视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
信息系统监理师考试重点和难点二
2025-09-24 07:14:42 责编:小OO
文档
二、计算机网络

2.1网络体系结构网络体系结构 

网络分类 

局域网(LAN)特点:距离短(0.1KM~25KM),速度快(4mbp~1Gbps),高可靠性、成本低;其传输媒介有:双绞线、细/粗同轴电缆、微波、射频信号和红外线;常有以太网(Ethnet)、令牌环网络(Token Ring)、Apple Talk网络和ArcNet 网络等类型,目前以太网是主流。 

城域网(MAN)的主要技术是DQDB(分布式队列双总线)即 IEEE802.6,而目前主流的宽带;城域网则以IP 和 ATM电信技术为基础,以光纤作为传输介质,集数据、语音、视频服务于一体的高带宽、多功能及多业务接入的多媒体通信网络。 

广域网(WANT)特点:距离长,低速度(以 Kbps为传输速率而现在出现了 ISDN、ADSL等实现了其传输达到 Mbps)、高成本;其传输介质一般是电线线路,当然也可用光纤、卫星来建立;常用的 3 种电话线路技术:公用交换电话网(PSTN)----多用于家庭客服;综合业务数字网(ISDN)---基带为2B+D,B 信道速率为Kbps,而 D 信道为16kbps,前者用于数据传输,后者用于控制;T1 线路----主要用于商业应用,传输速率达到 1.544Mbps。 

WAN 由通信子网与资源子网组成,通信子网由通信节点和通信链路组成,前者像一台computer,一方面作为通信子网与资源子网的接口,对传输与网络信息进行控制;另一方面作为其他节点的存储转发节点。资源子网是指在网上的各种计算机、终端和数据库等。其主要使用分组交换技术。 

OSI参考模型参考模型 

OSI的的7层从上到下分别是:7应用层;6表示层;5会话层;4传输层;3网络层;2数据链路层;1物理层(注: 有时候喜欢这样出题:问一个协议是属于什么层的,请注意区分。另外,集线器(中继器)、交换机、路由器、网桥等网络设备也是属于什么层的?) 

TCP/IP 协议 

TCP/IP 协议的 4 层从上到下分别是:应用层、传输层、互连网络层、网络接口层。

IP 地址和子网掩码地址

这个在上午也是会考到的,一般是告诉你子网掩码,要算最多能容纳多少台主机。 

局域网VLAN 

VLAN:虚拟局域网,是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。 

2.2通信设备通信设备

传输介质分为有线与无线,前者如双绞线、同轴电缆、光纤等;后者如微波、红外线、激光等。 

注:有线传输介质比较(多种书籍上都有,自己查找阅读并记忆)主要是从:传输介质 类型 距离 速度和优缺点几个方面记忆。

 注:以太网常用传输介质(多种书籍上都有,自己查找阅读并记忆)主要从:速率制式 传输介质 最大区间长度 每段节点数和优缺点几个方面记忆。令:常用的网络设备:网卡或网络接口卡NIC、中继器/转发器 属于物理层设备;集线器、网桥和交换机、调制解调器属于数据链路层设备;路由器和网关属于网络层设备。 

2.3网络安全网络安全

安全体系: 

防火墙分为5 种类型: 

包过滤防火墙(ACL):定义过滤规则来审查每个数据包,并依此规则来决定是否允许通过; 

应用网关防火墙:在网卡上执行的特定应用程序和服务器程序,实现协议过滤和转发功能; 

代理服务器防火墙:使用代理技术来阻断内部网络与外部网络间的通信,达到隐藏内部网的目的; 

状态检测(自适应/动态包过滤)防火墙:通过状态检测技术记录并维护各个连接的协议状态,并对IP 包进行分析,决定是否能够通过; 

自适应代理技术:动态包过滤防火墙和应用代理技术的整合,实质是状态检测防火墙。 

防火墙的局限性:不能防范外部的刻意的人为攻击---不能防范内部用户的攻击---不能防止内部用户因误操作而造成的口令失密及受到的攻击---很难防止病毒或受病毒感染的文件传输; 

入侵检测---一种网络安全技术,通常包括数据源(原始数据)、分析引擎(通过异常检测或误用检测进行分析)和响应(对分析结果采用必要和适当的措施)三个模块;它采用的检测技术有两种:特征检测和异常检测;常用的检测检测方法:特征检测、统计检测和专家系统; 

病毒---一段可执行的程序代码,其整个生命周期包括潜伏、繁殖(复制、感染)、触发和执行;对于病毒的防护常采用“检测---标识---清除”的策略;特洛伊木马是指一个正常的文件被修改成包含非法程序的文件。木马程序是由server 服务端程序和 client 客户端程序组成;前者安装在被控制的计算机上,后者安装在控制的计算机上。注:木马本身不具备繁殖性和自动感染的功能。 

安全扫描----是对计算机系统及网络端口系统进行安全检查的一种方式;它是一种帮助计算机管理员找到网络隐患的工具,而不能直接解决安全问题。 

日志审计系统

日志文件包括系统日志、安全日志、应用日志三部分。它是一种被动式的,事后的防护事中跟踪的手段; 

PKI(公共密钥基础设施)是 CA 安全认证体系的基础,它由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统和客户端证书系统5大系统组成。PKI技术主要借助于数字签名技术实现的;数字签名是通过Hash 函数(128 位)与公开密钥算法来实现的。 

加密算法: 

数据传输加密从三个层次来实现:链路加密、节点加密和端到端加密,常用的是链路加密和端到端加密; 

密钥: 

秘密密钥加密(K1=K2):DES(数据加密标准,密钥长度为56 位),IDEA(国际数据加密算法,类似于三重 DES,密钥长度为 128 位),MD5(能产生一个 128 位散列值的散列算法),RC-5(采用了分组迭代密码和数据相依旋转方法) 

公开密钥加密(K1 不等于k2):RSA(密钥长度为 512)、ECC(椭圆曲线密码) 

对称密码加密的效率高,适合加密大量的数据;非对称密码速度慢,适合加密非常少量的数据。下载本文

显示全文
专题