信息网络基础知识(信息网络基础知识考什么)

网络设计 914
今天给各位分享信息网络基础知识的知识,其中也会对信息网络基础知识考什么进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、学习网络安全需要哪些基础知识?

今天给各位分享信息网络基础知识的知识,其中也会对信息网络基础知识考什么进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

学习网络安全需要哪些基础知识?

一些典型的网络安全问题,可以来梳理一下:

IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);

2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;

3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络***,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;

《计算机基础》、《计算机组成原理》、《计算机网络》  是三本关于计算机基础的书籍,强烈推荐给你,看完之后可以对计算机的东西有个初步的了解。

拓展资料:

1、上网前可以做那些事情来确保上网安全?

首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。

2、如何防止黑客攻击?

首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。

其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。

3、如何防止电脑中毒?

首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。

4、浏览网页时时如何确保信息安全?

***用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。

你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE浏览器,点击 “工具”—“Internet选项”, 在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮"确定")

5、网上购物时如何确保你的信息安全?

网上购物时,确定你***用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。

谁有计算机网络基础的知识?

第一章 网络概述

一、 填空题

1、写出你知道的网络拓扑结构:星型、总线、环型。

2、根据网络的地理覆盖范围进行分类,计算机网络可以分为以下三大类型:LAN、MAN 和 WAN。

3、现代通信正向着数字化、宽带化、综合化和智能化的方向发展

二、单选题

1、城域网被列为单独一类的主要原因是( D )。

A. 网络规模在一个城市的范围内

B. 与局域网相同的技术

C. 覆盖技术从几十公里到数百公里

D. 有独立的可实施标准

2、下列网络拓扑建立之后,增加新站点较难的是( D )。

A. 星型网络 B. 总线型网络

C. 树型网络 D. 环型网络

3、随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是( D )。

A. 传统电信网 B. 计算机网(主要指互联网)

C. 有线电视网 D. 卫星通信网

4、最近许多提供免费电子邮件的公司纷纷推出一项新的服务:E-mail to Page ,这项服务能带来的便利是( B )。 A. 利用寻呼机发电子邮件

B. 有电子邮件时通过寻呼机提醒用户

C. 通过电话发邮件

D. 通过Internet打电话

5、对于网上购物,目前国外使用最多的支付方式是( C )。

A. 现金 B. 邮局支付

C. *** D. 银行电汇

三、判断题

1、分布式操作系统与网络操作系统相比,内部管理都需要网络地址。(√)

2、广播式网络的重要特点之一是***用分组存储转发与路由选择技术。(Ⅹ)

3、判断:如果多台计算机之间存在明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开

启与关闭,那么这样的多台计算机系统就构成了一个计算机网络。(Ⅹ)

四、多选题

1、局域网的覆盖范围一般为(B),广域网的覆盖范围一般为(D)。

A、几公里 B、不超过10公里

C、10--100公里 D、数百公里以上

2、网络按服务方式分类,可分为(A、B、C)。

A、客户机/服务器模式 B、浏览器/服务器模式

C、对等式网络 D、数据传输网络

3、网络按使用目的分类,可分为(A、B、C)。

A、共享***网 B、数据处理网

C、数据传输网 D、对等式网络

4、网络按通信方式分类,可分为(A、B)。

A、点对点传输网络 B、广播式网络

C、数据传输网 C、对等式网络

5、下列(A、B、C、D)属于网络在实际生活中的应用。

A、收发电子邮件 B、电子商务

C、远程教育 D、电子政务

五、简答题

1、什么是计算机网络?计算机网络由什么组成?

参考答案:

答:为了方便用户,将分布在不同地理位置的计算机***相连,实现信息交流和***的共享。计算

机***主要指计算机硬件、软件与数据。数据是信息的载体。计算机网络的功能包括网络通信、

***管理、网络服务、网络管理和互动操作的能力。最基本功能是在传输的源计算机和目标计

算机之间,实现无差错的数据传输。计算机网络=计算机子网+通信子网。

2、计算机多用户操作系统和网络系统在共享***方面有什么异同点?

参考答案:

答:集中的单机多用户系统与网络计算机系统的比较说明

单机多用户 网络系统

CPU 共用一个或几个 多个处理机

共享*** 共享主存 共享服务器

终端工作 分时 网址通信链接

客户端工作 不能独立工作 客户机能独立工作

操作系统 集中管理 有自已的操作系统

3、通信子网与***子网分别由那些主要部分组成?其主要功能是什么?

参考答案:

答:通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信

道,信道(channel)是通信中传递信息的通道,包含发送信息、接收信息和转发信息的

设备。传输介质是指用于连接2个或多个网络结点的物理传输电路,例如,电话线、同轴

电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。***

用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

通信子网负责整个网络的纯粹通信部分,***子网即是各种网络***(主机上的打

印机、软件***等)的集合,提供信息与能力的共享。

第二章 网络体系结构

一、填空题

1、在Internet上一个B类地址的子网被划分为16个网段,写出它的子网掩码:255.255.240.0。

2、防止高速的发送方的数据“淹没”低速的接收方,属于ISO/OSI RM 中 数据链路层 的功能。

3、解决数据格式的转换,属于ISO/OSI RM 中 表示 层的功能。

4、按照IPv4标准,IP地址 202.3.208.13 属于 C 类地址。

5、UDP提供的是无连接、不可靠、无流控、不排序的服务。

二、判断题

1、面向连接服务是一种类似电话通信系统的模式,无连接服务是一种类似邮政系统的模式。(√)

2、面向连接服务不能防止报文的丢失、重复或失序。 (Ⅹ)

3、ISO划分网络层次的基本原则是:不同节点具有相同的层次,不同节点的相同层次有相同的功能。(√)

4、网络域名地址一般通俗易懂,大多***用英文名称的缩写来命名。(√)

5、域名地址 中的GOV表示非赢利组织。(Ⅹ)

三、单选题

1、管理计算机通信的规则称为( A )。

A. 协议 B. 介质

C. 服务 D. 网络操作系统

2、以下哪一个选项按顺序包括了OSI模型的各个层次( B )。

A. 物理层,数据链路层,网络层,运输层,系统层,表示层和应用层

B. 物理层,数据链路层,网络层,运输层,会话层,表示层和应用层

C. 物理层,数据链路层,网络层,转换层,会话层,表示层和应用层

D. 表示层,数据链路层,网络层,运输层,系统层,物理层和应用层

3、IEEE 802.3 与以下哪些网络体系结构相关(B )。

A. Token Ring B. Ethernet

C. Internet D. 以上都不对

4、IEEE 802.5 与以下哪些网络体系结构相关( A )。

A. Token Ring B. Ethernet

C. Internet D. 以上都不对

5、下列IP地址种属于组播地址的是( C )。

A. 10000001,01010000,11001100,10100000

B. 00101111,00100000,10000000,11110000

C. 11100000,10100000,01100000,00010000

D. 11000000,00010001,10001000,10001110

6、主机 A 的IP地址为202.101.22.3,主机 B 的IP地址为203.10.21.4,两机通过路由器 R 互连。

R 的两个端口的IP地址分别为202.101.22.5和203.10.21.5.掩码均为255.255.255.0。请指出

错误的说法( B )。

A. 主机A将数据发往R,数据包中的源IP地址为202.101.22.3,目标IP地址为203.10.21.4

B. 主机A首先发出ARPP广播询问IP地址为203.10.21.4的MAC地址是多少,路由器R对此广

播包进行响应,并给出B的MAC地址

C. 路由器在网络203.10.21.0发出ARP广播,以获得IP地址203.10.21.4对应的MAC地址,

主机B对此广播包进行响应,并给出B的MAC地址

D. 路由器R将数据发往B,数据包中的源IP地址为202.101.22.3,目标IP地址为203.10.21.4

7、一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.

53.1和110.24.53.6,子网掩码均为255.255.255.0,请从中选出两个IP地址分别分配给路由器

的两个端口( B )

A. 110.25.52.1和110.24.52.6 B. 110.24.53.1和110.25.53.6

C. 110.25.53.1和111.24.53.6 D. 110.25.53.1和110.24.53.6

8、当网络段不超过185米时,使用10BASE-2的优点是( C )。

A. 连接相对简单 B. 下载使用,容易进行故障诊断

C. 每个节点可直接连到电缆上 D. 最便宜的电缆选择

9、IPv6将32位地址空间扩展到( B )。

A. 64位 B. 128位 C. 256位 D. ***位

10、IPX地址的组成是( B )

A. 网络号,主机号 B. 网段号,网络节点号,套接字号

C. 网络号,子网号,主机号 D. 网段号,网络节点号,主机号

四、多选题

1、下面哪三种协议运行在网络层( A、B、D)。

A、NWLink B、IPX C、TCP D、IP

2、虚电路服务包括如下阶段(A、B、D)。

A、建立连接B、 数据传送 C、回答服务 D、 释放连接

3、下列说法中属于OSI七层协议中运输层功能的是(A、B、C、D)。

A、从会话层接收数据,并分割成较小的单元传输。

B. 使会话层不受硬件技术变化的影响。

C. 跨网络连接的建立和拆除。

D. 拥塞控制

4、下列以太网拓扑结构要求总线的每一端都必须终结的是(A、B)。

A、10BASE-2B、10BASE-5 C、10BASE-T C、10BASE-FX

5、按照网络的IP地址分类,属于C类网的是( A、C )。

A、11000001,01000000,00000101,00000110

B、01111110,00000000,00000111,00001000

C、11001010,11001101,00010000,00100010

D、10111111,00101101,00001100,01011000

五、简答题

1、什么是网络体系结构? 为什么要定义网络体系结构?

参考答案:

答:网络的体系结构定义:指计算机网络的各层及其协议的集合(architecture)。或精确定义为这个

计算机网络及其部件所应完成的功能。计算机网络的体系结构综合了OSI和TCP/IP的优点,本身

由5层组成:应用层、运输层、网络层、物理层和数据链路层。

2、什么是网络协议?它在网络中的作用是什么?

参考答案:

答:在计算机网络中要做到有条不紊地交换数据,就必须遵守一些事先约定好的规则。这些规则明确

规定交换数据的格式以及有关的同步问题。为进行网络中的数据交换而建立的规则、标准或约定

称为网络协议。

3、试说明IP地址与物理地址的区别。为什么要使用这两种不同的地址。

参考答案:

答:IP地址(Internet Protocol Address)用于确定因特网上的每台主机,它是每台主机唯一性的

标识。联网设备用物理地址标识自己,例如网卡地址。TCP/IP用IP地址来标识源地址和目标地址,

但源和目标主机却位于某个网络中,故源地址和目标地址都由网络号和主机号组成,但这种标号

只是一种逻辑编号,而不是路由器和计算机网卡的物理地址。对于一台计算机而言,IP地址是可

变的,而物理地址是固定的。

4、单位分配到一个B类IP地址,其net-id为129.250.0.0.该单位有4000台机器,分布在16个不同在地点。

请分析:①如选用子网掩码为255.255.255.0是否合适;②如果合适试给每一个地点分配一个子网号码,

并算出每个主机号码的最小值和最大值。

参考答案:

答:B类地址前2个比特规定为10,网络号占14比特,后16比特用于确定主机号,即最多允许16384台主机。

B类地址范围为128.0.0.0至 191.255.255.255。因此,129.250.0.0是B类IP地址中的一个。题中选用

子网掩码为255.255.255.0。说明在后16比特中用前8比特划分子网,最后8比特确定主机,则每个子网

最多有28-2=254台主机。题中说明该单位有4000台机器,分布在16个不同的地点。但没有说明这16个不

同的地点各拥有多少台机器。如果是“平均”分配在16个子网中,即16个子网中任何一个地点不超过254

台主机数,则选用这个子网掩码是可以的,如果某个子网中的机器数超过了254台,则选择这样的子网

掩码是不合适的。如果机器总数超过4064台,选择这样的子网掩码也是不合适的。

从以上所选子网掩码为255.255.255.0可知16个子网的主机共16×254=4064台主机。设计在主机号前网络

地址域和子网中“借用”4个比特作为16个子网地址。这16个地点分配子网号码可以选用129.250.nnn.0

至129.250.nnn .255,其中nnn可以是0~15,16~31,32~47,48~63,64~79,80~95,96~111,

112~127,128~143,144~159,160~175,176~191,192~207,208~223,224~239,240~255。

可以按这些成组设计子网中的一组或分别选用其中的16个。而每个子网中主机号码为1至254。

5、简述下列协议的作用:IP、ARP、RARP和ICMP。

参考答案:

答:IP:IP分组传送,数据报路由选择和差错控制;

ARP:将IP地址映射为物理地址,也称正向地址解释;

RARP:将物理地址映射为IP地址,也称反向地址解释;

ICMP:IP传输中的差错控制。

6、IP地址为 192.72.20.111,子网掩码为255.255.255.244,求该网段的广播地址。

参考答案:

答:子网掩码的第四字节为 244,写成二进制为 11100000。即高位3个1是子网掩码,23=8 说明共划分

出八个子网;低位5个0是每个子网的IP地址数,25=32 说明每个子网共有32个IP(可分配给主机的

为 32-2=30)。

各子网的IP范围是:子网1:0---31;子网2:32--63;子网3:64--95;子网4:96--127;

子网5:128--159;子网6:160--191;子网7:192--223;子网8:224--255。

给定IP 192.72.20.111 的主机地址是 111,在子网4 的范围内,因此该网段的网络地址是 192.72.20.96,

广播地址是 192.72.20.127。

第三章 通信子网

一、 填空题

1、目前,双绞线分为两类:STP 和 UTP 。

2、10Base-2传输距离限制为 185米 。

3、脉冲编码调制的工作原理包括 ***样、量化、编码 。

4、衡量数据通信的主要参数有 通信速率、误码率 。

5、基带传输中数字数据信号的编码方式主要有 非归零编码、曼彻斯特编码、差分曼彻斯特编码 。

6、交换机具有智能性和快速性的性能特点。

7、水晶头包括 线芯和水晶头塑料壳

二、 判断题

1、对于异步通信方式,在每传送一个字符时,都要增加起始位和停止位,表示字符的开始和结束。(√)

2、Switch技术工作在第二层上,当网络站点很多时,容易形成网络上的广播风暴,导致网络性能下降

以至瘫痪。 (√)

3、路由器是属于网络层的互连设备。(√)

4、电路交换需要在通信的双方之间建立一条临时的专用通道,报文交换不需要建立通道。(√)

5、NRZ编码在收发的双方不需要同步。(Ⅹ)

6、

三、单选题

1、网桥是( A )设备。

A. 数据链路层 B. 物理层 C. 网络层 D. 传输层

2、路由器是( C )设备。

A. 数据链路层 B. 物理层 C. 网络层 D. 传输层

3、下列传输介质中,带宽最大的是(C )。

A. 双较线 B. 同轴电缆 C. 光缆 D. 无线

4、调制解调器的参数为波特率,英文表示为( B )。

A. bbs B. bps C. pbs D. pps

5、在数据包转发过程中,当TTL值减少到0时,这个数据包必须( B )。

A. 要求重发 B. 丢弃 C. 不考虑 D. 接受

四、多选题

1、计算机网络完成的基本功能是( A、B)。

A、数据处理 B、数据传输 C、报文发送 D、报文存储

2、电路交换的3个阶段是(A、B、C)。

A、电路建立 B、数据传输 C、电路拆除 D、报文存储

3、信道复用技术包含如下(A、B、C)方式。

A、频分复用 B、码分复用 C、时分复用 D、空分复用

五、简答题

1、试比较模拟通信方式域数字通信方式的优缺点?

参考答案:

答:信道按传输信号的类型分类,可以分为模拟信道与数字信道:

(1)模拟信道

能传输模拟信号的信道称为模拟信道。模拟信号的电平随时间连续变化,语音信号是典型的

模拟信号。如果利用模拟信道传送数字信号,必须经过数字与模拟信号之间的变换(A/D变换器),

例如,调制解调过程。

(2)数字信道

能传输离散的数字信号的信道称为数字信道。离散的数字信号在计算机中指由“0”、 “1”

二进制代码组成的数字序列。当利用数字信道传输数字信号时不需要进行变换。数字信道适宜于

数字信号的传输,只需解决数字信道与计算机之间的接口问题。

2、简述网桥如何被用于减少网络交通问题?

参考答案:

答:网桥是一种连接多个网段的网络设备。网桥可以将一个大的网络冲突域划分为多个小的冲突域

(网段),达到分隔网段之间的通信量,减少网络的传输冲突的机会,从而减少网络因冲突造成

的网络拥塞交通问题。

3、简述在何种情况下用路由器替代已有网桥。

参考答案:

答:(1)当互连同种网络时,随网络规模的扩大,需避免网络广播风暴,改善网络性能时;

(2)实现局域网与广域网得互连;

4、简述路由表中存储什么信息。

参考答案:

答:路由表数据库包含其他路由器地址及每个端节点的地址和网络状态信息。

5、

这是我千辛万苦找到的,呵呵,希望***纳!!!

网络安全基础知识大全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!

↓↓↓点击获取“网络安全”相关内容↓↓↓

★  网络安全宣传周活动总结 ★

★ 网络安全教育学习心得体会 ★

★ 网络安全知识主题班会教案 ★

★★ 网络安全知识内容大全 ★★

网络安全的基础知识

1、什么是防火墙?什么是堡垒主机?什么是DMZ?

防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。

DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。

2、网络安全的本质是什么?

网络安全从其本质上来讲是网络上的信息安全。

信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。

3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:

(1)人为的无意失误。

(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。

(3)网络软件的漏洞和“后门”。

4、网络攻击和防御分别包括那些内容?

网络攻击:网络扫描、监听、入侵、后门、隐身;

网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。

5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。

网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

传输层:应用层:邮件*** 、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。

6、请分析网络安全的层次体系

从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

7、请分析信息安全的层次体系

信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。

8、简述端口扫描技术的原理

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

9、缓冲区溢出攻击的原理是什么?

缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。

10、列举后门的三种程序,并阐述其原理和防御方法。

(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;

(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;

(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。

11、简述一次成功的攻击,可分为哪几个步骤?

隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。

12、简述SQL注入漏洞的原理

利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

13、分析漏洞扫描存在问题及如何解决

(1)系统配置规则库问题存在局限性

如果规则库设计的不准确,预报的准确度就无从谈起;

它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;

完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。

(2)漏洞库信息要求

漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库

完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。

14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。

按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。

包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。

在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。

应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。

15、什么是应用代理?代理服务有哪些优点?

应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

代理服务器有以下两个优点:

(1)代理服务允许用户“直接”访问互联网,***用代理服务,用户会分为他们是直接访问互联网。

(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。

史上最全的计算机 网络 安全知识 汇总

一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:

截获——从网络上窃听他人的通信内容。

中断——有意中断他人在网络上的通信。

篡改——故意篡改网络上传送的报文。

伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用***的攻击称为主动攻击。

二、被动攻击和主动攻击被动攻击

攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。

主动攻击

指攻击者对某个连接中通过的 PDU 进行各种处理,如:

更改报文流

拒绝报文服务

伪造连接初始化

三、计算机网络通信安全的目标

(1) 防止析出报文内容;

(2) 防止通信量分析;

(3) 检测更改报文流;

(4) 检测拒绝报文服务;

(5) 检测伪造初始化连接。

四、恶意程序(rogue program)

计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种***进去完成的。

计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。

特洛伊木马——一种程序,它执行的功能超出所声称的功能。

逻辑*** ——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

五、计算机网络安全的内容

保密性

安全协议的设计

访问控制

六、公钥密码体制

公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

1、公钥和私钥:

在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。

加密算法 E(Encrypt) 和解密算法 D 也都是公开的。

虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。

tips:

在计算机上可容易地产生成对的 PK 和 SK。

从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。

加密和解密算法都是公开的。

七、 数字签名1、数字签名必须保证以下三点:

(1) 报文鉴别——接收者能够核实发送者对报文的签名;

(2) 报文的完整性——发送者事后不能抵赖对报文的签名;

(3) 不可否认——接收者不能伪造对报文的签名。

现在已有多种实现各种数字签名的方法。但***用公钥算法更容易实现。

2、数字签名的实现 :

因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。

若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。

反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。

八、鉴别

在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。

报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。

使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。

鉴别的手段

1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)

2 实体鉴别

九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)

SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。

SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。

在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。

SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。

1.1 SSL 的位置

1.2 SSL的三个功能:

(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。

(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。

(3) SSL 客户鉴别 允许服务器证实客户的身份。

2、安全电子交易SET(Secure Electronic Transaction)

SET 的主要特点是:

(1) SET 是专为与支付有关的报文进行加密的。

(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。

(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用***码。

十、防火墙(firewall)

防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。

防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。

防火墙可用来解决内联网和外联网的安全问题。

防火墙在互连网络中的位置

1、防火墙的功能

防火墙的功能有两个:阻止和允许。

“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。

“允许”的功能与“阻止”恰好相反。

防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

2、防火墙技术的分类

(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用***或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。

网络安全知识有哪些?

什么是网络安全?

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

什么是计算机病毒?

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我***的一组计算机指令或者程序代码。

什么是木马?

木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。

什么是防火墙?它是如何确保网络安全的?

使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

什么是后门?为什么会存在后门?

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。

什么叫入侵检测?

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

什么叫数据包监测?它有什么作用?

数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

网络安全基础知识相关 文章 :

★ 网络安全基础知识大全

★ 【网络安全】:网络安全基础知识点汇总

★ 计算机网络基础技能大全

★ 网络安全的基础知识

★ 【网络安全】:学习网络安全需要哪些基础知识?

★ 局域网络安全防范基础知识大全

★ 计算机网络知识大全

★ 计算机网络安全基本知识

★ 信息网络安全管理

★ 系统安全基础知识大全

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();

信息网络基础知识的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于信息网络基础知识考什么、信息网络基础知识的信息别忘了在本站进行查找喔。

扫码二维码