a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 117|回复: 1

[计算机四级] 2011年计算机四级网络工程师知识点(8)

[复制链接]
发表于 2012-7-31 20:48:14 | 显示全部楼层 |阅读模式
第八章:无线局域网技术9 m' _8 }1 A& s# E3 z, G
常用无线标准:蓝牙标准,Hiperlan 标准,IEEE802.11 标准$ B0 m8 C% h- Q: h$ f) D0 c
蓝牙软件结构标准包括核心和应用协议栈两个部分6 x% {( U1 Y; R+ n  |. U
HiperLAN 欧洲应用无线标准之一 主要技术特点:
8 a( y$ M. Q. Z8 f8 S高速数据传输;面向连接;qos;自动频率分配;安全性;移动性;网络与应用 无关;省电9 H1 v. A; \8 k6 R# L. r9 r% C0 l
802.11b 是使用最广泛的标准+ V! `7 t5 h" g. {6 Y$ V) W
802.11b 分为两种运作模式(点对点模式;基本模式)* I7 T# O8 M  z) {# d
802.11b 典型解决方案(对等解决方案;单接入点~;多接入点~;无线中继~;无 线冗余~;多蜂窝漫游工作方式)
+ b1 l$ T: ?2 y! J% Y无线局域网设计(初步调查;对现有环境进行分析;制定初步设计;确定详细设 计;执行和实施设计;整理文档)* \# F: h* t2 ~$ f3 J5 H! L6 t
无线接入点也称无线 AP,一般可以连接 30 台
+ j- o! [. Z7 j% p第九章:网络安全与管理技术
, Y: }& |9 `6 a* q网络安全基本要素(保密性;完整性;可用性;可鉴别性;不可否认性)
+ ^6 y% V0 }( D: {* Y! z, D信息泄露与篡改(截获信息;窃听信息;篡改信息;伪造信息)! S/ B( p! u6 \* N
网络攻击(服务攻击与非服务攻击)8 ~1 X9 ~' r6 b2 l" p
服务攻击:指对网络提供各种服务的服务器发起攻击,造成网络拒绝服务,表现在消耗带宽,消耗计算资源,使系统和应用崩溃( s9 v  @# q: G
SYN 攻击时一种典型的拒绝服务攻击. V" {" z& Y. z7 [1 X( u+ X% P  k5 N
非服务攻击:不针对某项应用服务,而是针对网络层等低协议进行的 源路由攻击和地址欺骗都属于这一类 非服务攻击更为隐蔽,是种更为危险的攻击手段! X1 Z+ D( V  y; y& y
非授权访问以及网络病毒  b7 E  U$ V* N2 O9 c9 H8 m
目前 70%的病毒发生在网络上
- N% C$ R1 s' r7 }+ z9 r设计一个网络安全方案时 需要完成四个基本任务6 I6 o8 P' P4 P3 w2 f$ ~6 }1 l5 l
(1) 设计一个算法,执行安全相关的转换
3 _6 o# p+ ]% m1 S+ r(2) 生成该算法的秘密信息(如密匙)
' @2 [: ^) j- f9 `(3) 研制秘密信息的分发与共享的方法' C" t. Q2 D# b& F" O/ i
(4) 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务7 U! Z3 B% C0 F4 J, L4 k5 M9 l
P2DR 安全模型
7 v* r& q7 ^) s包括 :策略防护检测 响应
+ T$ p& M  C8 {+ I# _+ `数据备份:$ _9 c/ M" \" T* ]) c
完全备份:恢复速度最快 空间使用最多 备份速度最慢, \0 b- H% L& ]' ]7 ?. t* w
增量备份:恢复速度最慢 空间使用最少 备份速度最快、2 N0 {+ n# S2 o6 I) s
差异备份:中间性能4 F' D5 A8 s' h! @& x9 L9 \
冷备份: 又叫离线备份 恢复时间长 投资少
7 I4 r/ Z4 Q: e1 h$ ^8 D热备份 又称在线备份 很大的问题是数据的有效性和完整性
# I% T. i. e" ~7 a3 R加密技术: 密码学包括密码编码学与密码分析学 密码体制是密码学研究的主要内容
7 u7 h7 u' n) Q, M9 A现在密码学基本原则:一切密码属于密匙之中。在设计加密系统时,加密算法是 可以公开的,真正需要保密的是密钥, J  b) B0 q" ?" o1 F4 ^+ _6 P
猜测每 10 的六次方个密钥要用 1 微秒的时间
9 }4 P3 ?9 E( X数据加密标准 DES 是最典型的对称加密算法,采用 64 位密钥长度,8 位用于奇偶校验,用户使用其中的 56 位 非对称加密技术:对信息加密解密使用不同的密钥,用来加密的密钥是可以公开 的,解密的密钥是用来保密的,又称公钥加密技术
; D* i2 s$ X; @5 b计算机病毒的主要特征:非授权可执行性;隐蔽性;传染性;潜伏性;" O! o, c' z2 q; {4 q5 N6 N
计算机病毒分类:寄生方式(引导型,文件型,复合型) 按破坏性(良性,恶性)! R! u1 J7 y! A: p" C; T
网络病毒特征:传播方式多样,传播速度更快;影响面更广;破坏性更强;难以控制和根治;编写方式多样,病毒变种多,智能化,混合病毒
  l7 x; Z9 o7 x% k3 @恶意代码: 蠕虫(计算机蠕虫是一个自我包含的程序或程序集,能够传播自身并拷贝自身) 分为宿主计算机蠕虫和网络蠕虫
- V7 t  |0 I# ]# u木马(木马是没有自我复制功能的恶意程序) 木马传播途径:电子邮件,软件下载,通过会话软件, u1 n) O9 I9 N8 p) x& f
根据防火墙的实现技术:可以将防火墙分为包过滤路由器,应用级网关,应用代理和状态检测等
回复

使用道具 举报

 楼主| 发表于 2012-7-31 20:48:15 | 显示全部楼层

2011年计算机四级网络工程师知识点(8)

目前市场上的主流防火墙,一般都是状态检测防火墙. U" p# k1 {  f8 b7 k/ F' v
防火墙系统结构分为:包过滤路由器结构;双宿主主机结构;屏蔽主机结构;屏蔽子网结构0 r- i) a+ x! ~
防火墙配置:- k5 V* P5 ]5 ^8 S
Pix525(config)#nameif ethernet0 outside security0$ d/ a. a1 F1 h% h! z# e
Pix525(config)#nameif ethernet1 inside security100
2 e' y+ F' @6 J8 I9 J$ G+ |+ JPix525(config)#nameif dmz security50' V9 s2 d9 L) |& f- c9 C
Pix525(config)#interface ethernet0 auto' t- Q/ B6 U9 W1 a3 J% K. `# ~
Pix525(config)#interface ethernet1 100full' F* F1 R9 W# m5 l0 h. J6 c# w$ h$ w
Pix525(config)#ip address outside 202.113.79.1 255.255.255.240
, F! d0 `0 @( s% @1 WPix525(config)#ip address inside 192.168.0.1 255.255.255.0
3 u! {, L  o+ ^, L. Z指定内网访问外网的主机,与 global 一起使用
, P0 I0 j* a  j& e& B+ APix525(config)#nat (inside) 1 192.168.0.1 255.255.255.0
" @( z; M* d& e% W9 Winside 是默认的内网接口名字 1 是 id
2 [5 g6 K5 a) N! d$ Z: x* J& cPix525(config)#global(outside) 1 202.113.79.1-202.113.79.14' e! n& X; o' i0 y7 L- @$ _
定义可分配的全局 ip 地址
8 |/ _) }( f; x设置指向内网和外网的静态路由 Pix525(config)#route outside 0 0 210.81.20.1 18 Q9 E4 d% n! ~1 |! O
格式:if _name 0 0 ip metric
! T) B0 o+ H) poutside 是接口名字 ip 是路由网关 1 是跳数(默认是 1). p1 ^+ Y& e- M
Pix525(config)#static(inside,outside) 202.113.79.4 192.168.0.4 建立静态映射
6 F+ A# e# @+ aPix525(config)#conduit permit tcp host 192.168.0.4 eq www any$ F# `- o0 ^9 l& v
格式:Conduit permit tcp ip 端口 外部 ip
* j% O; R( W4 Y5 q0 r' n% l! I  Kdeny udp any
/ [- q8 v' v/ Y) D# W. ^icmp host+ip7 D+ _1 d6 Y- C+ _4 v% v& f! r
Pix525(config)#fixup protocol http 80
  w) S1 x9 n! J+ `1 g" V0 MPix525(config)#no fixup protocol smtp- I" D7 ]$ v" M9 x! ~
启动 http 协议 指定 80 禁止 smtp
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-20 02:36 , Processed in 0.177214 second(s), 23 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表