软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

文章目录:

1.OSI/RM七层模型 

1.1 相关例题 

2.TCP/IP协议族(Internet核心协议)

2.1 传输层协议——TCP

2.2 传输层协议——UDP 

2.3 应用层协议——DHCP

2.4 应用层协议——DNS

2.5 网际层协议——ARP和RARP 

2.6 网际层协议——IP 

2.7 网际层协议——ICMP 

3.计算机网络的分类 

4.网络规划与设计

4.1 逻辑网络设计

4.2 物理网络设计

4.3 分层设计

5.IP地址

5.1 子网划分

5.2 无分类编址(无类域间路由) 

5.3 特殊含义的IP地址 

6.HTML

7.网络接入技术

8.IPv6

9.信息系统安全属性

10.加密技术

10.1 对称加密技术 

10.2 非对称加密技术

10.3 信息摘要 

10.4 数字签名

10.5 数字证书与PGP 

11.网络安全

11.1 各个网络层次的安全保障 

11.2 网络威胁与攻击

11.3 防火墙技术


1.OSI/RM七层模型 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

1.1 相关例题 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

这道题考察的是局域网和广域网的差异问题。而局域网是工作在最下面的2层协议中的(即物理层和数据链路层)。在同一个局域网内部是可以发送广播的,但是只要出了这个局域网的范围,那么就收不到广播了。分析:??????

A选项:P和Q之间通过网桥连接,而网桥是数据链路层的典型设备,所以P和Q是属于同一个局域网的,可以通过。

B选项:P和S之间通过路由器连接,路由器是网络层的设备,所以P和S不属于同一个局域网,所以不能通过。

C选项:Q和R之间通过集线器连接,连接在同一个网桥之下,而集线器是物理层的设备,不会造成影响,所以可以通过。

D选项:S和T之间通过交换机连接,交换机是数据链路层的设备,所以不影响广播,可以通过。


2.TCP/IP协议族(Internet核心协议)

逻辑编址、路由选择、域名解析、错误检测、流量控制。 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

 2.1 传输层协议——TCP

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

TCP在IP提供的不可靠数据服务的基础上为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。 

2.2 传输层协议——UDP 

UDP是一种不可靠的、无连接的协议,可以保证应用程序进程间的通信。它的错误检测功能要比TCP弱的多。可以这样说:TCP有助于提供可靠性,UDP有助于提高传输的高速率性。 

2.3 应用层协议——DHCP

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

2.4 应用层协议——DNS

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

根域名服务器在收到本地域名服务器的问题之后,直接给本地域名服务器一个反馈,没有刨根问底的去追究问题的答案,这显然是迭代查询。(如果是递归查询,那么上图就应该是根域名服务器再找到中介域名服务器,中介域名服务器再把信息反馈给根域名服务器)

而中介域名服务器在收到本地域名服务器的查询之后,并没有直接反馈结果;而是去问授权域名服务器,直到得到最终的答案再依次反馈给本地域名服务器,这种方式就是递归查询。本题选A!!!

2.5 网际层协议——ARP和RARP 

地址解析协议(ARP)和反地址解析协议(RARP)是驻留在网际层(网络层)中的另一个重要协议。ARP的作用是将IP地址转换为物理地址。RARP的作用是将物理地址转换为IP地址。 

2.6 网际层协议——IP 

网际层是整个TCP/IP协议族的重点。IP所提供的服务通常被认为是无连接的、不可靠的。事实上,在网络性能良好的情况下,IP传送的数据能够完好无损的到达目的地。

2.7 网际层协议——ICMP 

专门用于发送差错报文的协议。IP在需要发送一个差错报文时要使用ICMP,而ICMP也是利用IP来传送报文的。ICMP是让IP更加稳固、有效的一种协议,它使得IP传送机制变得更加可靠。 


3.计算机网络的分类 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

4.网络规划与设计

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

4.1 逻辑网络设计

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

4.2 物理网络设计

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

4.3 分层设计

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

5.IP地址

IP地址中,全0代表的是网络,全1代表的是广播。 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

①A类:占有1个字节(8位),定义最高位为0来标识此类地址,余下7位为真正的网络地址,支持2^7-2=126个网络;后面3个字节(24位)为主机地址,所包含的主机数量为:2^24-2(减去2,其中一个是全0的地址,另一个是全1的地址)。A类网络地址第一个字节的十进制值为000~127。

②B类:占有2个字节(16位),使用最高两位为10来标识此类地址,其余14位为真正的网络地址,支持2^14-2个网络;后面2个字节(16位)为主机地址,所包含的主机数量为:2^16-2。B类网络地址第一个字节的十进制值为128~191。

③C类:占有3个字节(24位),它是最通用的Internet地址,使用最高三位为110来标识此类地址,其余21位为真正的网络地址,支持2^21-2个网络;后面1个字节(8位)为主机地址,所包含的主机数量为:2^8-2。C类网络地址第一个字节的十进制值为192~223。

④D类:它的识别头是1110,用于组播,例如用于路由器修改。D类网络地址第一个字节的十进制值为224~239。

⑤E类:实验保留,其识别头是1111。E类网络地址第一个字节的十进制值为240~255。

5.1 子网划分

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

因为B类IP地址中,前两个字节(16位)是网络号,后两个字节(16位)是主机号。现在将其划分成27个子网,也就是用若干个主机位来充当子网号。那么取1个主机位,可以得到2个子网;取2个主机位,可以得到4个子网;取3个主机位,可以得到8个子网;即所取主机位k与子网N的关系为:2^k=N(或者2^k-2=N)。所以27个子网需要取5个主机位(2^5=32>27)。

所以将原来的网络号位置全部改为1,并且将后面的5个主机号也改为1,再将其转为十进制,即为子网掩码。

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

这道题告诉我们每个子网内有主机700台,而根据所取主机位k与子网N的关系为:2^k=N(或者2^k-2=N),这里要满足:2^k≥700,解得:k=10。所以对于这个B类IP地址,它的后10位就是主机号,而前面的16位都是网络号,中间剩余的6位是子网号,最后将其转为十进制,即为子网掩码。

5.2 无分类编址(无类域间路由) 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

此IP地址210.115.192.0/20(说明网络号有20位,还有12位作为主机号)。因为C类IP地址的网络号有24位、主机号为8位。所以主机号中还剩下4位(12-8=4)可以拿出来作为子网号,所以可分为2^4=16个C类子网。

5.3 特殊含义的IP地址 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

6.HTML

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

7.网络接入技术

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

8.IPv6

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

9.信息系统安全属性

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

10.加密技术

10.1 对称加密技术 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

对称加密采用了对称密码编码技术,其特点是文件加密和解密使用相同的密钥。 

10.2 非对称加密技术

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

与对称加密技术不同,非对称加密技术需要两个密钥:公开密钥和私有密钥。

公开密钥与私有密钥是一对。如果使用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

10.3 信息摘要 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

10.4 数字签名

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

A向B发送了一条信息,就应该使用A的私钥进行加密,而B通过使用A的公钥进行解密(因为A的公钥是大家都可以看到拥有的),只有这样,B才能确定这条信息是A发送给他的。

在这里,一般不称作加密、解密过程,而是把A的加密过程称为数字签名过程,把B的解密过程称为数字签名的验证过程。

数字签名采用的是非对称加密技术,适合对小信息量的内容进行加密,所以只用对摘要进行数字签名即可。

10.5 数字证书与PGP 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

发送方需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文,再使用信息接收者的公钥加密上述的对称密钥(这个过程称为数字信封)。接收方使用自己的私钥解密被加密的对称密钥,再使用此对称密钥解密被发送方加密的报文,即可得到真正的原文。


11.网络安全

11.1 各个网络层次的安全保障 

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

11.2 网络威胁与攻击

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

11.3 防火墙技术

软考——软件设计师:第九章:计算机网络与信息安全考点总结(完整篇)

 

文章知识点与官方知识档案匹配,可进一步学习相关知识网络技能树首页概览22197 人正在系统学习中

来源:宋子浩

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年8月1日
下一篇 2020年8月1日

相关推荐