ImageVerifierCode 换一换
格式:DOCX , 页数:32 ,大小:49.37KB ,
资源ID:6062078      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6062078.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机三级网络技术易错知识点.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机三级网络技术易错知识点.docx

1、计算机三级网络技术易错知识点2012计算机三级网络技术易错知识点之一1 衡量CPU处理速度的是计算机主频2 超媒体是一种典型的数据管理技术,超媒体系统由编辑器 导航工具 超媒体语言组成。3 城域网建设时采用的三层结构:核心交换层 业务汇聚层 接入层4 虚拟局域网组网的方法有:用交换机端口定义vlan用网络层定义vlan用Mac地址定义vlan基于ip广播组的vlan 。5 A 类IP地址的范围是:1.0.0.1-126.255.255.254B类的为:128.0.0.1-191.255.255.254C 类的为192.0.0.1-223.255.255.2546 消息篡改是修改合法消息的一部分

2、,延迟消息的传输以或得非授权的作用。拒绝服务是阻止正常使用或管理通信设施。重放是将获得信息再次发送,在非授权情况下进行传输。7 不可逆加密算法,在加密过程中不需要密钥,并且进过加密的数据无法解密,由叫做单项单列函数。代表算法有SHA安全散列算法和MD5算法。8 ADSL是非对称数字用户环路,俗称超级一线通。9 网桥工作在数据链路层 而路由器工作在网络层。10 异步传输数技术ATM是以信元为基础的分组交换技术。从通信方式看,它属于同步串行通信。11 证书按用户和应用范围分为个人证书 企业证书 服务器证书 业务受理点证书等等。12 从网络高层协议看,网络攻击分为服务攻击和非服务攻击。13 IPv6

3、单播地址包括可聚类的全球单播地址和链路本地地址。14 负责在路由出现问题时及时更正路由的是IP 协议。15 FTP服务时一种实时的服务。16 计算机网络拓扑通过网络节点与通信线路之间的几何关系来表示网络结构,反映出网络中各实体间的结构联系。17 无线局域网采用无线传输介质,按照采用的的传输技术分为三类:红外线局域网 窄带微波局域网 扩频无线局域网。18 数据加密技术中端到端方式是对整个网络系统采取保护模式,所以它是将来的发展趋势。19 网络安全环境有三个重要部分组成,它们法律、技术、管理。20 网络操作系统就是利用局域网高低层提供的数据传输能力,为高层网络用户提供共享资源的局域网系统软件。21

4、 以太网的Mac地址长度为48位。22 环形网是一类重要的自愈网,偶成自愈环,它由一串首尾相连的数字交叉连接设备组成。23 286 386采用传统的复杂指令系统(CISC)奔腾采用精简指令系统(RISC)安腾采用简明并行指令计算(EPIC)24 主板的分类方法:(1)按CPU插座 Slot1主板 slot2主板(2)按主板本身的规格 AT主板 BabyAT主板 ATX主板(3)按数据端的类型 SCSI主板 EDO主板AGP主板(4)按芯片集分类 TX主板 LX主板 BX 主板等(5)按扩展槽分类 EISA主板 PCI主板 USB主板等25 在树型拓扑结构中,结点按层次进行连接,只有一个根节点,

5、其它节点只用一个父节点。信息交换主要在上下结点之间进行,相邻及同层结点之间一般不进行或很少进行数据交换。26 报文交换是以报文为单位,在网络层中进行。分组交换以分组为单位,在网络层进行。帧中继以帧为单位在数据链路层进行。ATM异步传输模式一信元为单位,在数据链路层中进行。27 从通信网路的传输方面,资料加密技术可以分为链路加密方式、点到点方式、端到端方式。27 一条物理通道直接相连两个需要通信的数据设备,称为点到点通道。28 如果网络设备中的每台计算机既是服务器又是工作站,则称为对等网络、29 DES使用到的密钥长度是56位。30 目前常见的网络管理协议有简单网络管理协议(SNMP)、公共管理

6、信息服务协议(CMIS/CMIP)、局域网个人管理协议(LMMP)等。31 常用的密钥分发技术有CA技术和密钥分发中心(KDC)技术。32 TCP/ IP协议时标准化协议,可以提供多种可靠的用户服务;依赖TCP协议的主要有FTP、SMTP HTTP。依赖UDP协议的有简单邮件传输协议SNMP 和简单文本传输协议TFTP.既可以用TCP协议也可以用UDP协议的是域名服务DNS等。33 10BASE5表示意思为:10表示最大传输速率为10Mbps,BASE表示基带传输,5表示最大传输距离是500米。34 在NetWare中的用户类型包括;网络管理员、组管路员、网络操作员、普通网络用户。网络管理员的

7、级别最高,主要负责网络文件目录结构的创建和维护,建立用户和用户组,设置用户权限、相应的目录文件权限和目录文件属性,以及其他对网络的运行状态和安全有关的各项工作。35 有线电视网采用树型拓扑结构,网络中所有的用户都是平等的。若要多用户惊喜哦能够控制,只能通过对信号进行加密来实现。36 NetWare文件系统所有的目录与文件都建立在服务器硬盘上。37 数字版权管理技术是IPTV大规模应用的重要保障。38 计算机网络层次结构模型和各层协议的集合叫做计算机网络体系结构。39 最简单的防火墙有一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成。代理服务器技术是实现防火墙的主流技术

8、。40 IP路由器设计的重点是提高接收、处理和转发组的速度,其功能是由硬件实现的,使用专用的集成电路ASIC芯片,而不是路由处理软件。传统的IP 转发功能是路由器软件实现的。2012计算机三级网络技术易错知识点之二21 以太网的Mac地址长度为48位。22 环形网是一类重要的自愈网,偶成自愈环,它由一串首尾相连的数字交叉连接设备组成。23 286 386采用传统的复杂指令系统(CISC)奔腾采用精简指令系统(RISC)安腾采用简明并行指令计算(EPIC)24 主板的分类方法:(1)按CPU插座 Slot1主板 slot2主板(2)按主板本身的规格 AT主板 BabyAT主板 ATX主板(3)按

9、数据端的类型 SCSI主板 EDO主板AGP主板(4)按芯片集分类 TX主板 LX主板 BX 主板等(5)按扩展槽分类 EISA主板 PCI主板 USB主板等25 在树型拓扑结构中,结点按层次进行连接,只有一个根节点,其它节点只用一个父节点。信息交换主要在上下结点之间进行,相邻及同层结点之间一般不进行或很少进行数据交换。26 报文交换是以报文为单位,在网络层中进行。分组交换以分组为单位,在网络层进行。帧中继以帧为单位在数据链路层进行。ATM异步传输模式一信元为单位,在数据链路层中进行。27 从通信网路的传输方面,资料加密技术可以分为链路加密方式、点到点方式、端到端方式。27 一条物理通道直接相

10、连两个需要通信的数据设备,称为点到点通道。28 如果网络设备中的每台计算机既是服务器又是工作站,则称为对等网络、29 DES使用到的密钥长度是56位。30 目前常见的网络管理协议有简单网络管理协议(SNMP)、公共管理信息服务协议(CMIS/CMIP)、局域网个人管理协议(LMMP)等。31 常用的密钥分发技术有CA技术和密钥分发中心(KDC)技术。32 TCP/ IP协议时标准化协议,可以提供多种可靠的用户服务;依赖TCP协议的主要有FTP、SMTP HTTP。依赖UDP协议的有简单邮件传输协议SNMP 和简单文本传输协议TFTP.既可以用TCP协议也可以用UDP协议的是域名服务DNS等。3

11、3 10BASE5表示意思为:10表示最大传输速率为10Mbps,BASE表示基带传输,5表示最大传输距离是500米。34 在NetWare中的用户类型包括;网络管理员、组管路员、网络操作员、普通网络用户。网络管理员的级别最高,主要负责网络文件目录结构的创建和维护,建立用户和用户组,设置用户权限、相应的目录文件权限和目录文件属性,以及其他对网络的运行状态和安全有关的各项工作。35 有线电视网采用树型拓扑结构,网络中所有的用户都是平等的。若要多用户惊喜哦能够控制,只能通过对信号进行加密来实现。36 NetWare文件系统所有的目录与文件都建立在服务器硬盘上。37 数字版权管理技术是IPTV大规模

12、应用的重要保障。38 计算机网络层次结构模型和各层协议的集合叫做计算机网络体系结构。39 最简单的防火墙有一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成。代理服务器技术是实现防火墙的主流技术。40 IP路由器设计的重点是提高接收、处理和转发组的速度,其功能是由硬件实现的,使用专用的集成电路ASIC芯片,而不是路由处理软件。传统的IP 转发功能是路由器软件实现的。41 结构化布线与当前连接的设备无关,将所有可能位置都布好线。42 1958年我国第一台电子管计算机103机诞生。1959年我国第一台通用型大型电子管计算机104机问世。43 通信信道的类型有两类:广播通信信

13、道和点到点通信信道。44 以太网也称总线局域网,是目前应用最多的一类局域网。45 数据链路层可分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)46 s/key口令协议时一种一次性口令生成方案。客户机发送初始化包启动s/key协议,服务器需要将启动值以明文形式发送给客户机。47 用来解决信息高速公路“最后一公里”问题的技术是FTTH(光纤到户)。48 网桥按照路由表的建立方法分为透明网桥和源路由网桥两类。49 所谓接入网是指交换机到用户终端之间所有的机线设备。50 能够以互相共享资源的方式互联起来的自治计算机系统的集合称为网络。51 传输层的主要任务是向用户提供可靠的端到端服务,透明的

14、传送报文。传输层向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中最关键的一层。52 中继器是最简单的局域网延伸设备,运行在物理层,即osi的最底层。53 ARP地址解析协议的目的是将ip地址映射到物理地址,它充分利用了以太网的广播能力,将ip地址与物理地址进行动态绑定。54 网络安全的基本要素是实现信息的机密性、可用性、完整性、合法性。中断是对可用性的攻击,修改时对完整性的攻击,截取时对机密性的攻击,捏造是对合法性的攻击。55 在Internet网中,常见的服务端口号:80用于以HTTP为基础的web服务、21端口用于FTP服务、23端口用于telent服务、25端口用于Email服务。

15、56 渗入威胁包括假冒、授权侵犯、旁路控制。植入威胁包括特洛伊木马和陷门。57 不可逆加密算法在加密过程中不需要使用密钥。58 RSA既能用于公钥加密又能用于数字签名。Elgamal公钥体制是仅为数字签名而构造的。59 可用来做认证的函数有三类:信息加密函数、信息认证码MAC、散列函数。60 EDI是计算机应用系统之间的通信,计算机传输遵循一定的语法规则与国际标准,数据自动的投送和传输处理而不需要人工介入,应用数字程序自动响应。61 在Internet发展之初,采用的数字传输方式主要有单播和组播两种。62 互联网控制报文协议(ICMP)不仅用于传输报文还用于传输差错报文。在互联层的差错报文传输

16、机制,最基本的功能是提供差错报告。采用路由器到源主机的模式。ICMP出错报告包括目的地不可达报告、超时报告、参数出错报告等。63 ICMP控制报文 互联层控制主要包括拥塞控制和路由控制两大内容。64 不可逆加密算法包括Hash算法和消息认证码,用于数字签名和身份认证。65 下次看“操作系统”一章 是挺难记住的。特别是各个公司的操作系统的基本情况。66 数据链路层的基础的是物理层提供的比特流传输服务,数据链路层的功能是在通信实体之间建立数据链路连接,传输以帧为单位的数据。67 IEEE 802.11 无线局域网的介质访问控制方法中,帧间间隔大小取决于帧类型。68 1000BASET标准支持的传输

17、介质是非屏蔽双绞线。69 流量分析属于被动攻击。70 AES加密算法处理的分组长度是128位。71 远程教育服务不属于iptv的通信类服务。72 web os是运行在网页浏览器中的虚拟操作系统计算机基础知识部分1. 计算机系统发展历程:电子管计算机、晶体管计算机、集成电路计算机、大规模及超大规模集成电路计算机。2. 电子计算机时代开始的标志:以美国1945年生产、1946年2月交付使用的ENIAC计算机为标志。3. 电子计算机分类:以规模分类可以分为大型机、超大型机、中型机、小型机和微型机。4. 计算机系统的组成:通常所说的计算机系统包括硬件系统和软件系统。5. 计算机硬件系统的组成:包括运算

18、器、控制器、存储器和输入输出设备。其中运算器和控制器构成中央处理器CPU。6. CPU的作用:取得、解释和执行指令。7. CPU的指标:字长(指CPU中数据总线的宽度,即一次可并行传递二进制数据的位数)、速度(指CPU中振荡器的主振频率,即主频。)指令处理能力(即每秒处理百万条指令数,以MIPS表示)。8. 总线的分类:总线可以分为传输数据的数据总线、传输控制信息的控制总线和连接各个芯片地址的地址总线。9. 内存储器的分类:存储器可以分为只读存储器和随机存储器。只读存储器又可以分为ROM、PROM、EPROM、E2PROM等。注:ROM 即Read Only Memory10. 随机存储器:指

19、计算机运行期间,可以随时向其写入数据、也可以随时从其中读出数据的存储器。在微型计算机中,内存储器也叫主存储器。11. 高速缓冲存储器:为解决CPU与主存储器间速度差而在内存储器和CPU之间增加的一种存取速度远高于普通内存的特殊存储器。12. 运算器的功能:运行器是计算机中完成数学运行和逻辑运算的部件。13. 常见的数据总线为ISA、EISA、VESA、PCI等。14. 中断:指当出现需要时,CPU暂时停止当前程序的执行转而执行处理新情况的程序和执行过程。即在程序运行过程中,系统出现了一个必须由CPU立即处理的情况,此时,CPU暂时中止程序的执行转而处理这个新的情况的过程就叫做中断。15. 中断

20、的处理过程为:关中断(在此中断处理完成前,不处理其它中断)、保护现场、执行中断服务程序、恢复现场、开中断。16. 堆栈:是一种后进先出的数据结构,计算机系统处理中断时,使用这个数据结构保护现场。17. 中断的类型:按引起中断的原因划分:输入、输出中断;计算机故障中断;实时时钟中断;软件中断;数据通道中断。按中断处理类型划分:不可屏蔽中断、可屏蔽中断。18. 中断优先级:指各种中断源根据其重要性不同所划分的优先级别,高级别的中断源提出的中断请求可以使低级别的中断服务程序中断,转而执行出级别的中断服务。19. 媒体:指信息的载体,即计算机输入输出所采用的信息形式。20. 多媒体技术:指对多媒体信息

21、的采集、存储、处理和应用的有机总和。它包括软件技术和硬件技术两大类。21. 超文本技术:是指把文本和菜单结合在一起的技术。22. 超媒体技术:指将超文本技术应用于多媒体。23. 多媒体的关键技术包括:压缩/解压缩技术、专用硬件芯片技术和多媒体软件技术。24. 计算机软件系统是由系统软件、应用软件和应用软件构成的。25. 操作系统包括进程管理、存储管理、设备管理、文件管理、作业管理等功能。26. 计算机信息处理经历了电子数据处理、管理信息系统、管理自动化三个阶段27. 计算机信息系统的功能包括:信息获取、信息存储、信息转换、信息更新、信息维护、信息输出、信息传输、信息查询等。28. 计算机控制包

22、括:单节点控制、多节点控制、集散控制系统等。29. 系统模拟技术包括:概率模拟、确定性模拟、形象模拟、功能模拟等。30. 计算机辅助工程包括:CAD(辅助设计)、CAM(辅助制造)、CAI(辅助教学)、CAT(辅助测试)31. 工程仿真包括:半物理仿真、全物理仿真和数字仿真。32. 操作系统是一个系统软件,它的任务是统一和有效地管理计算机各种资源,控制和组织和谐的执行。33. 认识计算机操作系统有两个观点:资源管理观点和用户观点。34. 操作系统的特点是并发性和共享性。35. 操作系统的主要功能有:进程管理(也称处理机管理),其任务是合理、有效地对进程进行调度,使得系统高效、安全地运行;存储管

23、理,主要是指对内存的管理;设备管理,其任务是为各种设备提供良好的用户接口,使用各种调度策略以用缓冲和虚拟设备等技术,协调系统中各部分的工作,提高设备效率和利用率;文件管理,主要是对计算机系统中由软件和数据资源构成的文件进行管理,包括文件的存储、检索、修改、共享、保密和保护,并为用户使用这些文件实现按名存取和提供友好的用户界面;作业管理,是操作系统为用户使用计算机系统提供一个良好的环境和友好的界面,作业管理包括作业控制和作业调度。36. 操作系统的分类:按对进程不同的处理方式可分为批处理操作系统、分时系统和实时系统;按用户数目可分为单用户系统(单用户单任务、单用户多任务)、多用户操作系统;按处理

24、机数目可分为单处理机操作系统和多处理机操作系统;按拓扑结构可以分为单机操作系统、网络操作系统和分布式操作系统。37. 批处理操作系统是将用户群的程序按一定的顺序排列,统一交给计算机的输入设备,计算机系统自动地从输入设备中把各个作业按照某促规则组织执行,执行完毕后将程序运行结果通过输出设备交给用户的操作系统。它能够充分地利用处理机的高速度,比较好地协调了高速处理机和慢速输入输出设备之间的矛盾,提高了计算机系统的使用效率。38. 分时系统是以分时(时间片)方式向多个用户进程提供服务的一个操作系统;它的特点是既可以支持人机交互、又使得计算机系统可以高效地使用处理机以保证计算机系统高效率。39. 实时

25、系统就是计算机系统可以立即对用户程序要求或者外部信号作出反应的系统,它可以分为硬实时系统和软实时系统。40. 网络操作系统是服务于计算机网络,按照网络体系结构的各种协议来完成网络的通信、资源共享、网络管理和安全管理的系统软件。41. 分布式操作系统是建立在网络操作系统之上,对用户屏蔽了系统资源的分布而形成的一个逻辑整体系统的操作系统。42. 进程是程序(或一部分程序)、相关的数据处理在处理机上的一次运行,是操作系统进行资源分配和调度的一个基本单位,它具有运动特性、并行特性、独立特性、异步特性、结构特性等五大特性。进程由操作系统依据程序创建而产生,因调度而执行、因运行条件不满足而暂时停止,因任务

26、完成而撤销。43. 程序中指令的集合,是静态的;处理是为完成某一任务而按规定的程序执行的操作过程,是动态的。44. 进程的三种基本状态:运行态(是进程正在占用处理机时所处的状态),在单CPU系统,最多只能有一个进程处于运行状态);就绪态(如果一个进程经过等待以后已经具备了运行的条件或者一个进程在运行过程中用完了自己的时间片,都要进入就绪状态,进程调度程序根据系统运行情况,按照调度策略,可以使某个进程从就绪状态进入到运行状态);等待态(进程由于某种原因不具备运行条件时,就进入到等待状态。当某个事件发生使得该进程的运行条件具备时,进程就转入就绪状态)45. 任何一个时刻,没有结束的进程均处于运行、

27、等待、就绪三种状态之一,在以上的三种状态中,运行状态和就绪状态可以互相转化,运行状态也可以转化为等待状态,但等待状态只能转化为就绪状态。46. 进程控制块(Press Control Block):是进程存在的唯一标志。它描述进程的基本情况,是系统调度进程的依据。它包括进程标识、优先级、状态、队列指针、资源清单、运行现场信息等项目。47. 根据进行的三种不同的状态,操作系统设置了三个队列,它们分别是运行队列、就绪队列、等待队列,每一个队列都有一个队列指针,指向该队列的首进程PCB,队列中的每一个PCB指针,指向下一个PCB。48. 信号量:表明资源可以提供给进程使用的量,它是一个整型值。49.

28、 对信号量的操作可以分为P(减)操作和V(加)操作,我们把这些操作叫做原语。原语是不可再分的操作,在对信号量的操作中,与每个信号量相对应的是一个队列,队列中存储的是排队等待使用这个资源的进程。50. 引入信号量、队列以及P、V操作的目的是为了解决进程间互斥和同步问题。51. 并发的进程之间在运行时可能需要交换信息,这些信息的交换就构成了进程间的通信。进程间的通信使用通信原语来完成。52. 对进程的控制包括使用创建原语创建一个进程、使用撤销原语撤销完成任务的进程、使用阻塞原语使一个因得不到资源的进程由运行状态转入等待状态,使用唤醒原语使一个进程由等待状态转入就绪状态。53. 对进程的调度主要是控

29、制和协调各个进程对处理器的竞争,通过某种算法使得适合的进程由就绪状态转入运行状态。54. 执行进程调度通常是发生某个正在运行的进程或者已经运行完毕、或者因某种原因进入了等待队列时,CPU可以为下一个进程提供服务,另外,有较高优先级的进程进入了就绪状态,也可能剥夺正在运行的进程的运行权力,使得高优先级进行进入运行状态,这种方式称为可剥夺方式。55. 进程的调度算法包括:FIFO(First Input First Output 先进先出法)、RR(时间片轮转算法)、(HPF)最高优先级算法。56. 死锁是指在一组进程中的各个进程均占有不会释放的资源,但因互相申请被其它进程所占用不会释放的资源而处

30、于的一种永久等待状态。57. 死锁产生的四个必要条件为:互斥条件、不可剥夺条件、部分分配、循环等待。应注意,这四个条件不是充分条件,即使这四个条件同时存在,系统也不一定发生死锁,但系统一旦发生死锁,这四个条件一定是满足的。58. 死锁的处理包括死锁的预防、避免和解除。59. 死锁的预防是指破坏死锁的四个条件之一,具体方法为:资源静态分配策略(资源有序分配法),死锁预防的方法使得系统资源的利用率降低。60. 死锁避免是在系统运行过程中避免死锁的最终发生,死锁避免方法就是使系统总是处于安全状态,死销避免采用银行家算法,就是当需要给进程分配资源时,如果分配以后系统是安全的则给予分配,否则不予以分配,

31、死锁避免方法使系统开销增大。61. 死锁的解除:由于死锁的预防和避免都要付出很大的代价,而死锁并不一定发生,所以,为了提高系统效率,可以采取死锁解除的方法;一旦发生死锁,就利用资源剥夺法或进程撤销法解除死锁,实现死锁解除的关键是死锁的检测,检测方法包括定时检测、效率低时检测、进程等待时检测等。62. 存储管理主要是指内存的管理,计算机内存空间包括系统区和用户区,操作系统的内存管理主要是对用户区的管理,它包括内存空间的分配和回收、存储保护两大方面的内容。63. 分区存储管理主要包括固定分区管理和可变分区管理两大类。64. 页式存储管理:页式存储管理使用静态定长划分内存的方法,所有页面统一编号,称为页号,也叫逻辑页号;每个页面内的内存单元也统一编号,称为页内地址。所以,在页式存储管理中,物理地址=页面大小页号+页内地址。65. 页表:是在页式存储管理中记录页面使用情况的表,它包括用户表和空闲表。其中用户表中记录了每一个用户进程所使用的页面及其对应的物理地址,而空闲表记录了空闲页面。在实际使用中,首先从页表起始地址寄存器中查出进程所在的页表的物理起始地址,进而由这个页表中的逻辑页号查出该页面

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1