- 2022-08-30 发布 |
- 37.5 KB |
- 17页
申明敬告: 本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
文档介绍
国家计算机二级计算机基础知识
1.1.6计算机软件计算机软件可以分为系统软件和应用软件两种。系统软件:系统软件一般包括:操作系统、语言处理程序和数据库管理系统以及服务程序等。操作系统是系统软件的核心,它管理计算机软件、硬件资源,调度用户作业程序和处理各种中断,从而保证计算机各个部分协调有效的工作。语言处理程序的任务,就是将各种高级语言编写的源程序翻译成机器语言表示的目标程序。语言处理程序按照处理的方式不同,可以分为解释型程序与编译型程序两大类。解释型程序的处理采用边解释边执行的方法,不产生目标程序,称为对源程序的解释执行。编译型程序先将源程序翻译成为目标程序才能够执行,称为对源程序的编译执行。数据库管理系统是对计算机中所存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。服务型程序是一类辅助性的程序,它提供各种运行所需的服务。应用程序:应用软件是为解决实际应用问题所编写的软件的总称,它涉及到计算机应用的所有领域,各种科学和工程计算的软件和软件包、各种管理软件、各种辅助设计软件和过程控制软件都属于应用软件的范围。\n1.1.6计算机网络计算机网络的功能计算机网络具有下列基本功能:(1)资源共享。其目的是让网络上的用户都能使用网络中的程序、设备,尤其是数据,而不管资源和用户在什么地方。换言之,用户即使是在本地也能使用千里之外的数据。(2)高可靠性。依靠可替代的资源来提供高可靠性。例如,所有文件可以在两台或三台计算机上进行备份,如果其中之一由于硬件故障不能使用,可使用其他备份。(3)可用性。当工作负荷增大时,只要增加更多的处理器,就能逐步改善系统的性能。对集中式主机而言,一旦系统能力达到极限,就必须用更强大的主机替代它,而这样做代价大,对用户的影响也大。(4)实现分布式的信息处理。对于综合的大型问题,可以采用合适的算法,将任务分散到网络中不同的计算机上进行分布处理。多台微型机通过网络可连成具有高性能的计算机系统,使它具有解决复杂问题的能力,而费用大为降低。(5)提供强大的通信手段。通过网络,两个或多个生活在不同地方的人可以共同起草报告。当某人对联机文档的某处作了修改时,其他人员可以立即看到这个变更,而不必花几天的时间等待信件。这种速度上的提高使得广泛分布的群体之间的合作变得很\n容易。网络的分类计算机网络的分类方法很多,可以从不同的角度进行分类。(1)从网络的交换功能进行分类:电路交换网、报文交换网、分组交换网和ATM网。(2)从网络的拓扑结构进行分类:星型、环型、总线型和网状型。(3)从网络的作用范围进行分类:广域网、局域网和城域网或市域网。1.1.8数据通信基本原理所谓的数据通信是指传统的通信技术通过使用计算机来实现信息的传输、交换、存储和处理。现代通信系统由数据传输系统和数据处理系统两部分组成。数据传输系统又称为通信子系统或通信子网,其主要任务是实现不同数据终端设备之间的数据传输;数据处理系统又称为资源子系统或资源子网,它是由许多数据终端设备组成,负责提供信息、接受信息和处理信息。物理信道按照传输介质的类型可以把信道分为有线信道和无线信道。传输介质是数据传输系统中收方和发方之间的物理路径。有多种物理介质可用于实际传输,每一种物理介质在带宽、延迟、成本和安装维护难度上都不相同。介质可以大致分为有线介质和无线介质。其中有线介质包\n括双绞线、同轴电缆、光纤等;无线信道包括微波信道和卫星信道。所谓基带,就是指信号所固有的基本频带,基带信号通常是由数据直接转换成的、未经频率调制的波形。与基带信号频谱相适应的信道称为基带信道。将数字设备(如计算机)发出的数字信号(即基带信号)直接在信道中进行传输,称为基带传输。所谓频带传输就是把数字信号调制成音频信号后在电话线路上传输,到达接收端时再把音频信号解调还原成原来的数字信号。在频带传输中,要求在发送端安装调制器,在接收端安装解调奥TFPTo用一对传输线同时传送几路信息,称为多路复用。多路复用的典型方式有两类,即频分多路复用和时分多路复用。通过多路复用,可以提高线路的利用率。所谓频分多路复用,就是将传输线路的总频带划分成若干个子频带,每一个子频带作为一条逻辑信道提供给一对终端使用。频分多路适用于传输模拟信号,多用于电话系统。波分多路复用是在光纤信道上使用频分多路复用的一个变种。在这种方法中,两条光纤连到一个棱柱,每条光纤的能量处于不同的波段。两束光通过棱柱,合成到一条共享的光纤上,传送到远方的目的地,随后再将它们分解开。任何两个终端间的通信业务量分布总是非均匀的,建立固定的点到点连接从线路利用效率来说很不经济,特别是当终端数目增加时,要在每对终端间建立起固定的点到点线路就更显得既无必要也不切合实际。解决这个问题的方法就是将各地的终端连到一个具有某种交换能力的交换网络。这个交换网络包括若干条通信线路和交换机,由交换机根据每次通信的要求和网络运行状态动态\n地选择通信路径。目前在计算机网络中使用的交换技术有如下几种:电路交换、报文交换、分组交换、帧中继和异步转移模式(ATM)。1.1.8网络体系结构与TCP/IP协议计算机网络的分层及其所使用的协议的集合,就是所谓的网络体系结构。具体地说,网络体系结构即是层次与协议的集合。体系结构的描述必须包含足够的信息,使实现者可以用来为每一层编写软件和设计硬件,并使之符合有关协议。网络协议是关于双方通信过程中的一组约定规则,用来建立通信关系,进行数据交换。完整的通信协议相当复杂。为了简化协议的设计,便于协议的实现及维护,大多数网络都将协议按层(Layer)或级(Level)的方式组织。每层都向它的上层提供一定的服务,而将如何实现服务的细节对上层屏蔽,即低层协议对高层而言是透明的。相邻两层之间为层间接口。国际标准化组织制定了一个开放系统互连参考模型(OSI)。该标准规定,整个网络的通信功能划分为7个层次。每一层完成系统信息交换所需的部分功能,通过层间的接口与其相邻层连接,从而实现不同系统之间、不同结点之间的信息交换。TCP/IP(TransmissionControlProtocol/InternetProtocol)传输控制协议/网际协议最初\n由美国国防部高级研究计划局(DepartmentofDefenceAdvancedResearchProjectAgency,DARPA)在1969年提出,并把它用在ARPANET中。随着ARPANET在规模和作用范围的日益扩大,TCP/IP协议也逐渐完善,最终成为Internet的基础,并且应用范围也愈来愈广,几乎已成为广域网和局域网内的标准网络协议。TCP/IP是个协议集,根据OSI的七层理论,TCP/IP可以分为四层。分别是接口层、网络层、传输层和应用层。1.1.8信息安全基础信息安全信息安全的目的,就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行;就是要保证信息的保密性、完整性、可用性和可控性;就是保证电子信息的有效性。信息保密信息保密是信息安全的重要方面,为保密而进行加密是防止破译信息系统中机密信息的技术手段。加密的办法就是使用数学方法来重新组织信息,使除合法接收者外的其他任何人要看懂变化后的数据或信息是非常困难或不可能的。加密前的信息称为明文,加密后的信息称为密文。信息认证信息认证是信息安全的另一个重要方面,信息认证,首先是验证\n信息的发送者的真实性,即不是假冒的;其次是验证信息的完整性,即验证信息在传送或存储过程中未被篡改、重放或延迟等。认证是防止对系统进行主动进攻的重要技术手段。主要的信息认证技术有:数字签名技术、身份识别技术和信息完整性校验技术等。密钥管理密钥管理影响到密码系统的安全,而且还会涉及到系统的可靠性、有效性和经济性。密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容。其中解决密钥的分配和存储是最关键的技术。1.1.8操作系统安全操作系统应提供的安全服务服务包括:内存保护、文件保护、存取控制和存取鉴别等,以防止由于用户程序的缺陷而损害系统。操作系统安全方法:一般操作系统的安全措施可从隔离、分层、和内控3个方面考虑。隔离是操作系统安全保障的措施之一,它又可以分为:物理隔离、时间隔离、逻辑隔离和密码隔离。物理隔离是指使不同安全要求的进程使用不同的物理实体。时间隔离是指使不同的进程在不同的时间运行。\n逻辑隔离是指限制程序的存取,是操作系统不能存取允许范围以外的实体。密码隔离是指进程以其他进程不了解的方式隐蔽数据和计算。操作系统的安全措施访问控制是保障信息安全的有效措施,访问控制的目的是:(1)保护存储在计算机上的需要保护的信息秘密性,通过对访问进行控制,使机密信息保密。(2)保护存储在计算机内的个人信息保密性。(3)维护计算机内信息的完整性。拒绝非授权用户访问,减少非法用户对重要文件进行修改的机会。(4)减少病毒感染的机会,从而减少和延缓病毒的传播。存储保护是对安全操作系统的基本要求。存储保护保证系统内的任务互不干扰。在多道程序系统中,内存中既有操作系统,也有用户程序,为避免内存中程序相互干扰,必须对内存中的程序和数据进行保护,采用的措施一般有:防止地址越界,规定每个进程都具有相对对立的进程空间,当进程运行时地址越界,可能侵犯其他进程的空间,从而影响其他进程的正常工作。也可能侵犯操作系统,导致系统混乱,因此必须对进程所产生的地址进行检查,发现地址越界时产生中断,再由操作系统进行处理。防止操作越权,对于多个进程共享的公共区域,每个进程都\n享有访问权,如有些进程可执行写操作,而其他进程只能进行读操作,因此需要对公共区域的访问加以限制和检查。文件保护措施是为了防止由于误操作而对文件造成破坏,文件保密措施是为了防止未经授权的用户对文件的进行访问。1.2重点难点1.2.1计算机网络的组成及其拓扑结构计算机网络拓扑的定义计算机网络设计首先需要解决计算机网络在满足响应时间、吞吐量和可靠性的条件下通过选择合适的线路、线路通信容量、接入方式,实现整个网络的结构合理,成本低廉,为了解决复杂的网络结构设计,人们提出了网络拓扑的概念。拓扑学是几何学的一个分支,它从图论演化而来。拓扑首先需要将实体抽象成与现实中大小、形状无关的点,将他们之间的线路抽象成线,进而研究点、线、面之间的关系。计算机网络拓扑是通过网中结点与通信线路时间的几何关系表示网络结构,反映出各个试题之间的结构关系。拓扑结构设计是计算机网络设计的第一步,也是实现各种网络协议的基础,他对网络性能、系统可靠性和通信费用都有重大的影响。计算机网络拓扑结构主要是指通信子网的拓扑结构。网络拓扑的分类方法网络拓扑可以根据通信子网中通信信道类型分为两类:(1)\n点—点线路通信子网的拓扑。(2)广播信道通信子网的拓扑。在点-点线路的通信子网中,每条物理线路连接一对结点,它有4种基本的拓扑构型:星型、环型,树型,网状型。采用广播信道的通信子网中,一个公共的通信信道被多个网络结点共享,它也有4种基本拓扑构型:总线型,树型,环型,无线通讯和卫星通信型。在星型结构中,结点通过点—点通信线路与中心结点相连,中心结点控制整个网络的通信,任何两个结点之间的通信都要通过中心结点。这种拓扑结构具有结构简单,容易实现,方便管理的特点,但是由于网络中心负责整个网络的可靠性通信,所以中心结点的故障将导致整个网络的瘫痪。在环型结构中,结点通过点—点通信线路连接成闭合环路,环中的数据将沿着一个方向往逐个往下一站发送。这种结构比较简单,传输延时稳定,但是环中的每个结点与通信结点之间的线路都是整个环路中的瓶颈,所以环中的任何一个节点出现线路故障,都可能导致整个网络瘫痪。为了保证环路正常工作,需要复杂的控制和维护技术。树型结构是星型结构的一个扩展。在树型结构中节点按层次进行连接,信息交换主要发生在上、下节点之间。网状拓扑结构又称为无规则型。在这种结构中,结点之间的连接是任意的,可以没有任何规律。网状结构的特点是可靠性高,网内的任何一个结点的故障都不会影响到整个网络的正常运行。\n但是它的结构复杂,必须要采用合适的路由选择算法和介质访问控制方式及流量控制。1.2.1计算机网络的构成计算机网络主要由多个计算机及通信设备构成,具体如下:(1)各种类型的计算机。(2)网络适配器。网络适配器提供通信网络与计算机相连的接口。(3)网络传输介质,包括双绞线、光纤以及无线通信等。(4)共享的外部设备。(5)局部网络通信设备,如集线器、中继器。(6)网络互联设备,如调制解调器、网桥、路由器、交换机。(7)网络软件。1.2.3计算机网络与分布式系统计算机网络与分布式系统(DistributedSystem)是两个不同的概念。用户透明性观点定义计算机网络“存在一个能为用户自动管理计算机资源的网络操作系统,由它调用完成拥护任务所需要的资源,而整个网络对用户是透明的。”它所描述的就是一个分布式系统。分布式系统有5个特征:(1)系统拥有多种通用的物理和逻辑资源,可以动态的给\n他们分配任务。(2)系统中分散的物理和逻辑资源通过计算机网络实现信息交换。(3)系统中存在一个以全局方式管理系统资源的分布式操作系统。(4)系统中联网的各计算机既合作又自治5)系统内部结构对用户是完全透明的。从以上的讨论可以看出分布式系统和计算机网络系统的共同点是:多数分布式系统是建立在计算机网络之上的,所以分布式系统与计算机网络在物理结构上是基本相同的。他们的区别在于:分布式操作系统的设计思想和网络操作系统是不同的,这决定了它们在结构、工作方式和功能上也不同。网络操作系统要求网络用户在使用网络资源时首先必须了解网络资源,网络用户必须知道网络中各个计算机的功能与配置、软件资源、网络文件结构等情况,在网络中如果用户要读一个共享文件时,用户必须知道这个文件放在那一台计算机的那一个目录下;分布式操作系通道访问技术是局域网的关键技术之一。所谓通道访问技术,就是研究如何有效地利用通信信道问题,目的是使网络如何适应数据传输的突发性特点。采用恰当的策略,可以提高通信信道的利用率,减少数据传输中的时延,提高网络的吞吐率。网络的性能在很大程度上都与网络所采用的通道访问技术有关。通道访问控制也叫通道访问协议。\n以太网以太网(Ethernet)是常用的局域网之一,它是一种公共总线型局域网,适用于小型机和微型机连网。在以太网中,所有的节点通过专门的网卡(网络适配器)连接到一条总线上,并采用广播方式进行通信而无需路由功能。以太网在1972年由Xerox(施乐)公司首先开始研制,1975年Xerox公司和Stanford(斯坦福)大学合作推出了Ethernet产品。IEEE802.3国际标准是在Ethernet标准的基础上制定的。现在,根据不同的物理介质又发展出多种子标准,形成了一个IEEE802.3标准系列。Ethernet中的计算机相互通信时采用的是载波侦听多路访问/冲突检测的方法,即CSMA/CD(CarrierSenseMultipleAccess/CollisionDetection),它在轻负载情况下具有较高的网络传输效率。Ethernet的组网非常灵活和简便,既可以使用细缆和粗缆组成总线型局域网,也可以使用3类无屏蔽双绞线组成星型网络(即10BASE-T技术),还可以将同轴电缆的总线型网络与UTP双绞线的星型网络混合起来。Ethernet是目前国内外应用最为广泛的10Mbps局域网。以太网大多采用集线器和双绞线进行组网。集线器(Hub)有共享式和交换式之分。共享式是一种无源耦合器,具有多个端口,支持节点通过双\n绞线接入Hub,虽然物理上看上去是多级星形结构,但实际的媒体访问控制方式仍然是总线方式,联结在总线上的所有设备共享该总线的带宽。交换式Hub则不同,联结在总线上的每一个设备,各自独享一定的带宽。FDDI网络\nFDDI网络又称为光纤分布式数字接口网。FDDI网主要用于主机与其外围设备之间、主机之间、各宽带工作站间的互连,又可作为主干网与IEEE802局域网互连。此外FDDI-II作为FDDI的改进型,除了处理常规数据外,还具有电路交换能力,可以传输声音、图像等综合数据。由于采用光纤作为传输介质,FDDI具有高数据传输率、抗电磁干扰和信号传输衰减的特点。另一方面,FDDI也具有环形网重负载时效率高、覆盖面大、具有实时和优先访问等优点。FDDI对同步和异步数据传输都适用,能处理数字电话和图像的实时业务,主要采用分组交换,也允许用电路交换。此外FDDI还具有重构特性,可靠性较高。1.2.5计算机病毒及其特征计算机病毒的定义计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可以通过非授权入侵而隐藏在可执行程序或数据文件中,当计算机运行时病毒能够把自身精确拷贝或者有修改的拷贝到其他程序体中,影响和破坏正常程序的正确性。计算机病毒的特征计算机病毒是一类特殊的程序,它与其他程序一样可以存储和执行,但它具有其他程序没有的特性。(1)传染性。计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。\n(2)破坏性。破坏性包括占用计算机CPU时间;占用内存空间;破坏数据和文件;干扰系统的正常运行。(3)潜伏性。计算机病毒的潜伏性是指计算机病毒具有依附其他程序而存在的能力。(4)隐蔽性。计算机病毒的隐藏性表现在两个方面。一是传染的隐蔽性,大多数病毒在进行传染的时候速度很快,一般没有外部表现,不容易被发现。二是病毒存在的隐蔽性,病毒大多潜伏在正常的程序之中,在其发作或产生破坏作用之前,一般不容易被发现。(5)可激发性。在一定条件下,通过外界刺激可使病毒活跃起来,激发是一种条件控制,由病毒的设定。1.2.6计算机病毒的危害、分类和防治计算机病毒的破坏作用病毒造成的危害是严重和多方面的,主要表现在以下几个方面:(1)破坏磁盘文件分配表,使用户在磁盘上的文件无法使用。(2)删除磁盘上的可执行文件或数据文件。(3)修改或破坏文件中的数据。(4)将非法的数据写入内存参数区,造成死机甚至引起系统崩溃。(5)改变磁盘分配表,造成数据写入错误。(6)在\n磁盘上产生坏的扇区,使磁盘空间减少。(7)更改或重写磁盘卷标。(8)因病毒程序自身在系统中的多次复制而使内存可用空(9)对整个磁盘或磁盘的特定磁道或扇区进行格式化。(10)在系统中产生新的信息。(11)改变系统的正常运行过程。计算机病毒的结构计算机病毒程序主要包括三个部分:一是传染部分(传染模块);二是表现和破坏部分;三是触发部分(触发模块)。计算机病毒的分类(1)按传染的方式可分为:引导型病毒、一般应用程序型、系统程序型。(2)按寄生的方式可分为:操作系统型病毒、外壳型病毒、入侵型病毒、源码型病毒。计算机病毒的预防计算机病毒以预防为主,防止病毒的入侵要比入侵后再去发现和排除要好的多。主要的预防措施有:(1)采用抗病毒的硬件。(2)计算机硬件安全措施。(3)社会措施。查看更多