ⅰ接口,基本内容如下:) N) ]. U& d) |
(1)标准结构 明确用户和网络分担的功能和各结构单元的功能,并明确终端与网络的分界点。其中NT1具有用户传输线路终端和用户-网络接口的第一层终端功能。NT2具有第1层及第2、3层部分或全部功能,以及用户室内线路的交换与集线功能。 来源:www..com4 c  o7 \" z: ]' W8 m: J
(2)通道类型 通常将在接口上和网络内为传送信息而置入的“信息载体”称为通道(chanˉnel),用户和网络通过通道传送信息。接口标准规定了各种通道,使其具有与被传送的信息相适应的容量和能力。5 s. M; f- ]8 e# G4 j, x" ?& v/ {
5.公共通道信令系统CCSS No.7(Common Channel Signalling System Nuber7)# c) Y& g  \- m8 w% x- K5 ~
ISDN的一个主要特征是使用公共通道信令技术,即在D信道中传送7号信令,简写为SS#7。
回复

使用道具 举报

 楼主| 发表于 2012-7-31 20:48:15 | 显示全部楼层

全国计算机四级考试复习纲要八(8)

6.N-ISDN的局限性
' P2 h$ Q. \' l2 R3 r( X1 MN-ISDN即通常所说的ISDN,是以电话网为基础发展而成的。它以线路交换和分组交换两种方式提供各种业务,基本保持现有各类通信网的结构与特性,主要利用标准多用途的用户-网络接口实现各种低速业务的综合,因此它存在着固有的局限性,不能满足用户对高速、宽带通信业务的要求,其局限性主要表现在:①传输速率低 ISDN只具有处理1.5~2Mbit/s以内速率的业务能力;②中继网种类繁多 在网络和用户系统中并用线路和分组交换模式。因此,要求系统具有双重交换模式的功能;③它支持速率高于64kbit/s的线路交换模式。这种模式只支持点一点连接;④对未来引入的新业务适应性差 线路交换模式在收发端之间提供传输速率固定的信道,并且只能取有限的特定数值,如64kbit/s,1920Kbit/s等,通信网络设备与这些速率密切相关,这就给引入新型业务增加了困难。& f# h( d( s, g: c# _9 t
7.B-ISDN的基本特征* H8 m# n. o& Y5 c- q
由于N-ISDN的局限性,引入宽带网B-ISDN则是客观的必然需求。B-ISDN具有以下一些基本特征:①在宽带用户网络接口上至少能提供H 4 (135Mbit/s)以上的接口速率,并且能在接口速率内提供任意速率的业务;②能提供各种连接的形态;③信息传送的延时和变化都很小,信息误码率很低;④不仅能提供传输语音、数据、视频图象时所采用的固定速率型业务,还能提供各种可变型速率的业务。
- n; q3 T' C4 D6 B7 g9 o8.B-ISDN提供的主要业务
5 z1 [' e2 e& y. d7 I, ]/ n2 w. lB-ISDN的宽带业务通常指其传输速率超过一次群速率的业务。可以利用H21为32.768Mbit/s、H22为43~45Mbit/s、H4为132~138.24Mbit/s等固定速率来传送以动态图象为主的编码信息。H21、H22适合传送现有的广播电视信号,H4将用来传输HDTV信号。此外还要求提供其它速率的通道来传送高速文件及用于进行LAN间通信。为了传送突发性信源的信息,网络还应具有处理可变速率通道的能力。CCITT从网络的观点将B-ISDN分为交互型业务(Interactive Services)和分配型业务(Distribution Services)。0 ?4 i, m. C+ O8 o7 z" [
9.ATM的传输技术
# m- U+ T/ v! d( k- D& }ATM(Asynchronous Transfer Mode)意为异步转移模式。转移模式实际包括了信息传输与信息交换两个意思。ATM的信息传输技术采用了统计复用方法,也称异步时分复用方法。交换技术采用了一种改进了的分组交换技术,称快速分组交换(Fast Packet Switching)。. M5 g; ^4 a0 s0 U1 z
10.ATM的信元结构" N  d" r% e+ b0 O' n1 L6 I# Z0 f
ATM的信元由信元和信息场组成,信头中装配有控制信息,占5个字节,信息场中装配有被分解成数据块的用户信息或其它管理信息,其长度为48个字节。
& X+ _9 ^+ j# ?: C. E$ w11.B-ISDN协议参考模型
: X  b/ ]1 m9 r+ j$ M0 Q- uB-ISDN协议参考模型仍为多层结构,但却为三维模型,和一般网络模型相比,它引入了面(Plane)的概念,包括用户面、控制面和管理面。用户面用来传送用户信息及其相关的控制功能(如流量控制、差错恢复等);控制面主要用于信令信息;管理面用来维护网络和执行操作功能,用户面和控制面都是分层的,它们在B-ISDN协议模型的各层上提供它们所负责的功能。管理面有面管理和层管理两个功能,面管理没有分层结构,负责不同面的管理,层管理分层,负责处理各层中的运行、管理和维护信息流。$ J( S/ A6 J& U
12.ATM的交换技术" o/ T9 Z8 y, o
(二)计算机网络应用与规划管理+ L: o$ O6 S8 g' R
1.Client/Server概念) g: h% f; d1 Q/ W( d7 {1 I
所谓C/S,它指的是在分布式计算环境中,进程之间“请求”与“服务”的合作关系。它包含3层含义:①C/S首先是一种合作关系;②C/S的作用对象是进程;③C/S关系的实质是请求与服务。Client向Server发出服务请求,Server根据服务请求完成相应的作业并将处理结果送回给Client。从以上的定义可得出如下结论:①C/S是相对的概念结构 一个系统可以成为其它系统的Client或Server。Client和Server与系统的规模大小无直接关系。②C/S应用结构或计算环境的适应范围是相当灵活的。因为C/S概念本身只是一种分布式计算的设计思想,通过它既可以在不同的应用背景下利用廉价的开放式系统,并借助于网络构筑C/S计算平台,同时,也可以利用用户过去在网络和计算机系统上的投资组成企业范围的计算环境。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2012-7-31 20:48:16 | 显示全部楼层

全国计算机四级考试复习纲要八(8)

2.Client/Server计算模型( \& n5 D2 x8 R
Client计算就是将传统上由一个系统完成的应用划分成两个或更多的部分,在网络环境中,由Client系统和Server系统共同实现。通常认为,绝大多数应用功能由3部分组成:接口表示(Presentation)、处理逻辑(Process Logic)和数据管理(Data Management)。3个部分合在一起实现的平台是单机或分时系统,而分开实现的平台则是C/S系统。
# m+ v. T: o6 w& L6 l$ M1 r8 |3.办公自动化的基本含义和主要设备; q2 v( }, }1 D, `$ a; ]
通常,一个办公自动化系统主要包括以下一些设备:①主计算机 它可能是一台小型或中大型计算机;②通信设备 它包括局域网、广域网、电话交换网和传真机等;③用户工作站(Client)它主要由微机或终端组成,人们通过用户工作站访问网络系统;④服务器 它主要由高档微机组成,为网络系统提供各种服务,如高速打印机、文件和数据库服务等。⑤各种外部设备和办公设备 例如文字处理机、图象和语言输入设备、光学字符读入器、激光打印机、复印机和轻印刷系统等。一个办公自动化系统,除上述设备外,还要配备各种系统软件,例如通信软件、分布式数据库系统、专用办公语言等,以及按照系统工程学、行为科学等建立起来的管理信息系统软件、办公服务软件和决策支持软件等。当然,并不是每一个办公自动化系统都必须具有上述设备和软件,各个系统的要求和功能可能很不一样。
. \' e1 Q* `( j# |, z  x4.集散系统& f' C# U7 b! z5 f' G- x  Y
现代集散系统,由分散于现场的以微机为基础的过程监测单元、过程控制单元、图文操作站以及主机(上位机)构成。通过LAN将多个过程监控、操作站和上位机互连在一起。所以,集散系统是过程控制分布式计算系统,也是工业自动化局域网。
9 S" a# d$ X# u" N, e5.计算机集成制造系统(CIMS)
0 W- m. h0 h3 D80年代中期以来,CIMS逐步成为制造业的发展趋势。CIMS引入了许多新的生产组织原理和高新技术。CIMS中信息流动纵横交错、种类繁多。保证信息四通八达,在准确的时间传送到准确的地点是实现CIMS中集成的关键。8 @5 I7 Z0 L8 I5 V  f
6.电子数据交换(EDI)
* g  a+ I2 ?. o8 Q: V* f7.在线系统5 j* {5 ~+ l% j& R* q  s
8.计算机网络管理基本概念
( y8 N" H5 w6 `, p& M. I比较完整的网络管理应包括下列3个方面内容:% r! |. S% w9 n- z) P2 {$ U2 d
(1)提供服务 包括向用户提供新业务和通过增加网络设备和设施来提供网络功能服务;
4 Q" o9 Q/ }( R. w1 y% w5 s( }6 x(2)维护 包括报警、性能监控、测试、故障修复等;
. X& V7 v" x& o- C* B: g: g(3)处理 包括收集设备利用率和通信量等数据,经分析做出相应的控制,以优化网络资源的使用效率等。
8 G% \  n( \. V) g9 @1 k9.计算机网络管理标准
' k0 O; T/ h  O2 f' m1 I在OSI提出的网络管理标准中,将系统功能划分成5个功能域,即故障管理、计费管理、配置管理、性能管理和安全管理。: |: ~8 Y& |/ d4 B# w
10.简单网管理协议(SNMP———Simple Network Management Protocol)是在美国国防部ARPAnet的异构互连网Internet的框架下研制的网络管理协议。
, E, |9 T; o" D  y  DSNMP的一个最重要指导思想就是尽可能简单。SNMP的基本功能包括监视网络性能、检测分析网络差错和配置网络设备等。在网络正常工作时,SNMP可实现统计、配置和测试等功能。当网络出现故障时,可实现各种差错检测和恢复功能。SNMP尽管已成为现在事实上的网管标准,但它毕竟只被用来做状态报告和错误报告,同时要求特定厂商提供相应的网络管理部件,控制各自的产品。从目前发展趋势看,SNMP将继续作为较低层的网管协议,但产品管理的主要焦点将从SNMP转移到OSI。人们更需要一个包罗万象的解决办法,以便对不同的网络环境进行无缝管理。+ p  F) s* @2 Y/ ^+ i: b
11.计算机网络的安全
( W' b  x  u% M+ V& |! ?, e. |网络安全实际是网络管理的一部分,它关系到网络资源的保证,主要涉及到实体安全和信息的安全。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2012-7-31 20:48:17 | 显示全部楼层

全国计算机四级考试复习纲要八(8)

(1)实体安全 实体安全主要指计算机网络硬件设备和通信线路的安全性。对实体安全的威胁来自许多方面,如:人为破坏系统和设备、各种自然灾害、盗窃和丢失各种媒体、设备故障、环境和场地因素等。为保护网络实体的安全性,除加强和严格执行各种安全防范措施外,应注意电缆的布置。办公室里的终端或工作站的上网方式,宜利用墙上的接线盒或插头。这样可避免工作人员踩断电缆。中心机房应有良好的通风、防潮环境,应有灾害报警、防火防电磁幅射等设施,还应有严格的人事、机房出入的控制与管理、运行管理等措施。对实体的损害,不仅造成国家财产的严重损失,更会造成机密信息的泄漏和破坏。因此,对实体的保护是防止对信息威胁的天然屏障。
- x/ {9 Y, Y: T: w$ Q( |8 v' _(2)信息安全 信息安全主要包括软件安全和数据安全。对信息安全的主要威胁有两种:信息泄漏和信息破坏。信息泄漏指由于偶然或人为原因将一些重要信息为别人所获,造成泄密事件。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性,完整性和可用性。当前在信息安全方面主要存在如下问题:计算机病毒问题、计算机黑客问题、传输线路和设备电磁辐射的防护问题。
6 \8 K; G. c" C2 ?, l  l, C7 m; A6 w12.可信计算机安全等级8 n/ W7 r/ s4 A' _8 w: }. V
可信计算机理论将安全保护归结为存取控制。被调用的程序或欲存取的数据称为客体。主动发出存取要求的人或进程称为主体。一切主体欲对某一客体进行存取都毫无例外地接受存取权限控制。
2 d" a. D$ t8 [) O- y) a13.代码加密
* t1 B' d$ W$ Q用户在网络信道上通信,其主要危险是被非法窃听。因此,对网络传输的报文进行数据加密,是一种很有效的反窃听手段。通常是采用一定算法对原文进行软加密,然后将密码电文进行传输,即使被截获,一般也是无法理解的。把要加密的报文(称为Plaintext),按照以密钥(Key)为参数的函数进行变换,通过加密过程而产生的输出称为密文(Ciphertext)或密码文件(Cryptogram)。图中的干扰者假设就是敌人,消极干扰者指仅窃听通信内容者;积极干扰者,不仅窃听内容,而且篡改原报文内容或注入自己的报文,源端用户将明文P以密钥为参数进行了变换,形成的密码文件C在储备道上传送,到了目的地,再按照密钥参数进行解密而还原成明文。由于敌人不知道密钥,不能轻易地对密文进行破译。破译密码的技术称为密码分析(Cryptanalysis)。设计密码的技术(加密技术)和破译密码的技术(密码分析)总称为密码学(Cryptology)。数据加密一般使用下列三种方法之一或将它们加以组合:代换密码法;转换密码法;代数法。经过加密的代码只有知道加密算法的实体才能理解代码数据。一般常用下面两种方法作为网络实体所用的加密方法。专用密钥公共密钥
& u$ s0 r& a4 u# P" F" i, P14.智能大厦0 a2 O0 S8 q& `4 T6 B: R7 v
15.结构化综合布线系统
3 f: @/ E, c$ V16.计算机网络的规划8 S5 t1 u$ v! F+ F
17.网络性能评价
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-16 09:46 , Processed in 0.348697 second(s), 27 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表