中级通信工程师-互联网技术_知识点总结

中级通信工程师-互联网技术_知识点总结

        实务部分

  1. 计算机网络的发展:物质基础和社会基础的发展
  2. 计算机网络的基本功能:资源共享和数据传输。资源共享包括硬件共享、软件和信息共享
  3. 计算机网络的组成:资源子网、通信子网、网络协议
  4. 分类按交换方式分为:电路交换网络和分组交换网络(虚电路交换和数据报交换)
  5. 分层原理:层次、接口和服务(上下层之间)、协议(不同系统的对等层之间)
  6. 网络协议是为了同等层实体间的通信制定的有关通信规则的集合:语义、语法、同步
  7. OSI/RM模型:应用层、表示层、会话层、传输层、网络层、  数据链路层、物理层
  8. TCP/IP模型:        应用层           传输层  网络层IP    网络接口层
  9. 各层协议:数据链路层:HDLC、SLIP、PPP、ARP(IP---mac)、RARP(MAC---IP);网络层:IP(网络内寻址和数据报的路由)、ICMP、IGMP、RIP、OSPF、BGP;传输层:TCP、UDP;应用层:Telnet、FTP、SMTP、SNMP、DNS、HTTP、HTTPS、NTP
  10. 局域网的组成:计算机、传输介质、网络适配器、网络操作系统
  11. 网络拓扑:星形、总线型、环形、混合型(注意识别每个拓扑的样子)
  12. 局域网将数据链路层分为逻辑链路控制LLC和介质访问控制MAC
  13. 发送时延=数据帧长度/信道带宽、传播时延=信道长度/电磁波在信道上的传播速率
  14. CSMA/CD协议是对ALOHA协议的改进,适用于总线型拓扑结构网络
  15. 网络总体设计需要完成:局域网技术的选择、网络拓扑结构设计、IP地址规划、子网划分/vlan规划、Internet接入(NAT)、安全性设计
  16. 路由器工作在OSI/RM的网络层,主要有网络互连、数据处理、网络管理的功能
  17. 数据报分片:前20字节的格式固定,和数据报分片有关的字段标识、标志、DF:为“1”表示不分片,为“0”允许分片、MF:为“0”最后一个分片,为“1”表示还有分片、片偏移:偏移的字节数/8  MTU:最大传输单元
  18. 子网掩码的作用:将某个IP地址划分为网络地址和主机地址两部分
  19. IPv6产生的原因:地址用尽和路由表的急剧扩张;单播、多播、任播地址
  20. IPv6过渡到IPv4的三种技术:双协议栈、隧道技术、协议翻译技术
  21. 网络操作系统的功能:除了单机操作系统的进程管理、存储管理、文件系统和设备管理外,还具有网络通信、共享资源管理、网络管理、网络服务、互操作、提供网络接口
  22. 网络操作系统的特征:除了具备单机操作系统的四大特性:并发、资源共享、虚拟、异步性外,还具体有:开放性、一致性、透明性
  23. 网络通信管理模块:网络接口界面和系统接口界面
  24. 网络操作系统的逻辑构成:网络环境软件、网络网络软件、网络服务软件、工作站网络软件
  25. 从分层角度讲,NOS包括:网络驱动程序、网络协议软件、应用程序接口软件
  26. WindowsNT系列是一个多任务多线程的
  27. 工作组:将一种将资源、管理、和安全性都分布在整个网络里的网络方案,分为全局组和本地组;windows域:是一组用户、服务器、和其他共享账号和安全信息的资源;用户和用户组:组是构成资源和账号管理的基础,用户组可分为全局组、本地组和特殊组
  28. Windows网络基本操作:Ipconfig、ping、arp、route、Netstat、tracert  (需要熟练运用这些操作命令)
  29. UNIX操作系统通常分为:内核、shell、文件系统
  30. 掌握教材上UNIX和LINUX命令实例
  31. Vlan划分标准:基于端口、MAC地址、网络层、IP多播、策略、用户定义、非用户授权划分
  32. Vlan间通信方式:MAC地址静态登记方式、帧标签方式、虚连接方式、路由方式
  33. 网络安全包含一是网络系统安全,二是网络上的信息安全。网络系统的可靠性、稳定性,网络信息的保密性、完整性、可用性、真实性、可控性
  34. CIA三元组机密性(数据、隐私)、可用性、完整性(数据、系统)
  35. 安全攻击:分为被动攻击和主动攻击,被动攻击指消息内容泄露攻击和流量分析攻击,本质是窃听或者监视数据传输。主动攻击指改写数据流和添加错误数据流,可以划分为4类假冒、重放、改下消息和拒绝服务。(书上主动攻击的图:假冒路径2、重放路径1,2,3 改写消息路径1,2 拒绝服务路径3)
  36. 安全服务:对等实体认证服务、访问控制服务(用于防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认)、数据保密服务、数据完整性服务、数据源点认证服务、信息流安全服务、不可否认(不可抵赖)服务(用于防止发方在发送数据后否认自己发送过此数据,收 方在收到数据后否认自己收到过此数据或伪造接收数据。由两种服务组成:一是不得否认发 送:二是不得否认接收。一般是通过数字签名来实现。)
  37. 安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公证机制
  38. 安全服务和安全机制之间的关系:机密性:加密和路由控制;不可抵赖:数字签名、数据完整性、公证;对等实体认证:加密、数字签名、认证交换;数据源认证:加密和数字签名;访问控制:访问控制;流量机密性:加密、流量填充、路由控制;数据完整性:加密,数字签名,数据完整性。
  39. 现代密码理论的一个根本性原则Kerckhoffs原则:密码体制的安全性不依赖算法的保密,而仅仅依赖于密钥的保密。
  40. 对称加密的安全取决于密钥的保密性和非算法的保密性
  41. 公钥密码体制有两个密钥,公钥加密,私钥解密。私钥保密公钥公开。公钥密码本质上解决了不安全信道密钥分发问题。
  42. 公钥密码技术的另一个重要应用就是数字签名。(其中一项重要的技术就是消息摘要生成技术)
  43. 数据加密技术:链路加密(物理层)、节点加密(传输层)、端端加密(表示层)
  44. 公钥加密的一个重要作用就是处理密钥分发问题,一是公钥的分发,二是使用公钥加密分发私钥。解决办法使用公钥证书
  45. 网络访问控制系统的组成元素:访问请求者AR,策略服务器,网络访问服务器NAS
  46. Web安全解决方案:一是使用IPSec,二是仅在TCP上实现安全(比如SSL)
  47. 网络层(IP/IPSec)、传输层(SSL或者TLS)、应用层(Kerberos、S/MIME)
  48. 黑客攻击工具:扫描器、口令攻击器、特洛伊木马、网络嗅探器、系统破坏者
  49. 网络安全防范技术主要从网络访问和网络协议入手,核心是密码技术、访问控制技术、身份认证技术、安全审计、安全监控技术和安全漏洞检查技术
  50. 入侵检测系统类型:基于网络、基于主机、混合、文件完整性检查;技术分类:特征和异常;常用检测方法:特征检测、统计检测和专家系统
  51. 重要防火墙类型:包过滤型(安装在路由器,工作在网络层、实施信息过滤,优点简单、方便、速度快、透明性好,对网络性能影响不大,缺点缺乏用户日志和审计信息,缺乏用户认证机制,不具备审核管理功能等,安全性较差)和代理服务器型(直接面对特定的应用层服务,核心是运行于防火墙主机上的代理服务进程,优点能安全控制网络信息的交换,控制会话过程,具有灵活性和安全性,缺点对用户不透明,实现起来比较复杂)
  52. 数据管理经过了人工管理、文件系统、数据库系统
  53. 和人工管理和文件系统相比,数据库系统阶段管理数据的特点:结构化的数据及其联系的集合,数据共享性高、冗余度低,数据独立性高,有统一的数据管理和控制功能(数据的安全性控制、数据完整性控制、并发控制、数据恢复)
  54. 数据模型包含数据结构、数据操作、数据完整性约束
  55. 数据模型有4种:层次模型、网状模型、关系模型、面向对象的数据模型
  56. 数据扩系统由数据库、数据库用户、计算机硬件系统和计算机软件系统组成
  57. DBMS的主要功能:数据定义功能、数据操作功能、数据库运行管理功能(核心)、数据库的建立和维护功能、数据通信接口、数据组织、存储和管理
  58. 2级映像:外模式/模式映像,数据与程序间逻辑独立;模式/内模式映像,数据物理独立
  59. 关系模型由关系数据结构、关系操作集合和关系完整性约束
  60. 3种完整性:实体完整性(主键)、参照完整性(外键)、用户自定义完整性
  61. SQL中数据控制功能包括事务管理功能和数据保护功能,即完整性控制、并发控制、安全性控制、数据库的恢复
  62. 事务的4个特征:原子性、一致性、隔离性、持久性
  63. 数据存储含义:一是数据临时或长期驻留的物理媒介 二是保证数据完整安全存放的方式或行为。要解决的基本问题:连接、存储和文件组织
  64. 储存器的主要技术指标是存储容量、存储速度和存储带宽
  65. 三层存储体系结构:主存、高速缓冲存储器和外存
  66. 专用数据存储系统按连接方式的不同进行分类:直接连接存储DAS、网络附加存储NAS、存储区域网络SAN
  67. 企业通常对不同的数据采取不同的存储方式:主线、近线、离线
  68. 数据价值对数据进行分类关键数据(15% 在线存储)、重要数据(20% 在线、近线或离线)、敏感数据(25% 离线存储)、非关键数据(40% 离线存储)
  69. RAID的基本思想:利用数据条带化提高性能和利用数据冗余提高可靠性
  70. RAID系统主要由RAID控制器、磁盘控制器、磁盘组成
  71. RAID0没有数据冗余,冗余能力最弱;RAID1磁盘利用率为50%,磁盘空间利用率最低;RAID5目前最常见,综合性能最佳的,磁盘空间利用率比RAID1高
  72. 备饭分类:完全(每天)、增量(先完全在只对新的或修改过的进行完全备饭)、差分(先完全在将所有与不同的数据备分到磁盘上)
  73. 程序设计语言演进:低级语言(机器语言和汇编语言)――高级语言
  74. 常见的翻译方式:编译和解释。把高级语言源程序程序翻译成目标代码的程序称为编译程序或编译器(C、Fortran、Pascal等);用于解释(并执行)源程序的语言处理程序称为解释程序或解释器(Basic、Javascript、Perl、Python等)
  75. 编程模式:过程式、面向对象式、函数式、说明式
  76. 语句:赋值、复合、控制(顺序结构、分支结构、循环结构)
  77. 面向对象程序设计的基本原则和特征:抽象、分类、封装、继承、多态、消息通信
  78. 数据结构包括:数据的逻辑结构、数据存储结构、数据的运算
  79. 数据逻辑结构包括:线性结构(有线性表、栈、队列)、非线性(树、图)、集合(集合、枚举)
  80. 数据存储结构包括:顺序、链接、索引、散列
  81. 算法的基本特性:确定性、可行性、输入、输出、有穷性
  82. 算法的评价:正确性、可读性、健壮性、时间复杂度、空间复制度
  83. 软件生命周期由软件定义、软件开发、软件维护组成,(教材上软件生命周期基本模式为瀑布模型)
  84. 软件测试的主要工作内容是验证和确认
  85. 软件测试的原则:(1)测试应该尽早进行,最好在需求分析阶段就开始介入,因为最严重的错误不外乎是系统不能满足用户的需求。 (2)程序员应该避免检查自己的程序,软件测试应该由第三方来负责。(3)设计测试用例时应考虑合法的输入和不合法的输入,以及各种边界条件,特殊情况下还要制造极端状态和意外状态,如网络异常中断、电源断电等。 (4) 应该充分注意测试中的群集现象。(5) 对错误结果要进行一个确认过程。(6) 制定严格的测试计划。(7)妥善保存测试计划、测试用例、出错统计和最终分析报告,为维护提供方便。
  86. 质量保证QA是审计过程的质量,保证过程被正确执行,是过程质量审计者。质量控制QC职责的检验产品的质量,保证产品符号客户的需求,是产品质量检查者。
  87. 云计算5大特征:(1)按需获得的自助服务。 (2)广泛的网络接入方式。 (3)资源的规模池化。 (4) 快捷的弹性伸缩。 (5) 可计量的服务。
  88. 云计算3种主要服务模式:Saas(软件即服务)、PaaS(平台即服务)、IaaS(基础设施即服务)
  89. 云计算分为:公有云、私有云、行业云、混合云
  90. 云计算评价维度:总拥有成本、高性能、高可靠、弹性伸缩、高安全、用户体验
  91. 云计算常见软件工具:系统架构Openstack、虚拟化引擎VMware/KVM、分布式存储Ceph、容器开源软件Docker/Kubernets/Mesos
  92. Leaf-Spine架构:叶脊架构也称为分布式核心网络,包括两种节点:Leaf 叶节点实现架顶设备与服务器的连接;Spine 脊节点实现交换机间的连接。
  93. 数据是云计算的核心,数据安全包括数据的机密性保护、完整性保护、数据操作审计
  94. 日志管理:操作日志(日常管理维护操作)、运行日志(各节点运行情况)、黑匣子日志(严重故障定位信息)
  95. 分权分域管理:三权分立、分权(区分操作权限,由“角色”进行控制)、分域
  96. NoSQL数据库分类:键值对 (Key-Value) 存储、列存储、文档型、图形(Graph)
  97. 大数据处理过程:大数据采集――大数据导入和预处理――大数据统计和分析――数据挖掘
  98. 大数据可视化类型:统计、关系、地理空间
  99. 大数据应用发展现状:一是开发公共数据资源 二是增加前沿及共性技术研发投入 三是推动政府和公共部门大数据应用
  100. 大数据发展趋势:(1)大数据成为企业资产(2)大数据与云计算、物联网深度融合(3)开源软件促进大数据技术创新(4)快速迭代推动大数据应用发展(5)数据生态系统复合化程度加强(6)大数据加剧产业垂直整合趋势(7)泛互联网化发挥大数据价值
  101. 物联网3个主要特征:全面感知、可靠传输、智能处理;3个层次结构:感知层、传输层、应用层
  102. 条码由黑白条空、空白区、字符组成。
  103. 识别二维码技术:定位、分割、解析。二维码还具备自纠错功能
  104. 自动识别技术是物联网感知层的关键技术,用于识别物品,主要包括条形码技术、RFID技术、NFC 技术、IC卡技术、生物计量识别技术
  105. 传感器一般由敏感元件、转换元件和基本电路组成。
  106. 物联网接入技术:M2M技术、6LoWPAN技术、NB-IoT技术、LoRa技术、eMTC技术
  107. RFID 安全隐患:窃听、中间人攻击(重大挑战之一)、欺骗、克隆、重放
  108. RFID 主要隐私问题:隐私信息泄露、跟踪
  109. RFID 安全和隐私保护机制:包括物理安全机制、基于密码学的安全机制(哈希锁和随机哈希锁)、新兴的隐私保护方法(基于掩码和基于PUF的方法)
  110. 保护位置隐私的手段:身份匿名、数据混淆(模糊范围、声东击西和含糊其辞)
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SN_01

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值