第一篇的总结太过繁琐,而且错过了很多重点。这编会吸取经验,更加关注重点,旨在将每一章的基础知识打牢,而不是反复去加深印象。在这里为战友们推荐一个免费的刷题小程序,大家一起进步,把高项拿下!
计算机软硬件
信息技术
是以微电子学为基础的计算机技术和电信技术的结合而形成的,对声音的、图像的、文字的、数字的和各种传感信号的信息进行获取、加工、处理、存储、传播和使用的技术。
- 计算机硬件(Computer Hardware)是指计算机系统中由电子、机械和光电元件等组成的各 种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体,为计算机软件运行提 供物质基础。
- 计算机软件(Computer Software)是指计算机系统中的程序及其文档,程序是计 算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。程序必须 安装入机器内部才能工作,文档一般是给人看的,不一定安装入机器。
两者之间的关系:
- 硬件是软件的物质基础 ,软件的正常工作时硬件发挥作用的重要途径。
- 硬件和软件协同发展,没有绝对严格的界限。
计算机网络
将不同地理位置独立功能的计算机系统用网络软件(网络协议、交换方式、网络操作系统)连接实现网络资源共享的系统。
个人局域网(PAN)、局域网(LAN)、城域网(MAN)、广域网(WAN)、公用网(PN)、专用网(PN)
网络标准协议
计算机网络中进行数据交换而建立的规则、标准或约定的集合。包括三个要素,语法、语义、时序。
ISO/OSI七层模型
开放系统互连参考模型:
- 应用层:网络服务和最终用户一个接口
- 表示层:数据的表示、安全、压缩
- 会话层:建立、管理、终止会话
- 传输层:定义传输的协议端口号,流控、校验、安全
- 网络层:实现不同网络的路径选择、路由功能
- 数据链路层:建立逻辑连接,进行硬件地址寻址,差错校验
- 物理层:建立、维护物理连接
TCP/IP协议
传输控制协议/网际协议,在不同网络间实现信息传输的协议簇(涵盖了七层模型)
应用层(应用层、表示层、会话层)、传输层、网络层、接口层(数据链路层、物理层)
应用层协议解释:
- TFTP(简单文件传输协议):建立在UDP,不可靠、不提供和存储授权和认证
- DHCP(动态主机配置协议):为网络设备动态分配IP地址
- DNS(域名解析服务):提供域名到IP地址转换
- SNMP(不是SMTP,简单网络管理协议):用于在IP网络管理网络节点(服务器、工作站、路由器、交换机、HUB)
网络层协议解释:
- ARP(地址转换协议):IP地址向物理地址的转换
- RARP(反向地址转换协议):物理地址转IP
IEEE 802协议
对应OSI模型的物理层和数据链路层
- 规定了如何访问传输介质(光缆、双绞线、无线等)
- 一集在传输介质上传输数据的方法
- 设备建立网络连接
- 维护和拆除的途径
软件定义网络
通过将控制层和数据层分离的思想,软件编程的形式控制网络。比如说通过命令下发,直接把新的协议部署到所有节点。
第五代通信技术
存储和数据库
存储技术
根据服务器分类:
封闭系统存储:大型机器
开放系统存储:麒麟,欧拉、unix、linux
内置存储:
外置存储:
直链式存储(DAS)
网络化存储(FAS)
网络接入存储(NAS)
存储区域网络(SAN)
直挂式存储
网络接入存储
数据结构模型
层次模型(树结构、网状模型、关系模型
关系模型
关系:元组的集合
- 元组:一行数据,属性的有序多重集合
- 属性:列名,域和值的有序对
- 域:表数据,具有相同属性值的集合
- 关键字:属性和属性的组合,表示一个元组或记录
数据库类型
- 关系型数据库:二维表,容易理解,使用方便,易于维护,减少数据不一致和冗余的概率
- 非关系型数据库:键值对,大数据下读写能力强,易于扩展,通用性差
- 关系型数据库的ACIO原则:原子性、一致性、隔离性、持久性
- 非关系型数据:列存储、建值、面向文档、图形数据库
数据仓库
特征:面向主题(传统的式面向应用)、集成、非易失
存储虚拟化
将网络资源整合,提供试图逻辑接口访问被整合的存储资源。
数据库管理系统
DBMS,操作和管理数据库的大型软件,适用于建立、使用、维护数据库。保证数据库的安全性和完整性。
OLAP(联机分析处理)服务器
OLAP对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。技术核心是这个概念。OLAP的目标是满足决策支持
信息安全
保证数据或信息的保密性、完整性、可用性等
- 保密性:互相通信的数据不会其他人发现
- 完整性:两者互相通信,不会被第三方进行篡改,确保发出于接受的数据一致
- 可用性:系统的一致性运行
防火墙
不同网络之间一系列部件的组合,是其信息的唯一出入口
入侵监测系统(IDS)
通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,以被动防御为主
入侵防御系统(IPS)
监视网络或网络设备的网络数据传输行为的安全设备,能及时的终端,调整或隔离一些不正常或具有伤害性的网络资料传输行为,倾向于主动防护。
虚拟专用网络
VPN指在公网建立专用的,安全的数据通信通道的技术,是加密和认证技术在网络传输中应用,
安全扫描
漏洞扫描、端口扫描、密码类扫描(发现弱口令密码等)它和防火请、入侵监测系统相互配合,能够有效提高网络安全性。
网络蜜罐技术
蜜罐技术是主动防御技术,是入侵检测技术的一个重要发展方向,也是”诱捕“攻击者的陷阱。
加密解密
发信者将铭文数据成密文,然后将密文数据送入网络传输或存入计算机文件,只给合法收信者分配密钥。去掉密文的伪装并恢复明文称为解密。
- 对称加密算法:IDEA、DES、3DES、AES、RC4
- 非对称加密算法:RSA、DSA、ECC
数字签名
安全行为分析技术
- 传统安全方案
基于已知特征进行规则匹配进行分析和检测,存在安全可见性盲区,又滞后效应。无力检测未知攻击,容易被绕过。
- 用户和实体行为分析
UEBA以用户和实体为对象,利用大数据,结合规则和及其学习模型。UEBA是一个完整的系统,涉及算法、工程等检测部分,以及用户与实体风险评分排序、 调查等用户交换和反馈。从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层。
- 网络安全态势感知
网络安全态势感知(Network Security Situation Awarencss)是在大规模网络环境中,对能够 引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。
信息技术
物联网
通过信息传感设备,按约定的协议将任何物品于互联的网络连接进行信息交换和通信,以实现智能化识别、走位、跟踪、监控和管理的网络。
技术基础:
- 感知层:由各种传感器祖成,包括RFIP标签和读写器
- 网络层:是由各种网络,包括了互联网、广电网、网络管理系统、云计算平台,是中枢
- 应用层:物联网和用户的接口,它于行业需求结合以实现物联网的智能应用
关键技术:
- 传感器技术:射频识别技术是物联网中使用的一种传感器技术,RFID通过无线电信号识别特定目标,读写相关数据。
- 传感网:微机电系统是由微传感器,微执行器,信号处理和控制电路。通信接口和电源等部件组成的一体化微型期间系统,其慕白哦是吧信息的获取、处理和执行集成在一起。组成具有多功能的微型系统。
- 应用系统框架:物联网应用系统框架是一种以及其终端只能交互为核心,网络化的应用和服务。
云计算
基于互联网计算,通过这种方式将网络上配置为共享的软件资源,计算资源、存储资源和信息资源,按需求提供给网上的终端设备和终端用户。
分类:基础设施即服务(Iass)、平台即服务(Pass)、软件即服务(Sass)
关键技术:
- 虚拟化技术:在计算机领域通常是指计算元件在虚拟的基础上而不是真实的基础上运行。
- 云存储技术:通过云集群管理实现云存储的可拓展性,借助模块之间的合理搭 配,完成解决方案拟定解决的网络存储问题、联合存储问题、多节点存储问题、备份处理、负载均衡等。
- 大数据:大数据(Big Data)指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
区块链
多中心化存储,隐私保护,防篡改等特点。提供了开放、分散、容错的事务机制,成为新一代匿名在线支付、汇款和数字资产交易的核心。被广泛应用于各大交易平台
特点:多中心化、多方维护、时许数据、智能合约、不可篡改、开放共识、安全可信
关键技术
- 分布式账本:交易记录由分布在不同地区的多个节点共同完成,参与监督
- 加密算法:区块数据的加密是区块连研究的关注重点。保证在存储和修改时的安全
- 共识机制:当某个几张节点提议区块数据增加或减少,并把改提议广播给所有参与节点
人工智能
人工智能的关键技术主要设计及其学习、自然语言处理、专家系统等技术 。
关键技术:
- 机器学习:自动将模型于数据匹配,并通过训练模型对数据进行学习的技术
- 自然语言处理:是计算机科学领域与人工智能领域中的 一个重要方向。它研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法。机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回 答、文本语义对比、语音识别、中文OCR等方面。
- 专家系统技术:专家系统是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器、 综合数据库、知识获取等6个部分构成
虚拟现实
一种可以创立和体验虚拟世界的计算机系统(其中虚拟 世界是全体虚拟环境的总称
特点:沉浸性、交互性、多感知性、构想性(也称想象性)和自主性
关键技术:人机交互技术传感器、技术动态环境建模技术、系统集成技术