视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
全国计算机等级考试三级网络技术知识点
2025-09-23 22:13:33 责编:小OO
文档
全国计算机等级考试三级网络技术知识点

看书第一遍:仔细认真,不放过任何一个字;结果:知道大纲就行。 

第二遍:详细,理解,标出自己认为重要的知识点,解决所有课后题。 

第三遍:理解所有内容,熟悉课本→做历年真题前4套→结合真题看课本→做剩下几套真题→看书、真题→过关。

自2009年3月的全国计算机三级网络技术考试采用09年版新版笔试教材,部分内容有改动;上机考试采用在xp操作系统下Visual C++环境的C语言编程,您可以认为无变化;另,考试大纲没有变化,虽然称09年新大纲,但继续采用的04年版(您也可以认为是08年版)考试大纲。 

笔试教材部分变动主要如下: 

1、删除第七章电子商务电子政务(但大纲上明确表示有这一章,不敢保证不考,所以您应该有保留旧版本教材的必要); 

2、拆分第五章因特网基础为第五章第六章; 

3、原来第六章网络安全顺延到第七章,部分内容有更新; 

4、改动第八章网络技术展望为网络应用技术(组播技术、P2P网络、即时通信系统、IPTV、VoIP、网络搜索技术); 

5、其他章节部分有改动,比例约为20%;不影响以前的知识点。 

6、笔试教材习题改动较大(新版习题也将是09年3月考试的重要题目); 

7、虽然新教材部分变动,如您能保证自02年笔试历年真题都会做且理解,保证您2009年9月及格,但更好成绩需要您努力…。

第一章 计算机基础   

分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念。 

1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道) 

2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(58、59年103、104机)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。 

3、应用领域:科学计算、事务处理、过程控制、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用。 

4、计算机种类: 按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。 服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器;按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔); 

工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS的PC工作站。 

5、计算机的技术指标: 

(1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB≈103GB≈106MB≈109KB≈1012B。 

(4)带宽(数据传输率) :bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本 

6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(位) 

7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。 

(1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。 

(2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双CACHE哈佛结构:指令与数据分开存储。(5)固化常用指令。(6)增强的位数据总线:内部总线是32位,与存储器之间的外部总线增为位。(7)采用PCI(外围部件接口)标准的局部总线。 (8)错误检测既功能用于校验技术。(9)内建能源效率技术。(10)支持多重处理,即多CPU系统;目前的CPU,由提高主频到多核处理。 

8、安腾芯片的技术特点:安腾是位芯片,主要用于服务器和工作站;安腾采用简明并行指令计算(EPIC)技术;奔腾系列为32位,精简指令技术RISC;286、386复杂指令系统CISC。奔三增加了:SSE:Streaming SIMD Extensions流式的单指令流、多数据流扩展指令。 

9、主机板与插卡的组成: 

  (1)主机板简称主板或母板,由5部分组成(CPU、存储器、总线、插槽、电源)与主板的分类(cpu、插槽、T、X)。 

  (2)网络卡又称为适配器卡,代号NIC,其功能为:a:实现与主机总线的通讯连接,解释并执行主机的控制命令。b:实现数据链路层的功能,如形成数据帧,差错校验,发送接收等。c:实现物理层的功能。 

10、jsj系统的组成:硬件系统具有原子特性(芯片、板卡、设备、网络)与软件系统具有比特特性;且具有同步性。 

11、软件的分类:按用途:系统软件(如操作系统,最核心部分)、应用软件;按授权:商业、共享、自由软件; 

12、软件开发:软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段: 

  ⑴计划阶段:分为问题定义、可行性研究(是决定软件项目是否开发的关键) 

  ⑵开发阶段:在开发前期分为需求分析、总体设计、详细设计三个子阶段,在开发后期分为编码、测试两个子阶段。前期必须形成的文档有:软件需求说明书,软件设计规格说明书;后期主要形成各种……报告。 

  ⑶运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,扩充软件功能。 

13、把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序,速度慢。编译程序是把输入的整个源程序多次扫描进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果,速度快。 

14、音频流和视频流之间的同步叫做“唇同步”,要求音视频之间的偏移在±80ms内; 

         打电话等音频业务,允许的最大时延0.25s,时延抖动小于10ms,否则通话不畅。 

15、MPC(多媒体计算机)的组成:具有CD-ROM、具有A/D和D/A转换功能、具有高清晰的彩色显示器、 

具有数据压缩与解压缩的硬件支持。 

16、压缩方法分类:熵编码(无损压缩,如信息熵编码)、源编码(有损压缩,如预测、变换、矢量量化)、混合编码。 

17、国籍压缩标准: JPEG(静止图像)、MPEG(音视频同步,包括视频、音频、系统三部分)、H.26x(即P×,可视电话与电视会议);多媒体数据传输一般都需压缩,其语音数据要求最低带宽为8kbps,kbps完全满足要求。 

18、超文本与超媒体的概念: 

   (1)超文本是非线性非顺序的,而传统文本是线性的顺序的。 

   (2)超文本概念:超文本是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术。 

   (3)超媒体的组成:当信息载体不限于文本时,称之为超媒体。超媒体技术是一种典型的数据管理技术,它是由称之为结点(node)和表示结点之间联系的链(link)组成的有向图(网络),用户可以对其进行浏览、查询和修改等操作。 

19、流媒体技术:流式媒体可边下载边观看,具有连续性、实时性、时序性,采用客户机/服务器(C/S)模式。 

20、多媒体播放软件:略;制作软件:图像处理中,处理位图的PhotoShop,处理矢量的CoreDraw等。

第二章 网络基本概念 

分析:主要掌握几个问题:1、计算机网络的分类:按传输技术和覆盖范围、规模。2、基本的拓扑结构:总线型、树型、环形和星型。3、数据传输速率和误码率的概念,如:奈奎斯特定理和香农定理。4、一个网络协议的三要素:语法、语义和时序。5、ISO/OSI参考模型、TCP/IP模型及对比。本章约7-9个选择题和3个填空题,约14分,都是基本概念。

新2.1.2 计算机网络的形成 

新2.1.3 网络体系结构与协议标准化 

新2.1.4 互联网的应用与高速网络技术发展 

新2.1.5 宽带城域网的发展   FDDI采用光纤作为传输介质,具有双环结构和快速自愈能力。

1、计算机网络形成与发展大致分为如下4个阶段: 

(1)第一个阶段20世纪50年代 

(2)第二个阶段以20世纪60年代:以美国的APPANET与分组交换技术为重要标志;APPANET是计算机网络技术发展的一个里程碑。 

(3)第三个阶段从20世纪70年代中期开始。 

(4)第四个阶段是20世纪90年代开始。 

数字会聚会导致三网(计算机网络、电信通信网、电视传输网)融合。 

(5)早期的城域网产品主要是光纤分布式数据接口(缩写是FDDI,其协议是802.2与802.5)。 

(6)城域网建设方案相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。 

2、计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。 表现: 

(1)计算机网络建立主要目标是实现计算机资源共享,网络的特征也是资源共享,资源由硬件、软件、数据组成。 

(2)我们判断计算机是否互连成计算机网络,主要是看它们是不是的“自治计算机”。 

(3)连网计算机之间的通信必须遵循共同的网络协议。(类似交通规则,与它们的操作系统(司机)是否相同无关) 

3、局域网按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN) 

(1)广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。 

(2)广域网扩大了资源共享的范围,局域网增强了资源共享的深度。 

(3)早期计算机网络结构实质上是广域网结构。功能:数据处理与数据通信。逻辑功能上可分为:资源子网与通信子网。 

资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。 

通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。 

4、局域网按传输技术分为:广播式网络(通过一条公共信道实现)和点--点式网络(通过分组存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。 

5、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。拓扑设计是设计计算机网络的基础,对网络性能、系统可靠性、通信费用有重大影响。 

6、网络拓扑可以根据通信子网中通信信道类型分为: 

(1)广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。 

(2)点-点线路通信子网的拓扑:星型(结点经线路与中心结点连接),环型,树型,网状型(广域网实际使用)。 

7、现代网络结构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的;即用户计算机通过校园网、企业网或ISP联入地区主干网,再联入国家间高速主干网,再联入互联网;路由器是网络中最重要的部分。 

8、描述数据通信的基本技术参数有两个:数据传输率与误码率。 

(1)数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。 

对于二进制数据,数据传输速率为:S=1/T(bps),其中,T为发送每一比特所需要的时间。 

(2)奈奎斯特(Nyquist)准则:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为:Rmax=2*f(bps) 

(3)香农(Shannon)定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B、信噪比S/N关系为:Rmax=B×log2(1+S/N)其中:B为信道带宽,S为信号功率,n为噪声功率。 

(4)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)。 

a、误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。 

b、对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求; 

c、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。 

d、差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。 

9、分组交换技术概念:分为电路交换和存储转发交换(又分为:报文存储转发交换即报文交换、报文分组存储转发交换即分组交换) 

       报文分组存储转发交换即分组交换又分为数据报方式和虚电路方式。 

       数据报方式:不需要预先建立线路连接,每个分组选择路径,可能出现乱序、重复、丢失,必须带地址; 

       虚电路方式:需用预先建立逻辑连接,所有分组依次传送,不必带地址,不会出现乱序、重复、丢失,不需要路由选择,线路不专用,可一对多。 

10、网络协议 

  (1)概念:为网络数据传递交换而指定的规则,约定与标准被称为网络协议。 

  (2)协议分为三部分:(1)语法,即用户数据与控制信息的结构和格式;(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;(3)时序,即对事件实现顺序的详细说明。 

11、计算机网络体系结构 

(1)概念:将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。(体现出的两个内涵请补充:体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。) 

(2)计算机网络中采用层次结构,可以有以下好处:各层之间相互(高层通过层间接口使用低层的服务,不需要知道低层如何实现)、灵活性好(只要接口不变,各层变化无影响)、各层实现技术的改变不影响其他各层、易于实现和维护、有利于促进标准化。 

12、ISO/OSI(国际标准化组织/开放系统互连参考模型) 

  (1)功能:构建网络和设计网络时提供统一的标准 

  (2)概述:采用分层的体系结构将整个庞大而复杂的问题划分为若干个容易处理的小问题,采用了三级抽象:体系结构、服务定义、协议规格说明。实现了开放系统环境中的互连性、互操作性、与应用的可移植性。 

  (3)ISO将整个通信功能划分为七个层次,划分层次的原则是:网中各结点都有相同的层次、不同结点的同等层具有相同的功能、同一结点内相邻层之间通过接口通信、每一层使用下层提供的服务,并向其上层提供服务、不同结点的同等层按照协议实现对等层之间的通信(各种协议精确定义了应当发送什么样的信息,但不涉及如何实现)。 

  (4)OSI七层: 

   物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。(网卡、集线器) 

   数据链路层:分为MAC和LLC,传送以帧为单位的数据,采用差错控制,流量控制方法。(网卡、交换机) 

   网络层:实现路由选择、拥塞控制和网络互连功能,可以认为使用IP协议(路由器) 

   传输层:是向用户提供可靠的进程间的端到端服务,向高层屏蔽细节,最关键的一层。可以认为使用TCP和UDP协议。 

   会话层:组织两个会话进程之间的通信,并管理数据的交换,使用NETBIOS和WINSOCK协议。 

   表示层:处理在两个通信系统中交换信息的表示方式。 

   应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。 

13、TCP/IP参考模型 

(1)TCP/IP协议的特点: 

a、开放的协议标准,可以免费使用,并且于特定的计算机硬件与操作系统。b、于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。c、统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。d、标准化的高层协议,可以提供多种可靠的用户服务。 

(2)TCP/IP参考模型可以分为:应用层,传输层(进程间的端-端通信),互连层(报文分组、路径、拥塞),主机-网络层。 

(3)应用层协议分为: 

  a、依赖于可靠的面向连接的TCP协议:主要有:文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等; 

  b、依赖于不可靠面向连接的UDP协议:主要有:简单网络管理协议SNMP;简单文件传输协议TFTP。 

  c、既依赖于TCP协议,也依赖于UDP协议:域名服务DNS,实现网络设备名字即主机名到IP地址映射。 

14、ISO/OSI参考模型与TCP/IP参考模型对应层的比较 

15、互联网应用的发展: 

Web技术,年Web技术诞生于欧洲粒子物理实验室(CERN),91年伊利诺伊大学开学第一个图像化浏览器Mosaic; 

搜索引擎,运行在Web上的应用软件,运用蜘蛛原理沿超链接爬行,94年Lycos第一个现代意义上的搜索引擎;Google等 

播客技术,分为传统播客、专业播客、个人播客;04年底,中国第一个播客网站土豆网诞生; 

博客技术,即网络日志或日志,技术上属于共享空间; 

网络电视,IPTV,03年上海文广传媒集团“东方宽频”推出此业务; 

P2P技术,传统信息资源是以服务器为中心的共享方式,而P2P是非集中式网络结点;各结点在共享资源与服务上地位平等,即可以作服务器又可以作客户机;不依赖DNS,适应动态拓扑。 

16、无线网络研究与应用 

宽带无线接入技术,相关协议802.16,WiMAX组织,全双工、宽带通信,155Mbps带宽; 

无线局域网,相关协议802.11,支持2Mbps传输系统已经成熟,主要是红外线、扩频、窄带微波局域网; 

蓝牙技术,相关协议802.15,10米范围内,2.4GHz; 

无线自组网,自组织、对等式、多跳,即Ad hoc网络,军事上可支持野外联络; 

无线传感网络,传感器、感知对象、观察者三个要素,将Ad hoc技术与传感器技术相结合; 

无线网格网,一般仅限于军事网络;

第三章 局域网基础   

几个问题:1、局域网技术要素:网络拓扑、传输介质与介质访问控制方法。2、局域网一般原理、虚拟局域网、无线局域网概念。      约12个选择题和3个填空题约18分。            本章可以从图4.1纵览。 

1、从局域网应用角度看,主要技术特点是: 

(1)是一种通信网络;(2)连入局域网的数据通信设备是广义的,包括计算机、终端和外部设备; 

(3)局域网覆盖一个小的地理范围,从一个办公楼、大楼、到几公里的地理范围,高传输带宽和低误码率。 

(4)决定局域网与城域网性能的三要素是:网络拓扑,传输介质、介质访问控制方法。 

(5)局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。总线局域网的介质访问控制方式采用的是“共享介质”方式。 

(6)局域网网络拓扑构型:总线型、环型、星型;传输介质:双绞线、光纤、同轴电缆、无线通信信道。 

2、共享介质访问控制方式主要为: 

 (1)带有冲突检测的载波侦听多路访问CSMA/CD方法。(即Ethernet,适用于通信负荷较低的办公环境) 

 (2)令牌总线方法(Token Bus)

(3)令牌环方法(Token ring);后两者实时性高,应用于较高通信负荷的生产控制过程。 

3、局域网参考模型(IEEE802) 

(1)IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。 

802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。 

802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。 

802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。 

802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。 

802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。 

802.11标准:定义了无线局域网访问控制子层与物理层的规范。 

802.13标准:定义了近距离无线个人局域网访问控制子层与物理层的规范。 

802.16标准:定义了宽带无线局域网访问控制子层与物理层的规范。 

4、以太网 

(1)核心技术是随机争用型介质访问控制方法,即带冲突检测的载波侦听多路访问(CSMA/CD)方法,无集中控制的节点。 

(2)早期传输介质主要使用用同轴电缆,目前主要使用双绞线和光纤。 

(3)CSMA/CD的发送流程可以简单的概括为:先听后发、边听边发、冲突停止、延迟重发。 

冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较,主要有比较法和编码违例判决法; 

    2D/V定义为冲突窗口,其长度为51.2μs,512b即B是以太网最短帧的长度,一个帧最大重发次数为16。 

(4)以太网的帧结构:前导码与帧前定界符字段、目的地址与源地址、类型字段、数据字段、帧校验字段。 

5、Ethernet物理地址又叫硬件地址、MAC地址:长度6字节48位,表示方法:0A-23-00-25-05-62,最多247个。 

6、高速局域网方法: 

(1)提高速率:即由标准的10Mbps提高到100Mbps、1Gbps甚至10Gbps,即高速局域网方案,但帧结构不变; 

(2)将大型局域网用网桥或路由器划分子网,成为的小型以太网,即导致局域网互联技术的发展; 

(3)将共享介质改为交换方式,促进了交换式局域网技术的发展。 

7、快速以太网(100Mbps,FE)IEEE802.3u;100BASE-T采用介质接口(MII),将MAC子层与物理层分开。 

10、千兆以太网(1Gbps,GE)IEEE802.3z,将传统的Ethernet每个比特的发送时间由100ns降低到1ns。采用千兆介质接口(GMII),将MAC子层与物理层分开。以上三种帧格式、介质访问控制方法、组网方法相同。 

11、10Gbps GigabitEthernet,IEEE802.3ae,只采用光纤,只工作在全双工模式,传输距离不受冲突检测的。 

12、交换式局域网从根本上改变了“共享介质”的工作方式,通过局域网交换机(核心设备)在端口节点间建立多个并发连接,实现多个节点间的并发传输,从而实现高速传输;对于10M端口,半双工端口带宽为10M,全双工带宽为20M;利用“地址学习”方法动态建立和维护端口/MAC地址映射表。 

(1)局域网交换机的特性:①低交换传输延迟(交换机只有几十us,网桥为几百us,路由器为几千us)、 

②高传输带宽、③允许10Mbps/100Mbps、④支持虚拟局域网服务。 

(2)交换机的的帧转发方式:(各自特点) 

①直通交换方式:只要接收并检测到目的字段就立即转发。优点:交换延迟时间短;缺点:缺乏差错检测能力;帧出错检测由结点主机完成。 

②存储转发交换方式:完整接收并进行差错校验; 

③改进的直通交换方式:只接收帧的前字节,如果正确就转发,交换延迟时间将会减少。 

14、虚拟局域网(VLAN) 

  (1)是建立在交换技术基础上(局域网交换机或ATM交换机)的,以软件形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的,同一局域网(无论传统局域网还是虚拟局域网)中结点都可直接通信。 

  (2)对虚拟网络成员的定义方法上,有以下4种:用交换机端口号定义、用MAC地址定义、用网络层地址定义(用IP地址来定义)、IP广播组虚拟局域网,这种虚拟局域网的建立是动态的,它代表一组IP地址。 

15、无线局域网 

(1)无线局域网的应用领域:作为传统局域网的扩充,建筑物之间的互连,漫游访问,特殊网络(ad hoc);按采用的传输技术分为:红外线局域网,窄带微波局域网,扩频无线局域网;传输速率2Mbps的系统已经成熟,40-80Mbps的系统正在开发。 

(2)红外无线局域网的主要特点:按视距方式传播,看到接收点,中间无阻挡。 

红外线局域网数据传输的三种技术(P65):定向光束红外传输;全方位红外传输与漫反射红外传输。 

(3)扩频无线局域网:跳频通信(FHSS,2.4GHz,802.11b,传输速率:1、2、5.5、11Mbps)、 

直接序列扩频(DSSS,2.4GHz,802.11,传输速率:1Mbps或2Mbps) 

(4)无线局域网标准:IEEE802.11,其中802.11a最大速率54Mbps;802.11的MAC层采用CSMA/CD的冲突检测方法。 

16、网卡是网络接口卡简称NIC,是构成网络的基本部件。 

       按网卡支持的传输介质类型分类:双绞线网卡(RJ-45)、粗缆网卡(AUI)、细缆网卡(BNC)、光纤网卡(F/O)。 

17、各种组网方法:(最长连接:双绞线100m,单模光纤3000m,多模光纤300-550m) 

18、网桥是工作在数据链路层互联的设备,本层协议和下层协议可以不同,上层协议必须相同;存在“广播风暴”。 

网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。基于这两种标准的网桥分别是: 

透明网桥:802.11d,网桥自己决定路由选择,同型网络,即插即用,使用生成树算法,创建逻辑上无环路的网络拓扑; 

源路选网桥:详细的路由信息放在帧的首部,发送源结点负责路由选择。 

19、以太网交换机和网桥都工作在数据链路层,交换机可认为是多端口网桥,完成帧的交换,被称为第二层交换机。第四章   服务器操作系统  

分析:主要介绍操作系统,一般有6个的选择题2个填空题约10分,注意Windows、Linux和Unix这几个操作系统的区别。 

1、操作系统:概述:最接近硬件的一层系统软件,是网络用户与计算机之间的接口,于具体的硬件平台,支持多平台。 

2、操作系统的管理功能: 

(1)进程管理:对程序的管理,在DOS中启动进程机制函数为EXEC,在Windows和OS/2中是Createprocess; 

(2)内存管理:给每一个应用程序必要的内存,而又不占用其他应用程序的内存。Windows的内存运行在保护模式下,采取某些步骤防止应用程序访问不属于它的内存,如不够可以通过硬盘提供虚拟内存; 

(3)文件系统:对硬盘的管理主要涉及文件的保护、保密、共享等;(文件名柄、FAT、VFAT、HPFS) 

(4)设备I/O:负责外设如键盘、鼠标、扫描仪、打印机等与操作系统的会话。 

3、网络操作系统(NOS) 

(1)概念:能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。 

(2)基本任务:屏蔽本地资源与网络资源的差异性、为用户提供各种基本网络服务功能、完成网络共享系统资源的管理、提供网络系统的安全性服务。 

(3)网络操作系统分为两类:专用型NOS与通用型NOS;通用型又可以分为:变形级系统与基础级系统。 

(4)网络操作系统的结构发展经历了从对等结构到非对等结构演变,由硬盘服务器到文件、应用服务器的发展。 

(5)网络操作系统的基本功能:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务(网络性能分析、网络状态监控、存储管理等多种管理服务)、Internet/Internet服务。 

 4、WindowsNT   32位体系结构,内存可达4GB,只有一个主域控制器。 

(1)WindowsNT Server是服务器端软件,WindowsNT Workstation是客户机端软件。 

(2)WindowsNT版本不断变化过程中有两个概念始终没有变:工作组模型与域模型(最大好处:单一网络登录能力); 

(3)域的概念与分类: WindowsNT只有一个主域控制器。 

主域控制器:负责为域用户与用户组提供信息;后备域控制器:提供系统容错,保存域用户与用户组信息的备份。 

(5)WindowsNT的优缺点P95 

①兼容性及可靠性;②便于安装及使用;③优良的安全性;④一个缺陷:管理复杂,开发环境不令人满意。 

5、Windows 2000 

  (1)Windows 2000 Server、Windows 2000 Advance Server、Windows 2000 Datacenter Server是运行于服务器端软件,Windows 2000 Professional是运行于客户机端软件,服务器端和客户机端软件不能互换。 

  (2)新增功能:活动目录服务:存储有关网络对象的信息,可扩展和调制,以域为管理单位,所有域平等,不再区分本地组和全局组,采用多主复制方式。 

6、Windows 2003:版本较多,Web、标准版、企业版、数据中心版等; 

   Windows 2008:提现动态IT;虚拟化技术、增强平台可靠性、提高安全性、广泛适合; 

7、NetWare 

(1)NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核(实现Netware核心协议NCP,提供Netware所有核心服务,负责对网络工作站网络服务请求的处理),工作站外壳与低层通信协议。 

(2)NetWare的文件系统:通过目录文件结构组织在服务器硬盘上的所有目录与文件,实现了多路硬盘的处理和高速缓冲算法,加快了硬盘通道的访问速度,提高了硬盘通道的吞吐量和文件服务器的效率。 

(3)在NetWare环境中,访问一个文件的路径为:文件服务器名/卷名:目录名\子目录名\文件名 

(4)NetWare的四级安全保密机制:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件服务 

(5)NetWare操作系统的系统容错技术主要是以下三种: 

       a:三级容错机制:第一级系统容错SFTI针对硬盘表明磁介质因多次读写可能出现的故障,采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施;第二级系统容错SFTII针对硬盘或硬盘通道故障,包括硬盘镜像与硬盘双工功能;第三级系统容错SFTIII提供了文件服务器镜像功能。 

       b:事务跟踪系统(TTS):用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。 

c:UPS监控:为了防止网络供电系统电压波动或突然中断而采取的一种防备措施。 

(6)NetWare优缺点:略。 

(7)IntranetWareNOS是为企业内部网络提供的一种综合性网络平台,用户通过IP与IPX来访问企业内部网络资源。其主要特点有: 

       a、IntranetWare操作系统能建立功能强大的企业内部网络。 b、能保护用户现有的投资。c、能方便的管理网络与保证网络安全。d、能集成企业的全部网络资源。                       e、能大大减少网络管理的开支。 

8、Linux 由芬兰赫尔辛基大学生创制,最大特点是开放源代码,即开源、低价格甚至免费操作系统。和Unix类似,但不是它的变种。 

(1)概述:由Internet上自愿人员开发的多用户、多任务、分时系统操作系统:低价格、源代码开放、安装简单。 

(2)支持各种硬件平台,支持用硬盘扩充的虚拟内存技术,方便移植,先进网络能力,通过TCP/IP协议联机; 

(3)版本:红帽Linux、SlackwareLinux,均支持各种硬件平台。 

(4)Novell公司SUSE Linux:虚拟化技术、关键业务数据中心技术、UNIX移植、互操作能力、桌面创新、绿色IT。 

(5)Red Hat Enterprise Linux:自动化战略(包括虚拟化、身份管理、高可用性)、降低成本、生态系统等

12、Unix 

(1)Unix的发展 

    1969年诞生于AT&T公司的贝尔实验室; 

知名版本:IBM公司的AIX系统、Sun公司的SunOS、Solaris系统、HP公司的HP-UX、DigitalUnix系统、SCO公司的OpenServer、UnixWare、伯利克公司的UnixBSD等。 

Sun的Solaris10:支持多硬件平台,Java控制台界面,兼容容错,自动防故障文件系统; 

IBM的AIX:利用虚拟技术实现逻辑、动态逻辑、微分区;AIX5L:虚拟服务器、集群管理、安全性等; 

HP的HP-UX 11iV3:灵活的容量配置、扩展了主机类稳定性、自动化简化管理等 

(2)Unix的特性 

①是一个多用户、多任务的操作系统;②系统易读、易修改、易移植;③提供了丰富的、经过精心挑选的系统调用,整个系统的实现十分紧凑、简洁、优美;④提供了功能强大的可编程shell语言,即外壳语言,作为用户界面;⑤采用的树形目录结构,具有良好的安全性、保密性和可维护性;⑥提供了多种通信机制。⑦采用进程对换的内存管理机制和请求掉也的存储管理方式,实现了虚拟存储管理,提高了内存的使用效率。 

(3)Unix的标准化:两大阵营:Unix国际(UI),以AT&T和Sun公司为首;开放系统基金会(OSF),以IBM 、HP、 DEC为首。1993年3月成立”公共开放软件环境”组织(COSE)。 

第五章 因特网基础    

分析:这部分是重点,一般会出7-8道左右选择题和2-3道左右填空题,约10-15分。 注意问题:1、IP协议、TCP协议和UDP协议的基本概念和区别,IP协议提供不可靠、面向无连接和尽最大努力投递服务,TCP协议提供一个可靠的、面向连接的、全双工的数据流传输服务,UDP提供不可靠的无连接的传输服务。2、有关IP地址的知识。3、根据路由表进行路由选择等。 

1、因特网主干网:最初为ARPNET,现在是ANSNET; 从网络设计者角度考虑是借助路由器连接的计算机互联网络的一个实例,从使用者角度考虑是信息资源网。   

2、因特网主要组成部分:通信线路(主要有两类:有线线路和无线线路),路由器(最重要部分),服务器和客户机,信息资源。服务器就是因特网服务与信息资源的提供者;客户机是因特网服务和信息资源的使用者。   

3、ISP位于Internet边缘,一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。   用户接入可大体分为:电话线路(电话网、ADSL)和数据通信线路(HFC即混合光纤同轴电缆、数据通信线路)。 其中,电话线路必须使用调制解调器,在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号,即完成调制解调作用。 

4、TCP/IP协议就是将数千个网络维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。IP(通信规则)精确定义了传输数据报格式,并对数据报寻址和路由、分片和重组、差错控制和处理等做了具体规定。   

5、运行IP协议的互联层屏蔽低层网络差异,为其高层用户提供如下三种:(1)不可靠的数据投递;(2)面向无连接的传输;(3)尽最大努力投递服务。现行IP协议版本号为4,数据分片后由目的主机的网卡进行重组,发送和接收地址与路由无关。

6、IP地址与子网屏蔽码: IP地址由两部分组成:网络号、主机号;只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。A类IP地址第一字节:1~126,网络地址7位,用于大型网络;B类:128-191,14位,用于中型网络;C类:192-223,21位,用于小规模网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。再次划分IP地址的网络号和主机号部分用子网屏蔽码(即子网掩码)来区分。  

7、几种特殊的IP地址:直接广播地址,有效网络号和全1的主机号,如202.93.120.255;有限广播地址:32位全1,用于本网广播,有掩码将在子网内;回送地址:127.0.0.0,网络号必须是127;本地地址:10.x.x.x或192.168.x.x。

8、地址解析协议ARP,充分利用以太网广播能力,将IP地址与物理地址进行动态绑定。 

9、IP数据报的格式可以分为报头区(以32位双字为单位,无选项和填充时默认为5)和数据区两大部分(总长度以8位一个字节为单位),其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。        生存周期:随时间递减,避免死循环;头部校验:保证IP报头数据的完整性;无论如何,目的地址和源地址不变; 

10、MTU即最大传输单元,标识字段、标志字段(是否最后一个分片)、片偏移字段等控制分片和重组; 

11、差错与控制报文:使用ICMP,提供差错报告:不享有特别优先权和可靠性;IP软件使用“源站抑制”。 

12、因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:1、静态路由表(小型2-10个网络、单路径、静态IP网络);2、动态路由表。 

13、路由选择算法: RIP协议与向量-距离(V-D)算法:小到中型网络10-50个网络、多路径、动态网络 OSPF协议与链路-状态(L-S)算法:大型特大型网络50个以上网络、多路径、动态IP的互联网环境 

14、IPv6协议:采用128位地址长度,每16位划分一个位段,每个位段用4个16进制书表示,并用冒号隔开即冒号十六进制表示法,支持零压缩法和前缀表示;超过3.4×1038个IP地址,分为单、组、任播、特殊地址;

15、TCP/IP协议集中,传输控制协议TCP和用户数据报协议UDP运行于传输层,利用运行IP协议的互联层提供的不可靠的数据包服务,提供端到端的可靠的(TCP)或端到端的不可靠的(UDP)服务。 TCP、UDP、IP服务特点对比:TCP:(1)可靠的、端到端 (2)面向连接(虚拟连接)(3)速度慢      (4)全双工数据流                             UDP:(1)不可靠、端到端 (2)面向无连接          (3)速度快       (4)应用程序承担可靠性的全部工作                               IP:(1)不可靠         (3)面向无连接          (3)尽最大努力投递 11、端口就是TCP和UDP为了识别一个主机上的多个目标而设计的,如HTTP是80端口、FTP21、Telnet23、域名服务53等。

第六章 因特网基本服务

主要几种基本服务 

1、客户机/服务器(C/S)模型:分别指其上运行的应用程序,客户机向服务器发出服务请求,服务器做出响应。 该模型解决了互联网应用程序间同步问题;服务器(重复服务器,先进先出;并发服务器,实时灵活)能处理多个并发请求。

 2、因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连 接。借助于一组既又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是 解析系统的核心。实际的域名解析一般(但不是必须)由本地主机高速缓存或本地域名服务器开始,每一服务器至少知道根服务器地址和父节点服务器地址。 域名解析两种方式:1、递归解析(系统一次全部完成)  2、反复解析(一次请求一个服务器,不行再请求别的)。 

3、因特网提供基本服务有: 远程登录Telnet、文件传输FTP、电子邮件E-MAIL、WWW服务,都采用客户机/服务器模式

 4、远程登录协议,既Telnet协议,是TCP/IP协议的一部分,精确定义了本地客户机与远程服务器之间交互过程。 通过账户密码登录,可实现:①本地用户与远程计算机上运行程序相互交互;②用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同计算机型号之间的差异。 网络虚拟终端(NVT)提供了一种标准的键盘定义,用来屏蔽不同计算机操作系统对键盘输入的差异性。

 5、文件服务器采用C/S模式,无特殊说明时,通常用annonymous为账号或用户名或ID,guest为口令或密码;

 6、电子邮件采用C/S工作模式。发送和接收邮件需要借助于客户机中的应用程序来完成。合法邮箱:***@***.com等形式。 电子邮件应用程序在向邮件服务器传送邮件时及邮件服务器间互相传输时采用SMTP协议,从邮件服务器读取时候可以使用POP3协议或IMAP协议。报文格式须符合RFC822或MIME协议。

 7、WWW服务采用C/S模式,以超文本标记语言HTML和超文本传输协议HTTP为基础。第一个浏览器是Mosaic。 HTTP会话过程包括以下4个步骤:连接、请求、应答、关闭。 URL(统一资源定位符)由三部分组成:协议类型,主机名、路径及文件名。    WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,即其他页面的 URL;可以将声音,图象,视频等多媒体信息集合在一起,一般这些信息不集合在网页上,而在服务器或其他位置。     WWW浏览器由客户、解释、控制单元组成;控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户单元和解释单元。

 8、WWW的安全性:浏览器的安全性、Web服务器的安全性(IP地址、用户验证、Web权限、NTFS权限)

第七章 网络管理与网络安全分析:

这部分是次重点,一般6道选择题和2~3道填空题,约10-12分。 注意问题:

1、网络管理的五大功能:配置管理、故障管理、性能管理、计费管理和安全管理,及其各管理的作用。

2、信息安全等级,美国国防部安全准则中的A1级是最高安全级。

3、网络安全的基本要素:机密性、完整性、可用性和合法性,及相应的四个基本威胁,以及常见的可实现的威胁:渗入威胁和植入威胁的相关知识。

4、安全攻击是安全威胁的具体表现,中断、截取、修改和捏造。

5、加密技术相关知识的介绍。

6、认证技术中的数字签名的原理,及它与消息认证的区别。

7、防火墙只能防止外部网队内部网的侵犯。

1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。 配置管理的负责网络的建立、业务的展开及配置数据的维护,功能:清单管理、资源开通、业务开通; 故障管理一般步骤:发现故障、判断故障、隔离故障、修复故障、记录故障;目前是:检测、隔离、纠正故障; 计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。 性能管理的目标是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析、性能管理控制功能。 安全管理的目标是按照一定策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。 

2、网络管理的目标与网络管理员的职责: 目标:a、减少停机时间,缩短响应时间,提高设备利用率;b、减少运行费用,提高效率;c、减少或消除网络瓶颈;d、使网络更容易使用;e、使网络安全可靠。 职责:规划、建设、维护、扩展、优化和故障检修。不包括编写应用程序,那是程序员的职责。 

3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信 息,达到管理的目的。代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管 理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。 

4、网络管理协议   (1)概念:是网络管理者和代理之间进行信息的规范。   (2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。 网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP(电信管理网常用) 管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使 用传输层和网络层的服务向其对等层传输信息;SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的 任务。

5、信息安全包括3个方面:物理安全、安全控制、安全服务,实现真实性、保密性、完整性、可用性等目标; 

6、信息安全性等级:   (1)美国国防部橘皮书准则 (_STD):(D1级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X、Windows95(不在工作组方式中)、Apple的 System7.X;C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最低安全级别,进一步用户执

行 一些命令或访问某些文件的权限,而且还加入了身份验证级别,例如UNIX系统、XENIX、Novell NetWare 3.0或更高版本、Windows NT;B1级是第一种需要大量访问控制支持的级别,安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级 别。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区,B3级系统的关键安全部件必须理解所有客体到 主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)   (2)我国计算机信息安全等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

8、网络安全   (1)目的:信息的存储安全和信息的传输安全;基本要素是实现信息的机密性、完整性、可用性和合法性。   (2)安全威胁是某个人、物、事或概念对某个资源的机密性、完整性、可用性或合法性所造成的危害。   (3)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。 基本威胁:信息泄露或丢失-机密性、破坏数据完整性-完整性、拒绝服务-可用性、非授权访问-合法性; 渗入威胁:假冒、旁路控制、授权侵犯; 植入威胁:特洛伊木马、陷门; 潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。   (4)安全攻击:截取是未授权的实体得到了资源的访问权,是对机密性的攻击;修改是未授权的实体不仅得到了访问权,而且还篡改了资源, 是对完整性的攻击;中断是系统资源遭到破坏或变得不能使用,是对可用性的攻击;捏造是未授权的实体向系统中插入伪造的对象,是对合法性的攻击。   (5)主动攻击和被动攻击: 被动攻击的特点是监听或监测。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。 主动攻击涉及修改数据流或创建错误的数据流,它包括伪装,重放,修改信息、拒绝服务、分布式拒绝服务等。   从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务(如E-mail(邮件)、 telnet、FTP、HTTP等)的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议 时的漏洞来达到攻击的目的,是一种更有效的攻击手段,如源路由攻击和地址欺骗、NetXBay等。   (9)安全策略的组成:威严的法律、先进的技术、严格的管理(10)安全管理原则:多人负责原则、任期有限原则、职责分离原则

9、加密技术   (1)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文,这种变换叫做加密,加密的逆过程称为解密;对明 文进行加密所采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法;加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的 密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥;密码编码学是加密所用,密码分析学(分析、穷举一般要尝试所有可能的一半)是解密所用,都是密码学 范畴。   (4)密码系统分类:   按将明文转化为密文的操作类型分为:代换或置换密码和易位密码。   按密钥的使用个数分为:对称密码和非对称密码。   (5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。 对称加密使用单个密钥对数据进行加密或解密,又称单密钥加密、常规密码加密、或保密密钥加密,如DES算法。 不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”,常用的是RSA算法和数字签名算法DSA。 不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。   (6)加密方案是安全的两种情形: 一是破译密文的成本超过了加密信息本身的价值;    二是破译秘闻所要的时间超过了信息的有效期。   (7)对称加密的模型的组成部分:明文、加密算法、密钥、密文、解密算法。 对称加密又称为常规加密、单密钥加密、保密密钥加密,有两个安全要求:①需要强大的加密算法;②发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。其安全性取决于密钥的保密性,而不是算法的保密性。 数据加密标准:DES,算法本身被称为数据加密算法DEA,密钥长度56位(106次/秒,10h可破),分组长度位; 其他常见对称加密算法:三重DES:密钥长度128位;AES:密钥128/192/256位,分组长度128位;Blowfish算法:可变密钥长度分组算法;RC-5:参数可变的分组算法;   (8)公钥加密又叫做非对称加密,是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码有两个密钥:公钥和私钥。 常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥,私钥总是保密的。 RSA算法基于大因数分解;第一个用于数据加密和数字签名的算法,但安全性未能在理论上证明; 其他公钥加密算法:ElGamal算法(基于离散对数)、背包加密算法;公钥加密涉及高次幂运算,加密速度一般较慢,占空间大。   (9)密钥分发技术:通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发。 

10、认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程。认证主要目的:验证信息的发送者是真正的,而不是冒充的,这称为信源识别;验证信息的完整性,认证使用的技术主要有:消息认证,身份认证和数字签名。   (1)消息认证是意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。 消息认证的内容包括为:①证实消息的信源和信宿;②消息内容是否完整,是否曾受到偶然或有意的篡改;③消息的序号和时间性是否正确。 消息认证模式:单向认证、双向认证;认证函数:信息加密函数、信息认证码、散列函数(MD5,SHA-1等)   (2)数字签名应该满足:收方能确认发方签名但不能伪造;发方发出后就不能否认发过;收方收到后不能否认,即收报认证;第三者可以确认收发双方的消息传送但不能伪造。 数字签名没有提供消息内容的机密性,最常用的数字签名算法有RSA算法和数字签名标准算法DSS。   (3)身份认证大致分为3类:①口令认证;②持证认证 ;③生物识别。 账户名/口令认证方法是被广泛使用的一种身份验证方法,比如一次性口令方案,常见的有S/Key和令牌口令认证方案。 持证是个人所有物,比如磁卡等;生物识别指指纹、虹膜、脸像、掌纹、声音、签名、笔迹、手纹步态等生物特征。 常用的身份认证协议:一次一密机制;X.509认证协议;Kerberos协议。 

11、安全技术应用:   (1)电子邮件的安全:PGP、S/MIME;   (2)网络层安全:IPSec,包括身份认证头AH协议和ESP协议;   (3)Web安全:网络级(IP安全,IPSec)、传输级(SSL安全套接层,运输层安全)、应用级(SET) 12、两大最广泛的安全威胁:入侵者和病毒。 13、防火墙:为了保障网络安全,防止外部网对内部网的侵犯,常在内间设置防火墙。   (1)分类:数据包过滤,应用级网关、电路级网关、堡垒主机。   (2)防火墙的设计目标是:进出内部网的通信量必须通过防火墙,只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙,防火墙自身应该能够防止渗透。   (3)防火墙的优缺点: 优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络使用数据以及非法使用数据、策略执行。 缺点:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。   (4)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。   (5)防火墙实现站点安全策略的技术:服务控制、方向控制、用户控制、行为控制 14、病毒:共性:破坏、可自我复制;     常见病毒分类:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。病毒防治:检测、标识、清除。

第八章 网络技术展望

分析:这部分主要讨论网络技术的展望。一般会有3道选择和1-2道填空约5-7分。

注意基本概念:

 1、IP组播技术:允许一个或多个发送方发送单一数据包到多个接收方的网络传输方式,不论组成员多少,数据源只发一次,采用组播地址寻址,只向需要的主机和网络发包。           (1)特点:使用组地址,组播网中拥有惟一的组播地址;动态组成员;低层硬件支持;           (2)技术基础:D类IP,前四位为1110,后面28位为组播地址;           (2)相关协议:IP组播组管理协议(IGMP)、IP组播路由协议(域内(密集模式、稀疏模式)或域间组播路由协议)。 

2、P2P网络:(Peer to Peer)通过直接交换来共享资源和服务、采用非集中式,各结点地位平等,兼作服务器和客户机;           (1)分类:集中式拓扑结构的P2P网络,以Napster为代表,有中心服务器,只保留索引信息,包括服务器的各实体对等;           分布式非结构化拓扑结构的P2P网络:以Gnutella等为代表,无中心服务器,都是对等点,扩展性差;           分布式结构化拓扑结构的P2P网络:以Pastry等为代表,基于分布式散列表(DHT)的分布式发现和路由算法;           混合式结构的P2P网络:以Skype、Kazaa、eDonkey、BitTorent、PPlive为代表;           (2)应用:分布式科学计算;文件共享;协同工作;分布式搜索引擎;流媒体直播(PPlive、PPStream等)。 

3、即时通信(IM)系统:实时信息交互和用户状态追踪           (1)附加功能:音视频聊天、应用共享、文件传输、文件共享、游戏邀请、远程助理、白板等;           (2)基础通信模式:P2P通信模式、中转通信模式等;           (3)代表性软件:腾讯QQ、网易泡泡、新浪UC、MSN N Messenger、Yahoo Messnger等;           (4)通信协议:SIP(由用户代理、代理服务器、重定向服务器、注册服务器组成,请求消息包含请求行,响应消息包含状态行)、 SIMPLE(对SIP协议的扩展)、 XMPP(C/S通信模式、分布式网络、简单的客户端、XMl的数据格式); 

4、IPTV系统:互联网协议电视或网络电视,交互性和实时性;           (1)基本业务:视频点播VOD、直播电视(组播方式)、时移电视(点播方式);           (2)基本技术形态:视频数字化、传输IP化、播放流媒体化;           (3)系统组成:节目采集、存储与服务、节目传送、用户终端设备、相关软件;           (4)关键技术:媒体内容分发技术、数字版权管理技术(数据加密、版权保护、数字水印)、IPTV运营支撑管理系统。 5、VoIP:即IP电话,利用IP网络实现语音通信,基于IP网络的语音传输技术;           (1)实现方法:PC-to-PC、PC-to-Phone、Phone-to-Phone等;           (2)系统组成:终端设备、网关、多点控制单元、网守;           (3)代表软件:Kazaa公司的Skype,其融合了VoIP和P2P技术。 

6、网络搜索技术:           (1)搜索引擎组成部分:搜索器、索引器、检索器、用户接口;           (2)Google:成立于98年;主要技术:           ①网页采集技术-分布式爬行系统;②页面等级技术;③超文本匹配分析技术           (3)百度:成立于99年,主要技术:           ①智能化可扩展搜索技术;②超级链接分析技术;③智能化中文语言处理技术;④分布式结构优先化算法技术等

通过分析历年考试题,三级网络笔试课本有个知识点属于笔试必考…… 

(1)奔腾芯片的技术特点    

(2)主机板的分类      

(3)城域网的特点        

(4)网络拓扑结构的定义    

(5)数据传输率和误码率   (6)OSI与TCP/IP的对比   

(7)OSI七层结构技术细节  

(8)局域网的特点     

(9)802.3、4、5            

(10)虚拟局域网  (11)局域网交换机         

(12)网络操作系统的功能  

(13)NetWare三级容错技术

(14)因特网的四大组成      

(15)IP地址判定A,B,C类 (16)IP地址掩码技术    

(17)路由选择      

(18)TCP协议特点    

(19)域名   

(20)电子邮件传输协议:SMTP,POP3,IMAP,MIME (21)网络管理协议SNMP  

(22)安全等级A--D    

(22)渗入威胁和植入威胁

(24)服务攻击和非服务攻击 

(25)给你一种具体加密技术,问是对称还是非对称、

(26)数字签名

(27)Web服务器的安全    

(28)防火墙的技术三个缺点四个技术          

(29)域名解析(P121)    

(30)TCP和UDP的端口号  (31)顶级域名分配(表)          

(32)书上的课后习题每年都要考原题,占20分左右              

(33)历年真题重复率在50%左右 三级网络教材书中的一些计算题总结 1、B、KB、MB、GB、TB之间的换算:1TB=1024GB≈103GB≈106MB≈109KB≈1012B

2、目的子网地址=子网屏蔽码“中的1对应的”目的IP地址(几乎每次都考)  

3、数据传输速率:S=1/T(bps) (T为发送1比特所需时间) 

4、 唇同步要求偏移在 +-80ms    传输延迟的典型植:540ms     ATM信元长度:53B (5B信头;48B信息)  

5、关于数据传输所需时间的计算:  

如果网络的传输速率为28.8kbps,要传输2M字节的数据大约需要的时间为:  时间=传输数据位数/数据传输速率  

计算可得:时间=(2*1024*1024*8)/(28.8*1024)=568.9秒=约9.48分钟。下载本文

显示全文
专题