a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 110|回复: 1

[计算机四级] 2011年9月计算机等级四级网络工程师知识点(8)

[复制链接]
发表于 2012-7-31 20:48:14 | 显示全部楼层 |阅读模式
 第八章:无线局域网技术   常用无线标准:蓝牙标准,Hiperlan 标准,IEEE802.11 标准
" D, H% I# Z8 {/ Y  蓝牙软件结构标准包括核心和应用协议栈两个部分
9 n7 a% n# f. @, x: f  ^4 G# m% c  HiperLAN 欧洲应用无线标准之一 主要技术特点:
" ?" ]) f; S) C8 F- Z4 ]0 `  高速数据传输;面向连接;qos;自动频率分配;安全性;移动性;网络与应用 无关;省电
/ {$ r/ U6 z: K/ W- y6 D* K  802.11b 是使用最广泛的标准
6 Z7 v7 w# ^: i' e/ M  802.11b 分为两种运作模式(点对点模式;基本模式)* \/ k# U3 c  W. O. i2 E( t8 `3 Z
  802.11b 典型解决方案(对等解决方案;单接入点~;多接入点~;无线中继~;无 线冗余~;多蜂窝漫游工作方式)
5 t3 O# \  p  [: Y! x! {5 }: U1 K  无线局域网设计(初步调查;对现有环境进行分析;制定初步设计;确定详细设 计;执行和实施设计;整理文档)
  ^; m: Y: w/ B  无线接入点也称无线 AP,一般可以连接 30 台3 C9 U0 R) f& [0 S, ~$ H
  第九章:网络安全与管理技术0 g) E" i' ~8 H
  网络安全基本要素(保密性;完整性;可用性;可鉴别性;不可否认性)
0 ^* N& p/ Z1 D; N9 W5 S8 y  信息泄露与篡改(截获信息;窃听信息;篡改信息;伪造信息)
+ k! K7 @9 P+ ]: g; m& i  网络攻击(服务攻击与非服务攻击)
) B2 R! X0 W3 g' {; E1 C; A* e  服务攻击:指对网络提供各种服务的服务器发起攻击,造成网络拒绝服务,表现在消耗带宽,消耗计算资源,使系统和应用崩溃2 T. v3 Y# q" o3 y4 b8 _5 {
  SYN 攻击时一种典型的拒绝服务攻击8 b/ N; G9 Y% m
  非服务攻击:不针对某项应用服务,而是针对网络层等低协议进行的 源路由攻击和地址欺骗都属于这一类 非服务攻击更为隐蔽,是种更为危险的攻击手段
4 ~! t. i3 {& }4 |' @  非授权访问以及网络病毒
- j, D. M% ?- }' U) O( H- F( m( @  目前 70%的病毒发生在网络上, V5 q" x  s* \5 D+ f% G1 J
  设计一个网络安全方案时 需要完成四个基本任务* P9 {3 s" z2 f: ?& ~& }
  (1) 设计一个算法,执行安全相关的转换
; Q8 `3 K- K9 s  (2) 生成该算法的秘密信息(如密匙)
# g& _  ]5 ?% I& w8 K* [$ g' Q  (3) 研制秘密信息的分发与共享的方法6 g/ H1 o5 O5 z* H2 U
  (4) 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务
2 B' k4 w5 y6 {  `+ h3 p5 f  p  P2DR 安全模型" s8 J4 k# `& O) I9 r
  包括 :策略防护检测 响应
, h& h9 N5 d5 p* @- o$ {  数据备份:- [8 j0 I* e0 [9 e( N
  完全备份:恢复速度最快 空间使用最多 备份速度最慢  \3 D- N- k/ G  y
  增量备份:恢复速度最慢 空间使用最少 备份速度最快、; y8 C6 D, V: b" A9 b+ F
  差异备份:中间性能( D- ~8 {; n" v, U' U& ^6 E) X, Y
  冷备份: 又叫离线备份 恢复时间长 投资少
! C$ ]7 ^. o5 T0 X0 ]' V  热备份 又称在线备份 很大的问题是数据的有效性和完整性
( y; M5 j0 D* U2 [4 f% A, r  加密技术: 密码学包括密码编码学与密码分析学 密码体制是密码学研究的主要内容
) s7 C& j) `! V& _: }  现在密码学基本原则:一切密码属于密匙之中。在设计加密系统时,加密算法是 可以公开的,真正需要保密的是密钥
! u- i) ~% w) m  猜测每 10 的六次方个密钥要用 1 微秒的时间" K- J4 P" R  [$ q
  数据加密标准 DES 是最典型的对称加密算法,采用 64 位密钥长度,8 位用于奇偶校验,用户使用其中的 56 位 非对称加密技术:对信息加密解密使用不同的密钥,用来加密的密钥是可以公开 的,解密的密钥是用来保密的,又称公钥加密技术  g. c- T  k! H8 m" Z  N3 X
  计算机病毒的主要特征:非授权可执行性;隐蔽性;传染性;潜伏性;
" K' d5 j7 G+ D  B0 c; R, |  计算机病毒分类:寄生方式(引导型,文件型,复合型) 按破坏性(良性,恶性)) B0 s2 f" `: b+ z* X
  网络病毒特征:传播方式多样,传播速度更快;影响面更广;破坏性更强;难以控制和根治;编写方式多样,病毒变种多,智能化,混合病毒# ^7 m/ I# k3 d
  恶意代码: 蠕虫(计算机蠕虫是一个自我包含的程序或程序集,能够传播自身并拷贝自身) 分为宿主计算机蠕虫和网络蠕虫* \( f2 I; r' c( v7 D* R: |
  木马(木马是没有自我复制功能的恶意程序) 木马传播途径:电子邮件,软件下载,通过会话软件( O8 |1 z9 w7 Z; M9 U
  根据防火墙的实现技术:可以将防火墙分为包过滤路由器,应用级网关,应用代理和状态检测等
1 D1 h1 D0 ~4 E$ \, c- l  目前市场上的主流防火墙,一般都是状态检测防火墙
$ Y! s( t4 u  j5 h( s0 c  防火墙系统结构分为:包过滤路由器结构;双宿主主机结构;屏蔽主机结构;屏蔽子网结构
3 f3 G" ^) L7 Y5 r) l  防火墙配置:1 k8 n, I9 I. a, ~% N' F
  Pix525(config)#nameif ethernet0 outside security09 b0 ~6 {& y6 I; _- p0 ^
  Pix525(config)#nameif ethernet1 inside security100" y. \* s5 h3 R4 G0 [2 s
  Pix525(config)#nameif dmz security500 ^- h( ?. R' L9 o7 T
  Pix525(config)#interface ethernet0 auto# }& y8 K& k3 m, J4 F1 s4 L! ~0 l
  Pix525(config)#interface ethernet1 100full
9 v; w- U$ U' g6 Y4 v  Pix525(config)#ip address outside 202.113.79.1 255.255.255.2404 ^2 b4 ?$ T. q) ~
  Pix525(config)#ip address inside 192.168.0.1 255.255.255.0
5 t( {! k9 X% Q+ d9 ]! _  指定内网访问外网的主机,与 global 一起使用
( T4 ^: R3 Z' E2 o3 @: B* i  Pix525(config)#nat (inside) 1 192.168.0.1 255.255.255.0
4 r' V( o6 N: \  M* w( b  inside 是默认的内网接口名字 1 是 id7 ~" o, U1 `0 Q3 Q: S
  Pix525(config)#global(outside) 1 202.113.79.1-202.113.79.14
( N# H  M2 m- L, G6 L: Z  定义可分配的全局 ip 地址+ j) ~; k) j$ x
  设置指向内网和外网的静态路由 Pix525(config)#route outside 0 0 210.81.20.1 1
0 w; h, G4 A# l, c! z* i  格式:if _name 0 0 ip metric! i( d" \3 W+ E) L: j+ y) d6 S
  outside 是接口名字 ip 是路由网关 1 是跳数(默认是 1): X7 N' c- l$ Y; L8 m0 e  z
  Pix525(config)#static(inside,outside) 202.113.79.4 192.168.0.4 建立静态映射
. V) }5 \+ e9 g- z: S  Pix525(config)#conduit permit tcp host 192.168.0.4 eq www any+ W# E$ h  d* F2 g; P
  格式:Conduit permit tcp ip 端口 外部 ip
' I) p5 L9 ?. D  deny udp any3 u& B2 ~  g& N; n2 X+ Y) `
  icmp host+ip$ p3 p: u5 J3 h2 f5 u
  Pix525(config)#fixup protocol http 80
0 k' N1 \: _  [3 g  L1 U, ~0 V+ Q- w# ^  Pix525(config)#no fixup protocol smtp
# Z8 f  n% I7 s1 C7 Q; Q* r1 Z  启动 http 协议 指定 80 禁止 smtp
9 w$ T# y& N3 e) Q1 J- C  y$ [) r, R
$ s4 W# V9 U0 ^3 `- @9 J0 w7 h  网络出处:http://blog.163.com/liao_weibin/blog/static/1535330062010102815627603/
回复

使用道具 举报

 楼主| 发表于 2012-7-31 20:48:15 | 显示全部楼层

2011年9月计算机等级四级网络工程师知识点(8)

</p>
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-15 12:21 , Processed in 0.189650 second(s), 23 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表