软考《软件设计师》第四章:计算机网络与信息安全

第四章:计算机网络与信息安全

考点1:七层模型

在这里插入图片描述

考点2:TCP/IP协议族(★★★★)

  1. TCP/IP协议层次模型

在这里插入图片描述

  1. 常见协议功能和端口号

    1. POP3:110端口,邮件收取
    2. SMTP:25端口,邮件发送
    3. FTP:20数据端口/21控制端口,文件传输协议
    4. HTTP:80端口,超文本传输协议,网页传输
    5. DHCP:67端口,IP地址自动分配
    6. SNMP:161端口,简单网络管理协议
    7. DNS:53端口,域名解析协议,记录域名与IP的映射关系
    8. TCP:可靠的传输层协议
    9. UDP:不可靠的传输层协议
    10. ICMP:因特网控制协议,PING命令来自该协议
    11. IGMP:组播协议
    12. ARP:地址解析协议,IP地址转换为MAC地址
    13. RARP:反向地址解析协议,MAC地址转IP地址

考点3:IP地址与子网划分

  1. IP地址分类
    1. A类地址:网络号8位,0开始
    2. B类地址:网络号16位,10开始
    3. C类地址:网络号24位,110开始
    4. D类地址:组播地址,1110开始
    5. E类地址:保留地址,11110开始
  2. IP地址的计算
  3. 子网划分:将一个网络划分成多个子网(取部分主机号当子网号)
  4. 路由汇聚:将多个网络合并成一个大的网络(取部分网络号当主机号

考点4:网络规划与设计

在这里插入图片描述

考点5:3G/4G标准

在这里插入图片描述

考点6:对称加密与非对称加密

  1. 对称加密:加密与解密使用同一秘钥
    1. 特点:
      1. 加密强度不高,但效率高;
      2. 密钥分发困难
    2. 常见对称密钥加密算法:DES、 3DES(三重DES)、 RC-5、IDEA、AES算法
  2. 非对称加密:密钥必须成对使用,公钥加密,相应的私钥解密
    1. 特点:加密速度慢,但强度高
    2. 常见非对称密钥加密算法: RSA、ECC

考点7:信息摘要与数字签名

  1. 数字签名的过程如下图所示(发送者使用自己的私钥对摘要签名,接收者利用发送者的公钥对接收到的摘要进行验证)

    在这里插入图片描述

  2. 常见的摘要算法:MD5(128位),SHA(160位)

考点8:数字证书

  1. 数字证书的内容包括:CA签名、用户信息(用户名称)、用户公钥等。
  2. CA签名验证数字证书的可靠性。
  3. 用户公钥:客户端利用证书中的公钥加密,服务器利用自己的私钥解密。

考点9:网络安全协议

  1. 安全协议分层

    在这里插入图片描述

  2. 协议内容

  3. HTTPS协议是HTTP协议与SSL协议的结合,默认端口号443

  4. PGP协议是邮件安全协议

  5. SET协议是电子商务安全协议,涉及电子交易安全

考点10:防火墙技术与网络攻击

  1. 网络攻击分类

    在这里插入图片描述

  2. 常见的攻击行为

    1. 拒绝服务:攻击者利用众多傀儡主机向服务器发送服务请求,导致服务器资源被耗尽,无法提供正常的服务,向其他访问者发送拒绝服务应答
    2. 重放攻击:攻击者抓取向服务器发送的有效数据包,并利用此数据包不断地向服务器发送,导致服务器一直应答此数据包,从而崩溃
    3. 业务流分析:通过长期监听被攻击者的数据流,从而分析出相关业务流,可以依此了解被攻击者的一些倾向,常见的广告推送就是建立在业务流分析基础上的
  3. 常见的防御手段

    1. 防火墙技术:主要了解它的机制是防外不防内,对于DMZ非军事区主要放置应用服务器(如邮件服务器,WEB服务器)
    2. 漏洞扫描:入侵者可以利用系统漏洞侵入系统,系统管理员可以通过漏洞扫描技术,及时了解系统存在的安全问题,并采取相应措施来提高系统的安全性
    3. 入侵检测IDS:基于数据源的分类-审计功能、记录安全性日志。基于检测方法-异常行为检测而分析出相关业务流,可以依此了解被攻击者的一些倾向,常见的广告推送就是建立在业务流分析基础上的。

考点11:计算机病毒与木马

  1. 常见的病毒、木马命名
    1. 系统病毒(KCOM)
    2. 蠕虫病毒(Worm):红色代码,爱虫病毒,熊猫烧香,Nimda病毒、爱丽滋病毒;
    3. 木马病毒(Trojan):通过远程网络进行控制的恶意程序
    4. 脚本病毒(Script):
    5. 宏病毒(Macro):
  2. 常见的病毒分类
    1. 文件型计算机病毒感染可执行文件(包括EXE和COM文件)
    2. 引导型计算机病毒影响软盘或硬盘的引导扇区
    3. 目录型计算机病毒能够修改硬盘上存储的所有文件的地址
    4. 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件

视频来源 软件设计师

  • 1
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

流年师兄要努力りゅう

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值