《2022年2022年计算机三级网络常考名词解释汇总 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机三级网络常考名词解释汇总 .pdf(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机三级网络技术常考名词解释汇总(1)来源:考试百科更新时间: 2011-1-12 9:17:55 【考试百科:中国教育考试第一门户】【摘要】 计算机三级网络技术考试主要考试对网络基础知识掌握,可以说只要背过相关知识点, 在多做几套上机通过考试时比较容易的,为了帮助各位正在备考计算机等级考试的同学能够正确的把握住复习的要点,,计算机三级网络技术考试主要考试对网络基础知识掌握,可以说只要背过相关知识点,在多做几套上机通过考试时比较容易的,为了帮助各位正在备考计算机等级考试的同学能够正确的把握住复习的要点,考试百科为大家汇总了计算机三级网络技术常考名词解释汇总,由于文章篇幅关系,我们将分章为大家
2、提供,以下是本章的第一部分:局域网的技术特点: 第一、 通常为一个单门所有, 覆盖比较小的地理范围 (1km10km) ,以处理内部信息为主要多余目标,易于建立、 维护和扩展; 第二、数据传输率高、 误码率低;第三、主要技术要素是网络拓扑结构、传输介质和介质防问控制方法。局域网的拓扑结构:总线型、环型、星型、树型等。主要使用的拓扑结构是总线型、星型和环型。以太网工作原理:以太网是一种采用了带有冲突检测的载波侦听多路访问控制方法(CSMA/CD)且具有总线型拓扑结构的局域网。其具体的工作方法为:每个要发送信息数据的节点先接收总线上的信号,如果总线上有信号, 则说明有别的节点在发送数据(总线忙),
3、要等别的节点发送完毕后,本节点才能开始发送数据;如果总线上没有信号,则要发送数据的节点先发出一串信号,在发送的同时也接收总线上的信号,如果接收的信号与发送的信号完全一致, 说明没有和其它站点发生冲突,可以继续发送信号。如果接收的信号和发送信号不一致, 说明总线上信号产生了“叠加”,表明此时其它节点也开始发送信号,产生了冲突。则暂时停止一段时间(这段时间是随机的),再进行下一次试探。令牌总线网的工作原理:令牌总线网是一种采用了令牌介质访问控制方法(Token)且具有总线型拓扑结构的局域网。它的工作原理为:具有发送信息要(转载自闪讯IT 考试网http:/ ,请保留此标记。 )求的节点必须持有令牌
4、,(令牌是一个特殊结构的帧) ,当令牌传到某一个节点后,如果该节点没有要发送的信息,就把令牌按顺序传到下一个节点, 如果该节点需要发送信息,可以在令牌持有的最大时间内发送自己的一个帧或多个数据帧, 信息发送完毕或者到达持有令牌最大时间时,节点都必须交出令牌,把令牌传送到下一个节点。 令牌总线网在物理拓扑上是总线型的,在令牌传递上是环型的。在令牌总线网中,每个节点都要有本节点的地址(TS ) ,以便接收其它站点传来的令牌,同时,每个节点必须知道它的上一个节点(PS )和下一个节点的地址(NS) ,以便令牌的传递能够形成一个逻辑环型。令牌环网: 令牌环网在拓扑结构上是环型的,在令牌传递逻辑上也是环
5、型的,在网络正常工作时,令牌按某一方向沿着环路经过环路中的各个节点单方向传递。握有令牌的站点具有发送数据的权力,当它发送完所有数据或者持有令牌到达最大时间时,就要交就令牌。IEEE802参考模型: IEEE802参考模型是美国电气电子工程师协会在1980 年 2 月制订的,称为 IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,但它的数据链路层又划分为逻辑链路控制子层(LLC )和介质访问控制子层(MAC) 。IEEE802协议包括了如下标准:a.802.1 标准:包含了局域网的体系结构、网络管理、 性能测试、 网络互连以及接口原语等。b.802.2 标准:定义了逻辑链路控
6、制协议(LLC )协议的功能及其服务。c.802.3 标准: 定义了 CSMA/CD总线介质访问控制子层和物理层规范,随着网络的不断发展,目前该标准不引伸出了802.3u 标准,主要适用于100Base-T(快速以太网) 。d.802.4 标准:定义了令牌总线(Token Bus )介质访问控制子层与物理层的规范。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 20 页 - - - - - - - - - e.802.5 标准:定义了令牌环(Token Ring)介质访问
7、控制子层与物理层的规范。225. 局域网组网所需的传输介质:组成一个局域网的传输介质可以是同轴电缆、双绞线、光纤、微波或无线电波。局域网组网时所需的设备包括:网卡、集线器、中继器、局域网交换机等。同轴电缆的组网方法之一,10Base-5 标准:该标准使用波阻抗为50的宽带同轴电缆组成标准的以太网,其中10 表示数据传输速度、Base表示基带传输、5 表示一个网段的最大长度为 500 米。如果要扩大网络规模,则可以使用中继器,但中继器的个数不能超过四个。因此, 10Base5 的最大传输距离应为2.5km。粗缆所用的连接器是AUI 接口。同轴电缆的组网方法之二,10Base2 标准:该标准使用波
8、阻抗为50 的细同轴电缆组成标准的以太网,其中10 表示数据传输速度、Base表示基带传输、2 表示一个网段的最大长度为 185 米。细缆所用的连接器为BNC接口。双绞线组网方法:符合IEEE802.3 10MB/s 基带双绞线的标准局域网称为10BASE-T,T 表示传输介质类型为双绞线。在这种联网方式中,最大的特点是以集线器为连接核心,计算机通过安装具有RJ45插座的以太网卡与集线器连接,联网的双绞线长度(计算机到集线器、集线器到集线器)不能大于100 米。交换式局域网组网:与集线器方法基本类似,但网络连接中心是交换机而不再是集线器。智能大厦( 5A 系统) :包括办公自动化OAS 、通信
9、自动化CAS 、楼宇自动化BAS 、消防自动化 FAS和信息自动化MAS。网络互连的分类:网络互联可以分为局域网间互联、广域网间互联、局域网对广域网互联、局域网通过广域网与局域网互联等。从通信协议角度划分,可以分为物理层互联、数据(转载自闪讯IT 考试网http:/ ,请保留此标记。 )链路层互联、网络层互联、传输层及以上高层协议互联等。网络互联设备:包括中继器、网桥、路由器、网关等。中继器:用于连接两个物理层协议相同的局域网网络,中继器起到了扩大广播范围的作用,但不能隔离局域网。网桥:网桥是在数据链路层实现局域网互联的设备,它用于使用不同的物理层协议的局域网互联。 根据网络连接地域的不同,可
10、以分为本地网桥和远程网桥;根据运行设备是否独立划分,可以分为内部网桥和外部网桥;根据路由选择方式不同,可能分为源选路径网桥和透明网桥。使用网桥可以实现信息的控制传输,也就是说,网桥可以实现网段隔离。路由器: 是在网络层实现局域网网络互联的设备。当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器负责路由选择和进行数据包格式的转换。网关:当高层协议不相同(指传输层、会话层、表示层和应用层)的局域网要求实现互联时需要使用的互联设备。它可以完成报文格式转换、地址映射、协议转换和原语连接转换等。网络系统集成技术:指以建立局域网为施工工程基础,综合考虑单位对于网络信息系统的需要,建立一个综合利
11、用各种网络功能和以数据库为信息中心的综合管理信息系统的技术。集成系统的模式可以分为:客户/服务器模式、客户机/服务器模式、分布式计算模式、浏览器/服务器模式等。提高局域网用户平均带宽的几种方式:局域网分隔法 (将局域网按功能划分为若干子网,子网间用网桥联接) 、 提高硬件性能法 (采用能够提供更大带宽的硬件设备)、 交换局域网法 (采用交换机构成交换式局域网)。光纤分布式数据接口,FDDI:是种利用光纤构成的双环型局域网络,网络中光信号采用ASK方式进行调制,其数据传输速率可达100mb/s。网络线路总长度可达100km。快速以太网:采用IEEE802.3u标准组建的,符合100BASE-T协
12、议的总线型局域网。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 20 页 - - - - - - - - - 千兆位以太网:一种传输速率可以达到1000mb/s 的以太网。交换式局域网: 采用了以局域网交换机为中心的拓扑结构,每一个站点都与交换机相连,站点间可以并行地实现一对一通信的局域网。由于交换式局域网中的节点在(转载自闪讯IT考试网 http:/ , 请保留此标记。 ) 进行通信时, 数据信息是点对点传递的,这些数据并不向其它站点进行广播,所以网络的安全性较高,同
13、时各节点可以独享带宽。虚拟局域网VLAN:通过相应的硬件支持而在逻辑上将属于同一工作性质的节点划分成若干个工作组, 以实现工作组内资源共享和工作组间互相通信的网络。由于这种网络在物理了并没有隔离,所以称为虚拟局域网。以上内容是由考试百科为您提供,后续内容请参看计算机三级网络技术常考名词解释汇总: Internet 基础 ,我们为您准备了更将详尽的计算机等级考试资讯。计算机三级网络技术常考名词解释汇总:Internet 基础来源:考试百科更新时间: 2011-1-12 9:26:32 【考试百科:中国教育考试第一门户】【摘要】 感谢大家对本系列文章的关注,本章我们将继续为正在备考计算机等级考试的
14、同学提供计算机三级网络技术常考名词解释汇总系列内容,以下是本章的第二部分,本章为大家 Internet 基础章节知识点,,感谢大家对本系列文章的关注,本章我们将继续为正在备考计算机等级考试的同学提供计算机三级网络技术常考名词解释汇总系列内容,以下是本章的第二部分,本章为大家Internet 基础章节知识点,本章节比较重要的名词解释主要包括:InterNet 的体系结构: InterNet 由四个层次组成,由下向上分别为网络接口层、无连接分组传送层、可靠的传送服务层和应用服务层。InterNet 的结构模式: InterNet 采用一种层次结构,它由InterNet 主干网、国家或地区主干网、地
15、区网或局域网以及主机组成。InterNet 具体的组成部分:客户机、服务器、信息资源、通信线路、局域网或区域网、路由器等。InterNet 的服务包括:电子邮件服务、WWW 服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务。InterNet 的地址结构: InterNet 地址也称IP 地址,它由两部分构成。即网络标识(NetID)和主机标识( HostID) 。网络标识确(转载自闪讯IT 考试网 http:/ ,请保留此标记。)定了该台主机所在的物理网络,主机地址标识确定了在某一物理网络上的一台主机。IP地址编址方案:IP地址编址方案将IP地址空间划分为A、B、C、D
16、、E五类,其中A、B、C是基本类, D、E类作为多播和保留使用。地址掩码和子网:地址掩码的作用是将IP 地址划分为网络标识和主机标识两大部分,掩码是与 IP地址相对应的32 位数字,一般将前几位设置为1,掩码与IP地址按位进行与运算,得出的结果即是网络标识。换句话说,与掩码1 相对应的IP 地址是网络地址,其余是主机地址。域名系统:域名系统是一个分布的数据库,由它来提供IP 地址和主机名之间的映射信息。它的作用是使IP 地址和主机名形成一一对应的关系。域名的格式:主机名.机构名 .网络名 .最高层域名TCP/IP的设计目的:是独立于机器所在的某个网络,提供机器之间的通用互连。TCP/IP的分层
17、: TCP/IP共分为四层,它们是网络接口层、网际层、传输层和应用层。其中网络接口层对应OSI协议中的物理层和数据链路层。应用层:应用层是TCP/IP 中的最高层,用户调用应用程序来访问互联网提供的服务,这些服务在 OSI中由独立的三层实现。应用程序负责发送和接收数据。应用程序将数据按要求的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 20 页 - - - - - - - - - 格式传递给传输层(传送层)。这些服务包括:SMTP(简单邮件发送协议) 、HTTP (超文
18、本传输协议)、FTP (文件传输协议) 、SNMP (简单网络管理协议) 、DNS (域名服务系统)等。传送层:传送层的基本任务是提供应用层之间的通信,即端到端的通信。 传送层管理信息流,提供可靠的传送服务,以确保数据无差错的、按序地到达。 它包括面向连接的传输控制协议(TCP )和无连接的用户数据报协议(UDP) 。TCP协议: TCP协议是传输控制协议,它是一个面向连接的可靠的传输协议,这个协议基于IP协议。基于TCP协议的软件在每一个站点上把要发送的TCP消息封装在IP数据报中进行发送。UDP 协议:指用户数据报协议,它也是基于IP 的一个协议,但它是无连接的不可靠的数据传输协议。网际层
19、:网际层也称IP 层,负责处理机器之间的通信。它接收来自传送层的请求,将带有目的地址的分组发送出去,将分组封装到IP 数据报中,并填入报头,使用路由算法以决定是直接将数据报传送到目的地还是传送给路由器,然后报数据报送至相应的网络接口来传送,IP层还要处理接收到的数据报,检验其正确性, 并决定是由本地接收还是路由至相应的目的站。它包括以下协议:ICMP(网络控制报文协议) 、IP、 ARP (地址解析协议) 、RARP 。 (反向地址解析协议。Inte(转载自闪讯IT 考试网 http:/ ,请保留此标记。 )rNet 的接入方法:通过局域网连接、通过局域网间接连接、通过电话拨号连接以及使用DD
20、N、ISDN、XDSL等方式。IP协议:定义了在 TCP/IP互联网上数据传送的基本单元,规定了互联网上传送的数据格式,完成路由选择,选择数据传送的路径;包含一组不可靠的分组传送机制,指明了分组处理、差错信息发生以及分组丢弃等机制。IP协议的任务是通过互联网传递数据报,各个IP数据报之间是相互独立的。IP数据报格式: IP 数据报是 IP 的基本处理单元。传送层的数据交给IP后, IP要在数据的前面加上一个IP 数据报头,也就是说,IP 数据报是由所头和数据两部分构成的。IP 数据报头包括了 20 个字节的固定部分和变长的选项部分。网络接口层:网络接口层也称数据链路层,是TCP/IP 协议的最
21、底层。该层负责网络的连接并提供网络上的报文输入输出。它包括Ethernet、APPANET 、TokenRing等。以上就是考试百科为大家提供的计算机三级网络技术常考名词解释汇总的第二部分内容,更多关于计算机等级考试相关资讯请您继续关注考试百科。计算机三级网络技术常考名词解释汇总:网络安全技术(1)来源:考试百科更新时间: 2011-1-12 9:38:25 【考试百科:中国教育考试第一门户】【摘要】 欢迎大家继续阅读本系列文章,在本章为各位备考计算机等级考试的同学提供计算机三级网络技术常考名词解释汇总:网络安全技术(1) ,以下是本章详细内容:计算机系统安全内容:安全理论与策略,欢迎大家继续
22、阅读本系列文章,在本章为各位备考计算机等级考试的同学提供计算机三级网络技术常考名词解释汇总:网络安全技术(1) ,以下是本章详细内容:计算机系统安全内容:安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。DoD(TCSEC )可信计算机系统评估标准:是美国国防部在1985 年正式颁布的,它将计算机安全等级划分为四类七级,这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、A1。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -
23、 - - 第 4 页,共 20 页 - - - - - - - - - 计算机系统安全问题分类:计算机系统安全问题共分为三类,它们是技术安全、管理安全和政策法律安全。技术安全:指通过技术手段(硬件的和软件的)可以实现的对于计算机系统及其数据的安全保护, 要求做到系统受到攻击以后,硬件、软件不受到破坏, 系统正常工作, 数据不泄漏、丢失和更改。管理安全:指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、机密泄露等。政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。信息安全的构成:信息安全包括计算机安全和通信安全两部分。信息安全的目标:维护信息的保密性、完整性、可用性和可
24、审查性。保密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可(转载自闪讯 IT 考试网 http:/ ,请保留此标记。 )获取或不可理解的。完整性:使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。可用性:使被授权的用户能够从系统中获得所需的信息资源服务。可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查。安全威胁:是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性或合法使用所造成的危险。基本的安全威胁包括:信息泄露、 完整性破坏、 业务拒绝和非法使用。安全威胁的表现形式:包括信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、旁路
25、控制、假冒、窃听、电磁/射频截获、完整性侵犯、截获/修改、物理侵入、重放、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马、陷门等。安全攻击:所谓安全攻击,就是某种安全威胁的具体实现。它包括被动攻击和主动攻击两大部分。被动攻击:是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。它包括信息内容泄露和业务流分析两大类。主动攻击: 主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击一般包括中断、伪造、更改等。防护措施:一个计算机信息系统要对抗各
26、种攻击。避免受到安全威胁,应采取的安全措施包括:密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。信息系统安全体系结构:包括安全特性、系统单元和开放系统互连参考模型(OSI)结构层次三大部分。GB-17858-1999 计算机系统系统安全保护等级划分的基本准则,规定计算机系统的安全保护能力划分为5 个等级,最高等级为5 级。网络安全: 指分布式计算机环境中对信息传输、存储、访问等处理提供安全保护,以防止信息被窃取、篡改和非法操作, 而且对合法用户不发生拒绝服务,网络安全系统应提供保密性、完整性和可用性三个基本服务,在分布网络环境下还应提供认证、访问控制和抗抵赖等安全服务
27、。完整的网络安全保障体系应包括保护、检测、响应、恢复等四个方面。网络安全策略:就是有关管理、保护和发布敏感信息的法律、规定和细则,是指在某个安全区域中, 用于所有与安全活动相关的一套规则。这些规则上由此安全区域中设立的一个安全权力机构建立,并由安全控制机构来描述、实施和实现。安全策略包括:安全策略安全策略目标、机构安全策略、系统安全策略三个等级。安全策略目标:指某个机构对所要保护的特定资源要达到的目的所进行的描述。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 20 页
28、- - - - - - - - - 机构安全策略:指一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。系统安全策略:描述如何将某个特定的信息技术系统付诸工程实现,以支持此机构的安全策略要求。安全策略的基本组成部分:安全策略的基本组成包括授权、访问(转载自闪讯IT 考试网http:/ ,请保留此标记。 )控制策略、责任。安全策略的具体内容:网络管理员的责任、网络用户的安全策略、网络资源的使用授权、检测到安全问题时的策略。安全策略的作用:定义该安全计划的目的和安全目标、把任务分配给具体部门人员、明确违反政策的行为及处理措施。受到安全策略制约的任何个体
29、在执行任务时,需要对他们的行动负责任。安全服务: 是指提高一个组织的数据处理系统和信息传递安全性的服务,这些服务的目的是对抗安全攻击, 它们一般使用一种或多种安全机制来实现。国际标准化组织对开放系统互联参考模型规定了5 种标准的安全服务,它们是:认证服务、访问控制服务、数据保密服务、数据完整性服务、防抵赖服务。安全机制: 指用来检测、 预防或从安全攻击中恢复的机制。它分为两大类,一是与安全服务有关,二是与管理有关。它包括:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、防业务流分析机制、路由控制机制、公证机制等8 种。以上就是考试百科为各位备考计算机等级考试的同学提供的计算
30、机三级网络技术常考名词解释汇总:网络安全技术(1) ,更多精彩内容请大家继续关注考试百科。计算机三级网络技术常考名词解释汇总:网络安全技术(2)来源:考试百科更新时间: 2011-1-12 9:43:38 【考试百科:中国教育考试第一门户】【摘要】 为了方便大家更好的把握计算机等级考试的知识点,做到复习时候有的放矢,考试百科为大家提供了计算机三级网络技术常考名词解释汇总:网络安全技术系列内容,以下是本章第二部分内容:IP层安,为了方便大家更好的把握计算机等级考试的知识点,做到复习时候有的放矢,考试百科为大家提供了计算机三级网络技术常考名词解释汇总:网络安全技术系列内容,以下是本章第二部分内容:
31、IP层安全协议:指在TCP/IP协议集的网络层上的安全服务,用于提供透明的加密信道以保证数据传输的安全。它的优点在于对应用程序和终端用户是透明的,即上层的软件, 包括应用程序不会受到影响,用户的日常办公模式也不用改变。典型的网络层安全协议是IPSec协议。IP 安全协议,即IPSec是一个用于保证通过IP网络安全通信的开放式标准框架。它保证了通过公共IP网络的数据通信的保密性、完整性和真实性。IPSec标准包括 4 个与算法无关的基本规范,它们是:体系结构、认证头、封(转载自闪讯IT 考试网http:/ ,请保留此标记。 )装安全有效载荷、InterNet 安全关联和密钥管理协议。认证头协议(
32、AH) :为 IP 数据报提供了三种服务,对整个数据报的认证、负责数据的完整性、防止任何针对数据报的重放。封装安全有效载荷协议(ESP ) :ESP协议为通过不可信网络传输的IP 数据提供了机密性服务,包括数据内容的机密性和有限的业务流保护。安全关联 (SA) :指两个或多个实体之间的一种关系,是这些实体进行安全通信的所有信息的组合,包括使用的密钥、使用的保护类型以及该SA的有效期等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 20 页 - - - - - - - -
33、 - TCP层安全协议( SSL安全套接字协议) :工作在传送层,被设计成使用TCP来提供一种可靠的端到端的安全服务,它在两实体之间建立了一个安全通道,当数据在通道中时是认证过的和保密的。 SSL对于应用层协议和程序是透明的,因此, 它可以为 HTTP 、NNTP、SMTP和 FTP等应用层协议提供安全性。SSL提供的服务可以规纳为以下三个方面:用户和服务器的合法认证、通过对被加密的数据进行加密来提供数据的机密性服务、维护数据的完整性。应用层安全协议:应用层安全协议都是为特定的应用提供安全性服务,著名的安全协议包括 S/MIME 和 SET 。安全 /通用因特网邮件扩充服务( S.MIME)
34、:是一个用于保护电子邮件的规范,它基于流行的MIME 标准,描述了一个通过对经数字签名和加密的对象进行MIME 封装的方式来提供安全服务的协议。它包括:数据加密、数据签名、纯数据签名、数据签名并且加密。电子安全交易(SET ) :是一个开放的、用于保护InterNet 电子商务中信用卡交易的加密和安全规范。它提供在电子交易涉及的各方之间提供安全的通信信道服务和通过使用X.509v3数字证书为交易中的各参与者提供信任关系。由密码算法对数据进行变换,得到隐藏数据的信息内容的过程,称为“加密”。一个相应的加密过程的逆过程,称为解密。明文与密文:未加密的信息称为明文,已加密的信息称为密文。密钥:控制密
35、码变换操作的符号称为密钥。加密和解密算法的操作一般都是在一组密钥的控制下进行的。恺撒密码: 以数字 025 表示字母az,用 C表求密文字母, 用 M 表示明文字母,则两者间的关系为: C=M+k (MOD 26),M=C+(26-k)(MOD 26);当 k0 时, M=C;密 码 体 制 : 根 据 密 码算 法 所 使 用 的 密 钥 数 量的 不 同 , 可 ( 转 载 自 闪讯IT 考 试 网http:/ ,请保留此标记。 )以分为对称密码体制和非对称密码体制;根据明文的处理方式不同,可以分为分组密码体制和序列密码体制。对称密码体制和非对称密码体制:对称密码体制是指加密密钥和解密密钥
36、相同,这种密码体制也称为单密钥密码体制或私钥密码体制;若加密密钥和解密密钥不同,从一个密钥难以推出另一个密钥,则称为非对称的密码体制,也称为双密钥密码体制或公钥密码体制。分组密码体制和序列密码体制:分组密码是在密钥的控制下,一次变换一个分组的密码体制,它每次处理上块元素的输入,对每个输入块产生一个输出块。序列密码是对数字数据流一次加密一个比特或一个字节的密码体制。加密模块的位置:加密模块的位置可以分为两大类,即链路加密和端到端的加密。链路加密:采用链路加密时,需要对每个通信链路的两端都装备一个加密装置,因此,通过这些链路的信息是安全的,但它有以下缺点:首先, 中间的每个通信链路的两端都需安装加
37、密设备,实施费用较高;其次,其享一条链路的每对节点,应共享唯一的密钥,而每段链路应使用不同的密钥,造成密钥的管理和分发困难。第三, 需要在每台分组交换机中进行解密,以独得路由信息,此时,最易受到攻击。端到端加密:使用端到端加密时,加密解密过程只在两个端系统上完成,相对而言,实施较为方便,但主机只能对用户数据进行加密,而分组首部以未加密的方式传输,因此,易受业名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 20 页 - - - - - - - - - 务流分析类的被动攻击。
38、对称密码技术:指加密算法和解密算法中使用的密钥是发送者和接收者共享的密钥。其加密模型为: C=Ek(M),解密模型为:M=Dk(C);其中, M 表示明文, C 表示密文、 K为密钥。对称密码技术的安全性:对称密码技术的安全性取决于密钥的安全性,而不是算法的安全性。数据加密标准DES :DES是目前使用较为广泛的加密方法。DES使用一种分组乘积密码,在DES中,数据以64 比特分组进行加密,密钥长度为56 比特(总长64 比特, 8 比特为奇偶校验码)。 加密算法经过一系列的步骤将64 比特明文输入变换为64 比特的密文输出。 除 DES外,对称加密算法还包括托管加密标准(EES ) 、高级加
39、密标准AES等。非对称加密技术:非对称加密,也叫公钥加密。是建立在数学函数基础上的一种加密方法,它不同于以往加密中使用的替代和置换方法,它使用两个密钥,在保密通信、 密钥分配和鉴别等领域都(转载自闪讯IT 考试网 http:/ ,请保留此标记。 )产生了深远的影响。公钥加密系统的模型:一个公钥加密方案由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成。 一个实体的非对称密钥对中只由该实体使用的密钥称私有密钥,私有密钥是保密的; 一个实体的非对称密钥对中能够被公开的密钥称为公开密钥。这两个密钥相关但不相同。在公开密钥算法中,用公开的密钥进行加密,用私有密钥进行解密的过程,称为加密。而用私
40、有密钥进行加密,用公开密钥进行解密的过程系为认证。公钥密码系统的用途一般包括:加密/ 解密、数字鉴名、密钥交换。数字信封:使用对称密钥密码加密大量数据,然后使用公钥算法加密会话密钥的过程称为数字信封,关于数字信封的具体情况,请参考下文(电子商务)。RAS 公钥密码算法:RAS 算法是建立地大数分解和素数检测的理论基础上的,是一种分组密码体制。 它的思路是: 两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测, 是指判断给定的一个整数是否为素数。RAS的安全性基于数论中大整数的素因子分解的困难性。RAS密钥的产生
41、过程:a.独立地选取两个互异的大素数p 和 q(保密)。b.计算 npq(公开),则欧拉函数值(n)( p1) (q1)(保密 ) c.随机选取整数e,使得 1(n)并且 gcd(n),e)1(公开)d.计算 d,(转载自闪讯IT 考试网 http:/ , 请保留此标记。 ) d=e-1mod(n)保密。RAS私有密钥由 d,n ,公开密钥由e,n组成计算机三级网络技术常考名词解释汇总:网络安全技术(3)来源:考试百科更新时间: 2011-1-12 9:46:30 【考试百科:中国教育考试第一门户】【摘要】感谢大家对考试百科的支持,在本章计算机三级网络技术常考名词解释汇总(3) 中,为各位备考
42、计算机等级考试的同学准备了以下内容:RAS 的加密 /解密过程加密过程:把要求加密的明文信息M 数字化,感谢大家对考试百科的支持,在本章计算机三级网络技术常考名词解释汇总(3) 中,为各位备考计算机等级考试的同学准备了以下内容:RAS的加密 /解密过程加密过程:把要求加密的明文信息M 数字化,分块,其加密过程是:C=Me(mod n) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 20 页 - - - - - - - - - 解密过程: M=Cd(mod n) 认证技术
43、:认证也称为鉴别,它是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致, 或某个通信事件是否有效的过程,用以确保数据的真实性,防止对手对系统进行主动攻击,如伪装、篡改等。认证包括实体认证和消息认证两部分。实体认证:验证信息的发送者是真实的,包括信源、信宿等的认证和识别。消息认证:验证消息的完整性,验证数据在传送或存储过程中未被篡改、重放或延迟。认证方法: 包括使用报文加密方法认证、使用消息鉴别码认证、使用哈希函数认证等方式。报文加密方法认证:该方法是以整个报文的密文作为报文的认证码(它包括使用对称加密方法在报文中包含错误校验码和序列号、时间戳等) 和使用公钥加密方法认证(发送者使用私有
44、密钥加密,接收方使用公钥解密)两种方法。使用消息鉴别码进行认证:消息鉴别码(MAC)也称为密码校验值,是对数据单元进行加密变换所得到的信息。 它由 MAC=C(K,M)生成 (转载自闪讯IT考试网 http:/ ,请保留此标记。 ) ,其中 M 是变长的报文,K是仅由收发双方共享的密钥,生成的MAC是定长的认证码, 发送者在发送消息时,将计算好的认证码附加到消息的末尾发送,接收方根据接收到的消息,计算出鉴别码,并与附在消息后面的认证码进行比较。哈希函数认证: 哈希函数是将任意长的数字串M 映射成一个较短的定长输出数字串H 的函数。以 h 表示哈希函数,则有H=h(M)。其中 H 称为 M 的哈
45、希码,有时也称为杂凑码、数字指纹、消息摘要等。哈希函数与MAC 的区别是,哈希函数的输入是消息本身,没有密钥参与。数字鉴名:是用来防目通信双方互相攻击的一种认证机制,是防止发送方或接收方抵赖的认证机制,它满足以下几个条件:首先,鉴名者事后不能否认自己的鉴名,其次,除鉴名者之外的其它任何人均不能伪造鉴名,也不能对接收或发送的消息进行篡改、伪造或冒充; 第三,接收者可以确认收发双方之间的数据传送。数据鉴名一般采用RAS 加密算法,发送方使用私钥对消息进行加密,接收方使用公钥进行解密并确认发送者的身份。防火墙:是在内部网络和外部网络之间设置的一道安全屏障,是在网络信息通过时对它们实施防问控制策略的一
46、个或一组系统。防火墙的特点:位置:防火墙是内外通信的唯一途径,所有从内到外或从外到内的通信量都必须经过防火墙,否则,防火墙将无法起到保护作用;功能:防火墙是用户制订的安全策略的完整体现。 只有经过既定的本地安全策略证实的通信流,才可以完成通信;防攻击:防火墙本身对于渗透是免疫的,也就是说,防火墙本身应该是一个安全、可靠、防攻击的可信任系统,它自身应有足够的强度和可靠性以抵御外界对防火墙的任何攻击。防火墙的类型:分组过滤路由器、应用层网关、电路层网关、混合型防火墙。防火墙的作用: 可以有效的记录和统计网络的使用情况;能有效地过滤、 筛选和屏蔽一切有害的服务和信息;可加强对网络系统的防问,能执行强
47、化网络的安全策略;能够隔开网络中的一个网段和咖一个网段,防止一个网段的问题传播到整个网络。防火墙的不足:不能对付来自内部的攻击;对网络病毒的攻击能通常无能为力;可能会阻塞许多用户所希望的防问服务;不能保护内部网络的后门威胁;数据驱动攻击经常会对防火墙造成威胁。虚拟专用网络(VPN) :是利用不可靠的公用互联网络作为信息传输介质,通过附加的安全通道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对敏感信息的安全传输。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9
48、页,共 20 页 - - - - - - - - - VPN 的建立可以基于下列协议:点对点隧道协议(PPTP ) ;第二层隧道协议(L2TP) ;IP 安全协议( Ipsec)VPN 可以提供的功能:防火墙功能、认证、加密、隧道化;VPN 的技术特点:信息的安全性、方便的扩充性、方便的管理、显著的成本效益。VPN 的关键技术:安全隧道技术、用户认证技术、访问控制技术。VPN 的类型:防火墙VPN;路由器 /专用 VPN、操作系统附带VPN。入侵检测技术:入侵是指有(转载自闪讯IT考试网 http:/ ,请保留此标记。 )关破坏资源的完整性、机密性及可用性的活动。入侵检测是检测和识别系统中未授
49、权的或异常的现象。入侵的类型:尝试闯入、伪装攻击、安全控制系统渗透、泄漏、恶意使用。入侵检测的作用:如果能够迅速地检测到一个入侵行为,就可以在进入系统损坏或数据丢失之前识别入侵者并驱逐它;一个有效的入侵检测系统可以作为一个阻碍物,用来防止入侵;入侵检测可以用来收集有关入侵技术的信息,从而用来改进和加强抗入侵能力。入侵检测的原理:异常检测原理和误用入侵检测原理。入侵的检测方法:统计异常检测法、基于规则的检测(异常检测和渗透识别)。计算机病毒(略)网络管理:是对计算机网络的配置、运行状态和计费等进行管理。它提供了监控、协调和测试各种网络资源以及网络运行情况的手段,还可提供安全管理和计费等功能。网络
50、管理的体系结构:网络管理的体系结构是网络管理各组成部分之间的关系。它主要有集中式网络管理系统、分布式网络管理系统和集中与分布相结合式网络管理系统。网络管理模型:包括反映网络管理功能的功能模型、反映网络管理实体之间通信方法的组织模型和反映被管对象的管理信息组织方法的信息模型。网络管理协议:管理进程和代理之间用以交换信息的协议。它分为两大类,一是internet 网络管理标准,即简单网络管理协议(SNMP) ;另一类是OSI的国际管理标准CMIP。网络管理的功能:配置管理、性能管理、故障管理、计费管理和安全管理。SNMP的体系结构: SNMP的网络管理由管理信息结构、管理信息库和SNMP简单网络管