2011年计算机等级考试三级网络技术笔试考点总结

更新时间:2024-04-12 05:42:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

主板规格:AT、Baby-AT、ATX 存储器容量:18MB 32MB 63MB

计算机的四特点: 芯片集:TX LX BX 数据端口:SCSI EDO AGP 1.有信息处理的特性。2.有程序控制的特性。3.有扩展槽:EISA PCI USB 灵活选择的特性。4.有正确应用的特性。 网络卡主要功能:1 实现与主机总线的通讯连接,解释计算机发展经历5个重要阶段:1 大型机阶段。1958-103 并执行主机的控制命令。2 实现数据链路层的功能。3 第一章

2 小型机阶段。3 微型机阶段。4 客户机/服务器阶段。5 互联网阶段。 1969-APARNET 1983 TCP/IP----Internet 1991 我国第一条iternet 1994年四大主干网 计算机传统分类: 大型机,小型机,PC机,工作站,巨型机,小巨型jsj 计算机现实硬件分类: 服务器,工作站,台式机,笔记本计算机,手持设备(PDA---个人数字处理) 计算机指标: 1.位数。8位是一个字节。2.速度。MIPS是表示单字长定点指令的平均执行速度。MFLOPS是考察单字长浮点指令的平均执行速度。 平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。 6 可靠性。平均无故障时间MTBF和平均故障修复时间MTTR来表示。 计算机应用领域:1 科学计算。2 事务处理。3 过程控制。4 辅助工程。5 人工智能。6 网络应用。 一个完整的计算机系统由软件和硬件两部分组成。计算机硬件组成四个层次:1 芯片。2 板卡。3 设备4 网络。 奔腾芯片的技术特点: 1。超标量技术。通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。 2.超流水线技术。通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。 3.分支预测。动态的预测程序分支的转移情况。 4.双CACHE哈佛结构:指令与数据分开。 6 增强的64位数据总线。 内部总线是32位,外部总线增为64位。7 采用PCI标准的局部总线。PCI外围部件互连;VESA个人总线 安腾芯片的技术特点: 64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。 主板由五部分组成:CPU,存储器,总线,插槽以及电源。 CPU插座:Socket7,slot1 实现物理层的功能。 软件就是指令序列以代码形式储存储存器中。这些指令序列就是程序。软件由程序与相关文档组成。 软件是程序以及开发、使用和维护程序所需的所有文档的总和。 应有软件的种类:1桌面应用软件2演示出版软件3浏览工具软件4管理效率软件5通信协作软件6系统维护 软件开发的三个阶段: 1 计划阶段。分为问题定义,可行性研究。 2 开发阶段。分为需求分析,总体设计,详细设计。3 运行阶段。主要是软件维护。 在编程中,人们最先使用机器语言。因为它使用最贴近计算机硬件的2进制代码,所以为低级语言。 符号化的机器语言,用助记符代替2进制代码,成汇编语言。把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。 把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。多媒体技术就是对文本,声音,图象和图形进行处理 ,传输,储存和播发的集成技术。 多媒体技术分为偏软件技术和偏硬件技术。 多媒体硬件系统的基本组成有: 1.CD-ROM。2.具有A/D和D/A转换功能。3.具有高清晰的彩色显示器。4 .具有数据压缩和解压缩的硬件支持。 多媒体的关键技术: 1 数据压缩和解压缩技术。JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。 MPEG:运动图像 考虑音频、视频,系统。ISDN:综合业务数字网 H.263适合可视电话 超文本就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。超文本是非线性组织 当信息不限于文本时,称为超媒体。组成:1 结点。2 链。 流媒体:数据网络上按时间先后次序传输和播出的连续音频、视频数据流 3个特点:连续性、实时性、时序性 流媒体采用客户机/服务器和P2P模式 位图图像Photoshop,矢量图形CorelDraw

音频处理:声音数字转换软件,声音编辑软件,声音压 缩软

1

第二章 网络的基本概念

信息技术涉及到信息的收集、储存、处理、传输与利用。 计算机网络形成与发展大致分为如下4个阶段:

1 第一个阶段可以追述到20世纪50年代。2 第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。

3 第三个阶段从20世纪70年代中期开始。4 第四个阶段是20世纪90年代开始。

计算机网络的基本特征:资源共享。

计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。

广域网的功能:数据处理与数据通信。

从逻辑功能上可分为:资源子网与通信子网。

通信控制处理机在网络拓扑结构中被称为网络节点。通信线路为通信处理机之间以及通信处理机与主机之间提供通信信道。现代网络机构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的。

按传输技术分为:1 广播式网络;2 点--点式网络。 采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。

按规模分类:局域网,城域网与广域网。

广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。

X.25网是典型的公用分组交换网,是早期广域网中广泛使用的通信子网。它保证数据传输的可靠性,但因此增大了网络传输的延迟时间。在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中继(FR,Frame Relay)技术产生的背景。异步传输模式ATM是新一代的数据传输与分组交换技术。

各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。

计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。

网络拓扑可以根据通信子网中通信信道类型分为: 1 点-点线路通信子网的拓扑:星型,环型,树型,网状型。2 广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。

描述数据通信的基本技术参数有两个:数据传输率与误码率。

数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps.对于二进制数据,数据传输速率为:S1/T(bps),其中,T为发送每一比特所需要的时间. 奈奎斯特准则:

信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系 香农定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽;信号噪声功率比之间的关系.

协议分为三部分:

(1)语法,即用户数据与控制信息的结构和格式;

(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;

(3)时序,即对事件实现顺序的详细说明.

将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。

计算机网络中采用层次结构,可以有以下好处:

1 各层之间相互独立。2 灵活性好。3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。

4 易于实现和维护。5 有利于促进标准化。 该体系结构标准定义了网络互连的七层框架,即ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。

OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。

ISO将整个通信功能划分为七个层次,划分层次的原则是:

(1)网中各结点都有相同的层次;(2)不同结点的同等层具有相同的功能;(3)同一结点内相邻层之间通过接口通信; (4)每一层使用下层提供的服务,并向其上层提供服务; (5)不同结点的同等层按照协议实现对等层之间的通信. OSI七层:

1 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。

2 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。 3 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。

4 传输层:是向用户提供可靠的端到端服务,透明的传送报文。

2

5 会话层:组织两个会话进程之间的通信,并管理数据的交换。

6 表示层:处理在两个通信系统中交换信息的表示方式。

7 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。 TCP/IP协议的特点:

1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。

2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。

3统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。

4标准化的高层协议,可以提供多种可靠的用户服务。 TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。

互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。

功能:1处理来自传输层的分组发送请求。2处理接受的数据报。3处理互连的路径、流控与拥塞问题。

传输层主要功能是负责应用进程之间的端到端的通信。 TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和用户数据报协议UDP。 TCP协议是面向连接的可靠的协议;UDP协议是无连接的不可靠协议。

主机-网络层负责通过网络发送和接受IP数据报。包括各种物理协议。

地址解析协议ARP/PARP并不属于单独的一层,它介于物理地址与IP地址间,起着屏蔽物理地址细节的作用。IP协议横跨整个层次。

应用层协议分为:1一类依赖于面向连接的TCP。2一类是依赖于面向连接的UDP协议。3另一类既依赖于TCP协议,也可以依赖于UDP协议。

依赖TCP协议的主要有: 文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等.

依赖UDP协议的主要有简单网络管理协议SNMP;简单文件传输协议TFTP.

既依赖TCP又依赖UDP协议的是域名服务DNS等. 还包括:网络终端协议TELNET;路由信息协议;RIP网络文件系统NFS.

NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。

Internet2的初始运行速率可达10Gbps.Internet2在网络层运行的是IPv4,同时也支持IPv6业务.

多媒体网络是指能够传输多媒体数据的通信网络。多媒

体网络需要支持多媒体传输所需要的交互性和实时性要求。

3网融合:电信传输网 计算机网络和广播电视网

第三章 局域网基础

从局域网应用角度看,局域网主要技术特点是:

决定局域网的主要技术要素是:网络拓扑,传输介质与介质访问控制方法。

局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。 局域网拓扑构型

总线局域网介质访问控制方式采用的是共享介质方式。主要特点

介质访问控制方法是控制多个结点利用公共传输介质发送和接受数据的方法。 环形拓扑构型

星型拓扑中存在中心结点,每个结点通过点与点之间的线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。

局域网传输介质有同轴电缆、双绞线、光纤与无线通信信道。

共享介质访问控制方式主要为:

1 带有冲突检测的载波侦听多路访问CSMA/CD方法。2 令牌总线方法(TOKEN BUS)。3 令牌环方法(TOKEN RING)。

IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)。

a.802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。

b.802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。 c.802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。

d.802.4标准:定义了令牌总线(Token Bus)介质访问控制子层与物理层的规范。

e.802.5标准:定义了令牌环(Token Ring)介质访问控制子层与物理层的规范。

共享介质局域网可分为Ethernet,Token Bus,Token Ring与FDDI以及在此基础上发展起来的100Mbps Fast Ethernet、1Gbps与10Gbps Gigabit Ethernet。

交换式局域网可分为Switch Ethernet与ATM LAN,以

3

及在此基础上发展起来的虚拟局域网。

光纤分布式数据接口FDDI是一种以光纤作为传输介质的高速主干网。 FDDI主要技术特点:

(1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议;(2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;

(3)数据传输速率为100Mbps,连网的结点数小于等于1000,环路长度为100km;(4)可以使用双环结构,具有容错能力;

(5)可以使用多模或单模光纤;(6)具有动态分配带宽的能力,能支持同步和异步数据传输. 交换局域网的基本结构 局域网交换机工作原理:“端口号/MAC地址映射表”的建立与维护------地址学习

根据交换机的帧转发方式,交换机可以分为3类: 1 直通交换方式。 2 存储转发交换方式。 3 改进直通交换方式。 局域网交换机的特性:

1 低交换传输延迟。2 高传输带宽。3 允许10Mbps/100Mbps。4 局域网交换机可以支持虚拟局域网服务。

虚拟网络(VLAN)是建立在交换技术基础上的。 虚拟网络是建立在局域网交换机或ATM交换机上的,它以软件的形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。

网卡是网络接口卡NIC的简称,是构成网络的基本部件。 网卡分类:

①按网卡支持的计算机种类:标准以太网卡。PCMCIA网卡(用于便携式计算机)。

②按网卡支持的传输速率分类:普通的10Mbps。高速的100Mbps网卡。10/100Mbps自适应网卡。1000Mbps网卡。

③按网卡支持的传输介质类型分类:双绞线网卡。粗缆网卡。细缆网卡。光纤网卡。

普通的集线器两类端口:一类是用于连接接点的RJ-45端口,这类端口数可以是8,12,16,24等。另一类端口可以是用于连接粗缆的AUI端口,用于连接细缆的BNC端口,也可以是光纤连接端口,这类端口称为向上连接端口。

路由器或网关是实现局域网与广域网、广域网与广域网互连的主要设备。

数据链路层互连的设备是网桥。网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。

网络层互连的设备是路由器。如果网络层协议不同,采用多协议路由器。

传所谓网络互连,是将分布在不同地理位置的网络,设备相连接,以构成更大规模的互联网络系统,实现互联系统网络资源的共享。

网络互连的功能有以下两类:1 基本功能。2 扩展功能。 网桥是在数据链路层上实现不同网络互连的设备。 网桥的基本格式有:网桥在局域网中经常被用来将一个大型局域网分成既独立又能互相通信的多个子网的互连结构,从而可以改善各个子网的性能与安全性。 基于这两种标准(IEEE802.1,802.5)的网桥分别是: 1 透明网桥(各网桥);2 源路选网桥(源结点)

路由器是在网络层上实现多个网络互连的设备。 需要每个局域网网络层以上高层协议相同,数据链路层

与物理层协议可以不同。

第四章 网络操作系统

网络操作系统,是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,提供各种网络服务功能的局域网系统软件。

操作系统的管理功能:1)进程管理 DOS启动函数EXEC Wingdows是GreateProcess

2)内存管理 实现内存的分配与回收,存储保护以及内存的扩充

3)文件系统 I/O文件简单任务 在DOS里为FAT 在Windows里为VFAT

在IBM的操作系统的OS/2里为HPFS

4)设备I\\O 键盘、鼠标、显示器、打印机等硬件 操作系统的结构:驱动程序、内核、接口库、外围组件 操作系统的结构:简单结构、层次结构、微内核结构、垂直结构、虚拟机结构

网络操作系统(NOS)是指能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。

基于WEB的操作系统称为WebOs,是一个运行于网页浏览器的虚拟操作系统

网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,用户提供各种基本网络服务功能,完成网络

共享系统资源的管理,提供网络操作系统安全性服务。 网络操作系统分为两类:

面向任务型NOS与通用型NOS。

网络操作系统经历了从对等结构与非对等结构演变的过程。 非对等结构网络操作系统,将连网结点分为以下两类:1 网络服务器。2 网络工作站。

虚拟盘体可以分为以下三类:专用盘体,共用盘体与共

4

享盘体。

基于文件服务的网络操作系统,分为两部分:1 文件服务器。2 工作站软件。

典型的局域网可以看成由以下三个部分组成:网络服务器,工作站与通信设备。 网络操作系统的基本功能有:

1 文件服务(文件句柄-----打开文件的惟一的识别);2 打印服务;3 数据库服务;4 通信服务;5 信息服务;6 分布式服务;7 网络管理服务;8 Internet/Internet服 Windows NT SERVER操作系统是以“域”为单位实现对网络资源的集中管理。GUI 图形用户界面 主域控制器(PDC)与备份域控制器(BDC)。 Windows NT的特点:

内置4种标准网络协议:1.TCP/IP协议。2.Microsoft公司的MWLink协议。3.NetBIOS的扩展用户接口(NetBEUI)。4.数据链路控制协议。 Windows NT的优缺点

1)兼容性及可靠性 2)便于安装及使用 3)优良的安全性 管理复杂、开发环境差 Windows2000 Server操作系统 活动目录管理----目录+目录服务

基本管理单位是域,采用树状逻辑结构 域还划分为组织单元OU----下级组织单元

不分主控制域和备份控制域,采用多主机复制方式 不分全局组和本地组,使用DNS域名服务 Windows Server 2003操作系统---互操作性 Windows Server 2008 ---虚拟化技术,增强平台的可靠性 提高安全性、广泛适合网络解决方案

NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核,工作站外壳与低层通信协议。

工作站运行的重定义程序NetWare Shell负责对用户命令进行解释。

在NetWare环境中,访问一个文件的路径为: 文件服务器名/卷名:目录名\\子目录名\\文件名

用户分为:1 网络管理员。通过设置用户权限来实现网络安全保护措施。2 组管理员。3 网络操作员。4 普通网络用户。

NetWare的安全保护方法

NetWare操作系统的系统容错技术主要是以下三种: 1三级容错机制。

第一级系统容错SFT I采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施。

第二级系统容错SFT II包括硬盘镜像与硬盘双工功能。 第三级系统容错SFT III提供了文件服务器镜像功能。 2事务跟踪系统TTS:NetWare的事务跟踪系统用来防

止在写数据库记录的过程中因为系统故障而造成数据丢失。 3 UPS监控

NetWare的优缺点:1)强大的文件及打印服务能力 2)良好的兼容性及系统容错能力 3)比较完备的安全措施

IntranetWare操作系统

IntranetWare操作系统的主要特点:

1 IntranetWare操作系统能建立功能强大的企业内部网络。2 IntranetWare操作系统能保护用户现有的投资。 3 IntranetWare操作系统能方便的管理网络与保证网络安全。Novell目录服务NDS

4 IntranetWare操作系统能集成企业的全部网络资源。 5 IntranetWare操作系统能大大减少网络管理的开支。 Linux操作系统:低价格,源代码开放,安装配置简单。 Unix网络操作系统----贝尔实验室

各大公司的UNIX系统:IBM公司的AIX系统(虚拟技术)、Sun公司的Solaris(Java控制台)、HP的HP—UX(容量配置)

UNIX的标准化:相当复杂 分裂的两个阵营:一个是UNIX国际(UI) ATT和Sun为首;另一个是开放系统基金会(OSF), 以IBM、HP、DEC

8大特性:多用户多任务分时;内核(贴近硬件)与外壳(用户程序,贴近用户);C语言;Shell语言;树状;进程对换

Linux操作系统------芬兰赫尔辛基大学 Novell的SUSE Linux Red Hat(虚拟化、身份管理、高可用性) 自由软件,具有开放性;多用户多任务;标准兼容性 4部分组成:内核(运行程序、管理核心程序)、外壳(互操作接口)、文件系统、应用程序

第五章 因特网基础

因特网主干网:ANSNET。

从网络设计者角度考虑,因特网是计算机互联网络 vs 从使用者角度考虑,因特网是信息资源网。

因特网中的通信线路归纳起来主要有两类:有线线路和无线线路。

因特网主要由通信线路,路由器,服务器和客户机,信息资源四部分组成。

所有连接在因特网上的计算机统称为主机。

服务器就是因特网服务与信息资源的提供者.客户机是因特网服务和信息资源的使用者。 Internet的接入四种方法:

通过电话网;ADSL;HFC;数据通信线路

5

公用电话交换网PSTN 非对称数字用户线路ADSL 电话网-----家庭使用------调制解调器 ADSL------家庭及中小型企业

分为上行与下行两个通道-----下行速度大于上行 上行16~640Kb每秒;下行1.5~9Mb每秒 ADSL调制解调器=网桥=路由器

有线电视网CATV 混合光纤&同轴电缆网HFC 上行速度10Mb 下行速度10~40Mb HFC采用共享式传输,电缆调制解调器发送和接受使用同一个上行和下行信道

数据通信网:DDN ATM 帧中继 通过路由器配备和加载接口模块联网

TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。

IP作为互联网协议,运行于互联层,评比各个物理网络的细节和差异

IP协议定义了IP数据报格式、对数据报须知和路由、数据报分片和重组、差错控制和处理做出了具体规定 IP互联网的特点:面向非连接 不指定拓扑结构,不要求全互联 可在物理网间转发数据,可跨网传输 所有计算机使用统一的全局的地址描述法 平等的对待互联网中每一个网络

IP地址提供了互联网通用的地址格式,由32位二进制数表示,用于评比各种物理网络的地址差异

运行IP协议的网络层可以为其高层用户提供三种服务: 1. 不可靠的数据投递服务; 2. 面向无连接的传输服务; 3. 尽最大努力投递服务。

IP地址由两部分组成,1.网络号和2.主机号。只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。

A类IP地址用于大型网络,7位网络—24为主机;B类IP地址用于中型网络14网络---16主机;C类用于小规模网络,8主机---21网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。 再次划分IP地址的网络号和主机号部分用子网屏蔽码来区分。

特殊的IP地址:网络地址(一个有效的网络号和一个全为0的主机号)

广播地址-----直接广播和有限广播

直接的---有效网络号和全为1的主机号(255) 有限广播—32位全为1(255.255.255.255) 回送地址 A类网络地址127.0.0.0

本地地址---10.xxx.xxx.xxx;192.168.xxx.xxx

地址解析协议ARP 以太网IP地址到物理地址的映射

IP数据报的格式可以分为报头区和数据区两大部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。

生存周期为0 时,报文删除,避免死循环

头部校验和:用于保证IP数据报报头的完整性

IP数据报的长度只有《一个网络的MTU(最大传输单元)时才能在网络中传输,超过就要分片 重组:目的主机对分片进行重新组装

数据报报头的分片控制:标识 标志 片偏移 IP数据报选项:选项码、长度、选项数据组成

用于控制和测试

源路由---严格源路由SSR、松散源路由LSR 记录路由 时间戳(格林尼治时间) 传输控制差错报文协议ICMP

ICMP差错报告采用路由器到源主机模式 不享受特别优先权和可靠性

除包含故障IP数据头外还包括数据区前64位 先丢弃错误报文,再向源主机报告

出错报告包括:目的地址不可达报告、超时报告、

参数出错报告

ICMP控制报文

1、 拥塞控制与源抑制报文 2、 路由控制和重定向报文 ICMP请求与应答报文对

1回应请求与应答2时戳请求与应答3掩码请求与应答

因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。

路由表中的特殊路由:默认路由、特定主机路由 路由表有两种基本形式:1.静态路由表(人工学习) 2.动态路由表(自身学习,自动修改和刷新)

动态路由表是网络中的路由器互相自动发送路由信息而动态建立的。需要运行相同的路由协议,相同的路由选择算法

路由选择协议:

1路由信息协议RIP---向量距离算法

规定了信息时间、交换信息格式、错误的处理 路由器到达网络的距离用“跳数”计算

2 开放式最短路径优先协议OSPF---链路状态算法SPF 需较高路由器处理能力、一定的带宽要求 适应大规模网络-----分层与指派路由

静态路由---小型,单路径的、静态的IP互联网环境 RIP协议----小到中型、多路径的、动态的IP互联网

6

OSPF协议---较大型到特大型的、多路径的、动态的 IPv4的局限性:

地址空间、IP协议的性能、安全性、自动配置 服务质量保证QoS

IPv6地址---128位---4位十六进制---冒号隔开 零压缩法和双冒号法---连续的零省略 IPv6的地址类型:

单播地址、组播地址、任播地址(就近)、特殊地址 (全0 地址、回送地址0:0:0:0:0:0:0:1、v4兼容v6、映射到v4的v6)

IPv6地址的自动配置:有状态和无状态(128位) TCP是一个端到端的传输协议,因为它可以提供一条从一台主机的一个应用程序到远程主机的另一个应用程序的直接连接.(虚拟连接) 传输控制协议TCP:

面向连接、完全可靠性、全双工通信、流接口 连接的可靠建立与优雅关闭-----三次握手法

数据包丢失重复或延迟情况下,通信双方交换3个报文端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。

TCP使用窗口机制进行流量控制 著名的TCP端口号

21---FTP 23---telnet 25---SMTP 80---HTTP 110—pop3 UDP---面向非连接的,不可靠的,数据直接封装 运行高效,实现简单

端口号69---TFTP 161---SNM

第六章 Internet基本服务

服务器有两种:重复服务器、并发服务器(子服务器和

从服务器)

互联网命名机制:

1、 全局唯一性 2、名字便于管理 3、高效的进行映射无层次命名机制、层次命名机制---树状结构 TCP/IP域名系统DNS

顶级域的划分模式:组织模式、地理模式

顶级域名分配:gov---政府部门 mil---军事部门 Org---非营利性组织 int---国际组织 域名解析器:请求域名解析服务的软件

域名解析:1递归解析—要求域名服务器系统一次性完成全部的名字----地址变换

2反复解析---每次请求一个服务器,不在请求别的 解析从本地域名服务器开始 域名服务器高速缓冲技术

缓冲区里的每一个映射都有一个最大生存周期TTL

最常用的协议类是IN,SOA---授权开始

A---主机地址 MX---邮件交换机 NS---域名服务器 PTR----指针 CNAME---别名 HINFO---主机描述

因特网提供的基本服务主要有: 1.电子邮件E-MAIL;2.远程登陆Telnet;3.文件传输FTP;4.WWW服务。

Telnet协议引入了网络虚拟终端NVT

提供了一种标准的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异

Telnet采用了客户机/服务器模式

因特网提供的远程登陆服务可以实现:

1. 本地用户与远程计算机上运行程序相互交互。

2. 用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同3. 型号计算机之间的差异。

4. 用户可以利用个人计算机去完成许多只有大型机才能完成的任务.

FTP即文件传输协议,用于Internet上文件的双向传输 采用客户机/服务器模式,“上传” “下载” 数据连接的建立有两种模式 主动模式(默认)、被动模式—通过控制连接发送PASV命令请求进入被动模式

应答以7位ASCII码格式经控制连接传送,直观可读 文件传输方式:

文本文件传输---ASCII码和EBCDIC文件类型 ASCII扫描每个字节需要找CR、LF核对 二进制文件传输----图像文件类型

因特网用户使用的FTP客户端应用程序通常有三种类型,既传统的FTP命令行,浏览器和FTP下载工具。 Cdup---进入远程主机目录的父目录 Pwd----显示远程主机的当前工作目录 常用的FTP下载工具有:

FlashFxp、CuteFtp、GetRight、NetAnts、LeapFTP

FTP服务器利用用户账号控制用户对服务器的访问权限 匿名账户和密码都是公开的,账号为anonymous,密码为guest或用户电子邮件的地址

电子邮件服务采用客户机/服务器工作模式。

电子邮件应用程序应具有如下两个最为基本的功能: 1. 创建和发送电子邮件 2. 接收,阅读,管理邮件 通讯簿管理、收件箱助理及账号管理等附加功能

电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议SMTP(数字开头),从邮件服务器读取时候可以使用POP3(非数字开头)协议或IMAP协议。 当使用电子邮件应用程序访问IMAP服务器时,用户可

7

以决定是或将邮件拷贝到客户机中,以及是或在IMAP服务器中保留邮件副本,用户可以直接在服务器中阅读和管理邮件。

邮寄列表是一组电子邮件地址,有一个共同的别名 SMTP和POP3都用客户机服务器模式

RSET---终止当前的邮件处理 NOOP---无操作 建立连接阶段、邮件传递阶段、连接关闭阶段

POP3采用ASKII字符串形式,以+ok和—ERR开始 命令成功执行或服务器准备就绪;错误或不可执行命令 认证阶段、事务处理阶段、更新阶段 电子邮件的报文格式:RFC822和MIME

电邮由两部分组成:邮件头和邮件体(实际传送的内容)。 MIME包括的编码方式:带引见符的可打印编码和基数64编码

第一个www在欧洲和物理研究中心CERN来发

第一个图形界面的www浏览器在美国国家超级计算机应用中心NCSA诞生

超文本传输协议HTTP是WWW客户机与WWW服务器之间的应用层传输协议。

页面时超文本文档,除普通文本,还有只想其他页面的指针(超链接)

www浏览器是www客户机程序,浏览服务器web页面的软件,请求发送给www服务器

浏览器的结构由一个控制单元(中心)和一系列的客户机单元,解释单元组成

NTFS权限—目录与文件权限来针对不同的用户做不同的权限设置

Web站点与浏览器的安全交互借助于安全套接层SSL完成:密钥为数(40或128位) HTTP会话过程包括以下4个步凑: 1. 连接.2.请求.3.应答.4.关闭。

页面与页面之间的连接信息由统一的资源定位符URL URL由三部分组成:协议类型,主机名与路径及文件名。 WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。

HTML主要特点是可以包含指向其他文档的链接项,既其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起。

第七章 网络安全技术

硬件资源:物理介质、计算机设备、网络互连设备 软件资源:操作系统、应用软件、通信软件

网络管理的目标:有效性、可靠性、开放性、综合性、

安全性、经济性

网络管理包括五个功能:配置管理,故障管理,性能管

理,计费管理和安全管理。

配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护,包括资源清单管理、资源开通、业务开通

故障管理是发现和排除故障

故障管理包括障碍管理、故障恢复和预防保障

网络故障管理包括:检测故障、隔离故障、纠正故障 计费管理:记录网络资源的使用,目的是控制和监控网络操作的费用和代价

性能管理的目标是维护网络服务质量和网络运营效率 性能管理包括性能检测、性能分析、以及性能管理控制功能。性能管理包括监视和调整两大功能。

安全管理的目标是采用信息安全措施保护网络中的系统、数据以及业务。

包括风险分析功能、安全服务功能、告警功能、日志功能和报告功能以及网络管理系统保护功能

网络管理模型的核心是一对互相通信的系统管理实体 即管理进程与一个远程系统相互作用来实现对远程资源的控制。一个担任管理者的角色,成为网络管理者,另一个担任代理者角色,成为网管代理管理者和代理之间的信息交换可以分为两种:从管理者到代理者的管理操作和从代理到管理中的事件通知

网络管理模式:集中式网络管理模式、分布式网络管理 集中式网络管理模式是所有的网关代理在管理站的监视和控制下协同工作而实现集成的网络管理

集中式网络管理模式在网络系统中设置专门的网络管理管理软件和管理功能主要集中在网络管理结点上,网络管理结点与被管结点一般是主从关系

目前使用的标准网络管理协议包括:简单网络管理协议SNMP(改编自SGMP—简单网关监控协议)---SNMPV1,公共管理信息服务/协议CMIS/CMIP(ISO设计的标准),和局域网个人管理协议LMMP等。 SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。

SNMPV1具有:简单性、可伸缩性、扩展性、健壮性 SNMPV3重点是安全、可管理体系结构、远程配置 SNMP由一系列协议组和规范组成

SMTP由管理者和代理者组成。从被还礼设备中收集数据的两种方法:轮询方法、基于中断的方法 管理信息库IBM,网络管理员必须不断轮询SNMP代理 两种方法结合为陷于轮询的方法

公共管理信息CMIP主要针对OSI模型的传输环境 CMIP是映射到应用层上\\

ACP联系控制协议—管理联系的建立、释放、撤销

8

ROP远程操作协议---操作和事件报告 CMIP支持7种CMIS服务

PDU协议数据单元---实体之间按照规则交换

CMIP安全性好,并且采用报告机制,具有及时性特点

网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域,不可抵赖性、可控制性、可审查性

网络安全是指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.

网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。

国家计算机安全中心NCSC---可信任计算机标准评估准则TCSEC,也称橘皮书

网络安全等级划分A、B、C、D4类,A类安全等级最低、D类安全等级最低

1 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。

2 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。

3 C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。 4 B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。

5 B2要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。

6 B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。

7 A1 最高安全级别,表明系统提供了最全面的安全。 第一级自主保护级,不危害国家利益 第二级指导保护级,一般损害 第三级监督保护级,较大损害 第四级强制保护级,严重损害 第五级专控保护级,特别严重损害

网络安全性是保护网络程序、数据或设备

包括:保护信息资源、保护客户机和用户、保证私有性 网络安全:信息的存储安全和传输安全 存储安全—静态 传输安全----动态 1监听2假冒3篡改4否认5重放

国际电信联盟ITU-T推荐方案X.800,即OSI安全框架 包括三个部分:安全攻击、安全机制、安全服务 X.800将安全攻击分为两类:主动攻击和被动攻击 被动攻击的特点是对传输进行偷听或监视。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。

被动攻击重点是预防,不是检测,不易察觉

主动攻击涉及篡改数据流或伪造数据流,它包括伪装、重放、消息篡改和分布式(拒绝服务)等。 1伪装:某实体假装别的实体

重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。

2重放:将获得的消息再次发送,在非授权情况下传输 3消息篡改:意味着改变了合法消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。 4拒绝服务(DoS):禁止对通信工具的正常使用或管理通信设施。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。 5分布式拒绝服务(DDoS)

主动攻击易检测,难预防,防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。

从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。

服务攻击是针对某种特定网络服务的攻击。

非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。

非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。

安全机制—用来保护系统免受监听、组织安全攻击、恢

复系统机制

X.800区分可逆和不可逆加密机制

不可逆加密包括Hash算法、消息认证码,用于数字签名和消息认证的应用

网络安全模型:1可信的第三方2门卫功能 程序引起的威胁:信息访问威胁、服务威胁

密码学包含两个分支:密码编码学和密码分析学。 原始的消息叫做明文。加密后的消息称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。

1 按将明文转化为密文的操作类型分为。所有的加密算

9

法两个原理:代换与置换

代换法—Caesar密码、单表代换密码、Hill密码、多表代换密码、一次一密、playfair密码 置换密码---栅栏技术

2 按明文的处理方法可分为:分组密码和流密码。 3 按密钥的使用个数分为:对称密码体制(使用相同的密钥)和非对称密码体制。

如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,单密钥或传统密码。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双钥密码或公钥密码。

数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。

对称加密使用单个密钥对数据进行加密或解密。

不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。

不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。

攻击密码的体制:密码分析学、穷举攻击 唯密文的攻击难度最大,但最容易防范 加密算法起码能经受住已知明文攻击才行

对称密码:明文、加密算法、密钥、密文、解密算法 对称加密算法有: DES; TDEA (或称3DES);RC-5;高级加密标准 AES、Blowfish算法等。Blowfish算法被认为是当今最好最安全的分组密码算法。

数据加密算法EDS---国家标准与技术研究所NIST采用的FIPSPUB46,在穷举攻击下脆弱 64位分组长度和56位密钥长度

AES—分组长度为128位、密钥长度为128、192、256 Blowfish算法是对称分组密码。可变密钥长度、分组长度为64位。算法由密钥扩展和数据家秘密组成 数据加密由一个简单函数迭代16论 RC5参数可变的分组秘密算法,可变参数为:分组大小、密钥大小和加密轮数

使用3中运算:异或、加、循环

公钥密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,不是基于置换和代换技术

公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。

它的应用有:1加密解密2数字签名3密钥交换

法一1978年RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制,既能数据加密也用于数字签名 公钥(n,e) 私钥(n,d)

公式:公钥私钥数目m=密文c的e或d次方mod n 法二1984ELGamal算法—公钥密码体制和椭圆曲线加密体系,既能用于数据加密也用于数字签名 法三背包加密算法---MH算法,少有人用 密钥分发中心 FDC----是服务器

证书权威机构(CA)是用户团体可信任的第三方。 用来验证一个公共密钥是否属于一个特殊实体

负责将公共密钥与特殊实体绑定,证明身份的真实性和发放证书

国际电信联盟ITU和IETF制定了认证中心的标准 ITUX.509定义了认证的特殊语法 顺序号----CA分发证书的唯一标识

数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。

认证技术是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。

有关认证使用的技术主要有:消息认证,身份认证和数字签名。

消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。

消息认证的内容包括为:1 证实消息的信源和信宿。2 消息内容是或曾受到偶然或有意的篡改。3 消息的序号和时间性是否正确。

认证消息的完整性的两条基本途径:

1采用消息认证码MAC 2采用篡改检测码MDC 3认证消息的序号和时间---阻止消息的重放攻击

常用的方法有消息的流水作业号、随机数认法和时间戳 消息认证的模式:单向和双向

认证的函数:信息加密函数MEF、信息认证码MAC 散列函数HF---将任意长度的信息映射成固定长度

常用的散列函数有:.消息摘要5(MD5)算法.安全散列算法(SHA).

MD5的4部曲得到128位信息摘要:填充、附加、初始化累加器、进行主循环

SHA-1安全哈希算法,类似于MD4---160位信息摘要 消息认证用来保护通信双方免受任何第三方的攻击,但无法阻止通信双方的互相攻击

10

本文来源:https://www.bwwdw.com/article/0a9p.html

Top