为您找到与计算机三级网络技术和四级网络工程师相关的共200个结果:
最近有网友想了解下高等教育出版社出版的《计算机三级网络技术》书籍介绍,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
基本信息
书名:2015年版全国计算机等级考试三级教程网络技术
原价:46.00元
作者:考试中心编
出版社:高等教育出版社
出版日期:2014-11-1
ISBN:9787040413809
字数:580000
页码:368
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
内容提要
本书根据考试中心制订的《全国计算机等级考试三级网络技术考试大纲(2013年版)》编写而成。主要内容包括:网络规划与设计的基本原则、中小型网络系统总体规划与设计方法、局域网组网技术、网络信息系统的建立、网络安全与管理等。本书编写的目标是使通过四级网络工程师的合格考生具有网络系统规划与管理的基本知识,掌握中小型网络系统组建、设备调试、系统维护与管理的基本技术。本书在内容选择上贯彻了“培养实际工作技能”的指导思想,在教材编写上体现了“任务驱动”的风格。本书可供报考全国计算机等级考试三级网络技术的考生使用,也可作为网络课程的教材或参考书。
每一个都有相应的应用方面,但大部分人说网络技术好考些.教材:高等教育出版社出版的《全国计算机等级考试三级教程——网络技术》
上机:金版电子出版社的《全国计算机等级考试上机考试题库——网络技术》
建议你考三级网络技术,笔试把历年考题看看,再把教材看看,就应该没什么问题了,上机是C语言编程题,是从题库中一百道题中随机抽一道,把题库中的题题好好看看,分一下类,也没几种题型,掌握应该问题不大,祝你好运!
三级:分为“PC技术”、“信息管理技术”、“数据库技术”和“网络技术”四个类别。
“PC技术”考核PC机硬件组成和Windows操作系统的基础知识以及PC机使用、管理、维护和应用开发的基本技能;
“信息管理技术”考核计算机信息管理应用基础知识及管理信息系统项目和办公自动化系统项目开发、维护的基本技能;
“数据库技术”考核数据库系统基础知识及数据库应用系统项目开发和维护的基本功能;
“网络技术”考核计算机网络基础知识及计算机网络应用系统开发和管理的基本技能。
三级(数据库技术)考试大纲 基本要求
1.掌握计算机系统和计算机软件的基本概念、计算机网络的基本知识和应用知识、信息安全的基本概念。
2.掌握数据结构与算法的基本知识并能熟练应用。
3.掌握并能熟练运用操作系统的基本知识。
4.掌握数据库的基本概念,深人理解关系数据模型、关系数据理论和关系数据库系统,掌握关系数据语言。
5.掌握数据库设计方法,具有数据库设计能力。了解数据库技术发展。
6.掌握计算机操作,并具有用C语言编程,开发数据库应用(含上机调试)的能力。
考试内容
一、基础知识
1.计算机系统的组成和应用领域。
2.计算机软件的基础知识。
3.计算机网络的基础知识和应用知识。
4.信息安全的基本概念。
二、数据结构与算法
1.数据结构、算法的基本概念。
2.线性表的定义、存储和运算。
3.树形结构的定义、存储和运算。
4.排序的基本概念和排序算法。
5.检索的基本概念和检索算法。
三、操作系统
1.操作系统的基本概念、主要功能和分类。
2.进程、线程、进程间通信的基本概念。
3.存储管理、文件管理、设备管理的主要技术。
4.典型操作系统的使用。
四、数据库系统基本原理
1.数据库的基本概念,数据库系统的构成。 2.数据模型概念和主要的数据模型。 3.关系数据模型的基本概念,关系操作和关系代数。 4.结构化查询语言SQL。 5.事务管理、并发控制、故障恢复的基本概念。
五、数据库设计和数据库应用
1.关系数据库的规范化理论。 2.数据库设计的目标、内容和方法。 3.数据库应用开发工具。 4.数据库技术发展。
六、上机操作
1.掌握计算机基本操作。2.掌握C语言程序设计基本技术、编程和调试。 3.掌握与考试内容相关知识的上机应用。
考试方式
1. 笔试:120分钟,满分100分。 2.上机笔试:60分钟,满分100分。
三级网络技术考纲基本要求
1。具有计算机软件及应用的基本知识 2。掌握操作系统的基本知识 3。掌握计算机网络的基本概念与基本工作原理 4。掌握Internet的基本应用知识 5。掌握组网,网络管理与网络安全等计算机网络应用的基础知识 6。了解网络技术的发展 7。掌握计算机操作并具有c语言编程(含上机调试)的能力
考试内容
一。基本知识
1。计算机系统组成 2。计算机软件的基础知识 3。多媒体的基本概念 4。计算机应用领域
二。操作系统
1。操作系统的基本概念,主要功能和分类 2。进程、线程、进程间通信的基本概念 3。存储管理、文件管理、设备管理的主要技术 4。典型操作系统的使用
三。计算机网络的基本概念
1。数据通讯技术的定义与分类 2。数据通讯技术基础 3。网络体系结构与协议的基本概念 4。广域网、局域网与城域网的分类、特点与典型系统 5。网络互连技术与互连设备
四。局域应用技术
1。局域网分类与基本工作原理 2。高速局域网 3。局域网组网方法 4。网络操作系统 5。结构化布线技术
五。Internet基础
1。Internet的基本结构与主要服务 2。Internet通讯协议――TCP/IP 3。Internet接入方法 4。超文书、超媒体与Web浏览器
六。网络安全技术
1。信息安全的基本概念2。网络管理的基本概念 3。网络安全策略 4。加密与认证技术 5。防火墙技术的基本概念
七。网络应用:电子商务
1。电子商务基本概念与系统结构 2。电子商务应用中的关键技术 3。浏览器、电子邮件及Web服务器的安全特性 4。Web站点内容的策划和推广 5。使用Internet进行网上购物
浏览量:2
下载量:0
时间:
最近有网友想了解下国家计算机等级考试三级网络技术视频,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
浏览量:2
下载量:0
时间:
最近有网友想了解下国家计算机四级网络工程师,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员。网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。2013年全国计算机等级考试改革,下半年开始执行无纸化考试。
简介
全国计算机等级考试四级网络工程师,简称四级网络工程师。
从2010年的11月起,中国计算机等级考试取消了以往的四级考试。将四级分为三种,其中的一种就是计算机网络工程师。
它主要考察考核网络系统规划与设计的基础知识及中小型网络的系统组建、设备配置调试、网络系统现场维护与管理的基本技能。它要求四级网络工程师合格考生应具有网络系统规划、设计的基本能力,掌握中小型网络系统组建、设备配置调试的基本技术,掌握中小型网络系统现场维护与管理的基本技术。可以从事计算机网络规划、设计、组建与管理的相关工作。
2013年NCRE全国计算机等级考试调整,四级网络工程证书面向已持有三级网络技术证书的考生,考核计算机专业课程。
获证条件:通过四级科目的考试,并已经(或同时)获得三级网络技术证书。
考试时间和形式:四级网络工程师考试总时间为 90 分钟,单课程没有时间要求;考试形式为无纸化。
NCRE 所有级别证书均无时效限制,三、四两个级别的成绩可保留一次。考生一次考试可以同时报考多个科目。如:考生同时报考了二级 C、三级网络技术、四级网络工程师三个科目,结果通过了三级网络技术、四级网络工程师考试,但没有通过二级 C 考试,将不颁发任何证书,三级网络技术、四级网络工程师两个科目成绩保留一次。下一次考试考生报考二级 C 并通过,将一次获得三个级别的证书;若没有通过二级 C,将不能获得任何证书。同时,三级网络技术、四级网络工程师两个科目成绩自动失效。
考试大纲
2013计算机等级考试四级网络工程师考试大纲
新的四级网络工程师考试需要考两门课程:四级计算机网络和四级操作系统原理,其考试大纲分别如下:
全国计算机等级考试四级计算机网络考试大纲(2013年版)
1.理解计算机网络的基本概念。
2.掌握局域网的基本工作原理。
3.掌握TCP/IP及其相关协议。
4.掌握Internet基本服务类型。
5.掌握较为新型的网络技术应用。
6.理解网络管理与网络安全原理。
全国计算机等级考试四级操作系统原理考试大纲(2013年版)
1.掌握操作系统的基本概念、基本结构及运行机制。
2.深入理解进程线程模型,深入理解进程同步机制,深入理解死锁概念及解决方案。
3.掌握存储管理基本概念,掌握分区存储管理方案,深入理解虚拟页式存储管理方案。
4.深入理解文件系统的设计、实现,以及提高文件系统性能的各种方法。
5.了解I/O设备管理的基本概念、I/O软件组成,掌握典型的I/O设备管理技术。
6.了解操作系统的演化过程、新的设计思想和实现技术。
考试方式
上机考试,总分50分,与四级其他一门课程合计考试时长90分钟。
包含:单选题30分,多选题20分。
考试合格要求两门科目都必须大于等于30分
全国计算机等级考试四级计算机网络考试大纲(2013年版)
考试内容
计算机网络部分
一、网络技术基础
1.计算机网络的形成与发展。
2.计算机网络的基本概念。
3.分组交换技术。
4.网络体系结构与网络协议。
5.互联网应用的发展。
二、局域网技术
1.局域网与城域网的基本概念。
2.共享式以太网。
3.高速局域网的工作原理。
4.交换式局域网与虚拟局域网。
5. 无线局域网。
三、Internet基础
1. Internet的构成与接入。
2. IP协议与服务。
3.IP地址与IP数据报。
4.差错与控制报文。
5.路由与路由选择。
6. 组播技术。
7. IPv6协议。
8. TCP协议和UDP协议。
9.NAT的基本工作原理。
四、Internet基本服务
1.应用进程通信模型。
2. 域名系统。
3.远程登录服务。
4.FTP服务。
5.电子邮件系统。
6.Web服务系统。
五、新型网络应用
1.即时通信系统。
2.文件共享系统。
3. IPTV。
4. VoIP。
5.网络搜索技术。
6.社交网络应用。
六、网络管理与网络安全
1. 网络管理。
2.网络安全基础。
3. 加密技术。
4. 认证技术。
5.安全技术应用。
6.入侵检测与防火墙。
7. 计算机病毒。
操作系统原理部分
一、操作系统概述
1.操作系统基本概念、特征、分类
2.操作系统主要功能
3.操作系统发展演化过程,典型操作系统
4.操作系统结构设计,典型的操作系统结构
二、操作系统运行机制
1.内核态与用户态
2.中断与异常
3.系统调用接口
4.存储系统
5.I/O系统
6.时钟(Clock)
三、进程线程模型
1.并发环境与多道程序设计
2.进程的基本概念,进程控制块(PCB)
3.进程状态及状态转换
4.进程控制:创建、撤消、阻塞、唤醒,fork()的使用
5.线程基本概念,线程的实现机制,Pthread线程包的使用
6.进程的同步与互斥:信号量及PV操作,管程
7.进程间通信
8.处理机调度
四、存储管理方案
1.存储管理基本概念,存储管理基本任务
2.分区存储管理方案
3.覆盖技术与交换技术
4.虚存概念与虚拟存储技术
5.虚拟页式存储管理方案
五、文件系统设计与实现技术
1.文件的基本概念、文件逻辑结构、文件的物理结构和存取方式
2.文件目录的基本概念,文件目录的实现
3.文件的操作,目录的操作
5.文件系统的可靠性和安全性
6.文件系统的性能问题
7.Windows 的文件系统FAT,UNIX 的文件系统
六、I/O 设备管理
1.设备与设备分类
2.I/O 硬件组成
3.I/O 软件的特点及结构
4.典型技术:通道技术,缓冲技术,SPOOLing 技术
5.I/O 性能问题及解决方案
七、死锁
1.基本概念:死锁,活锁,饥饿
2.死锁预防策略
3.死锁避免策略
4.死锁检测与解除
5.资源分配图
#p#副标题#e#参考书目
参考书目:
《全国计算机等级考试四级教程——计算机网络》(2013版)
作 者:教育部考试中心 编出版社: 高等教育出版社
定价:35.00元
内容简介:
张建忠、金志刚、吴英主编的《全国计算机等级考试四级教程——计算机网络(2013年版)》根据教育部考试中心最新颁布的《全国计算机等级考试计算机网络考试大纲(2013年版)》的要求编写而成,主要内容包括网络技术基础、局域网基础、Internet基础、Internet基本服务、新型网络应用、网络管理与网络安全,书后附有最新版的考试大纲及考试样题。本书的编写目标是使计算机网络的考生具有计算机网络基础知识,掌握局域网、Internet的基础原理,熟悉计算机网络系统的组建方法和技术,从而能够运用掌握的知识进行简单网络应用系统的使用与维护。
《全国计算机等级考试四级教程——计算机网络(2013年版)》可供报考全国计算机等级考试计算机网络科目的考生使用,也可作为普通高等学校网络课程的参考书。
目录:
第1章 网络技术基础
1.1 计算机网络的形成与发展
1.1.1 计算机网络的发展阶段
1.1.2 计算机网络的形成
1.1.3 网络体系结构与协议标准化
1.1.4 互联网应用与高速网络技术发展
1.1.5 宽带城域网的发展
1.1.6 无线网络的发展
1.1.7 操作系统的发展
1.1.8 我国互联网的发展
1.2 计算机网络的基本概念
1.2.1 计算机网络的定义
1.2.2 计算机网络的分类
1.2.3 计算机网络的拓扑结构
1.2.4 描述计算机网络传输特性的参数
1.3 分组交换与包交换
1.3.1 线路交换的基本概念
1.3.2 存储转发交换的特点
1.3.3 数据报方式与虚电路方式
1.4 网络体系结构与网络协议
1.4.1 网络体系结构的概念
1.4.2 ISO/OSI参考模型
1.4.3 TCP/IP参考模型与协议
1.4.4 OSI参考模型与TCP/IP参考模型的比较
1.5 互联网应用的发展
1.5.1 基于web应用的发展
1.5.2 搜索引擎技术的发展
1.5.3 播客技术的应用
1.5.4 博客技术的应用
1.5.5 网络电视的应用
1.5.6 P2P技术的应用
小结
第2章 局域网基础
2.1 局域网与城域网的基本概念
2.1.1 决定局域网与城域网特点的三要素
2.1.2 局域网拓扑结构类型
2.1.3 传输介质类型与介质访问控制方法
2.1.4 IEEE 802参考模型
2.2 共享式以太网
2.2.1 Ethernet技术的发展
2.2.2 Ethernet工作流程
2.2.3 Ethernet帧结构
2.2.4 Ethernet实现方法
2.2.5 Ethernet物理地址
2.3 高速局域网的工作原理
2.3.1 高速局域网的研究方法
2.3.2 Fast Ethernet
2.3.3 Gigabit Ethernet
2.3.4 10 Gigabit Ethernet
2.3.5 40/100 Gigabit Ethernet
2.4 交换式局域网与虚拟局域网
2.4.1 交换式局域网的基本结构
2.4.2 局域网交换机的工作原理
2.4.3 虚拟局域网的工作原理
2.5 无线局域网
2.5.1 无线局域网的应用
2.5.2 无线局域网的分类
2.5.3 无线局域网标准IEEE 802.11
小结
第3章 Internet基础
3.1 Internet的构成
3.1.1 Internet的主要组成部分
3.1.2 Internet的接入方式
3.2 IP协议与IP层服务
3.2.1 IP互联网的工作机理
3.2.2 IP服务
3.2.3 IP互联网的特点
3.3 IP地址
3.3.1 IP地址的作用
3.3.2 IP地址的层次结构
3.3.3 IP地址的分类
3.3.4 IP地址的直观表示法
3.3.5 特殊的IP地址形式
3.3.6 子网编址
3.3.7 地址解析协议ARP
3.4 IP数据报
3.4.1 IP数据报的格式
3.4.2 IP封装、分片与重组
3.4.3 IP数据报选项
3.5 差错与控制报文
3.5.1 ICMP差错控制
3.5.2 ICMP控制报文
3.5.3 ICMP请求/应答报文对
3.6 路由器与路由选择
3.6.1 表驱动IP选路
3.6.2 路由表的建立与刷新
3.6.3 RIP协议与向量一距离算法
3.6.4 OSPF协议与链路一状态算法
3.6.5 部署和选择路由协议
3.7 组播技术
3.7.1 IP组播的概念和特点
3.7.2 组播技术基础
3.8 IPv6协议
3.8.1 IPv4协议的局限性
3.8.2 IPv6地址
3.8.3 IPv6数据报
3.8.4 IPv6地址自动配置
3.9 TCP与UDP
3.9.1 端对端通信
3.9.2 传输控制协议TCP
3.9.3 用户数据报协议UDP
3.10 NAT的基本工作原理
3.10.1 为何使用网络地址转换?
3.10.2 NAT的主要技术类型
小结
第4章 Internet基本服务
4.1 应用进程通信模型
4.1.1 客户机/服务器模型
4.1.2 对等计算模型
4.2 域名系统
4.2.1 互联网的命名机制
4.2.2 域名解析
4.2.3 对象类型与资源记录
4.3 远程登录服务
4.3.1 远程登录协议
4.3.2 远程登录的工作原理
4.3.3 使用远程登录
4.4 FTP服务
4.4.1 FTP客户机/服务器模型
4.4.2 FTP命令与响应
4.4.3 文件格式
4.4.4 用户接口
4.4.5 FTP访问控制
4.5 电子邮件系统
4.5.1 电子邮件系统的基本知识
4.5.2 电子邮件传递协议
4.5.3 电子邮件的报文格式
4.6 Web服务
4.6.1 Web的基本概念
4.6.2 Web系统的传输协议
4.6.3 Web系统的页面表示方式
4.6.4 Web的安全性
小结
第5章 新型网络应用
5.1 即时通信系统
5.1.1 即时通信系统的概述
5.1.2 即时通信系统的基础通信模式
5.1.3 即时通信实例
5.1.4 即时通信系统的通信协议
5.2 文件共享
5.2.1 网络文件系统NFS
5.2.2 Windows LAN文件共享
5.2.3 P2P文件共享
5.3 IPTV
5.3.1 IPTV系统
5.3.2 IPTV系统关键技术
5.4 VoIP
5.4.1 VoIP实现方法
5.4.2 VoIP系统组成
5.4.3 Skype
5.5 网络搜索技术
5.5.1 网络搜索引擎
5.5.2 搜索引擎的原理和组成
5.5.3 Google和百度搜索引擎
5.6 社交网络
5.6.1 社交网络的概念与历史
5.6.2 社会网络的基本模型
5.6.3 社会网络应用实例
小结
第6章 网络管理与网络安全
6.1 网络管理
6.1.1 网络管理的基本概念
6.1.2 网络管理的功能
6.1.3 网络管理模型
6.1.4 网络管理协议
6.2 信息安全技术概述
6.2.1 信息安全的概念
6.2.2 信息安全策略
6.2.3 信息安全性等级
6.3 网络安全问题与安全策略
6.3.1 网络安全的基本概念
6.3.2 OSI安全框架
6.3.3 网络安全模型
6.4 加密技术
6.4.1 密码学基本术语
6.4.2 对称密码
6.4.3 公钥密码
6.4.4 密钥管理
6.5 认证技术
6.5.1 消息认证
6.5.2 数字签名
6.5.3 身份认证
6.5.4 常用的身份认证协议
6.6 安全技术应用
6.6.1 安全电子邮件
6.6.2 网络层安全:IPSec
6.6.3 Web安全
6.7 入侵检测技术与防火墙
6.7.1 入侵者
6.7.2 入侵检测技术
6.7.3 防火墙的特性
6.7.4 防火墙的分类
6.8 计算机病毒问题与防护
6.8.1 计算机病毒
6.8.2 计算机病毒的防治策略
小结
附录1 全国计算机等级考试四级计算机网络考试大纲(2013年版)
附录2 全国计算机等级考试四级计算机网络样卷及参考答案
《全国计算机等级考试四级教程——操作系统原理》(2013版)
作 者:教育部考试中心编出版社:高等教育出版社
定价:32.00元
简介:
《全国计算机等级考试4级教程:操作系统原理(2013年版)》根据教育部考试中心最新颁布的《全国计算机等级考试四级操作系统原理考试大纲(2013年版)》的要求编写而成。主要内容包括:操作系统的基本概念、基本结构及运行机制,进程线程模型,进程线程同步机制,内存管理方案,文件系统的设计、实现及性能提升,I/O设备管理,死锁的概念及解决方案。在书的最后附有最新版的考试大纲、样卷及参考答案。《全国计算机等级考试4级教程:操作系统原理(2013年版)》的编写目标是使考生具备操作系统基础知识,掌握操作系统中各部分功能的工作原理及关联性,熟悉各种典型实现技术,从而能够在应用开发中运用所掌握的知识。
目录:
第1章操作系统概论
1.1 操作系统的概念
1.1.1计算机系统
1.1.2操作系统的定义
1.1.3操作系统的特征
1.1.4研究操作系统的观点
1.1.5操作系统的功能
1.2操作系统的发展
1.2.1手工操作
1.2.2监控程序(早期批处理)
1.2.3多道批处理
1.2.4分时系统
1.2.5 UNIX通用操作系统
1.2.6个人计算机操作系统
1.2.7 Android操作系统
1.3操作系统分类
1.3.1批处理操作系统
1.3.2分时系统
1.3.3实时操作系统
1.3.4嵌入式操作系统
1.3.5个人计算机操作系统
1.3.6网络操作系统
1.3.7分布式操作系统
1.3.8智能卡操作系统
1.4操作系统结构
1.4.1整体式结构
1.4.2层次结构
1.4.3微内核(客户机/服务器)结构
第2章操作系统运行机制
2.1 中央处理器(CPU)
2.1.1 CPU的构成与基本工作方式
2.1.2特权指令和非特权指令
2.1.3处理器的状态
2.1.4程序状态字PSW
2.2存储体系
2.2.1存储器的层次结构
2.2.2存储保护
2.3 中断与异常机制
2.3.1 中断与异常的概念
2.3.2中断系统
2.3.3中断优先级与中断屏蔽
2.4 系统调用
2.4.1系统调用简介
2.4.2系统调用的处理过程
2.5 I/O技术
2.6 时钟
第3章进程线程模型
3.1 多道程序设计模型
3.1.1程序的顺序执行
3.1.2多道程序系统中程序执行环境的变化
3.1.3程序的并发执行
3.2进程模型
3.2.1进程的概念
3.2.2进程的状态及其状态转换
3.2.3进程控制块
3.2.4进程控制
3.3线程模型
3.3.1线程的引入
3.3.2线程的基本概念
3.3.3线程实现机制
3.3.4 Pthread线程包
3.4进程(线程)调度
3.4.1概述
3.4.2调度算法设计原则
3.4.3进程(线程)调度算法
……
第4章并发与同步
第5章 内存管理
第6章文件管理
第7章I/O设备管理
第8章 死锁
附录1 全国计算机等级考试四级操作系统原理考试大纲(2013年版)
附录2全国计算机等级考试四级操作系统原理样卷及参考答案
浏览量:4
下载量:0
时间:
最近有网友想了解下2015年全国计算机等级考试三级网络技术真题试题及答案,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
一、选择题
下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司之间?
A.3Com与百度之间
B.3Com与腾讯之间
C.奇虎360与百度之间
D.奇虎360与腾讯之间
(2)我国早期批量生产的计算机是
A.103计算机
B.104计算机
C.DJS-130计算机
D.PDP-130计算机
(3)关于客户机的描述中,错误的是
A.智能手机不能用作客户机
B.平板电脑能用作客户机
C.笔记本电脑能用作客户机
D.高端台式机能用作客户机
(4)关于笔记本电脑配置的描述中,正确的是
A.必须用Intel双核奔腾芯片
B.通常有多个USB接口
C.内存不超过1GB
D.一般用nVIDIA网卡
(5)关于软件的描述中,错误的是
A.系统软件比应用软件更贴近硬件
B.软件由程序代码与相关文档组成
C.共享软件都是自由软件
D.数据库软件是应用软件
(6)关于多媒体的描述中,正确的是
A.熵编码属于有损压缩
B.源编码属于无损压缩
C.有损压缩的压缩比小
D.无损压缩是可逆的
(7)关于OSI参考模型的描述中,正确的是
A.OSI参考模型由IETF制定
B.按功能可以分为7个层次
C.OSI的含义是操作系统互连
D.详细定义每层的实现技术
(8)在TCP/IP参考模型中,实现可靠到端通信的层次是
A.数据链路层
B.物理层
C.网络层
D.传输层
(9)以太网帧的地址字段使用的是
A.MAC地址
B.IP地址
C.域名
D.端口号
(10)关于无线自组网的描述中,错误的是
A.是一种对等结构的无线网络
B.需要基站的支持
C.在军事领域中有较多的应用
D.可用WiFi技术实现联网
(11)IEEE802.15标准针对的网络是
A.无线个人区域网
B.无线传感器网
C.无线宽带城域网
D.无线局域网
(12)HTTP使用的著名端口号是
A.21
B.25
C.80
D.110
(13)关于交换式局域网的描述中,正确的是
A.采用共享介质
B.核心设备是交换机
C.只支持半双工通信
D.只支持1GpBs速率
(14)数据传输速率为5×106bps,可以记为
A.5Gbps
B.5kbps
C.5Tbps
D.5Mbps
(15)在邮件服务器之间实现邮件投递的协议是
A.IMAP
B.TFTP
C.SMTP
D.RARP
(16)关于千兆以太网的描述中,错误的是:
A.只支持光纤作为传输介质
B.数据传输速率是1Gbps
C.没有改变以太网帧的结构
D.协议标准时IEEE 802.3z
(17)在网络协议中,定义控制信息格式的是:
A.层次
B.接口
C.时序
D.语法
(18)BitTorent支持的P2P应用类型是
A.即时通信
B. 文件共享
C.协同工作
D.流媒体传输
(19)关于OSI参考模型各层功能的描述中,正确的是:
A.应用层实现介质访问控制
B.物理层实现域名解析
C.网络层实现路由选择
D.会话层定义各种网络服务
(20)如果交换机的最大带宽为8.4Gbps,具有2个千兆的全双工端口,则其百兆的全双工端口数量最大为:
A.22
B.21
C.20
D.19
(21)100BASE-TX标准支持的传输介质是:
A.单模光纤
B.红外线
C.同轴电缆
D.双绞线
(22)关于网络拓扑结构的描述中,错误的是:
A.星型拓扑存在中心结点
B.网状拓扑是无规则的拓扑
C.环型拓扑传输延时不确定
D.广域网大多采用网状拓扑
(23)跳频扩频的英文缩写是:
A.WLAN
B.VLAN
C.DSSS
D.FHSS
(24)关于操作系统的描述中,错误的是:
A.通过文件表查找文件
B.文件句柄是文件的识别依据
C.内存管理通过文件系统实现
D.基本驱动程序固化在BIOS中
(25)关于进城与线程的描述中,正确的是:
A.进城与线程是相同的概念
B.进程需要存储空间
C.一个线程可包含多个进程
D.线程不需要分时器切换
(26)关于Unix操作系统的描述中,错误的是:
A.属于多用户操作系统
B.由内核与外壳组成
C.内核的操作原语对硬件不起作用
D.主要用C语言写成
(27)关于Linux操作系统的描述中,正确的是:
A.内核直接取自Unix
B.为Unix的变种
C.图形界面只有KDE
D.符合POSIX标准
(28)关于WindowsServer 2008操作系统的描述中,错误的是:
A.系统集成IIS服务
B.虚拟化采用Hypervisor软件层
C.系统体现了动态IT技术的趋势
D.采用基于模拟器的虚拟化技术
(29)关于Internet的描述中,正确的是:
A.Internet是一个信息资源网
B.Internet是一个内部网
C.中继器是Internet中的主要设备
D.IPX是Internet使用的主要协议
(30)关于ADSL接入的描述中,正确的是:
A.数据传输需要进行调制解调
B.传输介质采用同轴电缆
C.只支持TCP/IP网络
D.上行速率通常大于下行速率
(31)UDP服务的特点之一为:
A.不可靠
B.Qos
C.面向连接
D.有序
(32)关于IP抵制的描述中,错误的是:
A.IP地址可以代替MAC地址
B.一条物理连接可以绑定多个IP地址
C.IP地址携带地理位置信息
D.IP地址由32位二进制数组成
(33)如果一台主机的IP地址为201.23.34.162,子网掩码为255.255.255.192,那么它所处的网络(包括子网)为:
A.201.23.34.128
B.201.23.34.192
C.201.23.34.224
D.201.23.34.240
(34)在以太网中,使用ARP协议的目的是:
A.获取端口和IP地址的对应关系
B.获取IP地址和MAC地址的对应关系
C.获取MAC地址和端口的对应关系
D.获取IP地址和域名的对应关系
(35)在对IP数据报进行分片时,分片报头与源报文报头一定相同的字段为:
A.源IP 地址
B.头部校验和
C.标志
D.总长度
(36)下表为一路由器的路由表,如果该路由器接收到源地址为10.2.56.79,目的IP地址为10.1.1.28的IP数据报,那么它将把该数据报投递到:
子网掩码
要到达的网络
下一路由器
255.255.0.0 10.2.0.0
直接投递
255.255.0.0 10.3.0.0
直接投递
255.255.0.0 10.1.0.0 10.2.0.5
255.255.0.0 10.4.0.0 10.3.0.7
A.10.3.1.28
B.10.2.56.79
C.10.3.0.7
D.10.2.0.5
(37)在发送IP数据报时,如果用户想记录该IP数据报穿过互联网的路径,那么可以使用的IP数据报选项为:
A.源路由选项
B.记录路由选项
C.源抑制选项
D.重定向选项
(38)在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:
A.TELNET
B.OSPF
C.SIP
D.IGMP
(39)IPv6地址的长度为:
A.32位
B.48位
C.64位
D.128位
(40)关于Internet域名服务系统的描述中,正确的是:
A.域名解析的两种方式为重复解析和反复解析
B.域名解析可以从根域名服务器开始
C.“非权威”的解析结果是由解析器造成的
D.使用高速缓冲技术可提高域名解析的准确性
(41)关于FTP服务的描述中,错误的是:
A.数据连接分为主动模式与被动模式
B.控制连接分为递归模式与反复模式
C.数据连接通常使用TCP的20端口
D.控制连接通常使用TCP的21端口
(42)在发送哪条POP3命令之后,系统对指定的邮件做“删除”标记?
A.DELE
B. QUIT
C.LIST
D.RETR
二、填空题
请将每个空的正确答案写在答题卡【1】-【20】序号位置上,答在试卷上不得分。
(1)高速缓存的哈弗结构是把指令与【1】分别存储。
(2)软件生命周期包括计划阶段、开发阶段和 【2】阶段。
(3)在OSI参考模型中,与TCP /IP参考模型的互联层对应的是 【3】。
(4)计算机网络是以能相互 【4】 资源方式互联起来的自治计算机的集合。
(5)根据路由选择策略,网桥分为 【5】和源路由网桥。
(6)在以太网帧结构中,帧前定界符为 【6】(请用二进制数表示)。
(7)支持单模光纤的千兆以太网的物理层标准是 【7】。
(8)在数据传输系统中,表示二进制数据传输出错概率的是 【8】 。
(9)Novell公司曾经红极一时的网络操作系统称为 【9】。
(10)Winows Server 2003的基本管理单位是 【10】 。
(11)如果某主机需要向子网掩码为255.255.0.0的185.93.12.0网络进行直接广播,那么它应使用的目的IP地址为 【11】 。
(12)为了保护自己的计算机免受不安全软件的危害,IE通常将Internet划分为Internet区域、本地 【12】 区域、可信站点区域和受限站点区域。
(13)IPv6的数据报的基本头部长度为 【13】 字节。
(14)在域名系统中,用于标识配件交换机的对象类型为 【14】。
(15)TELNET服务器通常在TCP的【15】 端口慎听客户端的连接请求。
(16)配置管理功能包括资源清单管理、资源开通和【16】 开通。
(17)故障影响到有质量保证承诺的业务时,故障管理要与 【17】管理互通,以赔偿用户的损失。
(18)百度的超链分析技术基于网页质量的排序和【18】 的排序。
(19)在VOIP的系统中,【19】 负责用户的注册与管理。
(20)IPv4组播地址以4位二进制开始,它们是 【20】。
一、选择题答案
01-05 DBCBC 06-10 DBDAB 11-15 ACBDC 16-20 ADBCA
21-25 DCDCB 26-30 CDDAA 31-35AAABA 36-40 DBBDB
41-42 BA
二、填空题答案
01、数据 02、运行03、网络层 04、共享 05、透明
06、10101011 07、1000BASE-LX 08、误码率 09、NetWare 10、域
11、185.93.255.25512、Intranet 13、40 14、MX15、23
16、业务17、计费18、相关性 19、网守 20、1110
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1.了解大型网络系统规划、管理方法;
2.具备中小型网络系统规划、设计的基本能力;
3.掌握中小型网络系统组建、设备配置调试的基本技术;
4.掌握企事业单位中小型网络系统现场维护与管理基本技术;
5.了解网络技术的发展。
浏览量:2
下载量:0
时间:
今天读文网小编就要跟大家介绍下2015计算机三级网络技术考试的真题~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
一、选择题
(1)动画设计属于计算机的哪个应用领域()。
A)过程控制
B)科学计算
C)辅助工程
D)多媒体应用
(2)在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个()。
A)预取缓存器
B)分支目标缓存器
C)指令译码器
D)数据总线控制器
(3)下列关于芯片体系结构的叙述中,正确的是()。
A)超标量技术的特点是提高主频、细化流水
B)分支预测能动态预测程序分支的转移
C)超流水线技术的特点是内置多条流水线
D)哈佛结构是把指令与数据混合存储
(4)下面关于主板的描述中,错误的是()。
A)按芯片集分类有奔腾主板、AMD主板
B)按主板的规格分类有AT主板、ATX主板
C)按CPU插座分类有Slot主板、Socket主板
D)按数据端口分类有SCSI主板、EDO主板
(5)Java语言是()。
A)低级语言
B)解释执行语言
C)机器语言
D)编译执行语言
(6)解释程序的作用是( )。
A)将高级语言转换为目标程序
B)将汇编语言转换为目标程序
C)解释执行高级语言程序
D)解释执行汇编语言程序
(7)软件测试阶段的主要任务是( )。
A)将模块的过程描述变成程序
B)要发现并排除前面各阶段产生的各种错误
C)工程费用开支审计
D)全面准确地分析用户的需求
(8)奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B =( )。
A)300Hz
B)6000Hz
C)3000Hz
D)2400Hz
(9)计算机网络分为局城网、城域网与广域网,其划分依据是( )。
A)数据传输所使用的介质
B)网络的覆盖范围
C)网络的控制方式
D)网络的拓扑构型
(10)城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个( )。
A)局域网互联
B)局域网与广域网互联
C)广域网互联
D)广域网与广域网互联
(11)通信信道的类型有两类:广播通信信道和()。
A)系统信道
B)交互信道
C)点一点通信信道
D)本地系统
(12)计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及( )。
I.安全性 II.系统可靠性
III.层次结构 IV.通信费用
A)II和IV
B)II和III
C)III和IV
D)I和II
(13)在计算机网络中负责信息处理的部分称为( )。
A)通信子网
B)交换网
C)资源子网
D)工作站
(14)一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。
A)连续地址编码模型
B)层次结构模型
C)分布式进程通信模型
D)混合结构模型
(15)在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-En
D)服务,透明地传送报文的是( )。
A)应用层
B)数据链路层
C)传输层
D)网络层
(16)千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的( )。
A)物理层协议
B)帧格式
C)网卡 http://ks.exam8.com
D)集线器
(17)局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的?()。
A)低传输延迟
B)支持不同的传输速率和工作模式
C)可以根据用户级别设置访问权限
D)支持虚拟局域网服务
(18)一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为( )Mbps。
A)10
B)1
C)0.833
D)12
(19)虚拟局域网的技术基础是()。
A)路由技术
B)宽带分配
C)交换技术
D)冲突检测
(20)网络操作系统是指( )。
A)为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件
B)提供网络性能分析、网络状态监控、存储管理等多种管理功能
C)具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器
D)网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站
(21)下列任务不是网络操作系统的基本任务的是( )。
A)提供防火端服务
B)文件服务
C)通信功能
D)提供网络管理服务
(22)NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与( )。
I.最大信任者权限屏蔽 II.物理安全性
III.目录与文件属性 IV.协议安全性
A)l、IV
B)I、II
C)I、III
D)III、IV
(23)以下关于UNIX操作系统的描述中,正确的是( )。
A)UNIX是一个单用户、多任务的操作系统.用户可运行多个进程
B)UNIX的树状结构文件系统有良好的可维护性
C)UNIX提供的Shell编程语育功能不够强大
D)UNIX由汇编语言编写,易读、易修改、易移植、运行速度快
(24)关于Red Hat Linux Enterprise,以下说法错误的是( )。
A)具有广泛的开源生态系统
B)Red Hat LinuxEnterprise是红帽企业版,最新版本是Red HatLinux Enterprise Linux5
C)适应来自世界领先硬件厂商的多种硬件平台
D)不能与现有的UNIX和Windows墓础架构实现协同工作
(25)下列护地址类别和主机地址长度的匹配中,正确的是( )。
I. A类:24 II. B类:16 III. C类:8
A)仅I
B)I、II
C)I、III
D)I、III、III
(26)某主机的IP地址为202.93.120.15,该主机的直接广播地址为( )。
A)255.255.255.255
B)202.93.120.0
C)255.111.255.255
D)202.93.120.255
(27)下列关于C类IP地址的说法中,正确的是()。
A)在一个网络中理论上最多连接256台设备
B)此类IP地址则保留为今后使用
C)可用于中型规模的网络
D)此类IP地址用于广播地址发送
(28)IP数据报中的()主要用于控制和测试两个目的。
A)头部校验和
B)数据报选项
C)填充
D)重组控制
(29)在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。
A)源地址和目的地址都不会发生变化
B)源地址有可能发生变化而目的地址不会发生变化
C)源地址不会发生变化而目的地址有可能发生变化
D)源地址和目的地址都有可能发生变化
(30)OSPF属于下列( )协议。
A)路由
B)差错控制
C)传输
D)表示
(31)在TCP/IP体系中,互联层使用的控制协议互联网控制报文协议是()。
A)RARP
B)ARP
C)ICMP
D)HTTP
(32)TCP/IP参考模型中,应用层协议常用的有()。
A)TELNET、FTP、DNS和HTTP
B)TELNET、FTP、SMTP和TCP
C)IP、FTP、SMTP和HTTP
D)IP、FTP、DNS和HTTP
(33)对于下列说法,哪一种是错误的()。
A)TCP协议可以提供可靠的数据流传输服务
B)TCP协议可以提供面向连接的数据流传输服务
C)TCP协议可以提供全双工的数据流传输服务
D)TCP协议可以提供面向非连接的数据流传输服务
(34)在客户和服务器模型中,标识一台主机中的特定服务通常使用()。
A)主机的域名
B)主机的IP地址
C)主机的MAC地址
D)TCP和UDP端口号
(35)TCP通过( )进行流量控制。
A)窗口机制
B)确认机制
C)三次握手法
D)超时重发机制
(36)如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是( )。
A)数据链路层程序
B)互联层程序
C)传输层程序
D)用户应用程序
(37)在Internet域名系统中,.com通常表示()。
A)商业组织
B)教育机构
C)政府部门
D)非营利性机构
(38)文件传输服务使用()协议。
A)SMTP
B)FTP
C)UDP
D)TELNET
(39)域名www.xyz.edu.cn中表示主机名的是()。
A)www
B)xyz
C)edu
D)cn
(40)以下说法正确的是()。
A)下载电子邮件使用POP3
B)FTP就是超文本传输协议
C)远程登录使用HTTP协议
D)邮件服务器之间传输文件使用SNMP
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术笔试填空题的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
计算机三级网络技术笔试填空题(第二页有答案以及解析)
(1)目前实现了机柜优化、可以热拔插的服务器称为 式服务器。
(2)流媒体数据有3个特点:连续性、实时性和 。
(3)误码率的计算公式为Pe=Ne/N,其中Ne表示 。
(4)计算机网络拓扑反映出网络中各实体之间的结构关系,是通过网中结点与通信线路之间的 表示网络结构。
(5)工作站根据软件、硬件平台的不同,分为两类:一类是基于RISC和UNIX操作系统的专业工作站,另一类是基于Intel处理器和Windows操作系统的 工作站。
(6)会话层的主要任务是组织两个 之间的通信,并管理数据的交换。
(7)CSMA/CD发送流程为:先听后发, ,冲突停止,延迟后重发。
(8)NetWare第二级容错包括硬盘镜像和 功能。
(9)AIX 5L是 公司的UNIX系统。
(10)Linux操作系统由4部分组成:内核、外壳、 和应用程序。
(11)如果某主机IP地址为192.168.182.12,子网屏蔽码为255.255.255.0,那么该主机所在子网的网络地址是 。
(12)ICMP作为互联层的差错报文传物机制,最基本的功能是提供 。
(13)域名解析有两种方式,一种称为 ,另一种称为反复解析。
(14)Telnet协议引入了 的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。
(15)在文件传输服务中,将文件从服务器传到客户机称为 。
(16)网络管理有两种模式:集中式网络管理模式和 网络管理模式。
(17)不可逆加密机制包括Hash算法和消息认证码,用于数字签名和 。
(18)身份认证又称 ,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。
(19)完整特洛伊木马程序,一般由两个部分组成:服务器程序和 。
(20)Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和 。
#p#副标题#e#
答案以及解析
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术基础知识有哪些,以便于复习,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既
#p#副标题#e#计算机三级网络技术基础知识介绍二:
第一章 计算机基础知识
1.1计算机系统的组成
一、计算机的四特点:
1.有信息处理的特性
2.广泛的适用的特性
3.计算机的价值观
4.计算机的利弊观
计算机发展经历5个重要阶段:(它们都没有被淘汰,即它们是并行的)
大型机阶段
小型机阶段:第一次缩小化
微型机阶段: 第二次缩小化
客户机/服务器阶段 :客户服务网(非对等网络)和对等网
互联网阶段 P21
√需要记忆的重要年份事件(全部需要记忆)
1946 美国宾夕法尼亚大学第一台电子计算机ENIAC
1971 微处理芯片4004出现 标志微机的诞生
1969 美ARPANET开始运行 标志着互联网的出现 美国国防部DUD
1981 IBM公司推出首批PC电脑,Intel8088 16位
1991年6月 我国第一条与国际互联网互连的专线建成中科院高能物理所(加注的是简写)
1994 我国实现TCP/IP
三、计算机的现实分类
计算机现实分类:服务器,工作站(图形),台式机,笔记本(功能已和台式机接近),手持设备
计算机传统分类:巨大中小微(不需要掌握)
以下1-3为考点
1服务器无特殊配置要求,不需要专门的处理器。推荐使用高配置而已。
2笔记本(功能已和台式机接近)
3手持设备不是笔记本
简写:
C/S:客户服务器
四、计算机指标:
1.位数:奔腾32位,安腾64位
Windows操作系统均为32位,
1位=1bit(0,1)
8位=1Byte(字节),
16位=字或者字长=2个字节
1k Byte=1024 B(二的10次方或者10的三次方)
速度
MIPS是表示单字长定点指令的平均执行速度,MFLOPS是考察单字长浮点指令的平均执行速度。(M:Millon;I:instruction;PS:per second FLO:float)
容量
Byte用B表示。1KB=1024B
带宽。bps用b modern:56bps
版本:越高越好
可靠性
平均无故障时间MTBF 平均故障修复时间MTTR来表示。
R:repair F:faulse
计算机应用领域:
科学的事物控制辅助智能多媒体网络(口诀)
科学计算 :最基本的
事务处理 :办公性质的非实时性
过程控制 :工厂的流水线实时性很强
辅助工程
人工智能
网络应用
多媒体应用
CAD:辅助设计
CAI:辅助教学
CAM:辅助制造
1.2计算机的(硬件)组成
1.一个完整的计算机系统由软件和硬件两部分组成。
2.硬件具有原子(设备,不可拆分)的特性,成本高速度快;软件具有比特(二进制)的特性,成本低速度慢。二者在功能上具有等价性。(大部分硬件功能都可以用软件来实现)。
3.计算机硬件组成四个层次:①芯片 ②板卡 ③设备 ④网络
4.奔腾芯片的技术特点:(最重要的部分)
⑴超标量技术
通过内置多条流水线(两条整数U/V流水线和一条浮点流水线)来同时执行多个处理,其实质是用空间换取时间。
⑵超流水线技术
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。
整数:经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。
浮点分为八级流水
⑶分支预测
动态的预测程序分支的转移情况缓存(小,快)和内存(大,慢) 预测以实现提速
目的是提高CPU速度
⑷双CACHE哈佛结构:指令与数据分开(首次区别于冯。诺依曼的结构)
设置了指令缓存和数据缓存 缓存解决速率不匹配问题
⑸ 固化常用指令
⑹增强的64位数据总线(和存储线连接的)。内部总线是32位,外部总线增为64位
⑺采用PCI标准的局部总线。(和外设的接口。..。)即插即用,速度快,成本低
⑻错误检测即功能冗余校验技术。
⑼内建能源效率技术。
⑽支持多重处理 多个CPU。
奔腾4的一些特点:流水线是20级的,突发模式内部ALU加倍多媒体指令集SSE2(以硬件方式实现软件功能)
安腾芯片的技术特点: 64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。
主板和网卡的特点
主板(母板)由五部分组成:CPU ,存储器, 总线, 插槽以及电源。
主版的分类:
按芯片集分:带x的
按存储容量分:带m的 (以兆为单位)
按主版规格分:带T的
按总线带宽分:HZ单位
按插座分: Socket、Slot槽(插座,插槽)E
SEE:流式单指令多数据扩展
书中提到的指令计算技术主要有四种
CISC 复杂指令计算技术
RISC 精简指令计算技术
EPIC 简明并行计算技术
ASIC 集成式指令计算技术(主要用于交换式路由器,出自思科公司)
网卡主要功能:
①实现与主机总线的通讯连接,解释并执行主机的控制命令。(网络电缆)
②实现数据链路层的功能。
③实现物理层的功能。
1.3计算机软件的组成
1.基本概念:由程序、数据和相关文档构成。
2.软件开发过程(三个阶段):
前期→计划阶段:问题定义、可行性研究
中期→开发阶段:
需求分析、总体设计、详细设计——初期
编码、测试——末期
后期→运行阶段:软件维护
应用软件的种类:(常用)
①桌面应用软件
②演示出版软件
③浏览工具软件
④管理效率软件
⑤通信协作软件
⑥系统维护软件
1.4多媒体
1.基本概念:有声有色的信息处理与利用技术。
2.多媒体技术分为偏软件技术和偏硬件技术。
3.多媒体硬件系统的基本组成有:
①CD-ROM (MPC重要标志)
②具有A/D和D/A转换功能
③具有高清晰的彩色显示器
④具有数据压缩和解压缩的硬件支持(传递过程中压缩,实际处理时解压缩)
4.多媒体的关键技术:
①数据压缩和解压缩技术。
JPEG:实用与连续色调,多级灰度,彩色或单色静止图象
MPEG:音频和视频同步
MPEG1标准:1.5Mbps
固定带宽
P*64:电话会议上,可变参.P大,带宽也大。动的。 P》6时候可以电话会议
②芯片和插卡技术。MMX多媒体扩充技术(早期多媒体指令集)
③多媒体操作系统技术。
④多媒体数据管理技术。
⑤超文本(理解成超出常用线性顺序文本)就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。非线性|无顺序
当信息不限于文本时,称为超媒体。组成:1 结点。2 链
6.超媒体系统的组成:
①编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。
②导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。
③超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。
常见格式:图象,声音,视频的扩展名
浏览量:3
下载量:0
时间:
最近有网友想了解下计算机三级网络技术教程视频,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
计算机三级网络技术教程视频介绍(三级网络技术教程1-7章,共2小时)
浏览量:4
下载量:0
时间:
最近有网友想了解下计算机三级网络技术考点-网络安全技术的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安全管理是对网络资源以及重要信息访问进行约束和控制。)
2、网络管理的目标与网络管理员的职责:P145
3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
4、网络管理协议
(1)概念:是网络管理者和代理之间进行信息的规范
(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协
议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。(管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。)
5、信息安全包括3个方面:物理安全、安全控制、安全服务。(物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。)
6、信息安全系统的设计原则:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则、动态化原则
7、信息安息全性等级:
(1)美国国防部和国家标准局的可信计算机系统评估准则(TCSEC):(D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)
(2)欧洲共同体的信息技术安全评测准则(ITSEC)
(3)国际标准ISO/IEC 15408 (CC)
(4)美国信息技术安全联邦准则(FC)
8、网络安全
(1)本质:是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
(2)概念:指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.
(3)基本要素是实现信息的机密性、完整性、可用性和合法性。
(4)组成:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.
(5)安全性机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。
(6)网络安全的基本任务: P156
(7)安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。
(8)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁(信息泄露或丢失、破坏数据完整性、拒绝服务、非授权访问)、渗入威胁(假冒、旁路控制、授权侵犯)、植入威胁(特洛伊木马、陷门)、潜在威胁(窃听、通信量分析、人员疏忽、媒体清理)、病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
(9)安全攻击:中断是系统资源遭到破坏或变的不能使用是对可用性的攻击。截取是未授权的实体得到了资源的访问权是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象是对真实性的攻击。
(10)主动攻击和被动攻击:(被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。)
(11)安全策略的组成:威严的法律、先进的技术、严格的管理
(12)安全管理原则:多人负责原则、任期有限原则、职责分离原则
(12)安全管理的实现
9、保密学
(1)概念:是研究密码系统或通信安全的科学
(2)分类:密码学和密码分析学
(3)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
(4)密码系统分类:(各自特点 P162-163)
按将明文转化为密文的操作类型分为:置换密码和易位密码。
按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
按密钥的使用个数分为:对称密码体制和非对称密码体制。
(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
(6)从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。链路加密方式是一般网络通信安全主要采用的方式。节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。(链路加密方式和端到端加密方式的区别请补充)
(7)试图发现明文或密钥的过程叫做密码分析。
(8)加密方案是安全的两种情形:P165
(9)对称加密体制的模型的组成部分P166
(10)对称加密有两个安全要求:1需要强大的加密算法。2发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。对称加密算法有: DES; TDEA (或称3DES);RC-5; IDEA等。IDEA算法被认为是当今最好最安全的分组密码算法。
(11)公开密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
(12)密钥的生存周期是指授权使用该密钥的周期。密钥的生存周期的经历的阶段 P170。
(13)密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发
(14)证书权威机构(CA)是用户团体可信任的第三方。数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。
(15)认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。认证主要目的为:验证信息的发送者是真正的,而不是冒充的,这称为信源识别。验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。有关认证使用的技术主要有:消息认证,身份认证和数字签名。消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。消息认证的方法一般是利用安全单向散列函数生成。
安全单向散列函数必须具有以下属性:它必须一致,必须是随机的,必须唯一,必须是单向的,必须易于实现高速计算。常用的散列函数有:(MD4)算法.(MD5)算法.安全散列算法(SHA).
身份认证大致分为3类:
1 个人知道的某种事物。2 个人持证3 个人特征。口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。数字签名没有提供消息内容的机密性.
10、加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
11、身份认证协议:S/KEY口令协议、PPP认证协议、Kerberos协议
12、电子邮件的安全:PGP、S/MIME
13、WEB站点的访问控制的级别:IP地址限制、用户验证、WEB权限、硬盘分区权限。
13、Web的通信安全 P180
14、防火墙
(1)分类:数据包过滤,应用级网关和代理服务。(数据包过滤技术是在网络层对数据包进行选择。它通常安装路由器上。应用级网关是在网络应用层上建立协议过滤和转发功能。它通常安装在专用工作站系统上。)
(2)概念及作用:防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
(3)防火墙的设计目标是:进出内部网的通信量必须通过防火墙、只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙、防火墙自身应该能够防止渗透.
(4)防火墙的优缺点
(5)防火墙的功能
(6)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
(7)防火墙实现站点安全策略的技术:服务控制:确定在围墙外面和里面可以访问的因特网服务类型。方向控制:启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。用户控制:根据请求访问的用户来确定是或提供该服务。行为控制:控制如何使用某种特定的服务。
浏览量:3
下载量:0
时间:
最近有网友想了解下计算机四级网络工程师视频教程,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
浏览量:2
下载量:0
时间:
计算机四级网络工程师教程?网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员。网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。2013年全国计算机等级考试改革,下半年开始执行无纸化考试。下面就由读文网小编来给大家说说计算机四级网络工程师教程吧,欢迎大家前来阅读!
浏览量:2
下载量:0
时间:
计算机四级网络工程师视频找不到?没关系,读文网小编这里就有一个很不错的计算机四级网络工程师视频分享给大家。欢迎大家前来阅读!
浏览量:4
下载量:0
时间:
计算机四级网络工程师通过率怎么样?我们都知道计算机四级网络工程师非常的难考,所以想大概知道下通过率是怎样的。给自己保个底~所以下面就由读文网小编来给大家说说计算机四级网络工程师通过率是怎么样的吧,欢迎大家前来阅读!
2013计算机等级考试四级网络工程师考试大纲
新的四级网络工程师考试需要考两门课程:四级计算机网络和四级操作系统原理,其考试大纲分别如下:
全国计算机等级考试四级计算机网络考试大纲(2013年版)
1.理解计算机网络的基本概念。
2.掌握局域网的基本工作原理。
3.掌握TCP/IP及其相关协议。
4.掌握Internet基本服务类型。
5.掌握较为新型的网络技术应用。
6.理解网络管理与网络安全原理。
全国计算机等级考试四级操作系统原理考试大纲(2013年版)
1.掌握操作系统的基本概念、基本结构及运行机制。
2.深入理解进程线程模型,深入理解进程同步机制,深入理解死锁概念及解决方案。
3.掌握存储管理基本概念,掌握分区存储管理方案,深入理解虚拟页式存储管理方案。
4.深入理解文件系统的设计、实现,以及提高文件系统性能的各种方法。
5.了解I/O设备管理的基本概念、I/O软件组成,掌握典型的I/O设备管理技术。
6.了解操作系统的演化过程、新的设计思想和实现技术。
浏览量:2
下载量:0
时间:
好好读书,天天向上。以下就是读文网小编为大家整理到的关于2015年计算机四级网络工程师第九套模拟试题及答案,欢迎大家前来复习!
一、选择题
1.以下哪项不是网络防攻击技术需要研究的问题__________。
A)网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?
B)如何及时检测并报告网络被攻击?
c)如何采取相应的网络安全策略与网络安全防护体系?
D)网络通过什么协议实现相互交流?
2.信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息__________的攻击。
A)可用性;
B)保密性
c)完整性
D)真实性
3. __________研究是试图破译算法和密钥。
A)密码学
B)密码编码学
c)密码分析学
D)密码设计学
4.以下__________项不是设计网络安全方案时的内容。
A)设计一个算法,执行信息安全相关的转换
B)生成算法密钥并研制密钥分发和共享的方法
c)选择信息传送通道
D)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
5.可信计算机系统评估准则TcSEc将计算机系统安全等级分为4类7个等级,分别是D、c1、c2、B1、B2、B3 与A1。其中, __________属于强制性安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配权限。
A)A类
B)B类
c)c类
D)D类
6.以下有关数据备份的说法中,正确的是__________。
A)备份模式可以分为物理备份和逻辑备份
B)物理备份是“基于文件的备份”
c)逻辑备份是“基于块的备份”
D)物理备份备份速度较慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找工作
7.以下有关数据备份的说法中,错误的是__________。
A)完全备份、差异备份及增量备份中,差异备份的备份速度最快。
B)增量备份的文件依赖于前次备份的文件,一环扣一环,任何一盘出问题都将导致备份系统失调,因此可靠性差
c)冷备份和热备份时,系统都可以接收用户更新的数据。
D)同物理备份相比,逻辑备份的性能较
8.oSI(open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是__________。
A)伪装
B)消息泄露
c)重放
D)拒绝服务
9.公开密钥密码体制中,__________是保密的。
A)加密算法
B)解密算法
c)加密密钥
D)解密密钥
10.以下有关计算机病毒的说法中,正确的是__________
A)计算机病毒是一些人为编制的程序
B)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。
c)计算机病毒就是网络病毒
D)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据
11. 没有自我复制功能。
A)特洛伊木马
B)蠕虫
c)细菌
12. __________属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。
A)小球病毒
B)扬基病毒
C)1575/1591病毒
D)星期五病毒
13.以下哪项不是网络病毒的特点__________ 。
A)传播方式多样,传播速度快。可执行程序、脚本文件、电子邮件、页面等都可能携带计算机病毒。
B)编写方式多样,病毒变种多。
c)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。
D)通过网络传播病毒,感染个人电脑
14.以下有关防火墙作用的说法中错误的是__________。
A)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。
B)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包
c)执行安全策略,限制所有不符合安全策略要求的数据包通过
D)具有防攻击能力,保证自身的安全性
15.通常将防火墙的系统结构分为包过滤路由器结构、__________、屏蔽主机结构和屏蔽子网结构。
A)应用网关结构
B)双宿主主机结构
c)堡垒主机结构
D)双屏蔽网结构
二、填空题
1.网络系统安全包括5个基本要素:保密性、完整性、可用性、__________与不可否认性。可鉴别性
2.网络系统安全的完整性包括数据完整性和__________完整性。系统
3.服务攻击(application dependent attack):对网络提供某种服务的 发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。SYN攻击是一种典型的非服务攻击。非服务攻击(application independent attack):不针对某项具体应用服务,而是基于网络层等低层__________而进行的,使得网络通信设备工作严重阻塞或瘫痪。源路由攻击和地址欺骗都属于这一类。 服务器协议
4.网络安全模型的P2DR模型中,核心是__________。 策略
5.冷备份又称为__________,即备份时服务器不接收来自数据的更新;热备份又称为 ,或数据复制,或同步数据备份,即可以备份更细的数据。 离线备份 在线备份
三、分析题
1.阅读【说明】,回答问题。
【说明】某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图10-22所示。
【问题1】防火墙包过滤规则的默认策略为拒绝,下表给出防火墙的包过滤规则配置界面。若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23的web服务器,为表10-4中(1)~(4)空缺处选择正确答案。
(1)备选答案:A)允许 B)拒绝
(2)备选答案:A)192.168.1.0/24B)211.156.169.6/30 c)202.117.118.23/24
(3)备选答案:A)TcP B)uDP c).IcmP
(4)备选答案:A) E3->E2 B) E1->E3 c) E1->E2
表10-4
序号
策略
源地址
源端口
目的地址
目的端口
协议
方向
1
(1)
(2)
Any
202.117.118.23
80
(3)
(4)
【问题2】内部网络经由防火墙采用NAT方式与外部网络通信,为表10-5中(5)-(7)空缺处选择正确答案。
表10-5
源地址
源端口
目的地址
协议
转换接口
转换后地址
192.168.1.0/24
Any
(5)
Any
(6)
(7)
(5) 备选答案:A)192.168.1.0/24 B)anyc)202.117.118.23/24
(6) 备选答案:A) E1 B)E2 c)E3
(7) 备选答案:A)192.168.1.1 B) 210.156.169.6 c) 211.156.169.6
【问题3】
图中 (8) 适合设置为Dmz区。
(8) 备选答案:A)区域A B)区域B c)区域c
【问题4】
防火墙上的配置信息如图2-2所示。要求启动HTTP代理服务,通过HTTP缓存提高浏览速度,代理服务端口为3128,要使主机Pc1使用HTTP代理服务,其中“地址”栏中的内容应填写为 (9) ,“端口”栏中内容应填写为 (10) 。
【问题5】
NAT和HTTP代理分别工作在 (11) 和 (12) 。
(11)备选答案:A)网络层 B)应用层 c)服务层
(12)备选答案:A)网络层 B)应用层 c)服务层
三、分析题答案
1.【问题1】(1)A(或允许) (2)A(或192.168.1.0/24)
(3)A(或TcP) (4)c(或El一>E2)
【问题2】(5)B(或any) (6)B(或 E2)
(7)c(或211.156.169.6)
【问题3】B(或区域B)
【问题4】(9) 192.168.1.1 (10) 3128
【问题5】(11)A(或网络层) (12)B(或应用层)
总结
这就是2015年计算机四级网络工程师第九套模拟试题,希望能帮助到大家
浏览量:2
下载量:0
时间:
计算机病毒也是可以检测出来的,那么计算机病毒的检测技术是怎么样的呢?下面由读文网小编给你做出详细的计算机病毒检测技术介绍!希望对你有帮助!
计算机病毒检测第一:智能广谱扫描技术。这一技术是为了躲避杀毒软件的查杀,通过对非连续性和转变性较大的病毒的所有字节进行分析,并且进行整合的一种高变种的病毒,被称为智能广谱扫描技术,这一技术是按照目前病毒的类型和形式的千变万化的情况研发而出的。
由于传统的病毒在目前一些杀毒软件中都有一定的资料,检测技术也就相对比较简单,那么为了使用杀毒软件找出病毒,必须要对计算机病毒检测技术进行改革,智能广谱扫描技术能够对病毒的每一个字节进行分析,在发现程序代码中的字节出现相同或者是相近的两个病毒编码就可以确定其为病毒。
这一技术的优点有准确性高,查找病毒速度快等优点,但是需要收集较多的信息,针对于新的病毒并没有杀毒功能,主要是针对已经存在的病毒进行杀毒。
计算机病毒检测第二:虚拟机技术。虚拟机技术也就是用软件先虚拟一套运转环境,让病毒在虚拟的环境中进行,以此来分析病毒的执行行为,并且由于加密的病毒在执行的时候需要解密,那么就可以在解密之后通过特征码来查杀病毒,在虚拟的环境中病毒的运转情况都被监控
那么在实际的环境中就可以有效的检测出计算机病毒。虚拟机技术主要针对的是一些新生代的木马、蠕虫病毒等,这一技术具有提前预知性,识别速度较快等优点。
计算机病毒检测第三:特征码过滤技术。在病毒样本中选择特征码,特征码在一般情况下选得较长,甚至可以达到数十字节,通过特征码对各个文件进行扫描,在发现这一特征码的时候就说明该文件感染了病毒。
一般在选择特征码的时候可以根据病毒程序的长度将文件分成几份,这能够有效的避开采用单一特征码误报病毒现象的发生,此外在选择特征码的时候要避开选出的信息是通用信息,应该具有一定的特征,还要避开选取出来的信息都是零字节的
最后需要将选取出来的几段特征码,以及特征码的偏移量存入病毒库,再表示出病毒的名称也就可以。特征码过滤技术具有检测准确快速,误报警率低,可识别病毒名称等优点,但是它也存在着一些缺点,例如:速度慢,不能够对付隐蔽性的病毒等,主要是针对已知病毒进行分析和记忆贮存。
计算机病毒检测第四:启发扫描技术。由于新的病毒的不断出现,传统的特征码查杀病毒很难查出新的病毒,那么为了能够更好的检测病毒的相关代码,研发了启发式扫描技术,启发扫描技术不能够对一些模棱两可的病毒进行准确的分析,容易出现误报
但是这一技术能够在发现病毒的时候及时的提示用户停止运转程序。这一技术是通过分析指令出现的顺序,或者是特定的组合情况等一些常见的病毒来判断文件是否感染了病毒。
由于病毒需要对程序进行感染破坏,那么在进行病毒感染的时候都会有一定的特征,可以通过扫描特定的行为或者是多种行为的组合来判断程序是否是病毒,我们可以根据病毒与其他程序的不同之处进行分析,来判断病毒是否存在,这一技术主要是针对熊猫烧香病毒等。
此外还有主动防御技术,虽然这一技术是近些年才出现的新技术,但是它同样能够对抗病毒的威胁,在目前依靠特征码技术已经很难适应反病毒的需求,而主动防御技术就是全程监视病毒的行为
一旦发现出现异常情况,就通知用户或者是直接将程序的进行结束。利用这些计算机反病毒技术能够有效的防止病毒入侵计算机,给用户一个较好的使用环境。这一技术会主动出现造成误差,并且难以检测出行为正常技术较高的病毒,它能够在病毒出现后及时的提醒用户,主要针对的是global.exe病毒等。
看了“ 计算机病毒检测技术”文章的还看了:
浏览量:2
下载量:0
时间: