计算机复习要点
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、冲突域
网络中的一部分,以网桥、交换机或者路由器为边界,在冲突域中任意两台主机同时发送数据都会产生冲突。一个广播域包含一个或多个冲突域
2、透明网桥:工作原理
(1)网桥有寻址和路由选择能力,路由选择采用查表法:
网桥内的转发表描述了到达每个站点的路由;
转发表主要由端口号和站点MAC地址组成。
(2)工作原理:
对于从端口收到的每个报文,查看其目的MAC地址,并与转发表对照:
1、若目的MAC地址在接收端口的表项中,则丢弃报文——过滤;
2、若目的MAC地址在某一端口的表项中,则把报文转发到与该端口连接的网段——交(转发);
3、若目的MAC地址不在表中,则向接收端口外的其他所有端口广播该报文——广播。
3、转发表的建立:在转发过程中逆向学习路由;
4、交换机的特点:交换机通过内部的交换矩阵把网络划分为多个网段——每个端口为一个冲突域;
5、路由器:功能:实现子网隔离,限制广播风暴。(目的地址无法识别时,路由器将其丢弃,而不是广播——比较网络交换机)
6、注意:路由器是根据网络号来转发IP数据包的,所以路由表中存放的是目的网络号,而不是目的主机号。
7、路由器的优点:限制了冲突域;可以用于LAN 或WAN的环境;可以连接不同介质的网络和不同体系结构的网络;可以为分组确定传输的最佳路径;可以过滤广播信息。
8、*无线路由器是将AP和路由器功能结合在一起的网络设备。
9网关实现的网络互联发生在网络层之上,它是网络层以上的互联设备的总称
1、网络防攻击技术
服务攻击(application dependent attack): 对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常;
非服务攻击(application independent attack):不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。
2、网络软件的漏洞和“后门”是进行网络攻击的首选目标;
3、网络中的信息安全问题主要包括两个方面:
信息存储安全与信息传输安全(1)信息存储安全:如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用;(2)信息传输安全:如何保证信息在网络传输的过程中不被泄露与不被攻击;
4、通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止“抵赖”现象出现。
5、对网络与信息安全有害的行为包括:
•有意或无意地泄露网络用户或网络管理员口令;
•违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;
•违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;
•违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;
6、一个实用的网络信息系统的设计中必须有网络数据备份、恢复手段和灾难恢复策略等
7、使用密码学可以达到以下目的:
1.保密性:防止用户的标识或数据被读取。
2.数据完整性:防止数据被更改。
3.身份验证:确保数据发自特定的一方。
8、密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥;
传统密码体制所用的加密密钥和解密密钥相同,也称为对称密码体制;
如果加密密钥和解密密钥不相同,则称为非对称密码体制;
密钥可以看作是密码算法中的可变参数。从数学的角度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系;
密码算法是相对稳定的。在这种意义上,可以把密码算法视为常量,而密钥则是一个变量;
9、加密算法可以公开,而密钥只能由通信双方来掌握
11防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界(security perimeter);
12、构成防火墙系统的两个基本部件是:包过滤路由器(packet filtering router)应用级网关(application
13、路由器按照系统内部设置的分组过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发;
14
15、堡垒主机的概念
一个双归属主机作为应用级网关可以起到防火墙作用,处于防火墙关键部位、运行应用级网
关软件的计算机系统叫做堡垒主机
16、包过滤路由器的转发过程
16、
17、通过从网络系统中的若干关键节点收集并分析信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。
18、入侵检测:工作原理:实时监控网络数据,与已知的攻击手段进行匹配,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。使用方式:作为防火墙后的第二道防线。
19、入侵检测系统IDS的基本功能:
监控、分析用户和系统的行为;
检查系统的配置和漏洞;
评估重要的系统和数据文件的完整性;
对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;
对操作系统进行审计、跟踪管理,识别违反授权的用户活动。
20、入侵检测系统按照所采用的检测技术可以分为:(1)异常检测(2)误用检测(3)两种方式的结合
21、网络防病毒可以从以下两方面入手:一是工作站,二是服务器;
23、网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描与人工扫描;24网络管理涉及以下三个方面:
网络服务提供是指向用户提供新的服务类型、增加网络设备、提高网络性能;
网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复;
网络处理是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制
第一章
1.计算机网络由哪几部分组成?
计算机网络主要由计算机系统(包括计算机和终端)、网络节点(通信处理机)和通信链路(通信线路和网络设备)等网络单元组成。从功能上可以将计算机网络分为:资源子网和通信子网。
2.计算机网络的基本拓扑结构有哪几种?
1、星形:有一个中心节点,其它节点与其构成点到点连接
2、树形:一个根结点、多个中间分支节点和叶子节点构成
3、总线:所有节点挂接到一条总线上,广播式信道;需要有介质访问控制规程
以防止冲突
4、环形:所有节点连接成一个闭合的环,结点之间为点到点连接
5、全连接:点到点全连接,连接数随节点数的增长迅速增长,使建造成本大大
提高,只适用于节点数很少的广域网中
6、不规则(网状):点到点部分连接,多用于广域网,由于连接的不完全性,
需要有交换节点
3.按地理位置范围可以将计算机网络分几种,它们各自有什么主要特点?
局域网(Local Area Network ,LAN)
范围:小,<10KM
传输技术:基带,10-1000Mbps,延迟低,出错率低(10-11)
拓扑结构:总线,环
城域网(Metropolitan Area Network ,MAN)