信息系统监理师考试重点和难点二
更新时间:2024-03-02 23:06:01 阅读量: 综合文库 文档下载
- 信息系统监理证书好考吗推荐度:
- 相关推荐
二、计算机网络
2.1网络体系结构网络体系结构
网络分类
局域网(LAN)特点:距离短(0.1KM~25KM),速度快(4mbp~1Gbps),高可靠性、成本低;其传输媒介有:双绞线、细/粗同轴电缆、微波、射频信号和红外线;常有以太网(Ethnet)、令牌环网络(Token Ring)、Apple Talk网络和ArcNet 网络等类型,目前以太网是主流。 城域网(MAN)的主要技术是DQDB(分布式队列双总线)即 IEEE802.6,而目前主流的宽带;城域网则以IP 和 ATM电信技术为基础,以光纤作为传输介质,集数据、语音、视频服务于一体的高带宽、多功能及多业务接入的多媒体通信网络。
广域网(WANT)特点:距离长,低速度(以 Kbps为传输速率而现在出现了 ISDN、ADSL等实现了其传输达到 Mbps)、高成本;其传输介质一般是电线线路,当然也可用光纤、卫星来建立;常用的 3 种电话线路技术:公用交换电话网(PSTN)----多用于家庭客服;综合业务数字网(ISDN)---基带为2B+D,B 信道速率为64Kbps,而 D 信道为16kbps,前者用于数据传输,后者用于控制;T1 线路----主要用于商业应用,传输速率达到 1.544Mbps。
WAN 由通信子网与资源子网组成,通信子网由通信节点和通信链路组成,前者像一台computer,一方面作为通信子网与资源子网的接口,
对传输与网络信息进行控制;另一方面作为其他节点的存储转发节点。资源子网是指在网上的各种计算机、终端和数据库等。其主要使用分组交换技术。 OSI参考模型参考模型
OSI的的7层从上到下分别是:7应用层;6表示层;5会话层;4传输层;3网络层;2数据链路层;1物理层(注: 有时候喜欢这样出题:问一个协议是属于什么层的,请注意区分。另外,集线器(中继器)、交换机、路由器、网桥等网络设备也是属于什么层的?) TCP/IP 协议
TCP/IP 协议的 4 层从上到下分别是:应用层、传输层、互连网络层、网络接口层。
IP 地址和子网掩码地址
这个在上午也是会考到的,一般是告诉你子网掩码,要算最多能容纳多少台主机。 局域网VLAN
VLAN:虚拟局域网,是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。
2.2通信设备通信设备
传输介质分为有线与无线,前者如双绞线、同轴电缆、光纤等;后者如微波、红外线、激光等。
注:有线传输介质比较(多种书籍上都有,自己查找阅读并记忆)主
要是从:传输介质 类型 距离 速度和优缺点几个方面记忆。 注:以太网常用传输介质(多种书籍上都有,自己查找阅读并记忆)主要从:速率制式 传输介质 最大区间长度 每段节点数和优缺点几个方面记忆。令:常用的网络设备:网卡或网络接口卡NIC、中继器/转发器 属于物理层设备;集线器、网桥和交换机、调制解调器属于数据链路层设备;路由器和网关属于网络层设备。
2.3网络安全网络安全
安全体系:
防火墙分为5 种类型:
包过滤防火墙(ACL):定义过滤规则来审查每个数据包,并依此规则来决定是否允许通过;
应用网关防火墙:在网卡上执行的特定应用程序和服务器程序,实现协议过滤和转发功能;
代理服务器防火墙:使用代理技术来阻断内部网络与外部网络间的通信,达到隐藏内部网的目的;
状态检测(自适应/动态包过滤)防火墙:通过状态检测技术记录并维护各个连接的协议状态,并对IP 包进行分析,决定是否能够通过; 自适应代理技术:动态包过滤防火墙和应用代理技术的整合,实质是状态检测防火墙。
防火墙的局限性:不能防范外部的刻意的人为攻击---不能防范内部用户的攻击---不能防止内部用户因误操作而造成的口令失密及受到
的攻击---很难防止病毒或受病毒感染的文件传输;
入侵检测---一种网络安全技术,通常包括数据源(原始数据)、分析引擎(通过异常检测或误用检测进行分析)和响应(对分析结果采用必要和适当的措施)三个模块;它采用的检测技术有两种:特征检测和异常检测;常用的检测检测方法:特征检测、统计检测和专家系统; 病毒---一段可执行的程序代码,其整个生命周期包括潜伏、繁殖(复制、感染)、触发和执行;对于病毒的防护常采用“检测---标识---清除”的策略;特洛伊木马是指一个正常的文件被修改成包含非法程序的文件。木马程序是由server 服务端程序和 client 客户端程序组成;前者安装在被控制的计算机上,后者安装在控制的计算机上。注:木马本身不具备繁殖性和自动感染的功能。
安全扫描----是对计算机系统及网络端口系统进行安全检查的一种方式;它是一种帮助计算机管理员找到网络隐患的工具,而不能直接解决安全问题。 日志审计系统
日志文件包括系统日志、安全日志、应用日志三部分。它是一种被动式的,事后的防护事中跟踪的手段;
PKI(公共密钥基础设施)是 CA 安全认证体系的基础,它由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统和客户端证书系统5大系统组成。PKI技术主要借助于数字签名技术实现的;数字签名是通过Hash 函数(128 位)与公开密钥算法来实现的。 加密算法:
数据传输加密从三个层次来实现:链路加密、节点加密和端到端加密,常用的是链路加密和端到端加密; 密钥体制:
秘密密钥加密体制(K1=K2):DES(数据加密标准,密钥长度为56 位),IDEA(国际数据加密算法,类似于三重 DES,密钥长度为 128 位),MD5(能产生一个 128 位散列值的散列算法),RC-5(采用了分组迭代密码体制和数据相依旋转方法)
公开密钥加密体制(K1 不等于k2):RSA(密钥长度为 512)、ECC(椭圆曲线密码)
对称密码加密的效率高,适合加密大量的数据;非对称密码速度慢,适合加密非常少量的数据。
正在阅读:
信息系统监理师考试重点和难点二03-02
留得艾叶香——艾草作为米果原料之一的探究04-23
数据库判断题全集05-31
2014-2020年中国电磁炉行业调研与投资前景研究报07-17
浅谈建筑工程施工质量监理控制04-10
2016-2021年工业纯铁市场前景预测及投资规划分析报告(目录)05-18
女生向男生表白情书02-17
我为什么而活着作文400字06-25
2018年四川省公需科目大数据时代的互联网信息安全考试答案06-26
(经营管理)保险经营指标04-29
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 监理师
- 难点
- 重点
- 考试
- 系统
- 信息
- 2013高考广东卷物理真题试卷 试题及解析答案
- 传热学第四版习题答案
- HS-01 安全环境目标指标及管理方案
- 人教版七年级下册英语Unit11单元测试题2
- 第二单元 我们周围的空气测试卷(含答案)
- 浅谈高职院校创新创业教育问题及对策
- IATF16949内部质量审核检查表(按过程方法编制) - 图文
- 07级第二学期公共英语考试试题B卷
- 小学六年级毕业班学生学校优秀操行评语大全
- 吉林省保险经纪人:保险法律关系考试试题
- 防爆电器设备检验制度
- 贵州省 黔东南州 三穗县工业布局中长期规划(正文)
- 天津市蓟县第二中学高三第一次模拟考试数学(文)试卷
- 材科1101-毛舟-我对国家软实力的思考
- 2017-2018学年三年级上册科学教案
- 2019年C语言期末考试题及答案
- 柳永
- 青年志愿者活动策划书
- 米克朗HPM1150U - 1350U维修手册 - 图文
- 诗歌朗诵主持人串词