2010年11月软件水平考试网络管理员复习笔记
软考网络管理员备考知识点汇总(四)

软考网络管理员备考知识点汇总(四)网络管理员是软考中一门初级资格的考试科目。
考试一共分为两门,上午下午各一门。
为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。
防火墙的相关概念除了防火墙的概念外,有必要了解一些防火墙的相关概念。
非信任网络(公共网络):处于防火墙之外的公共开放网络,一般指Internet.信任网络(内部网络):位于防火墙之内的可信网络,是防火墙要保护的目标。
DMZ(非军事化区):也称周边网络,可以位于防火墙之外也可以位于防火墙之内。
安全敏感度和保护强度较低。
非军事化区一般用来放置提供公共网络服务的设备。
这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。
可信主机:位于内部网络的主机,且具有可信任的安全特性。
非可信主机:不具有可信特性的主机。
公网IP地址:有Internet信息中心统一管理分配的IP地址。
可在Internet上使用。
保留IP地址:专门保留用于内部网络的IP地址,可以由网络管理员任意指派,在Internet上不可识别和不可路由,如:192.168.0.0和10.0.0.0等地址网段。
包过滤:防火墙对每个数据包进行允许或拒绝的决定,具体的说就是根据数据包的头部按照规则进行判断,决定继续转发还是丢弃。
地址转换:防火墙将内部网络主机不可路由的保留地址转换成公共网络可识别的公共地址,可以达到节省IP和隐藏内部网络拓扑结构信息等目的。
防火墙的定义在人们建筑和使用木制结构房屋的时候,为了在"城门失火"时不致"殃及池鱼",就将坚固的石块堆砌在房屋周围作为屏障以防止火灾的发生和蔓延,这种防护构筑物被称之为"防火墙",这是防火墙的本义。
在当今的信息世界里,人们借助了这个概念,使用防火墙来保护敏感的数据不被窃取和篡改,不过这些防火墙是由先进的计算机硬件或软件系统构成的。
软考网络管理员备考知识点汇总(二)

软考网络管理员备考知识点汇总(二)网络管理员是软考中一门初级资格的考试科目。
考试一共分为两门,上午下午各一门。
为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。
黑客的攻击手段? ? ?涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。
黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。
黑客在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。
有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为是有意地对网络进行破坏。
? ? ?黑客的攻击手段多种多样,下面例举一些常见的形式:? ? ?一、口令入侵? ? ?所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
? ? ?通常黑客会利用一些系统使用习惯性的账号的特点,采用字典穷举法(或称暴力法)来破解用户的密码。
由于破译过程由计算机程序来自动完成,因而几分钟到几个小时之间就可以把拥有几十万条记录的字典里所有单词都尝试一遍。
其实黑客能够得到并破解主机上的密码文件,一般都是利用系统管理员的失误。
在Unix操作系统中,用户的基本信息都存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。
黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。
同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。
例如,让Windows系统后门洞开的特洛伊木马程序就是利用了Windows的基本设计缺陷。
? ? ?采用中途截击的方法也是获取用户账户和密码的一条有效途径。
软考网络工程师学习笔记(完整版)

软考网络工程师学习笔记(完整版)第一章计算机基础知识一、硬件知识1、计算机系统的组成包括硬件系统和软件系统硬件系统分为三种典型结构:(1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构中央处理器CPU包含运算器和控制器。
2、指令系统指令由操作码和地址码组成。
3、存储系统分为主存—辅存层次和主存—Cache层次Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。
计算机中数据的表示Cache的基本结构:Cache由存储体、地址映像和替换机构组成。
4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。
5、总线从功能上看,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。
6、磁盘容量记计算非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)7、数据的表示方法原码和反码[+0]原=000...00[-0]原=100...00 [+0]反=000...00 [-0]反=111 (11)正数的原码=正数的补码=正数的反码负数的反码:符号位不变,其余位变反。
负数的补码:符号位不变,其余位变反,最低位加1。
二、操作系统操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。
功能:是计算机系统的资源管理者。
特性:并行性、共享性分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。
进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。
作业分为三种状态:提交状态、后备运行、完成状态。
产生死锁的必要条件:(1)、互斥条件:一个资源一次只能被一个进程所使用;(2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占;(3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源;(4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。
软考网络管理员备考知识点汇总(三)

软考网络管理员备考知识点汇总(三)网络管理员是软考中一门初级资格的考试科目。
考试一共分为两门,上午下午各一门。
为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。
可信计算机系统评估标准当前,计算机网络系统和计算机信息系统的建设者、管理者和使用者都面临着一个共同的问题,就是他们建设、管理或使用的信息系统是否是安全的?如何评估系统的安全性?这就需要有一整套用于规范计算机信息系统安全建设和使用的标准和管理办法。
一、计算机系统安全评估准则综述计算机系统安全评估准则是一种技术性法规。
在信息安全这一特殊领域,如果没有这一标准,与此相关的立法、执法就会有失偏颇,最终会给国家的信息安全带来严重后果。
由于信息安全产品和系统的安全评估事关国家的安全利益,因此许多国家都在充分借鉴国际标准的前提下,积极制订本国的计算机安全评估认证标准。
美国国防部早在80年代就针对国防部门的计算机安全保密开展了一系列有影响的工作,后来成立了所属的机构-国家计算机安全中心(NCSC)继续进行有关工作。
1983年他们公布了可信计算机系统评估准则(TCSEC,Trusted Computer System Evaluation Criteria,俗称桔皮书),桔皮书中使用了可信计算机基础(TrustedComputing Base,TCB)这一概念,即计算机硬件与支持不可信应用及不可信用户的操作系统的组合体。
在TCSEC的评估准则中,从B级开始就要求具有强制存取控制和形式化模型技术的应用。
桔皮书论述的重点是通用的操作系统,为了使它的评判方法适用于网络,NCSC于1987年出版了一系列有关可信计算机数据库、可信计算机网络指南等(俗称彩虹系列)。
该书从网络安全的角度出发,解释了准则中的观点,从用户登录、授权管理、访问控制、审计跟踪、隐通道分析、可信通道建立、安全检测、生命周期保障、文本写作、用户指南均提出了规范性要求,并根据所采用的安全策略、系统所具备的安全功能将系统分为四类七个安全级别,将计算机系统的可信程度划分为D1、C1、C2、B1、B2、B3和A1七个层次。
2011年软件水平考试网络工程师全面复习笔记31-1

2011年软件水平考试网络工程师全面复习笔记(31-2)6、数据通信技术(领会)数据通信技术是计算机网络的基础,它将计算机与通信技术相结合,完成编码数据的传输,转换存储和处理。
1. 信源:产生数据的设备。
2. 发送器:一般由信源设备产生的数据不安其产生的原始形式直接传输,而是由发送器将其进行变换和编码后再送入某种形式的传输系统进行传输。
3. 传输系统:连接信源和信宿的传输线路。
4. 接收器:从传输系统接收信号并将其转换成信宿设备能够处理的形式。
5. 信宿:从接收器上取得传入数据的设备。
广域网:覆盖大片的地理区域,一次传输要经由网络中一系列内部互联的交换节点,在通过选择好的路由后到达信宿设备。
线路交换:是从一点到另一点传递信息的最简单的方式。
属于预分配电路资源系统,即在一次接续中,电路资源预先分配给一对用户固定使用,不管在这条电路上实际有无数据传输,电路一直被占用,直到双方通信完毕拆除连接为止。
优点:信息传输时延小。
电路是“透明”的。
信息传送的吞吐量大。
缺点:所占用的带宽是固定的,所以网络资源的利用率较低。
用户在租用数字专线传递数据信息时,要承受较高经济代价。
报文分组交换:是一种存储转发的交换方式。
它是将需要传送的信息划分为一定长度的包,也称为分组,以分组为单位进行存储转发的。
而每个分组信息都载有接收地址和发送地址的标识,在传送数据分组之前,必须首先建立虚电路,然后依序传送。
优点:传输质量好,误码率低。
可靠性高。
缺点:大量的资源消耗在纠错补偿上。
由于采用存储--转发方式工作,因此在传输过程中存在一定的延时。
信元交换:ATM(Asynchronous Transfer Mode)异步传送模式。
也是一种快速分组技术,它将信息切割成固定长度(53字节)的信元,以信元为单位进行传送。
7、计算机网络协议和协议体系结构在计算机网络中,为使计算机之间或计算机与终端之间能正确的传输信息,必须在有关信息传输顺序、信息格式和信息内容等方面有一组约定或规则,这组约定或规则即是网络协议。
软考网络管理员备考知识点汇总二图文稿

软考网络管理员备考知识点汇总二集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-软考网络管理员备考知识点汇总(二)网络管理员是软考中一门初级资格的考试科目。
考试一共分为两门,上午下午各一门。
为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。
黑客的攻击手段涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。
黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。
黑客在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。
有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的天分与才华,但也有一些黑客的网络袭击行为是有意地对网络进行破坏。
黑客的攻击手段多种多样,下面例举一些常见的形式:一、口令入侵所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
通常黑客会利用一些系统使用习惯性的账号的特点,采用字典穷举法(或称暴力法)来破解用户的密码。
由于破译过程由计算机程序来自动完成,因而几分钟到几个小时之间就可以把拥有几十万条记录的字典里所有单词都尝试一遍。
其实黑客能够得到并破解主机上的密码文件,一般都是利用系统管理员的失误。
在Unix操作系统中,用户的基本信息都存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。
黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。
同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。
例如,让Windows系统后门洞开的特洛伊木马程序就是利用了Windows的基本设计缺陷。
2010年下半年软件水平考试(初级)网络管理员上午(基础知识)试

2010年下半年软件水平考试(初级)网络管理员上午(基础知识)试题真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.下图中①、②和③分别表示电子邮件地址的______。
A.用户信箱的邮件接收服务器域名、帐号和分隔符B.用户信箱的邮件接收服务器域名、分隔符和帐号C.用户信箱的帐号、分隔符和邮件接收服务器域名D.用户信箱的帐号、邮件接收服务器域名和分隔符正确答案:C2.中央处理单元(CPU)不包括______。
A.算术逻辑运算单元B.控制器C.通用寄存器组D.I/O 总线①②③正确答案:D3.设内存按字节编址,若8K×8 存储空间的起始地址为7000H,则该存储空间的最大地址编号为______。
A.7FFFB.8FFFC.9FFFD.AFFF正确答案:B4.计算机中,执行一条指令所需要的时间称为指令周期,完成一项基本操作所需要的时间称为机器周期,时钟脉冲的重复周期称为时钟周期。
因此,______。
A.时钟周期大于机器周期B.指令周期等于机器周期C.机器周期大于指令周期D.指令周期大于时钟周期正确答案:D5.使用电容存储信息且需要周期性地进行刷新的存储器是______。
A.DRAMB.EPROMC.SRAMD.EEPROM正确答案:A6.计算机软件只要开发完成就能获得______并受到法律保护。
A.著作权B.专利权C.商标权D.商业秘密权正确答案:A7.著作权的权利人不包括______。
A.发明人B.翻译人C.汇编人D.委托人正确答案:C8.按照国际电话电报咨询委员会(CCITT)的定义,______属于表现媒体(Presentation Medium)。
A.声音B.图像编码C.显示器D.光盘正确答案:C9.______表明了显示屏上能够显示出的像素数目。
2010年软考网络工程师复习要点详细解析

第1章交换技术主要内容:1、线路交换2、分组交换3、帧中继交换4、信元交换一、线路交换1、线路交换进行通信:是指在两个站之间有一个实际的物理连接,这种连接是结点之间线路的连接序列。
2、线路通信三种状态:线路建立、数据传送、线路拆除3、线路交换缺点:典型的用户/主机数据连接状态,在大部分的时间内线路是空闲的,因而用线路交换方法实现数据连接效率低下;为连接提供的数据速率是固定的,因而连接起来的两个设备必须用相同的数据率发送和接收数据,这就限制了网络上各种主机以及终端的互连通信。
二、分组交换技术1、分组交换的优点:线路利用率提高;分组交换网可以进行数据率的转换;在线路交换网络中,若通信量较大可能造成呼叫堵塞的情况,即网络拒绝接收更多的连接要求直到网络负载减轻为止;优先权的使用。
2、分组交换和报文交换主要差别:在分组交换网络中,要限制所传输的数据单位的长度。
报文交换系统却适应于更大的报文。
3、虚电路的技术特点:在数据传送以前建立站与站之间的一条路径。
4、数据报的优点:避免了呼叫建立状态,如果发送少量的报文,数据报是较快的;由于其较原始,因而较灵活;数据报传递特别可靠。
5、几点说明:路线交换基本上是一种透明服务,一旦连接建立起来,提供给站点的是固定的数据率,无论是模拟或者是数字数据,都可以通过这个连接从源传输到目的。
而分组交换中,必须把模拟数据转换成数字数据才能传输。
6、外部和内部的操作外部虚电路,内部虚电路。
当用户请求虚电路时,通过网络建立一条专用的路由,所有的分组都用这个路由。
外部虚电路,内部数据报。
网络分别处理每个分组。
于是从同一外部虚电路送来的分组可以用不同的路由。
在目的结点,如有需要可以先缓冲分组,并把它们按顺序传送给目的站点。
外部数据报,内部数据报。
从用户和网络角度看,每个分组都是被单独处理的。
外部数据报,内部虚电路。
外部的用户没有用连接,它只是往网络发送分组。
而网络为站之间建立传输分组用的逻辑连接,而且可以把连接另外维持一个扩展的时间以便满足预期的未来需求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章引论1.1计算机网络发展简史A)名词解释:(1) 计算机网络******地理上分散的多****立自主的计算机遵循规定的通讯协议,通过软、硬件互连以实现交互通信、资源共享、信息交换、协同工作以及在线处理等功能的系统。
(注解******此条信息分为系统构成+5个系统功能)。
(2) 计算机网络发展的3个时代-----第一个时代******1946年美国第一台计算机诞生;第二个时代******20世纪80年代,微机的出现;第三个时代******计算机网络的诞生以及应用。
(3) Internet的前身******即1969年美国国防部的高级计划局(DARPA)建立的全世界第一个分组交换网Arparnet。
(4) 分组交换******是一种存储转发交换方式,它将要传送的报文分割成许多具有同一格式的分组,并以此为传输的基本单元一一进行存储转发。
(5) 分组交换方式与传统电信网采用的电路交换方式的长处所在******线路利用率高、可进行数据速率的转换、不易引起堵塞以及具有优先权使用等优点。
(6) 以太网******1976年美国Xerox公司开发的机遇载波监听多路访问\冲突检测(CSMA/CD)原理的、用同轴电缆连接多台计算机的局域网络。
(7) INTERNET发展的三个阶段******第一阶段----1969年INTERNET的前身ARPANET的诞生到1983年,这是研究试验阶段,主要进行网络技术的研究和试验;从1983年到1994年是INTERNET的实用阶段,主要作为教学、科研和通信的学术网络;1994年之后,开始进入INTERNET的商业化阶段。
(8) ICCC******国际计算机通信会议(9) CCITT******国际电报电话咨询委员会(10) ISO******国际标准化组织(11) OSI网络体系结构******开放系统互连参考模型1.2计算机网络分类(1) 网络分类方式******(2) a. 按地域范围******可分为局域网、城域网、广域网(3) b. 按拓补结构******可分为总线、星型、环状、网状(4) c. 按交换方式******电路交换网、分组交换网、帧中继交换网、信元交换网(5) d. 按网络协议******可分为采用TCP/IP,SNA,SPX/IPX,AppleTALK等协议1.3网络体系结构以及协议(1) 实体******包括用户应用程序、文件传输包、数据库管理系统、电子邮件设备以及终端等一切能够发送、接收信息的任何东西。
(2) 系统******包括一切物理上明显的物体,它包含一个或多个实体。
(3) 协议******用来决定有关实体之间某种相互都能接受的一些规则的集合。
包括语法(Syntax,包括数据格式、编码以及信号电平)、语义(Semantics,包括用于协调和差错处理的控制信息)、定时(Timing,包括速度匹配和排序)。
1.4开放系统互连参考模型1.4.1 OSI模型的基本层次概念a. 物理层①提供为建立、维护和拆除物理链路所需要的机械的、电气的、功能的和规程的特性;②有关物理链路上传输非结构的位流以及故障检测指示(16) b. 数据链路层①在网络实体间提供数据发送和接收的功能和过程;②提供数据链路的流控。
c. 网络层①控制分组传送系统的操作、路由选择、拥挤控制、网络互连等功能,它的作用是将具体的物理传送对高层透明;②根据传输层的要求来选择服务技术;③向传输层报告未恢复的差错。
d. 传输层①提供建立、维护、拆除传送连接的功能;②选择网络层提供最合适的服务;③在系统之间提供可靠的、透明的数据传送,提供端到端的错误恢复和流量控制。
e. 会话层①提供两进程之间建立、维护和结束会话连接的功能;②提供交互会话的管理功能。
f. 表示层①代表应用进程协商数据表示;②完成数据转换、格式化和文本压缩。
g. 应用层①提供OSI用户服务。
1.4.2局域网与OSI模型的对应的层次功能(1) 在LAN中数据链路层可分为哪两层?逻辑链路控制层和介质访问控制层。
(2)LAN的层次功能详解*******①物理层和OSI的物理层一样,主要处理在物理链路上的传递非结构化的比特流,建立、维持、撤销物理链路,处理机械的、电器的和规程的特性。
②介质访问控制层主要功能是控制对传输介质的访问,不同类型的LAN需要采用不同的控制法;③逻辑链路控制层可提供两种控制类:一种是无连接的服务,另一种是面向连接的服务1.5 TCP/IP协议集(1)特别注意!!!TCP/IP是一组INTERNET协议系列,而不是单个协议。
(2)TCP/IP协议集与OSI模型的比较①网络接口层,有时也称链路层,其功能是接收和发送IP数据报;②IP层有时也称网络层。
他处理网上分组的传送以及路由至目的站点;③传输层提供两台计算机之间端到端的数据传送;④应用层处理特定的应用。
(3)由SUN MICROSYSTEM公司推出的NFS网络文件系统的特点?①提供透明文件访问以及文件传输;②容易扩充新的资源或软件,不需要改变现有的工作环境;③高性能,可灵活配置。
(4) NFS是基于UDP/IP协议的应用,其实现主要是采用远程过程调用RPC机制,RPC 提供了一组与机器、操作系统以及低层传送协议无关的存取远程文件的操作。
(5) RPC采用了XDR的支持。
XDR是一种与机器无关的数据描述编码的协议,他以独立与任意机器体系结构的格式对网上传送的数据进行编码和解码,支持在异构系统之间数据的传送。
第二章数据通信(1) 数据通信******两个实体间的数据传输和交换。
2. 1数据通信技术2.1.1 模拟数据通信和数字数据通信(2) 模拟数据******在某个区间为连续的值的数据(3) 数字数据******在某个区间为离散的值的数据(4) 模拟、数字数据之间的相互转换问题?模拟数据通过编码解码器(CODEC)转换成数字数据,数字信号通过调制解调器转换成模拟数据(MODEM)(5) 数字信号传输与模拟信号传输各自的优缺点?模拟传输是一种不考虑内容的传输模拟信号的方法,在传输过程中,模拟信号经过一定距离的传输之后,必定会信号衰减,为实现长距离传输,模拟信号传输都要使用信号放大器,但是,放大器也会增加噪音分量,如果通过串连的放大器来实现长距离传输,信号将会越来越畸形;与此相反,数字传输与信号有关。
衰减会危及数据的完整性,数字信号只能在一个有限的距离内传输,但为了获得更远的传输距离,可以使用中继器,中继器接收数字信号,将数字信号转换成1的模式和0的模式。
2.1.2 多路复用(1) 多路复用的分类及其解释A. 频分多路复用(FDM)利用传输介质中不同的载波频率来同时运载多个信号的多路复用技术B. 时分多路复用(TDM)利用介质能达到的位传输率超过传输数字数据所需的数据传输率的优点,利用每个信号在时间上交叉,从而传输多个数据信号的多路复用技术(2) T1载波的位结构及传输速率共193位,第8位是信令和控制信号,第193位是帧编码,传输速率是1.544M/BPS(3) 两种PCM载波的传输速率以及T2、T3载波的传输速率一种是和T1载波一样的1.544M/BPS,另一种是2.048M/BPS。
T2载波的传输速率是6.312 M/BPS,T2载波的传输速率是46.304 M/BPS。
2.1.3 异步传输和同步传输(1) 异步传输一次传输一个字符的数据,每个字符用一个起始位引导,用一个结束位结束,一般起始位为0,停止位为1(2) 同步传输为了使接收方确定数据块的开始和结束,还需要另外一级的同步,即每个数据块用一个前文(preamble)位的模式开始,用一个后文(postamble)位模式结束,加有前后文的数据称为一帧。
2.2数据交换技术2.2.1线路交换(1) 什么是线路交换?通过网络中的节点在两个站点之间建立专用的通信线路进行数据传输的交换方式(2) 线路交换所历经的三个阶段线路建立,数据传送,线路拆除2.2.2 报文交换(1) 什么是报文交换?将目的地址附加在报文中,然后让报文从节点到节点的通过网络传输的交换方式(2) 报文交换比较线路交换的优缺点a. 线路效率高b. 无需同时使用发送器和接收器传送数据c. 不会出现如线路交换中因通信量变大而导致的呼叫被封锁现象,只是报文传送延迟d. 可以把一个报文发送到多个目的地e. 能够建立报文的优先权f. 报文交换网络可以进行速度和代码的转换g. 发送部操作终端的保文可以被截获,然后存储或重新选择到另一台终端的路径h. 报文交换的主要缺点是他不能满足实时或交互式的通信要求2.2.3 分组交换(1)概念解释分组交换是一种结合了报文交换和线路交换各自优点的交换技术,其中,它采用了限制长度的数据报,以及虚拟连接的虚电路方法,从而达到更好的交换效果。
2.2.4三种交换技术的比较(1) 三种交换技术适用的不同场合a. 对于交互式通信来说,报文交换是不合适的;b. 对于较轻的和/或间歇式负载来说,线路交换是最合算的,因为可以通过电话拨号线路来使用公用电话系统。
c. 对于两个站点之间很重的和持续的负载来说,使用租用的线路交换线是最合算的。
d. 当有一批中等数量数据必须交换到大量的数据设备时,宁可用分组交换方法,这种技术的线路利用率是最高的。
e. 数据报分组交换适用于短报文和具有灵活性的报文。
f. 虚电路分组交换事宜浴场交换和减轻各站的处理负担。
2.2.5 信元交换ATM(异步转移模式)采用信元交换2.3 数据传送方式(1) 分类并行通信和串行通信(2) 在并行通信中数据传输所使用的并行数据总线的物理形式a. 计算机内部的数据总线很多就直接是电路板b. 扁平带状电缆c. 圆形屏蔽电缆2.3.2串行输入/输出(1) 串行输入的特点串行数据传输中,每次只传送一位数据,速度比并行传输慢,但是,实现串行传输的硬件具有经济性和实用性的特点。
2.3.3 串行数据通信(1) 电话系统进行串行通行的三种方式a. 单工通信b. 半双工通信c. 全双工通信(2) 串行数据的传输、接收的定时可以通过数据链路控制来实现(3) 串行数据通信的两种传输方法a. 异步串行传输通信硬件通过附加同步信息的方法传输数据b. 同步串行传输同步信息包含在信息块内的方法(4) 同步通信与异步通信的优缺点a. 同步通信取消了每个字节的同步位,从而使数据位在传送为中所占比率增大,提高了传送效率。
b. 同步通信容许用户传送没有意义的二进制数据c. 允许PC机用户通过同步通信网络与计算机实现通信2.4检错与纠错(1) 检错法的概念检错法是指在传输中仅仅发送足以使接收端能够检测出差错的附加位。
(2) 检错法的分类a. 奇偶校验法b. 冗余校验法(LRC)c. 循环冗余校验法(CRC)2.4.2纠错法(1) 自动请求重发(ARQ)当发送站向接收站发送数据块时,如果无差错,则接收站回送一个肯定应答,即ACK 指令;如果接收站检测出错误,则发送一个否定应答,即NCK指令,请求重发。