2022年2022年计算机三级网络技术复习资料 .pdf
《2022年2022年计算机三级网络技术复习资料 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机三级网络技术复习资料 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、40.路由器:连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。41.WWW服务的基本概念 评析 WWW 服务也称 Web服务,WWW服务采用 客户机服务器 模式,它以超文本标记语言HTML和超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。页面到页面的链接信息由统一资源定位符URL维持,用户通过客户端应用程序,即浏览器,向 WWW服务器发出请求,服务器根据客户端的请求内容将保存在服务器中的某个页面返回客户端,浏览器接收到页面后对其进行解释,最终将图、文、声并茂的画面呈现给用户。42.网络管理协议 评析 1990年 5
2、 月,IETF 制定了 SNMP 的第一个版本SNMP v1。SNMP v1是一个简单的协议,即使在大规模网络上也易于实现。考虑到 SNMP v1 在安全性和数据组织上的一些弱点,IETF定义了 SNMP v2来弥补 SNMP vl 的缺陷。如在数据组织方面,SNMP v2允许详细的变量定义及专用的表操作,增加了管理信息库对网络设备的描述能力,支持分布式管理策略。1999 年 IETF 又发布了SNMP v3。SNMP v3在 SNMP v2的基础上增加、完善了安全和管理机制。SNMP v3体系结构体现了模块化的设计思想,使管理者可以简单地实现功能的增加和修改。其主要特点是适应性强,可适用于多
3、种操作环境。43.信息安全性等级 评析 在我国,以计算机信息系统安全保护等级划分准则(GB17859-1999)为指导,将信息和信息系统的安全保护分为5 个等级。第一级为 自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益产生一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。第二级为 指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。第三级为 监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家
4、安全、社会秩序、经济建设和公共利益造成较大损害。第四级为 强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。第五级为 专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造型特别严重的损害。44.安全攻击 评析 安全攻击可以分为被动攻击和主动攻击两种。被动攻击 的特点是 偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击 涉及修改数据流或创建数据流,它包括
5、假冒、重放、修改消息和拒绝服务等。45.高级加密标准(AES)评析 AES 加密算法的密钥长度是128、192或 256 位,分组长度 为 128位。46.RC5加密技术 评析 RC5 算法是 Ron Rivest设计的一种对称加密算法。它是参数可变的分组密码算法,3 个可变的参数是:分组大小、密钥大小和加密轮数。在此算法中使用了3 种运算:异或、加和循环。47.公钥加密技术 评析 RSA是一种公钥密码体制,RSA算法的安全性建立在难以对大数提取因子的基础上。与 对称密码体制 如 DES相比,RSA的缺点是加密、解密的速度太慢。因此,RSA体制很少用于数据加密,而多用在数字签名、密钥管理和认证
6、等方面。48.消息认证 评析 消息认证就是意定的接收者能够检验到的消息是否真实的方法。消息认证又称为完整性校验,它在银行业称为消息认证,在OSI 安全模型中称为 封装。消息认证的内容包括:证实消息的信源和信宿:消息内容是否曾收到偶然或有意地篡改:消息的序号和时间性是否正确。总之,消息认证使接收者能识别信息源、内容的真伪、时间性和意定的信宿。这种认证只在相互通信的双方之间进行,而不允许第三者进行上述认证。认证不一定是实时的,如存储系统或电子邮件系统。49.常用的身份认证协议 评析 Kerberos 基于对称密钥体系一般用 DES,但也可以采用其他算法)。Kerberos 有一个存有所有用户秘密密
7、钥的数据库,对于每一个用户来说,秘密密钥是一个 加密口令(加密以后的用户密码),需要鉴别的网络业务以及希望运用这些业务的客户机需要用Kerberos 注册其秘名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 4 页 -密密钥(注册过程不能是通过网络的,必须是面对面的)。Kerberos 还能产生 会话密钥,只提供一个客户机和一个服务器(或两个客户机)使用,会话密钥用来加密双方间的通信信息,通信完毕,即销毁会话密钥。50.用 RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息M=3加密,得到的密文是 _7_。RSA算法 评析 RSA算法加解密的
8、过程如下:假使发送方甲想向接收方乙发送数 m,其中 me,接着计算me被 n 除的模余数,即密文c,甲发送 c。为了解密接收到的密文消息c,乙计算 m=cd mod n。本题中 m=3,e=7,n=20,所以me mod n=37 mod 20=7,所以用公钥对消息M=3加密,得到的密文是7。51.下 面 _240.255.255.1_不 是 组 播 地 址。IP组 播 地 址 评 析 组 播 地 址 的 范 围 为224.0.0.0-239.255.255.255,Internet号码指派管理局(IAN A)已经对组播地址的使用做了一些规定。52.分布式非结构化拓扑结构的P2P网络评析 目前
9、,采用分布式非结构化拓扑结构的P2P即时通信软件的典型代表有Gnutella、Shareaza、LimeWire、BearShare。Maze是采用集中式拓扑结构的 P2P系统。53.P2P 网络的基本结构 评析 目前 P2P网络存在 4 种主要的结构类型,即以Napster为代表的 集中式目录式结构,以 Gnutella为代表的 分布式非结构化P2P网络,以 Pastry、Tapestry、Chord、CAN为代表的 分布式结构化P2P网络 和以 Skype、eDonkey、BitTorent、PPLive 等为代表的 混合式 P2P网络结构。54.即时通信系统的基础通信模式 评析 即时通信
10、系统一般采用两种通信模式,一种是客户机服务器模式,另外一种是 客户机/客户机模式,所以选项 A是错误的。1996 年 11 月,以色列 Mirabils公司推出了世界上第一个即时通信软件,即后来风靡全球的“网络寻呼机ICQ(I Seek You)”,所以选项 B是错误的。QQ的聊天信息 是加密 的,每次登录时QQ客户端会向服务器获取一个会话密钥,以后的通信数据都会通过此密钥来进行加密,所以选项C 是正确的。目前,很多即时通信系统都采用服务提供商自己设计开发的IM 协议。IM 通用的协议主要有两个代表:基于 SIP 协议框架的SIMPLE协议集 以及基于 JABBER 协议框架的XMPP 协议集
11、,所以选项D是错误的。55.IPTV 系统 评析 IPTV是一种利用宽带网络为用户提供交互式多媒体服务的业务,其主要特点是在于交互性和实时性。IPTV 系统可以提供的服务种类主要包括电视类业务、通信类业务以及各种增值业务。具体来说,电视类服务是指与电视业务相关的服务,如视频点播、直播电视和时移电视等:通信类服务主要指基于IP 的语音业务、即时通信服务和电视短信等;增值业务则是指电视购物、互动广告和在线游戏等。56.IP 电话 评析 IP电话技术问世以来,在技术上逐步成熟。短短几年内,它已由最初的PC-to-PC发展到更实用的Phone-to-Phone,并逐步走入电信市场。57.数字版权管理技
12、术 评析 数字版权管理主要采用数据加密、版权保护、数字水印和签名技术。58.搜索引擎的组成 评析 现在的全文搜索引擎在外观、功能等方面千差万别,但其一般是由 搜索器、索引器、检索器和用户接口4 个部分组成。59.现实硬件的分类 评析 RISC 是“精简指令集计算机”(Reduced Instruction Set Computer)的英文缩写,它的指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成。目前在中高档服务器中普遍采用这类指令系统的处理器。60.流媒体技术 评析 对多媒体文件边下载、边播放的传输技术称为流媒体技术。流媒体数据流有3个特点:连续性、实时性、时序性,即流媒体具有严
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机三级网络技术复习资料 2022 计算机 三级 网络技术 复习资料
限制150内