国家计算机二级计算机基础知识教材

上传人:我** 文档编号:113055241 上传时间:2019-11-08 格式:DOC 页数:16 大小:52.50KB
返回 下载 相关 举报
国家计算机二级计算机基础知识教材_第1页
第1页 / 共16页
国家计算机二级计算机基础知识教材_第2页
第2页 / 共16页
国家计算机二级计算机基础知识教材_第3页
第3页 / 共16页
国家计算机二级计算机基础知识教材_第4页
第4页 / 共16页
国家计算机二级计算机基础知识教材_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《国家计算机二级计算机基础知识教材》由会员分享,可在线阅读,更多相关《国家计算机二级计算机基础知识教材(16页珍藏版)》请在金锄头文库上搜索。

1、1.1.6计算机软件计算机软件可以分为系统软件和应用软件两种。系统软件:系统软件一般包括:操作系统、语言处理程序和数据库管理系统以及服务程序等。操作系统是系统软件的核心,它管理计算机软件、硬件资源,调度用户作业程序和处理各种中断,从而保证计算机各个部分协调有效的工作。语言处理程序的任务,就是将各种高级语言编写的源程序翻译成机器语言表示的目标程序。语言处理程序按照处理的方式不同,可以分为解释型程序与编译型程序两大类。解释型程序的处理采用边解释边执行的方法,不产生目标程序,称为对源程序的解释执行。编译型程序先将源程序翻译成为目标程序才能够执行,称为对源程序的编译执行。数据库管理系统是对计算机中所存

2、放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。服务型程序是一类辅助性的程序,它提供各种运行所需的服务。应用程序:应用软件是为解决实际应用问题所编写的软件的总称,它涉及到计算机应用的所有领域,各种科学和工程计算的软件和软件包、各种管理软件、各种辅助设计软件和过程控制软件都属于应用软件的范围。1.1.7计算机网络计算机网络的功能计算机网络具有下列基本功能:(1)资源共享。其目的是让网络上的用户都能使用网络中的程序、设备,尤其是数据,而不管资源和用户在什么地方。换言之,用户即使是在本地也能使用千里之外的数据。(2)高可靠性。依靠可替代的资源来提供高可靠性。例如,所有文件可以在两台

3、或三台计算机上进行备份,如果其中之一由于硬件故障不能使用,可使用其他备份。(3)可用性。当工作负荷增大时,只要增加更多的处理器,就能逐步改善系统的性能。对集中式主机而言,一旦系统能力达到极限,就必须用更强大的主机替代它,而这样做代价大,对用户的影响也大。(4)实现分布式的信息处理。对于综合的大型问题,可以采用合适的算法,将任务分散到网络中不同的计算机上进行分布处理。多台微型机通过网络可连成具有高性能的计算机系统,使它具有解决复杂问题的能力,而费用大为降低。(5)提供强大的通信手段。通过网络,两个或多个生活在不同地方的人可以共同起草报告。当某人对联机文档的某处作了修改时,其他人员可以立即看到这个

4、变更,而不必花几天的时间等待信件。这种速度上的提高使得广泛分布的群体之间的合作变得很容易。网络的分类计算机网络的分类方法很多,可以从不同的角度进行分类。(1)从网络的交换功能进行分类:电路交换网、报文交换网、分组交换网和ATM网。(2)从网络的拓扑结构进行分类:星型、环型、总线型和网状型。(3)从网络的作用范围进行分类:广域网、局域网和城域网或市域网。1.1.8数据通信基本原理所谓的数据通信是指传统的通信技术通过使用计算机来实现信息的传输、交换、存储和处理。现代通信系统由数据传输系统和数据处理系统两部分组成。数据传输系统又称为通信子系统或通信子网,其主要任务是实现不同数据终端设备之间的数据传输

5、;数据处理系统又称为资源子系统或资源子网,它是由许多数据终端设备组成,负责提供信息、接受信息和处理信息。物理信道按照传输介质的类型可以把信道分为有线信道和无线信道。传输介质是数据传输系统中收方和发方之间的物理路径。有多种物理介质可用于实际传输,每一种物理介质在带宽、延迟、成本和安装维护难度上都不相同。介质可以大致分为有线介质和无线介质。其中有线介质包括双绞线、同轴电缆、光纤等;无线信道包括微波信道和卫星信道。所谓基带,就是指信号所固有的基本频带,基带信号通常是由数据直接转换成的、未经频率调制的波形。与基带信号频谱相适应的信道称为基带信道。将数字设备(如计算机)发出的数字信号(即基带信号)直接在

6、信道中进行传输,称为基带传输。所谓频带传输就是把数字信号调制成音频信号后在电话线路上传输,到达接收端时再把音频信号解调还原成原来的数字信号。在频带传输中,要求在发送端安装调制器,在接收端安装解调器。用一对传输线同时传送几路信息,称为多路复用。多路复用的典型方式有两类,即频分多路复用和时分多路复用。通过多路复用,可以提高线路的利用率。所谓频分多路复用,就是将传输线路的总频带划分成若干个子频带,每一个子频带作为一条逻辑信道提供给一对终端使用。频分多路适用于传输模拟信号,多用于电话系统。波分多路复用是在光纤信道上使用频分多路复用的一个变种。在这种方法中,两条光纤连到一个棱柱,每条光纤的能量处于不同的

7、波段。两束光通过棱柱,合成到一条共享的光纤上,传送到远方的目的地,随后再将它们分解开。任何两个终端间的通信业务量分布总是非均匀的,建立固定的点到点连接从线路利用效率来说很不经济,特别是当终端数目增加时,要在每对终端间建立起固定的点到点线路就更显得既无必要也不切合实际。解决这个问题的方法就是将各地的终端连到一个具有某种交换能力的交换网络。这个交换网络包括若干条通信线路和交换机,由交换机根据每次通信的要求和网络运行状态动态地选择通信路径。目前在计算机网络中使用的交换技术有如下几种:电路交换、报文交换、分组交换、帧中继和异步转移模式(ATM)。1.1.9网络体系结构与TCP/IP协议计算机网络的分层

8、及其所使用的协议的集合,就是所谓的网络体系结构。具体地说,网络体系结构即是层次与协议的集合。体系结构的描述必须包含足够的信息,使实现者可以用来为每一层编写软件和设计硬件,并使之符合有关协议。网络协议是关于双方通信过程中的一组约定规则,用来建立通信关系,进行数据交换。完整的通信协议相当复杂。为了简化协议的设计,便于协议的实现及维护,大多数网络都将协议按层(Layer)或级(Level)的方式组织。每层都向它的上层提供一定的服务,而将如何实现服务的细节对上层屏蔽,即低层协议对高层而言是透明的。相邻两层之间为层间接口。国际标准化组织制定了一个开放系统互连参考模型(OSI)。该标准规定,整个网络的通信

9、功能划分为7个层次。每一层完成系统信息交换所需的部分功能,通过层间的接口与其相邻层连接,从而实现不同系统之间、不同结点之间的信息交换。TCP/IP(TransmissionControlProtocol/InternetProtocol)传输控制协议网际协议最初由美国国防部高级研究计划局(DepartmentofDefenceAdvancedResearchProjectAgency,DARPA)在1969年提出,并把它用在ARPANET中。随着ARPANET在规模和作用范围的日益扩大,TCP/IP协议也逐渐完善,最终成为Internet的基础,并且应用范围也愈来愈广,几乎已成为广域网和局域网

10、内的标准网络协议。TCP/IP是个协议集,根据OSI的七层理论,TCP/IP可以分为四层。分别是接口层、网络层、传输层和应用层。1.1.10信息安全基础信息安全信息安全的目的,就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行;就是要保证信息的保密性、完整性、可用性和可控性;就是保证电子信息的有效性。信息保密信息保密是信息安全的重要方面,为保密而进行加密是防止破译信息系统中机密信息的技术手段。加密的办法就是使用数学方法来重新组织信息,使除合法接收者外的其他任何人要看懂变化后的数据或信息是非常困难或不可能的。加密前的信息称为明文,加密后的信息称为密文。信息认证信息认证是信息安

11、全的另一个重要方面,信息认证,首先是验证信息的发送者的真实性,即不是假冒的;其次是验证信息的完整性,即验证信息在传送或存储过程中未被篡改、重放或延迟等。认证是防止对系统进行主动进攻的重要技术手段。主要的信息认证技术有:数字签名技术、身份识别技术和信息完整性校验技术等。密钥管理密钥管理影响到密码系统的安全,而且还会涉及到系统的可靠性、有效性和经济性。密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容。其中解决密钥的分配和存储是最关键的技术。1.1.11操作系统安全操作系统应提供的安全服务服务包括:内存保护、文件保护、存取控制和存取鉴别等,以防止由于用户程序的缺陷而损害系统。

12、操作系统安全方法:一般操作系统的安全措施可从隔离、分层、和内控3个方面考虑。隔离是操作系统安全保障的措施之一,它又可以分为:物理隔离、时间隔离、逻辑隔离和密码隔离。物理隔离是指使不同安全要求的进程使用不同的物理实体。时间隔离是指使不同的进程在不同的时间运行。逻辑隔离是指限制程序的存取,是操作系统不能存取允许范围以外的实体。密码隔离是指进程以其他进程不了解的方式隐蔽数据和计算。操作系统的安全措施访问控制是保障信息安全的有效措施,访问控制的目的是:(1)保护存储在计算机上的需要保护的信息秘密性,通过对访问进行控制,使机密信息保密。(2)保护存储在计算机内的个人信息保密性。(3)维护计算机内信息的完

13、整性。拒绝非授权用户访问,减少非法用户对重要文件进行修改的机会。(4)减少病毒感染的机会,从而减少和延缓病毒的传播。存储保护是对安全操作系统的基本要求。存储保护保证系统内的任务互不干扰。在多道程序系统中,内存中既有操作系统,也有用户程序,为避免内存中程序相互干扰,必须对内存中的程序和数据进行保护,采用的措施一般有:防止地址越界,规定每个进程都具有相对对立的进程空间,当进程运行时地址越界,可能侵犯其他进程的空间,从而影响其他进程的正常工作。也可能侵犯操作系统,导致系统混乱,因此必须对进程所产生的地址进行检查,发现地址越界时产生中断,再由操作系统进行处理。防止操作越权,对于多个进程共享的公共区域,

14、每个进程都享有访问权,如有些进程可执行写操作,而其他进程只能进行读操作,因此需要对公共区域的访问加以限制和检查。文件保护措施是为了防止由于误操作而对文件造成破坏,文件保密措施是为了防止未经授权的用户对文件的进行访问。1.2重点难点1.2.1计算机网络的组成及其拓扑结构计算机网络拓扑的定义计算机网络设计首先需要解决计算机网络在满足响应时间、吞吐量和可靠性的条件下通过选择合适的线路、线路通信容量、接入方式,实现整个网络的结构合理,成本低廉,为了解决复杂的网络结构设计,人们提出了网络拓扑的概念。拓扑学是几何学的一个分支,它从图论演化而来。拓扑首先需要将实体抽象成与现实中大小、形状无关的点,将他们之间

15、的线路抽象成线,进而研究点、线、面之间的关系。计算机网络拓扑是通过网中结点与通信线路时间的几何关系表示网络结构,反映出各个试题之间的结构关系。拓扑结构设计是计算机网络设计的第一步,也是实现各种网络协议的基础,他对网络性能、系统可靠性和通信费用都有重大的影响。计算机网络拓扑结构主要是指通信子网的拓扑结构。网络拓扑的分类方法网络拓扑可以根据通信子网中通信信道类型分为两类:(1)点点线路通信子网的拓扑。(2)广播信道通信子网的拓扑。在点点线路的通信子网中,每条物理线路连接一对结点,它有4种基本的拓扑构型:星型、环型,树型,网状型。采用广播信道的通信子网中,一个公共的通信信道被多个网络结点共享,它也有4种基本拓扑构型:总线型,树型,环型,无线通讯和卫星通信型。在星型结构中,结点通过点点通信线路与中心结点相连,中心结点控制整个网络的通信,任何两个结点之间的通信都要通过中心结点。这种拓扑结构具有结构简单,容易实现,方便管理的特点,但是由于网络中心负责整个网络的可靠性通信,所以中心结点的故障将导致整个网络的瘫痪。在环型结构中,结点通过点点通信线路连接成闭合环路,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号