学系统集成项目管理工程师(中项)系列25_计算机网络知识

1. OSI七层协议

1.1. 物理层

1.1.1. RS232、V.35、RJ-45、FDDI

1.2. 数据链路层

1.2.1. 【21上选17】

1.2.2. IEEE802.3/.2、HDLC、PPP、ATM

1.3. 网络层

1.3.1. IP、ICMP、IGMP、IPX、ARP

1.3.2. 路由选择

1.3.2.1. 【20下选17】

1.4. 传输层

1.4.1. TCP、UDP、SPX

1.4.1.1. 【22上选16】

1.5. 会话层

1.5.1. RPC、SQL、NFS

1.6. 表示层

1.6.1. 【21下选16】

1.6.2. JPEG、ASCII、GIF、DES、MPEG

1.6.3. 管理数据的解密加密、数据转换、格式化和文本压缩

1.7. 应用层

1.7.1. HTTP、Telnet、FTP、SMTP

2. 网络协议和标准

2.1. IEEE 802规范

2.1.1. 802.1(802协议概论)、802.2(逻辑链路控制层LLC协议)、802.3(以太网的CSMA/CD载波监听多路访问/冲突检测协议)802.4(令牌总线Token Bus协议)、802.5(令牌环(Token Ring)协议)、802.6(城域网MAN协议)、802.7(FDDI宽带技术协议)、802.8(光纤技术协议)、802.9(局域网上的语音/数据集成规范)、802.10(局域网安全互操作标准)、802.11(无线局域网WLAN标准协议)

2.2. 广域网协议

2.2.1. PPP点对点协议、ISDN综合业务数字网、xDSL(DSL数字用户线路的统称:HDSL、SDSL、MVL、ADSL)DDN数字专线、x.25、FR帧中继、ATM异步传输模式

2.3. FDDI/光纤分布式数据接口

2.4. 使用总线争用技术的以太网成为了计算机网络中占主导地位的网络

2.4.1. 【21上选18】

2.4.1.1. 【22下选17】

3. Internet又称互联网

3.1. TCP/IP技术

3.1.1. 【19下选16】

3.1.2. Internet的核心,利用TCP/IP协议可以方便地实现多个网络的无缝连接

3.1.3. 四层

3.1.3.1. 最高层相当于OSI的5~7层

3.1.3.1.1. 文件传输协议FTP、电子邮件协议SMTP、域名系统DNS、网络管理协议SNMP、访问WWW的超文本传输协议HTTP

3.1.3.2. 次高层相当于OSI的传输层

3.1.3.2.1. 面向连接的传输控制协议TCP和无连接的用户数据报协议UDP

3.1.3.3. 第二层相当于OSI的网络层

3.1.3.3.1. 互连网协议IP、地址转换协议ARP、反向地址转换协议队RP和互连网控制报文协议ICMP
3.1.3.3.1.1. 【19上选20】

3.1.3.4. 最底层为网络接口层

3.1.3.4.1. 一般不需要专门的TCP/IP协议,各物理网络可使用自己的数据链路层协议和物理层协议
3.1.3.4.2. 使用串行线路进行连接时仍需要运行SLIP或PPP协议

3.2. 标识技术

3.2.1. 主机IP地址

3.2.1.1. IPv4和IPv6

3.2.1.1.1. A类地址一般分配给具有大量主机的网络使用,B类地址通常分配给规模中等的网络使用,C类地址通常分配给小型局域网使用
3.2.1.1.2. Inter NIC(Internet Network Information Center,Internet网络信息中心)管理和分配
3.2.1.1.3. IPv6也被称作下一代互联网协议
3.2.1.1.3.1. IETF小组(Internet Engineering Task Force,Internet工程任务组)设计的用来替代现行的IPv4(现行的IP)协议的一种新的IP协议

3.2.2. 域名系统和统一资源定位器

3.2.2.1. 机器名.网络名.机构名.最高域名

3.2.2.2. 域名系统DNS(Domain Name System)统一管理

3.2.3. 用户E-mail地址

3.2.3.1. 用户名@主机域名

4. 网络分类

4.1. 地理范围

4.1.1. 局域网、城域网和广域网

4.2. 链路传输控制技术

4.2.1. 指如何分配网络传输线路、网络交换设备资源,以便避免网络通讯链路资源冲突,同时为所有网络终端和服务器进行数据传输

4.2.2. 总线争用技术、令牌技术、FDDI技术、ATM技术、帧中继技术和ISDN技术

4.2.3. 以太网、令牌网、FDDI网、ATM网、帧中继网和ISDN网

4.2.4. 总线争用技术是以太网的标志

4.2.5. ATM是英文Asynchronous Transfer Mode的缩写,称为异步传输模式

4.2.6. ISDN是综合业务数据网的缩写,建设的宗旨是在传统的电话线路上传输数字数据信号

4.3. 网络拓扑结构

4.3.1. 【19下选18】

4.3.2. 物理拓扑

4.3.3. 逻辑拓扑

4.3.4. 总线型结构、环型结构、星型结构、树型结构和网状结构

5. 网络交换技术

5.1. 数据交换、线路交换、报文交换和分组交换

5.2. 物理层交换(如电话网)、链路层交换(二层交换,对MAC地址进行变更)、网络层交换(三层交换,对IP地址进行变更)、传输层交换(四层交换,对端口进行变更,比较少见)和应用层交换

5.2.1. 【21下选18】

5.3. 电路交换、分组交换(数据包交换)、ATM交换、全光交换和标记交换

5.3.1. 分组交换无预留,且不分配空间,存在网络资源争用,提供有无保证的服务

5.3.1.1. 【22下选18】

5.3.2. 电路交换有预留,且分配一定空间,提供专用的网络资源,提供有保证的服务,应用于电话网

6. 网络存储技术

6.1. 直连式存储(DAS:Direct Attached Storage)、网络存储设备(NAS:Network Attached Storage)和存储网络(SAN:Storage Area Network)

6.1.1. 【20下选18】

6.1.1.1. 【19上选19】

7. 光网络技术

7.1. 光传输技术、光节点技术和光接入技术

7.2. 全光网(AON)

7.2.1. 信息从源节点到目的节点完全在光域进行,即全部采用光波技术完成信息的传输和交换的宽带网络

7.2.2. 未来信息网的核心

7.2.3. 最突出的优点是它的开放性

7.2.4. 全光网络与光电混合网络的显著不同之处在于它具有最少量的电光和光电转换,没有一个结点为其他结点传输和处理信息服务

8. 无线网络技术

8.1. 传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份

8.2. 应用领域

8.2.1. 无线个域网(WPAN)、无线局域网(WLAN)、无线城域网(WMAN)、蜂房移动通信网(WWAN)

8.2.1.1. 【21下选17】

8.2.1.1.1. 【22上选17】

8.2.1.2. TD-LTE 和 FDD-LTE 是 4G 的两种主要制式

8.2.1.2.1. 【19上选18】

8.2.1.3. WiFi6是无线网络,对应的协议是802.11 (无线局域网WLAN标准协议)

8.2.1.3.1. 【22下选16】

8.3. 应用角度

8.3.1. 无线传感器网络、无线Mesh网络、无线穿戴网络、无线体域网

9. 网络接入技术

9.1. 光纤接入

9.1.1. 传输速率最高的传输介质

9.2. 同轴接入

9.2.1. 同轴电缆也是传输带宽比较大的一一种传输介质,目前的CATV网就是一种混合光纤同轴网络,主干部分采用光纤,用同轴电缆经分支器接入各家各户。混合光纤/同轴(HFC)接入技术的一大优点是可以利用现有的CATV网,从而降低网络接入成本

9.2.1.1. 【22上选18】

9.3. 铜线接入

9.4. 无线接入

9.4.1. 固定无线接入和移动无线接入

9.4.2. 初期投入小,能迅速提供业务,不需要铺设线路

9.4.3. 比较灵活,可以随时按照需要进行变更、扩容,抗灾难性比较强

10. 网络规划、设计与实施

10.1. 网络拓扑结构设计

10.2. 主干网络(核心层)设计

10.3. 汇聚层和接入层设计

10.4. 广域网连接与远程访问设计

10.5. 无线网络设计

10.6. 网络通信设备选型

11. 网络安全

11.1. 信息安全的基本要素

11.1.1. 机密性

11.1.1.1. 确保信息不暴露给未授权的实体或进程

11.1.2. 完整性

11.1.2.1. 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改

11.1.2.1.1. 【21下选19】
11.1.2.1.1.1. 【21上选20】
11.1.2.1.1.2. 【19下选19】

11.1.3. 可用性

11.1.3.1. 【19上选21】

11.1.3.2. 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作

11.1.4. 可控性

11.1.4.1. 可以控制授权范围内的信息流向及行为方式

11.1.5. 可审查性

11.1.5.1. 对出现的网络安全问题提供调查的依据和手段

11.2. 内部安全和外部安全

11.2.1. 外部安全主要指防范来自于互联网的外部网络攻击

11.3. 网络攻击步骤

11.3.1. 信息收集、试探寻找突破口、实施攻击、消除记录、保留访问权限

11.3.2. “拒绝服务”攻击

11.3.2.1. 【20下选19】

11.3.2.1.1. 【22上选20】

11.3.2.2. 通过控制网络上的其他机器,对目标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务

11.3.3. 撞库攻击

11.3.3.1. 【22下选19】

11.4. 计算机信息系统安全保护等级划分准则

11.4.1. 自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级

11.5. 网络和信息安全产品

11.5.1. 防火墙

11.5.1.1. 无法控制内部网络之间的违规行为

11.5.1.1.1. 【20下选20】

11.5.1.2. 可控性

11.5.1.2.1. 【22上选19】

11.5.2. 扫描器

11.5.2.1. 入侵检测的一种

11.5.2.2. 主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹

11.5.2.2.1. 【21上选19】

11.5.2.3. 无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具

11.5.2.3.1. 【19下选20】

11.5.3. 防毒软件

11.5.4. 安全审计系统

11.5.4.1. 【21下选20】

11.5.4.2. 通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因

11.6. 安全协议和技术

11.6.1. 【22下选20】

11.6.2. VPN

11.6.3. SSL

11.6.4. HTTPS

posted @ 2023-05-24 06:25  躺柒  阅读(51)  评论(0编辑  收藏  举报