求网络基础知识5道简答题
osi分为七层 从下到上分别为:物理、数据链路、网络、传输、会话、表示、应用层。
计算机网络类型
1局域网(lan):一般限定在较小的区域内,小于10km的范围,通常采用有线的方式连接起来。
2城域网(man):规模局限在一座城市的范围内,10~100km的区域。
3广域网(wan):网络跨越国界、洲界,甚至全球范围。
目前局域网和广域网是网络的热点。局域网是组成其他两种类型网络的基础,城域网一般都加入了广域网。广域网的典型代表是internet网。
工作模式:
(1) 对等网(Peer to Peer)
(2) 客户机/服务器模式(Client/Server)
(3) 专用服务器
节点结构分为:星型结构、环型结构 、总线型结构 、分布式结构 、树型结构、网状拓扑结构、蜂窝拓扑结构
电路交换是要将要发送的数据一起发送出去,这种传输数据的方法不好,容易造成误差,而且不容易检查。
报文交换是将发送的数据分成几个部分,在各个部分的开始和结尾加上一些地址和检错信息发送出去,这种传输效率较好,不容易出错。
分组交换是最好的传输方式,他是在报文交换的基础上的改进,他是把数据分成几部分,然后将这几部份同时发送出去,效率最高,误码率最低,现在采用的就是这个技术了!
看在答出这么多的份上,多加分啊,太扣了。
1[单选题]下列属于广域网QoS技术的是( )。
ARSVPBPSTNCMSTPDISDN
参考答案:A
参考解析:属于广域网QoS技术的是RSVP。目前宽带城域网保证服务质量QoS要求的技术主要有资源预留(RSVP)、区分服务(DittServ)和多协议标记交换(MPLS)。故选项A正确。
2[单选题] 以下不属于网络安全评估内容的是( )。
A数据加密B漏洞检测C风险评估D安全审计
参考答案:A
参考解析:网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。综上可知A项不属于网络安全评估内容。
3[单选题] 下列关于RPR技术的描述中,错误的是( )。
ARPR环能够在50ms内实现自愈
BRPR环中每一个节点都执行DPT公平算法
CRPR环将沿顺时针方向传输的光纤环叫做外环
DRPR的内环与外环都可以传输数据分组与控制分组
参考答案:B
参考解析:RPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。
4[单选题] 下列对IPv6地址的表示中,错误的是( )。
A::50D:BC:0:0:03DA
BFE23::0:45:03/48
CFE23:0:0:050D:BC::03DA
DFF34:42:BC::0:50F:21:0:03D
参考答案:D
参考解析:IPv4地址采用32位的点分四段十进制表示,而IPv6采用的是128位的冒分八段十六进制法。按照RFC2373定义,一个完整的IPv6地址的表示法:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx例如:2031:0000:1F1F:0000:0000:0100:11A0:ADDF。为了简化其表示法,RFC2373提出每段中前面的0可以省,连续的0可省为"::",但只能出现一次,例如:1080:0:0:0:8:800:200C:417A可以简写为1080::8:800:200C:417A。类似于IPv4中的CDIR表示法,IPv6用前缀来表示网络地址空间,比如: 2001:250:6000::/48表示前缀为48位的地址空间。而D选项中的FF4:42:BC::0:50F:21:0:03D已经超过8段,所以表示错误。因此选择D选项。
5[单选题] 在Cisco路由器上使用命令"snmp-server host 59671482 system"进行SNMP设置,如果在管理站59671482上能正常接收来自该路由器的通知,那么下列描述中错误的是( )。
A路由器上已用"snmp-server enable traps"设置了SNMP代理具有发出通知的功能
B管理站59671482使用TCP的162端口接收通知
C路由器向管理站按照团体字system发送通知
D路由器使用SNMP版本1向管理站发送通知
参考答案:B
参考解析:能正常接收来自路由的通知,说明路由上已设置SNMP代理并具有发出通知的功能。UDP端口号缺省为162,system为管理站团体字,SNMP版本1是最基本、最简单的,几乎所有网络设备和计算机操作系都支持它。
6[单选题] 常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为( )。
A完全备份、增量备份、差异备份
B完全备份、差异备份、增量备份
C增量备份、差异备份、完全备份
D差异备份、增量备份、完全备份
参考答案:B
参考解析:完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;差异备份即备份上一次完全备份后产生和更新的所有新的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者之间。所以,恢复速度由快到慢的顺序是完全备份>差异备份>增量备份。
7[单选题] 在一台Cisc0路由器上执行show access1ists命令显示如下一组限制远程登录的访问控制列表信息
Standard IP access list 40
permit 1671127589(54 matches)
permit 2021136556(12 matches)
deny any(1581 matches)
根据上述信息,正确的access-list的配置是( )。
ARouter(config)#access-list 40 permit l671127589
Router(config)#access-list 40 permit 2021136556
Router(config)#access-list 40 deny any
Router(config)#line vty 0 5
Router(config-line)#access-class 40 in
BRouter(config)#access-list 40 permit l671127589 log
Router(config)#access-list 40 permit 2021136556 log
Router(config)#access-list 40 deny any log
Router(config)#1ine vty 0 5
Router (config-line)#access-class 40 in
CRouter(config)#access-list加permit l671 127589 log
Router(config)#access-list 40 permit 2021136556 log
Router(config)#access-list 40 deny any log
Router(config)#line vty 0 5
Router(config-1ine)#accessclass 40 0ut
DRouter(config)#access-list 40 permit 1671127589
Router (config)#access-list 40 permit 2021136556
Router(config)#access-list 40 deny any log
Router(config)#line vty 0 5
Router(config-1ine)#access-class 40 0ut
参考答案:A
参考解析:根据配置标准访问控制列表的命令格式"access-list access1istnumber{permit | deny}SOUl-Ce wildeardmask"可知,B、C明显错误,D选项"ac-cess1ist 40 deny any"后面不用加log。
8[单选题] 下列IP、,6地址表示中,错误的是( )。
A21AD::D1:0:1/48
B3D:0:2AA:D0:2F38:1::/64
CFE80:0:0:0:0:FE:FE80:2AI
DFE11::70D:BC:O:80:0:0:7CB
参考答案:D
参考解析:用IPV6地址表示需要注意:在使用零压缩法时,不能把一个位段内部的有效0也压缩掉;双冒号::在一个地址中只能出现一次;在得到一个一个IPV6地址时,经常会遇到如何确定双冒号::之间被压缩0的位数的问题;IPV6不支持子网掩码,它只支持前缀长度表示法。本题中D选项已经有8个位段,没有全0位段压缩,不应该使用双冒号::。
9[单选题] 下列关于IPS的描述中,错误的是( )。
ANIPS应该串接在被保护的链路中
BNIPS对攻击的漏报会导致合法的通信被阻断
CHIPS可以监视内核的系统调用,阻挡攻击
DAIPS一般部署于应用服务器的前端
参考答案:B
参考解析:NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选项B错误。
10[简答题] 某公司网络管理员使用DHCP服务器对公司内部主机的IP地址进行管理。在某DHCP客户机上连续执行"ipconfig/all"和"ipconfig/renew"命令,执行"ipconfig/all"得到的部分信息如图(A所示,执行"ipcon-fig/renew"命令时,在客户机捕获的报文及相关分析如图(B所示。请分析图中的信息,补全空白内容。
Ethernet adapter本地连接:
Description:Broadcom 440x 10/100 Integrated Controller
Physical Address:00-16-18-F1-C5-68
Dhcp Enabled:Yes
IP Address:192168050
Subnet Mask:2552552550
Default Gateway:l9216801
DHCP Server:1921680100
DNS Server:1921680100
Lease Obtained:2013年o7月l8日8:29:03
Lease Expires:2013年07月26日8:29:03
图(A)在DHCP客户机执行ipeonfig/all获取的部分信息
编号源IP地址目的IP地址报文摘要报文捕获时间
1192168050 11 DHCP:Request,Type:DHCP request2013-07-18 09:10:O0
21921680100 12DHCP:Reply,Type:DHCP ack2013-07-18 09:10:00
DHCP:- - - - - - DHCP Header- - - - -
DHCP:Boot record type=2(Reply)
DHCP:Hardware address type=1(10M Ethemet)
DHCP:Hardware address lensth=13bytes
DHCP:Hops=0
DHCP:Transaction id=2219121 F
DHCP:Elapsed boot time= 0 seconds
DHCP:Flags=0000
DHCP:0=no broadcast
DHCP:Client self-assigned address=[0000]
DHCP:Client address=[192168050]
DHCP:Next Server to use in bootstrap=[0000]
DHCP:Relay Agent=[0000]
DHCP:Client hardware address=14
DHCP:Host nalne=""
DHCP:Boot file nanle=""
DHCP:Vendor Information tag=53825363
DHCP:Message Type=5(DHCP Ack)
DHCP:Address renewel interval=345600(seconds)
DHCP:Address rebinding interval=604800(seconds)
DHCP:Request IP Address leased time=691200(seconds)
DHCP:Sever IP Address=[1921680100]
DHCP:Subnet mask=2552552550
DHCP:Gateway address=[19216801]
DHCP:Domain Name Server address=15
图(B)在DHCP客户机上执行ipconfig/renew时捕获的报文及第2条报文的分析
参考解析:
解题思路
DHCP服务器和DHCP客户端的交互过程:
(1)动态主机配置协议(DHCP)客户从DHCP服务器申请一个IP地址
①DHCP客户主机A发送一个"DHCP发现"广播包给DHCP服务器。由于DHCP客户机还未配置IP地址,它只能使用广播方式发送该消息,并且源IP地址设置为0000。
②DHCP服务器用一个"DHCP供给"单播数据包给予应答,并提供DHCP客户所需的TCP/IP属性的配置参数。配置参数包括IP地址、子网掩码、缺省网关、域名和域名服务器的IP地址。
③主机A会发送一个"DHCP请求"广播包给DH-CP服务器,确定与此DHCP服务器建立地址租借关系,并通告其他DHCP服务器。
④DHCP服务器在接收到一个"DHCP请求"广播包,在正常情况下,会发送一个"DHCP确认"的广播包给DHCP客户,这是一个确认相互关系的应答包。
(2)释放地址租约
在DHCP客户机的命令行窗口中,使用"ipconfig/release"命令可以释放已获得的地址租约。
(3)重新获取地址租约
在DHCP客户机的命令行窗l3中,使用"ipeonfig/renew"命令可以重新从DHCP服务器获得新的地址租约。
参考答案
11解析DHCP客户机向DHCP服务器发送"DHCP请求"消息,源IP地址为自己目前已获得的IP地址,目的IP地址为DHCP服务器的IP地址。因此11处应填入:1921680100。
12解析DHCP服务器收到"DHCP请求"消息后,就向DHCP客户机发送"DHCP确认"消息,其中包括提供给DHCP客户机的IP地址和相关的配置信息。源IP地址为DHCP服务器的IP地址,目的IP地址为DHCP客户机已获得的IP地址。因此12处应填入:192168050。
13解析该空要填入的是客户机的网络硬件地址长度,该地址指6 bytes的Mac地址,因此13处应填入:6。
14解析根据命令ipconfig/all的输出,得知该空要填入客户机的Mac地址。因此14处应填入:00-16-18-F1-C5-68。
15解析该空要填入域名服务器的地址。根据命令ipconfig/all的输出,15处应填入:1921680100。
1
经历了面向终端的计算机网络、计算机——计算机网络、开放式标准化网络和网络计算的新时代等4个阶段。
2
一是主机负荷较重,既要承担通信工作,又要承担数据处理,主机的效率低;二是通信线路的利用率低,尤其在远距离时,分散的终端都要单独占用一条通信线路,从而费用高,在终端聚集的地方,可采用远程线路集中器,尽量减少通信费用;三是这种结构属集中控制方式,可靠性低
3
计算机网络首先是一个通信网络,各计算机之间通过通信媒体、通信设备进行数字通信,在此基础上各计算机可以通过网络软件共享其它计算机上的硬件资源、软件资源和数据资源。从计算机网络各组成部件的功能来看,各部件主要完成两种功能,即网络通信和资源共享。把计算机网络中实现网络通信功能的设备及其软件的集合称为网络的通信子网,而把网络中实现资源共享功能的设备及其软件的集合称为资源子网。
就局域网而言,通信子网由网卡、线缆、集线器、中继器、网桥、路由器、交换机等设备和相关软件组成。资源子网由连网的服务器、工作站、共享的打印机和其它设备及相关软件所组成。
在广域网中,通信子网由一些专用的通信处理机(即节点交换机)及其运行的软件、集中器等设备和连接这些节点的通信链路组成。资源子网由上网的所有主机及其外部设备组成。
4
( 1 )计算机网络与多终端分时系统的区别:计算机网络中的各个计算机(工作站)本身拥有计算资源,它能独立工作,完成一定的计算任务,同时用户还可通过本地计算机或工作站使用网络中其他计算机的资源( CPU 、大容量外存或信息等)。而多终端分时系统终端(无论是本地的还是远程的)只是主机和用户之间的接口,它本身并不拥有计算资源,全部集中在主机中,主机以自己拥有的资源分时地为各终端用户服务。
( 2 )计算机网络与分布式系统的区别:分布式系统在计算机网络基础上为用户提供了透明的集成应用环境,用户可以用名字或命令调用网络中的任何资源或进行远程的数据处理,不必计及这些资源或数据的地理位置。而计算机网络则往往不要求这种透明性,甲地的用户要利用乙地的计算机必须通过自己的终端显式地指定地点和设备名。分布式系统比计算机网络更为高级。
( 3 )多机系统专指同一机房中的许多大型主机互连组成的功能强大、能高速并行处理的计算机系统。对这种系统互连的要求是高带宽和多样的连通性。计算机之间的通信速度能够达到访问主存的速度,即每秒达数十兆位。而计算机网络是远远达不到的,广域网的通信速率是每秒数十千位,局域网的通信速率是 10Mb/s。计算机网络的传输开销较大,而多机系统的开销则是不必要的。多机系统要求多样灵活的连通性,即使做不到完全直接互边,也要求能够快速地变换互连模式经适应并行计算的要求,而计算机网络则由于距离的限制,在网络中的互连相当有限。
1 防火墙的主要功能有哪些?(简答只要把下面标题和第一句写上就好,见大括号内)
{(1)网络安全的屏障
防火墙可通过过滤不安全的服务而减低风险,极大地提高内部网络的安全性。}由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以禁止诸如不安全的NFS协议进出受保护的网络,使攻击者不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向路径。防火墙能够拒绝所有以上类型攻击的报文,并将情况及时通知防火墙管理员。
(2)强化网络安全策略
通过以防火墙为中心的安全方案配置。能将所有安全软件(如口令、加密、身份认证等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如,在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上而集中在防火墙。
(3)对网络存取和访问进行监控审计由于所有的访问都必须经过防火墙,所以防火墙就不仅能够制作完整的日志记录,而且还能够提供网络使用的情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是一项非常重要的工作。这不仅有助于了解防火墙的控制是否能够抵挡攻击者的探测和攻击,了解防火墙的控制是否充分有效,而且有助于作出网络需求分析和威胁分析。
(4)防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全。另外,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节,可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至由此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐藏那些透露内部细节的服务,如Finger、DNS等。Finger显示了主机的所有用户的用户名、真名、最后登录时间和使用Shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
2:要传递的确切的消息就是明文; 被加密后的消息就是密文;
密钥:参与变换的参数; 加密算法:用于数据加密的一组数学变换;
解密算法:用于解密的一组数学变换;
3:入侵检测技术的原理是什么?
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术
4 什么是计算机病毒?
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。
5 试述网络安全技术的发展趋势。
从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。
1防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、***、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
6简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
目前网络上的安全威胁大体可分为两种:一是对网络数据的威胁; 二是对网络设备的威胁。这些威胁可能来源于各种因素:外部和内部人员的恶意攻击,是电子商务、政府上网工程等顺利发展的最大障碍。
物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
在实行物理隔离之前,我们对网络的信息安全有许多措施,如在网络中增加防火墙、防病毒系统,对网络进行入侵检测、漏洞扫描等。由于这些技术的极端复杂性与有限性,这些在线分析技术无法提供某些机构(如军事、政府、金融等)提出的高度数据安全要求。而且,此类基于软件的保护是一种逻辑机制,对于逻辑实体而言极易被操纵。后面的逻辑实体指黑客、内部用户等。 正因为如此,我们的涉密网不能把机密数据的安全完全寄托在用概率来作判断的防护上,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏,这就是物理隔离所起的作用。
7网络安全的主要技术有哪些?
物理措施 访问控制 数据加密 网络隔离 其他措施包括信息过滤、容错、数据镜像、数据备份和审计等
8什么是计算机病毒,以及它的特征?
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。
特征:寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性
9谈谈计算机网络安全设计遵循的基本原则。
整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则
组成LAN需要下述5种基本结构: ① 计算机(特别是PC机); ② 传输媒体; ③ 网络适配器; ④ 网络连接设备; ⑤ 网络操作系统。 分类: 按应用层次划分通常也称为"按服务器档次划分"或"按网络规模"分,是服务器最为普遍的一种划分方法,它主要根据服务器在网络中应用的层次(或服务器的档次来)来划分的。要注意的是这里所指的服务器档次并不是按服务器CPU主频高低来划分,而是依据整个服务器的综合性能,特别是所采用的一些服务器专用技术来衡量的。按这种划分方法,服务器可分为:入门级服务器、工作组级服务器、部门级服务器、企业级服务器。 2.按服务器的处理器架构(也就是服务器CPU所采用的指令系统)划分把服务器分为三种 1)CISC架构服务器 2)RISC架构服务器 3)VLIW架构服务器 3.按服务器按用途划分为通用型服务器和专用型服务器两类 1)通用型服务器 2)功能服务器 4.按服务器的外形来划分,可以把服务器划分为四类 1)塔式服务器 2)机架式服务器 3)刀片式服务器
一、游标的种类和用途
1、种类:Transact_SQL 游标,API 服务器游标和客户游标 等三种。
2、用途:
(1) Transact_SQL 游标
Transact_SQL 游标是由DECLARE CURSOR 语法定义、主要用在Transact_SQL 脚本、存储过程和触发器中。Transact_SQL 游标主要用在服务器上,由从客户端发送给服务器的Transact_SQL 语句或是批处理、存储过程、触发器中的Transact_SQL 进行管理。 Transact_SQL 游标不支持提取数据块或多行数据。
(2) API 游标
API 游标支持在OLE DB, ODBC 以及DB_library 中使用游标函数,主要用在服务器上。
每一次客户端应用程序调用API 游标函数,MS SQL SEVER 的OLE DB 提供者、ODBC驱动器或DB_library 的动态链接库(DLL) 都会将这些客户请求传送给服务器以对API游标进行处理。
(3) 客户游标
客户游标主要是当在客户机上缓存结果集时才使用。
在客户游标中,有一个缺省的结果集被用来在客户机上缓存整个结果集。
客户游标仅支持静态游标而非动态游标。
由于服务器游标并不支持所有的Transact-SQL 语句或批处理,所以客户游标常常仅被用作服务器游标的辅助。因为在一般情况下,服务器游标能支持绝大多数的游标操作。由于API 游标和Transact-SQL 游标使用在服务器端,所以被称为服务器游标,也被称为后台游标,而客户端游标被称为前台游标。
二、数据库中架构的作用
对于最新的关系数据库系统,数据库架构是一个独立于数据库用户的非重复命名空间。可以将架构视为对象的容器,可以在数据库中创建和更改架构,并且可以授予用户访问架构的权限。任何用户都可以拥有架构,并且架构所有权可以转移。补充 说明如下:
1一个架构中不能包含相同名称的对象,相同名称的对象可以在不同的架构中存在。
2一个架构只能有一个所有者,所有者可以是用户, 数据库角色, 应用程序角色。
3一个用数据库角色可以可以拥有一个默认架构,和多个架构。
4多个数据库用户可以共享单个默认架构。
5由于架构与用户独立,删除用户不会删除架构中的对象。
WWW=World Wide Web 全球资讯网
ISP=Internet Services Provider 电脑国际互联网络服务提供者
超文本:
历史
1965年,德特·纳尔逊(Ted Nelson)创作了术语“超文本”(Hypertext)1981年,德特在他的著作中使用术语“超文本”描述了这一想法:创建一个全球化的大文档,文档的各个部分分布在不同的服务器中。通过激活成为链接的超文本项目,例如研究论文里的参考数目,就可以跳转到引用的论文。
定义
1、超文本(Hypertext)是用超链结的方法,将各种不同空间的文字信息组织在一起的网状文本。超文本更是一种用户介面范式,用以显示文本及与文本之间相关的内容。现时超文本普遍以电子文档方式存在,其中的文字包含有可以链结到其他位置或者文档的连结,允许从当前阅读位置直接切换到超文本连结所指向的位置。超文本的格式有很多,目前最常使用的是超文本标记语言(Hyper Text Markup Language,HTML)及富文本格式 (Rich Text Format,RTF)。我们日常浏览的网页上的链结都属于超文本。
2、一种按信息之间关系非线性地存储、组织、管理和浏览信息的计算机技术。超文本技术将自然语言文本和计算机交互式地转移或动态显示线性文本的能力结合在一起,它的本质和基本特征就是在文档内部和文档之间建立关系,正是这种关系给了文本以非线性的组织。
超链接:超链接在本质上属于一个网页的一部分,它是一种允许我们同其他网页或站点之间进行连接的元素。各个网页链接在一起后,才能真正构成一个网站。所谓的超链接是指从一个网页指向一个目标的连接关系,这个目标可以是另一个网页,也可以是相同网页上的不同位置,还可以是一个,一个电子邮件地址,一个文件,甚至是一个应用程序。而在一个网页中用来超链接的对象,可以是一段文本或者是一个。当浏览者单击已经链接的文字或后,链接目标将显示在浏览器上,并且根据目标的类型来打开或运行。
按照链接路径的不同,网页中超链接一般分为以下3种类型: 内部链接,锚点链接和外部链接。
如果按照使用对象的不同,网页中的链接又可以分为:文本超链接,图像超链接,E-mail链接,锚点链接,多媒体文件链接,空链接等。
超链接是一种对象,它以特殊编码的文本或图形的形式来实现链接,如果单击该链接,则相当于指示浏览器移至同一网页内的某个位置,或打开一个新的网页,或打开某一个新的WWW网站中的网页。
网页上的超链接一般分为三种:一种是绝对URL的超链接。URL(Uniform Resource Locator)就是统一资源定位符,简单地讲就是网络上的一个站点、网页的完整路径,如http://wwwbaiducom;第二种是相对URL的超链接。如将自己网页上的某一段文字或某标题链接到同一网站的其他网页上面去;还有一种称为同一网页的超链接,这就要使用到书签的超链接。
在网页中,一般文字上的超链接都是蓝色(当然,用户也可以自己设置成其他颜色),文字下面有一条下划线。当移动鼠标指针到该超链接上时,鼠标指针就会变成一只手的形状,这时候用鼠标左键单击,就可以直接跳到与这个超链接相连接的网页或WWW网站上去。如果用户已经浏览过某个超链接,这个超链接的文本颜色就会发生改变。只有图像的超链接访问后颜色不会发生变化。
其他的知道是什么,但不是书面答案,只能帮你这些了,希望有用
0条评论