a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 118|回复: 1

[计算机四级] 2011年计算机四级网络工程师知识点(8)

[复制链接]
发表于 2012-7-31 20:48:14 | 显示全部楼层 |阅读模式
第八章:无线局域网技术' F- a8 M+ g) h
常用无线标准:蓝牙标准,Hiperlan 标准,IEEE802.11 标准
% E3 g! T8 X# }. h1 b5 B蓝牙软件结构标准包括核心和应用协议栈两个部分) i9 F/ A6 [0 V0 `* n% {. f; t
HiperLAN 欧洲应用无线标准之一 主要技术特点:6 ^2 U- y4 b# m
高速数据传输;面向连接;qos;自动频率分配;安全性;移动性;网络与应用 无关;省电
5 G8 Q8 r3 E. G; d6 z; c- k802.11b 是使用最广泛的标准4 Z! @1 L4 b# `. I2 g* W
802.11b 分为两种运作模式(点对点模式;基本模式)
  k- i! y1 G7 |! u2 v802.11b 典型解决方案(对等解决方案;单接入点~;多接入点~;无线中继~;无 线冗余~;多蜂窝漫游工作方式), o( X" g/ |  ]0 C4 `2 ]1 u
无线局域网设计(初步调查;对现有环境进行分析;制定初步设计;确定详细设 计;执行和实施设计;整理文档); L6 o- I  g; C. B: P
无线接入点也称无线 AP,一般可以连接 30 台! w3 q  g2 w9 @% g# Q! T
第九章:网络安全与管理技术( ?$ m3 ?# q& t4 Y6 Y4 L1 h+ C
网络安全基本要素(保密性;完整性;可用性;可鉴别性;不可否认性)
# B  z8 X% I$ I! a信息泄露与篡改(截获信息;窃听信息;篡改信息;伪造信息)& M( v; R, a1 H9 [2 v# j
网络攻击(服务攻击与非服务攻击)
- K4 I! C2 o$ ^服务攻击:指对网络提供各种服务的服务器发起攻击,造成网络拒绝服务,表现在消耗带宽,消耗计算资源,使系统和应用崩溃+ c0 d; I  r% f2 G) o* r
SYN 攻击时一种典型的拒绝服务攻击
0 b  T0 h2 K9 `3 s非服务攻击:不针对某项应用服务,而是针对网络层等低协议进行的 源路由攻击和地址欺骗都属于这一类 非服务攻击更为隐蔽,是种更为危险的攻击手段( f6 y8 w) H* D! x: t( h
非授权访问以及网络病毒
. {  {/ w7 g4 w  f8 T目前 70%的病毒发生在网络上
+ a+ r) d; o8 S, |5 _# b设计一个网络安全方案时 需要完成四个基本任务
% J/ D8 |) D! a* y  m* _(1) 设计一个算法,执行安全相关的转换
% O6 p3 |0 K+ r9 o; g(2) 生成该算法的秘密信息(如密匙)
# k) _* ~  q7 A6 S(3) 研制秘密信息的分发与共享的方法
; |+ a( N2 S6 a5 R+ W(4) 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务" ~/ t1 A, Q) h7 }% b
P2DR 安全模型
' `; b0 B, |+ ?9 ?包括 :策略防护检测 响应
5 g& i$ a2 z* d9 V- U数据备份:
9 `! k$ Y$ s% k完全备份:恢复速度最快 空间使用最多 备份速度最慢
* m: ]7 q0 O3 h8 R& a9 P增量备份:恢复速度最慢 空间使用最少 备份速度最快、
* Z5 O2 e6 g9 d' P- t7 d差异备份:中间性能$ ^$ z$ W8 ^# e6 ^& H7 O% `
冷备份: 又叫离线备份 恢复时间长 投资少
* O) X7 B, E( V( ?" V- v热备份 又称在线备份 很大的问题是数据的有效性和完整性
  L3 t( e; ?  b& l5 G$ w加密技术: 密码学包括密码编码学与密码分析学 密码体制是密码学研究的主要内容7 D. v2 C( @$ X& F2 E) b8 X
现在密码学基本原则:一切密码属于密匙之中。在设计加密系统时,加密算法是 可以公开的,真正需要保密的是密钥1 B5 c3 [6 n- Q7 s. u; ~1 G& v
猜测每 10 的六次方个密钥要用 1 微秒的时间! ^5 B, W! o; ?7 h3 |5 K! o, v9 p
数据加密标准 DES 是最典型的对称加密算法,采用 64 位密钥长度,8 位用于奇偶校验,用户使用其中的 56 位 非对称加密技术:对信息加密解密使用不同的密钥,用来加密的密钥是可以公开 的,解密的密钥是用来保密的,又称公钥加密技术
- k( w* `& a* G5 A) ]计算机病毒的主要特征:非授权可执行性;隐蔽性;传染性;潜伏性;. q7 x5 C6 s2 w% a% x- G  D$ e) {
计算机病毒分类:寄生方式(引导型,文件型,复合型) 按破坏性(良性,恶性)
* w7 c8 s4 b# r1 X( E网络病毒特征:传播方式多样,传播速度更快;影响面更广;破坏性更强;难以控制和根治;编写方式多样,病毒变种多,智能化,混合病毒
, q" ]0 y  Z& _0 g恶意代码: 蠕虫(计算机蠕虫是一个自我包含的程序或程序集,能够传播自身并拷贝自身) 分为宿主计算机蠕虫和网络蠕虫
. a& J7 ]: {( I/ M( N木马(木马是没有自我复制功能的恶意程序) 木马传播途径:电子邮件,软件下载,通过会话软件
: Y* e& W4 j7 ^2 ~" C& @根据防火墙的实现技术:可以将防火墙分为包过滤路由器,应用级网关,应用代理和状态检测等
回复

使用道具 举报

 楼主| 发表于 2012-7-31 20:48:15 | 显示全部楼层

2011年计算机四级网络工程师知识点(8)

目前市场上的主流防火墙,一般都是状态检测防火墙- n; `# u% P# |( q4 g* r
防火墙系统结构分为:包过滤路由器结构;双宿主主机结构;屏蔽主机结构;屏蔽子网结构1 D* _7 b1 k; f* ~$ N( R
防火墙配置:
2 N5 P3 @7 N2 JPix525(config)#nameif ethernet0 outside security0
, T  X/ y- C) h, O( g7 o* ]9 ?Pix525(config)#nameif ethernet1 inside security100" G9 f- s' a! O4 f$ M/ G
Pix525(config)#nameif dmz security503 w) b9 Y. c  {, e% H
Pix525(config)#interface ethernet0 auto+ G' z# w" c( T' ~# i; d: n) j3 U
Pix525(config)#interface ethernet1 100full0 m! m; ]+ a2 |9 m
Pix525(config)#ip address outside 202.113.79.1 255.255.255.240+ c  N; p+ r' r% c( n% n/ K* y* t- r
Pix525(config)#ip address inside 192.168.0.1 255.255.255.0
+ k( P6 G4 Q; f+ R5 D指定内网访问外网的主机,与 global 一起使用( p5 R: P2 M2 k2 A7 T% p" D- P
Pix525(config)#nat (inside) 1 192.168.0.1 255.255.255.0
- j/ V0 K5 a  ?: q4 T! k0 ]- Uinside 是默认的内网接口名字 1 是 id
6 V9 u/ E2 ]) I) [: ^' `Pix525(config)#global(outside) 1 202.113.79.1-202.113.79.148 r7 R* o) C4 z
定义可分配的全局 ip 地址
" u7 y! K0 A1 A" N5 w  @$ b+ x设置指向内网和外网的静态路由 Pix525(config)#route outside 0 0 210.81.20.1 1
4 z5 z5 z; ?% d1 H6 L9 V; k1 d# _格式:if _name 0 0 ip metric
2 w9 A) q" d8 K' youtside 是接口名字 ip 是路由网关 1 是跳数(默认是 1): F; g  p- }2 I$ Z; z5 b5 V
Pix525(config)#static(inside,outside) 202.113.79.4 192.168.0.4 建立静态映射
- F8 \) i& c1 z9 A$ PPix525(config)#conduit permit tcp host 192.168.0.4 eq www any
9 L4 f, V* L6 Q9 l格式:Conduit permit tcp ip 端口 外部 ip0 t' J# `* a) }6 C4 k) ?
deny udp any+ M9 l/ O2 a+ T% M4 _4 K
icmp host+ip5 [( v$ `& k" J
Pix525(config)#fixup protocol http 80, ]* g" f3 T! X, Z0 ^( `! ^
Pix525(config)#no fixup protocol smtp
- p; U3 L! l! P0 C6 c/ v  l3 B启动 http 协议 指定 80 禁止 smtp
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-6-9 18:05 , Processed in 0.251785 second(s), 23 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表