计算机三级网络技术重点大汇总

发布于 2018-10-11 10:30  编辑:simi
0
计算机等级考试题库 扫码微信刷题


计算机等级考试很快就到来了,小伙伴们是不是对考试复习无从下手呢? 以下是考无忧小编为您准备的计算机三级网络技术重点



 

计算机三级网络技术重点

1

网络安全技术(一)

1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安全管理是对网络资源以及重要信息访问进行约束和控制。)

 

2、网络管理的目标与网络管理员的职责:P145

 

3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。

 

4、网络管理协议

(1)概念:是网络管理者和代理之间进行信息的规范

 

(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协

 

议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。(管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。)

 

5、信息安全包括3个方面:物理安全、安全控制、安全服务。(物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。)

 

6、信息安全系统的设计原则:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则、动态化原则

 

7、信息安息全性等级:

 

(1)美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)(D1级计算机系统标准规定对用户没有验证。例如DOSWINDOS3.XWINDOW 95(不在工作组方式中)AppleSystem7XC1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIXNovell 30或更高版本。Windows NTB1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)

 

(2)欧洲共同体的信息技术安全评测准则(ITSEC)

 

(3)国际标准ISO/IEC 15408 (CC)

 

(4)美国信息技术安全联邦准则(FC)

 

 

 

 

 

2

网络安全技术(二)

8、网络安全

 (1)本质:是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。

 

(2)概念:指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.

 

(3)基本要素是实现信息的机密性、完整性、可用性和合法性。

 

(4)组成:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.

 

(5)安全性机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。

 

(6)网络安全的基本任务: P156

 

(7)安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。

 

(8)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁(信息泄露或丢失、破坏数据完整性、拒绝服务、非授权访问)、渗入威胁(假冒、旁路控制、授权侵犯)、植入威胁(特洛伊木马、陷门)、潜在威胁(窃听、通信量分析、人员疏忽、媒体清理)、病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。

 

(9)安全攻击:中断是系统资源遭到破坏或变的不能使用是对可用性的攻击。截取是未授权的实体得到了资源的访问权是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象是对真实性的攻击。

 

(10)主动攻击和被动攻击:(被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。

 

从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。)

 

(11)安全策略的组成:威严的法律、先进的技术、严格的管理

 

(12)安全管理原则:多人负责原则、任期有限原则、职责分离原则

 

(12)安全管理的实现

 

 

 

 

3

网络安全技术(三)

9、保密学

 (1)概念:是研究密码系统或通信安全的科学

 

(2)分类:密码学和密码分析学

 

(3)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。

 

(4)密码系统分类:(各自特点 P162-163)

 

按将明文转化为密文的操作类型分为:置换密码和易位密码。

 

按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)

 

按密钥的使用个数分为:对称密码体制和非对称密码体制。

 

(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密。

 

不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。

 

(6)从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。链路加密方式是一般网络通信安全主要采用的方式。节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。(链路加密方式和端到端加密方式的区别请补充)

 

(7)试图发现明文或密钥的过程叫做密码分析。

 

(8)加密方案是安全的两种情形:P165

 

(9)对称加密体制的模型的组成部分P166

 

(10)对称加密有两个安全要求:1需要强大的加密算法。2发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。对称加密算法有: DES; TDEA (或称3DES);RC-5; IDEA等。IDEA算法被认为是当今最好最安全的分组密码算法。

 

(11)公开密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。

 

常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。

 

(12)密钥的生存周期是指授权使用该密钥的周期。密钥的生存周期的经历的阶段 P170

 

(13)密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发

 

(14)证书权威机构(CA)是用户团体可信任的第三方。数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。

 

(15)认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。认证主要目的为:验证信息的发送者是真正的,而不是冒充的,这称为信源识别。验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。有关认证使用的技术主要有:消息认证,身份认证和数字签名。消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。

 

消息认证的内容包括为:1 证实消息的信源和信宿。2 消息内容是或曾受到偶然或有意的篡改。3 消息的序号和时间性。消息认证的方法一般是利用安全单向散列函数生成消息摘要。安全单向散列函数必须具有以下属性:它必须一致,必须是随机的,必须唯一,必须是单向的,必须易于实现高速计算。常用的散列函数有:消息摘要4(MD4)算法.消息摘要5(MD5)算法.安全散列算法(SHA).身份认证大致分为3类:1 个人知道的某种事物。2 个人持证3 个人特征。口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。

 

持证为个人持有物。数字签名没有提供消息内容的机密性.

 

 

4

因特网基础

1、因特网主要作用:丰富的信息资源(www);便利的通信服务(E-MAIL);快捷的电子商务(中国最早的商务平台8488).

 

2、因特网主干网:ANSNET,从网络设计者角度考虑是计算机互联网络的一个实例,从使用者角度考虑是信息资源网。

 

3、因特网主要组成部分:通信线路(主要有两类:有线线路和无线线路),路由器,服务器和客户机,信息资源

 

4TCP/IP协议就是将它们维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。IP(通信规则)主要是负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。

 

5、运行IP协议的网络层可以为其高层用户提供如下三种服务:

 

1.不可靠的数据投递服务;2. 面向无连接的传输服务;3. 尽最大努力投递服务。

 

6IP地址与子网屏蔽码: (P113) (请补充相关考点)

 

7IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。

 

8、因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:1.静态路由表;2.动态路由表。动态路由表是网络中的路由器互相自动发送路由信息而动态建立的。

 

9TCP为应用层提供可靠的数据传输服务,是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接)

 

10、端口就是TCPUDP为了识别一个主机上的多个目标而设计的。

 

11、因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。域名解析两方式:1.递归解析.2.反复解析。

 

12、因特网提供的基本服务主要有:电子邮件E-MAIL、远程登陆Telnet、文件传输FTPWWW服务。(各自特点)

 

电子邮件服务采用客户机/服务器工作模式。用户发送和接收邮件需要借助于安装在客户机中的电子邮件应用程序来完成。

 

电子邮件应用程序基本的功能:创建和发送电子邮件、接收,阅读,管理邮件。电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP,从邮件服务器读取时候可以使用POP3协议或IMAP协议。当使用电子邮件应用程序访问IMAP服务器时,用户可以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。电子邮件由两部分组成:邮件头和邮件体(实际传送的内容)

 

远程终端协议,Telnet协议,Telnet协议是TCP/IP协议的一部分,它精确的定义了本地客户机与远程服务器之间交互过程。

 

 

5

1.网卡

网卡是网络接口卡NIC的简称,它是构成网络的基本部件。网卡工作在物理层和数据链路层。

 

网卡分类:

 

a.按计算机种类:①标准以太网卡 ②PCMCIA网卡(用于便携式计算机)。

 

b.按传输速率分类:①普通的10Mbps ②高速的100Mbps网卡③10/100Mbps自适应网卡④1000Mbps网卡。

 

c.按传输介质类型分类:双绞线网卡、粗缆网卡、细缆网卡、光纤网卡。

 

d.从总线上分类:①ISA PCI

 

e.按位数:8位和16位网卡

 

2. 集线器(Hub

 

集线器实际上是一个多端口的中继器。工作在物理层。

 

通过集线器连接的网络,在物理上是星型,在逻辑上是总线型(属于共享介质)。因此同一时刻只能有一台计算机发送数据,要遵守CSMA/CD介质访问控制。

 

集线器的分类:

按传输速率分类:①10Mbps集线器 100Mbps集线器 10Mbps/100Mbps自适应集线器

 

按集线器是否能够堆叠分类:①普通集线器  ②可堆叠式集线器

 

 

6

数据传输速率达到或者超过100Mbps的以太网成为高速以太网,而原来的速率为10Mbos的以太网称为传统以太网。

 

传统以太网的最大帧长度为1518字节,最小帧长度为64字节。若只考虑其中的数据部分(即去掉帧头和帧尾共计18字节),则数据的最大长度为1500字节,最小长度为46字节。

 

1. 快速以太网:

 

速率为100Mbps。使用与传统以太网相同的帧格式,保留了相同的最小帧长度和最大帧长度。可工作在全双工和半双工模式。在半双工模式下,仍使用CSMA/CD的介质访问控制方法。

 

使用介质独立接口(MII)把MAC子层和物理层分割开来。使传输介质的变化不影响MAC子层。

 

标准为IEEE802.3u

 

3种传输介质的标准:

 

a.100Base-TX:支持25UDP(非屏蔽双绞线)。工作在全双工方式下。单根最大传输距离为100m

 

b.100Base-T4:支持43UDP。工作在半双工方式下。单根最大传输距离为100m

 

c.100Base-FX:支持2芯多模或单模光纤(一根用于发送数据,一根用于接收数据)。工作在全双工方式下。

 

2. 千兆以太网

 

速率为1000Mbps1Gbps)。使用与传统以太网相同的帧格式,保留了相同的最小帧长度和最大帧长度。可工作在全双工和半双工模式。在半双工模式下,仍使用CSMA/CD的介质访问控制方法。

 

使用千兆介质专用接口(GMII)把MAC子层和物理层分割开来。使传输介质的变化不影响MAC子层。

 

标准为IEEE802.3z

 

4种传输介质的标准:

 

a.1000Base-T:支持5UDP,单根最大长度100m

 

b.1000Base-CX:支持STP(屏蔽双绞线),单根最大长度25m

 

c.1000Base-LX:支持使用波长为1300nm的单模光纤,单根最大长度为3000m

 

d.1000Base-SX:支持使用波长为850nm的多模光纤,单根最大长度为300~500m

 

3. 万兆以太网

速率10Gbps。使用与传统以太网相同的帧格式,保留了相同的最小帧长度和最大帧长度。传输介质只使用光纤。只工作在全双工方式下。

 

标准为IEEE802.3ae

 

4. 交换式局域网

交换式局域网是指以交换机为中心结点构成的星型拓扑结构。每个站点连接到交换机的一个端口,每个站点都可以独享通道,独享带宽。多个结点可以并行发送数据。

 

在交换式局域网中,网络的总带宽为各个交换端口带宽之和(若某个端口为全双工方式,该端口带宽还要乘2)。

 

交换机的帧转发方式:

a.直接交换方式,只要接收并检测到目的字段就立即转发。优点是交换延迟时间短;缺点是缺乏差错检测能力(由用户主机来承担检错任务)。

 

b.存储转发方式,完整接收并进行差错校验,若无误,再转发。交换延迟时间长。

 

c.改进直接交换方式,只检查帧的前64字节,如果正确就转发,交换延迟时间将会减少。

 

交换式局域网的特点:

 

a.独占传输通道,独占带宽

 

b.允许多对站点同时通信

 

c.低交换传输延迟(仅几十us,网桥为几百us,路由器为几千us

 

交换机利用“地址学习”方法来动态建立和维护端口/MAC地址的映射关系。

 

5. 虚拟局域网

 

(1)虚拟局域网(VLAN)是建立在交换技术基础上的。它以软件的形式来实现逻辑工作组的划分与管理。同一个逻辑工作组的结点组成不受物理位置的限制,可以在同一台交换机上,也可以不在同一台交换机上(即跨交换机)。

 

(2)对虚拟局域网成员的定义方法上,有以下4种:

 

a.用交换机端口号定义虚拟局域网。(最通用的办法)

 

b.MAC地址。

 

c.用网络层地址(IP地址)

 

d. IP广播组

 

虚拟局域网的优点:

 

a.方便用户管理,减少网络管理开销;

 

b.提供更好的安全性;

 

c.改善网络服务质量。




最后祝大家刷完计算机等级考试题库,复习完以上的计算机三级网络技术重点,然后爆发洪荒之力,轻轻松松考试,拿证!



文章推荐:

全国计算机等级考试可以不考一级直接考二级吗?

2018年全国计算机等级考试题库“二级MS Office 高级应用考试大纲”

全国计算机等级考试报考成功后可以退费吗?(内附计算机等级考试题库)



温馨提示:

考试想拿高分吗?更多计算机等级考试题库二级ms office试题请点击查看>>>二级ms office

想要了解更多的计算机等级考试题库请点击下载>>>计算机等级考试题库

想知道更多关于计算机等级考试题库的最新资讯吗?点击进入>>>计算机等级考试题库资讯


本文网址:http://www.k51.com.cn/info/jsjdjks/1810/1149664.html
选择分享到: