下载此文档

计算机与网络技术基础.doc


文档分类:资格/认证考试 | 页数:约14页 举报非法文档有奖
1/14
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/14 下载此文档
文档列表 文档介绍
名词解释 1. 对称密钥密码体制: 如果一个加密系统的加密密钥和解密密钥相同, 或者虽不相同, 但可以由其中一个推导出另一个, 则是对称密钥密码体制. 2. 基数: 在一种数制中, 只能使用一组固定的数字符号来表示数目的大小,具体使用多少个数字符号来表示数目的大小,就称为该数制的基数. 3. 分布式计算机网络:分布式网络是指网络不存在一个处理的控制中心, 网络中的任一节点都至少和另外两个结点相连接, 信息从一个结点到达另一结点时, 可能有多条路径, 同时, 网络中的各个节点均以平等地位相互协调工作和交换信息,并可共同完成一个大型任务. 4. 性能管理( 网络管理中): 是对网络性能的管理, 要求做到对网络的特性, 资源利用率和有关通信活动进行分析, 以帮助网络管理人员评价网络资源及相关的通信活动的情况和效率. 5. 位权: 对于多位数, 处在某一位上的 1 所表示的数值的大小, 称为该位的位权. 6. 子网掩码: 用来掩住 IP 地址的一部分,以使 TCP/IP 能够利用主机 ID 的一部分来作为网络 ID . 当一台 TCP/IP 主机想要通信时, 子网掩码可以用来决定一台主机是在本地网还是在远程网. 7. 计费管理: 负责记录网络资源的使用, 对网络资源和通信资源的使用进行计费, 目的是控制和监测网络的费用与代价, 它对一些公共商业网络尤为重要 8. 端到端加密: 是在源结点和目的结点中对传送的 PDU 进行加密和解密, 端到端加密已超出了通信子网的范围, 因此要在运输层或其以上各层来实现. : 通常将组成一个字的位数叫做该字的字长. 不同级别的计算机的字长是不同的. 10. 主动攻击:更改信息和拒绝用户使用资源的攻击称为主动攻击. 11. 被动攻击:对析出信息的攻击称为被动攻击. 12. 信息:信息是人对现实世界事物存在方式或运动状态的某种认识. 13. 信息处理: 在当今信息社会, 信息处理实际上就是利用计算机的特点, 由计算机进行数据处理的过程. 实际上, 信息处理的本质就是数据处理, 其主要目标是获取有用的信息. 14. 人工智能: 人工智能(AI) 是指用计算机来" 模仿" 人的智能, 使计算机能像人一样具有识别语言, 文字, 图形,和" 推理", 学****以及适应环境的能力. 15. 过程控制: 过程控制是指实时采集,监测数据, 并进行处理和判定,按最佳值进行调节的过程. :CAD 是计算机辅助设计的缩写, 是指用计算机帮助工程设计人员进行设计工作. : CAI 是计算机辅助教学的缩写, 是指利用计算机进行辅助教学工作. 18. 算术逻辑单元(ALU) : 又称运算器. 它是计算机对数据进行加工处理的部件,包括算术运算和逻辑运算 19. 中央处理器(CPU ): 是硬件系统的核心, 它主要由控制器, ,又称微处理器芯片. 20. 系统软件: 是指由计算机生产厂( 部分由" 第三方") 为使用该计算机而提供的基本软件. 21. 应用软件: 是指用户为自己业务应用而使用系统开发出来的用户软件. 22. 操作系统: 是最基本最重要的系统软件, 他负责管理计算机系统的各种硬件资源, 并且负责解释用户对机器的管理命令, 使它转换为机器实际的操作. 地址: 一个 IP 地址是一个逻辑的 32 位地址, 以用来指定一台 TCP/IP 主机, 每个 IP 地址被分为两个部分, 一部分是网络 ID, 另一部分是主机 ID, 网络 id 用来指定所有的机器在同一个物理网段上, 而主机 id 则用来指定在网络上的一台网络设备, 如一台机器或一台路由器, 在网络上每台运行 TCP/IP 的机器都需要一个不同的 IP地址. 24. 域后缀: 是指系统可以将这个列表中的域后缀同主机名组合在一起与 DNS 服务器进行交流,与 DNS 服务器相同, 在域后缀列表中也是排在最前面的域名先参与匹配. 25. 默认网关: 用来指示 TCP/IP 从何处发出数据包. 最终是要把数据送到远程的目的网中去, 如果用户不指出默认网关, 那么信息只能在本地网上进行传送 26. 拓扑(topology) : 拓扑是从图论演变而来的, 是一种研究与大小形状无关的点,线,面特点的方法. 27. 集中式计算机网络: 集中式计算机网络处理的控制功能高度集中在一个或几个结点上, 所有的信息流都必须经过这些结点之一, 因此, 这些结点是网络处理的控制中心, 而其余的大多数结点则只有较少的处理控制功能, 集中式网络的主要优点是实现简单, 其网络操作系统很容易从传统的分时操作系统经适当的扩充和改造而成. 28. 数据: 数据是把事件的某些属性规范化的表现形式, 它能被识别, 也可以被描述,

计算机与网络技术基础 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数14
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yixingmaoj
  • 文件大小265 KB
  • 时间2017-02-23