回答数
3
浏览数
1401
我讨厌这样迷失的自我
新的四级网络工程师考试需要考两门课程:四级计算机网络和四级操作系统原理,其考试大纲分别如下。
全国计算机等级考试四级计算机网络考试大纲(2013年版):理解计算机网络的基本概念、掌握局域网的基本工作原理、掌握TCPIP及其相关协议、掌握Internet基本服务类型、掌握较为新型的网络技术应用、理解网络管理与网络安全原理。
考试相关:
NCRE 所有级别证书均无时效限制,四级的成绩可保留一次。考生一次考试可以同时报考多个科目。全国计算机等级考试改革后,获取三级证书不再需要二级,但如果考生同时报考了三级网络技术、四级网络工程师两个科目,结果通过了四级网络工程师考试。
但没有通过三级网络技术考试,将不颁发任何证书,四级网络工程师科目成绩保留一次。下一次考试考生报考三级网络技术并通过,将一次获得两个级别的证书;若下一次考试仍没有通过三级网络技术,将不能获得任何证书。同时,四级网络工程师科目成绩自动失效。
以上内容参考:百度百科-计算机四级网络工程师
无情无爱无夸姣
是安全的超文本协议,可以保障通信安全,银行可以通过HTTPS来提供网上服务,用户通过浏览器就可以管理自己的账户信息,是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL,SSL默认端口为443 邮局协议:用户接收邮件 简单网络管理协议,用于网络管理 超文本传输协议,众多web服务器都使用HTTP,但它是不安全的协议 电子邮件协议有SMTP、POP3、IMAP4,它们都隶属于TCPIP协议簇,默认状态下,分别通过TCP端口25、110和143建立连接。 协议 SMTP的全称是“Simple Mail Transfer Protocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP 协议属于TCPIP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP 服务器就是遵循SMTP协议的发送邮件服务器。SMTP认证,简单地说就是要求必须在提供了账户名和密码之后才可以登录 SMTP 服务器,这就使得那些垃圾邮件的散播者无可乘之机。增加 SMTP 认证的目的是为了使用户避免受到垃圾邮件的侵扰。SMTP已是事实上的E-Mail传输的标准。 协议 POP邮局协议负责从邮件服务器中检索电子邮件。它要求邮件服务器完成下面几种任务之一:从邮件服务器中检索邮件并从服务器中删除这个邮件;从邮件服务器中检索邮件但不删除它;不检索邮件,只是询问是否有新邮件到达。POP协议支持多用户互联网邮件扩展,后者允许用户在电子邮件上附带二进制文件,如文字处理文件和电子表格文件等,实际上这样就可以传输任何格式的文件了,包括图片和声音文件等。在用户阅读邮件时,POP命令所有的邮件信息立即下载到用户的计算机上,不在服务器上保留。 (Post Office Protocol 3)即邮局协议的第3个版本,是因特网电子邮件的第一个离线协议标准。 协议 互联网信息访问协议(IMAP)是一种优于POP的新协议。和POP一样,IMAP也能下载邮件、从服务器中删除邮件或询问是否有新邮件,但IMAP克服了POP的一些缺点。例如,它可以决定客户机请求邮件服务器提交所收到邮件的方式,请求邮件服务器只下载所选中的邮件而不是全部邮件。客户机可先阅读邮件信息的标题和发送者的名字再决定是否下载这个邮件。通过用户的客户机电子邮件程序,IMAP可让用户在服务器上创建并管理邮件文件夹或邮箱、删除邮件、查询某封信的一部分或全部内容,完成所有这些工作时都不需要把邮件从服务器下载到用户的个人计算机上。 支持种IMAP的常用邮件客户端有:ThunderMail,Foxmail,Microsoft Outlook等。 安全电子邮件协议: (1)通过散列算法对邮件内容进行签名,保证信件内容无法修改 (2)使用公钥和私钥技术保证邮件内容保密且不可否认,能确认发送者身份,防止非授权者阅读电子邮件 (3)发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证,在PGP系统中,信任是双方的直接关系 协议是基于共享秘钥的认证协议 :虚拟专用网络,是通过隧道技术利用公共网络建立专用网络的技术。 技术主要有: (1)隧道技术 (2)加解密技术 (3)秘钥管理技术 (4)身份认证技术 3.链路层的VPN协议: (1)L2TP协议 (2)PPTP协议 4.传输层VPN协议:TLS协议 5.网络层VPN协议是:IPSec协议 1.数字证书能够验证一个实体身份,而这是在保证数字证书本身有消息这一前提下才能够实现的 2.验证数字证书的有效性是通过验证颁发证书的CA的签名实现的,比如:某网站向CA申请了数字证书,用户登录该网站时,通过验证CA的签名,可以确认该数字证书的有效性 3.例子:甲和乙进行通信,甲对发送的消息附加了数字签名,乙收到消息后利用甲的公钥验证该消息的真实性 4.数字签名技术(Digital Signature)是不对称加密算法的典型应用,原理是:数据源发送方使用自己的私钥对数据进行加密处理,完成对数据的合法签名,数据接收方利用发送方的公钥来解读收到的数字签名,并将解读结果用于对数据完整性的检验,以确认签名的合法性 5.证书链服务(交叉认证)是一个CA扩展其信任范围或被认可范围的一种实现机制,不同认证中心发放的证书之间通过证书链可以方便的实现相互信任从而实现互访 是一种共享秘钥的算法,是一种对称秘钥系统,加解密使用相同的秘钥 通常选取一个64位(bit)的数据库,使用56位的秘钥,在内部实现多次替换和变位操作来达到加密的目的 和SHA属于摘要算法:美国对称密码数据加密标准,是指单向哈希函数将任意长度的输入报文经计算得到固定位输出称为报文摘要,该算法是不可逆的,找出具有同一报文摘要的两个不同报文是很困难的 为秘钥交换算法 高级加密标准:是美国采用的一种区块加密标准,用来替代原先的DES加密算法 6.公钥体系中,甲发给乙的数据要用乙的公钥进行加密,在公钥密码体系中,加密秘钥是公开的,而解密秘钥是需要保密的,公钥密码体系中,密码对产生器产生出接收者乙的一对秘钥:加密秘钥和解密秘钥,发送者甲所用的加密秘钥就是接收者乙的公钥,公钥向公众公开,而乙所用的解密秘钥就是接收者的私钥,对其他人保密 网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为,网络攻击分为主动攻击和被动攻击: 1.被动攻击:网络窃听,截取数据包并进行分析,从中窃取重要信息,被动攻击很难被发现,主要是预防为主,目前手段是数据加密传输,在密码学和安全协议加持下目前有5类安全服务: (1)身份认证 (2)访问控制 (3)数据保密 (4)数据完整性 (5)数据不可否认性 2.主动攻击:窃取、篡改、假冒和破坏,字典式口令猜测,IP地址欺和服务拒绝攻击等都属于主动攻击,一个好的身份认证系统(数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以预防主动攻击,但是杜绝很难,目前对付主动攻击方法是及时发现并及时恢复所造成的破坏,目前有很多实用的工具,常见的有下面几种攻击方法: (1)获取口令 (2)放置特洛伊木马程序 (3)www的欺技术 (4)电子邮件攻击 (5)通过一个节点来攻击其他节点 (6)网络监听 (7)寻找系统漏洞 (8)利用账号进行攻击 (9)偷取特权 3.例子:公司面临网络攻击来自多个方面,安装用户认证系统来防范公司内部攻击 进行认证是一种使用对称秘钥加密算法来实现通过可信第三方秘钥分发中心的身份认证系统 认证,客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的 认证,凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密秘钥,还有证明客户方拥有会话秘钥的身份认证者信息 4.身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用,可以在报文中加入时间戳来防止重放攻击 1.计算机病毒是一种程序,它会将自身附着在主机上,目的是进一步繁殖和传播。从个人到大型组织,任何拥有适当技能的人都可以创建计算机病毒,并且可以感染计算机、智能手机、平板电脑,甚至智能 汽车 。“计算机病毒”一词经常被错误的被用成一个总称,泛指所有感染软件、计算机和文件的可疑程序、插件或代码。这一短语的误用可能是因为计算机病毒较常出现在电视节目和电影中。这类程序实际上正确的总称应该是恶意软件,计算机病毒只是其中的一种类型,其他类型的恶意软件还包括间谍软件、蠕虫和特洛伊木马等。 2.计算机病毒是一种安装在设备上并繁殖的恶意软件。有些病毒旨在窃取或破坏数据,而另一些病毒则旨在破坏程序或系统的稳定性,甚至使其无法使用。还有一些可能只是程序员为了好玩而制作的,例如在打开计算机或打开应用程序后显示图像或文本消息。 3.严格意义上来说,如果感染主机的恶意软件不是为了繁殖和传播而设计的,那么从技术上讲,无论它有多危险,它都不会被归类为计算机病毒。 4.通常是根据计算机病毒的目标和功能进行分类,而不是根据创建过程和编码风格,且同一计算机病毒也有可能被归入多个类别。以下是一些常见的计算机病毒示例: (1)浏览器劫持病毒:这类计算机病毒会感染受害者的Web浏览器,并且通常用于篡改受害者的主页、窃取数据和展示广告。 (2)引导扇区病毒:除了硬盘驱动器的引导扇区之外,这类病毒还会影响用于帮助系统启动的磁盘。 (3)电子邮件病毒:这类病毒旨在通过将自身附加到电子邮件、使用受害者的地址簿生成电子邮件或以窃取数据的意图感染电子邮件应用程序来成倍增加。 (4)宏病毒:宏计算机病毒以宏语言编码,以便它们可以附加到文档中,并在打开它们所附加的文件后立即激活。 (5)多态病毒:一种可以改变自身以逃避安全系统和防病毒程序检测的计算机病毒。 (6)常驻病毒:常驻病毒会在感染操作系统后继续在后台运行,从而对系统和应用程序性能产生负面影响。 (7)非驻留病毒:这类病毒会在执行任务后自行关闭。 5.虽然许多计算机病毒可以很好地隐藏在你的设备上,但有几个明显的行为可以表明你可能已经感染了病毒,例如系统速度明显下降、系统和应用程序设置被神秘地更改、收到不拥有的服务和应用程序的通知,未经你的许可安装浏览器扩展或插件,以及无法上网或打开某些程序等。 6.重要的是要采取多种策略,以确保您的计算机和其他智能设备免受病毒和其他形式的恶意软件的侵害,以下是保护计算机免受病毒侵害的一些方法: (1)保持操作系统和应用程序处于最新状态:这将使病毒更难感染你的计算机设备。 (2)仅连接到受信任的互联网连接:这也可以保护你免受其他类型的攻击,例如ARP欺。 (3)避免可疑附件:切勿打开来自未知发件人的电子邮件附件,因为这些附件可能包含恶意软件和其他病毒。 (4)仅从官方网站和可信来源下载文件:从不熟悉的网站下载文件始终存在风险。无论下载看起来多么合法,如果它不是来自可信来源,请避免下载。 (5)安装防病毒软件:高质量的防病毒软件可以帮助用户清除计算机上的病毒,并可以预防病毒感染。 6.目前网络上流行的“熊猫烧香”病毒属于蠕虫类型的病毒,感染exe、com、pif、htm和sap等文件,还能删除gho备份文件,被感染的电脑所有exe可执行文件都变成熊猫举着三根香的模样 7.病毒前缀是指一个病毒的种类,用来区分病毒的种族分类的 (1)木马病毒:前缀为Trojan,木马病毒可以通过网络实现对远程计算机的远程攻击,能远程控制计算机 (2)蠕虫病毒:前缀为Worm (3)宏病毒:前缀为Macro 8.病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的CIH,震荡波蠕虫病毒的家族名是Sasser等 9.病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的,一般采用英文字母表示,如就是震荡波蠕虫病毒的变种B,称为“震荡波B变种” 1.钓鱼网站是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,依次来取用户的账号密码等资料 2.钓鱼网站可以通过Email传播网址 1.网络管理中要防止各种安全威胁,安全威胁分为主要和次要安全威胁,主要安全威胁有: (1)篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作 (2)假冒合法用户:未经授权的用户冒充授权用户 2.次要安全威胁有: (1)消息泄露:SNMP引擎之间交换的信息被第三者偷听 (2)修改报文流:由于SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现,这种威胁危害在于通过报文的修改可能实施非法的管理操作 3.无法预防的威胁有: (1)拒绝服务:因为很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全系统不必采取措施 (2)通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息 1.路由表:用来指定路由规则,指定数据转发路径 表:用来实现iP地址和网络设备物理地址MAC的转换 :将一个地址映射到另一个地址域的技术,而NAT表记录这些映射记录 4.过滤规则用以制定内外网访问和数据发送的一系列安全策略VPN包含了认证头AH和封装安全载荷ESP (1)AH主要用以提供身份认证、数据完整性保护、防重放攻击多项功能 (2)ESP则可以提供数据加密、数据源身份认证、数据完整性保护、防重放攻击多项功能 (3)IPSec VPN可提供传输模式和隧道模式,但没有入侵检测功能 (4)IPSec加密和认证过程中所使用的秘钥有IKE(因特网秘钥交换协议)机制来生成和分发,IKE解决了在不安全的网络环境中安全地建立或更新共享秘钥的问题
对于你的煞笔我感同身受
《计算机网络》课程总结目录一、 对老师的印象二、 对计算机网络的认识三、 计算机网络实践课程的学习历程与收获四、 计算机网络笔记整理五、 总结对老师的印象一、 整体印象对于老师的印象应该追溯到上个学期,上个学期选了短学期的课《数据结构课程设计》,当时选择这门课的时候并没有考虑自己是否对它了解只是为了单纯的凑学分。但是通过第一节课的了解,感觉天都塌了下来。这个课的基础是C 语言和《数据结构》,这两门课我其实都没有学过,我感觉老师说的真的很对,没有学过这些就可以退掉这门课,我们果断退掉了这门课。当时对老师的印象就是很严格,要求很高,后来我们想想其实是对课程本身的一种恐惧感。二、二次印象老师真是太敬业啦,其实从老师进教室的那一刻就看出老师挺着肚子,有了宝宝。当时就想,老师都这样了为什么还要来上课,很是佩服老师的敬业精神。而且以前严格的影响全都被老师的讲课的内容所掩盖,我没有上过老师的课,但第一次上老师的就感觉老师教的很好,其实大学里好多老师的学历很高,但有些老师真的不会讲课,至少让大部分同学感觉他讲的不好。但是我感觉老师在讲课方面很有自己的想法。三、对同学的态度在《计算机网络课程设计》的实验课上,老师给我们操作演示,为每一个学生悉心指导,我觉得老师真的很亲民,对于网络的搭建,老师给我们演示了web 服务的构建,DNS 服务器和FTP 的设置,以及最终的客户端设置,很少有老师这样耐心指导。最后老师收作业的方式也是很好,避免了有的同学投机,我觉得很不错。对计算机网络的认识一、定义计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。二、发展历程1. 第一代计算机网络其实计算机的发展速度远超过人们的想象,在20世纪50年代,人们利用通信线路,将多台终端设备连接到一台计算机上,构成“主机-终端”系统,这里的终端不能够单独进行数据处理,仅能完成简单的输入输出,所有数据处理和通信处理任务均由计算机主机完成。现在的终端指的就是一台独立的计算机,不仅可以输入输出,还可以处理数据。其实这个时期并不算是真正的计算机网络,应该称为伪计算机网络。2. 第二代计算机网络到了上个世纪60年代,独立的终端有了处理数据的能力,例如美国的ARPAnet 网络。第二代计算机网络主要用于传输和交换信息,因为没有成熟的操作系统,资源共享不高。3. 第三代计算机网络70年代,出现了许多协议,比如TCPIP协议。其主要特征就是所有的计算机遵守同一种网络协议,突出资源共享(硬件、软件和数据)。4. 第四代计算机网络90年代开始,微电子技术、大规模集成电路技术、光通技术和计算机技术不断发展,为计算机网络技术的发展提供了有力的支持。信息综合化和传输高速化是第四代计算机网络的特点。三、网络传输媒体网络传输媒体也称,传输介质或传输媒介。就好像一条条水管,所有的自来水从自来水厂到家里,都要经过水管,水管相当于一种媒介。分为有线传输和无线传输。在传输过程中要尽可能保证信号的真实性,所以对于有线传输的材质等要求比较高。四、网络拓扑由于在大二时没有学《网络技术基础》,所以这个学期同时学《网络技术基础》和《计算机网络》,前一门课是后一门课的基础,在学习网络拓扑机构的时候,了解到其实总体分为,星型和总线型,对于这个为了更好的理解拓扑结构,我们搭建了一个小型的网络。可以实现三个实验室,每个实验室中的计算机可以相互通信,不同实验室中计算机不可以通信,其实可以形成了树型结构。以下是我利用思科的一个软件做的一个网络拓扑结构:计算机网络课程设计的学习过程与收获一、小组的建立1. 一开5个人,对于实验任务一直不太理解,只知道要配置三个服务器,分别是DNS 服务器配置、FTP 配置、WEB 服务器配置,一个客户端的配置。在还有一周的时间就要叫作业的时候,我们重新组队,进行认真分析。2. 实验内容对于实验的能容,每个配置都讲了很多,比较详细。但最让人不能理解的就是必须在Windows server 2003系统下进行操作,这就带来了一个问题,只能在实验室做,其实我们的能力有限,在实验室的两节课根本不够。我们通过学习老师的操作过程,大致了解了配置方法,但是并没有真正理解最后的内在关系。我们在周一晚课时,去实验室进行实验。在操作的过程中,我们不断遇到各种问题,我们通过百度查资料,翻看老师的课件和实验例子,不断的改进,后来我突然明白了他们的内在联系。3. 具体的原理:首先要配置web 和ftp ,在设置IP 地址时要选择自身计算机的IP 地址,web 需要建立一个网站首页,其实就是一个简单的html 文件。ftp 可以传输文件,所以要在设置ftp 的电脑上新建一个路径,按照老师的要求将小组作业存放在这个路径下。此时可以通过访问web 和ftp 的IP 进行网页的浏览和作业的检查。但是IP 地址不方便记忆,所以要通过DNS 服务器为每个IP设置域名。DNS 设置域名是从后往前设置的,依次是新建域,新建区域,新建主机,例如 ,这样就可以通过域名进行访问。最后就是客户端,其实这个是最简单的,只需要将首选DNS 服务器的IP 地址改成配置DNS 服务器的那台计算机的IP 地址就可以啦,这样就可以在任何一台电脑上访问web 和ftp 。4. 收获:最大的收获就是一定要去做,亲自动手去做才能发现问题。实践去做才能有所收获,在最后成功的那一刻,会有一种成就感。这种成就感是无法被任何其他事情所代替,困难问题是有,但这不是一个奋斗的年纪吗?计算机网络笔记整理总结一、认识对于计算机的认识是在小学开始,但从小学到大学基本上没有什么深刻的认识改变。只是特别浅层次的认识,比如可以用计算机打字,可以上网查资料,可以玩游戏,可以看视频,可以听歌等等。随着计算机的快速发展,网络的搭建使计算机的价值得到了最大的体现。计算机网络到底怎么连接计算机的,到底是什么组成了那个看不见的网络。二、收获1. 首先我知道计算机网络的分类组成,知道局域网,城域网,广域网是什么意思。知道学校其实就是一个局域网,我们每天都会用到的无线网其实就是局域网。2. 知道计算机之间是通过传输媒体完成传输,有形媒介和无形媒介,知道双绞线是什么,我们宿舍里用的网线就是双绞线,里面有八根线,每两根在一起。3. 计算机的数据在传输过程中其实要经过一个复杂的程序,从一个用户到另一个用户,数据分别要经过应用层,表示层,会话层,传输层,网络层,数据链路层,最终的物理层。4. 所有的资源共享得益于遵照相同的协议,例如TCPIP协议,不同的层次之间也会有一个标准的协议进行传输。5.了解IP 地址的组成,网络号,主机号,A 类、B 类、C 类。路由器IP 地址的配置,网络传输过程中的加密等问题。
优质工程师报名问答知识库