计算机等级考试三级网络-基本概念与名词解释(4)

如题所述

五、Internet基础
246. Internet的体系结构:Internet由四个层次组成,由下向上分别为网络接口层、无连接分组传送层、可靠的传送服务层和应用服务层。
247. Internet的结构模式:Internet采用一种层次结构,它由Internet主干网、国家或地区主干网、地区网或局域网以及主机组成。
248. Internet具体的组成部分:客户机、服务器、信息资源、通信线路、局域网或区域网、路由器等。
249. Internet的服务包括:电子邮件服务、WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务。
250. Internet的地址结构:Internet地址也称IP地址,它由两部分构成。即网络标识(NetID)和主机标识(HostID)。网络标识确定了该台主机所在的物理网络,主机地址标识确定了在某一物理网络上的一台主机。
251. IP地址编址方案:IP地址编址方案将IP地址空间划分为A、B、C、D、E五类,其中A、B、C是基本类,D、E类作为多播和保留使用。
252. 地址掩码和子网:地址掩码的作用是将IP地址划分为网络标识和主机标识两大部分,掩码是与IP地址相对应的32位数字,一般将前几位设置为1,掩码与IP地址按位进行与运算,得出的结果即是网络标识。换句话说,与掩码1相对应的IP地址是网络地址,其余是主机地址。
253. 域名系统:域名系统是一个分布的数据库,由它来提供IP地址和主机名之间的映射信息。它的作用是使IP地址和主机名形成一一对应的关系。
254. 域名的格式:主机名.机构名.网络名.层域名
255. TCP/IP的设计目的:是独立于机器所在的某个网络,提供机器之间的通用互连。
256. TCP/IP的分层:TCP/IP共分为四层,它们是网络接口层、网际层、传输层和应用层。其中网络接口层对应OSI协议中的物理层和数据链路层。
257. 应用层:应用层是TCP/IP中的层,用户调用应用程序来访问互联网提供的服务,这些服务在OSI中由独立的三层实现。应用程序负责发送和接收数据。应用程序将数据镇镇凳按要求的格式传递给传输层(传送层)。这些服务包括:SMTP(简单邮件发送协议)、HTTP(超文本传输协议)、FTP(文件传输协议)、SNMP(简单网络管理协议)、DNS(域名服务系统)等。
258. 传送层:传送层的基本任务是提供应用层之间的通信,即端到端的通信。传送层管理信息流,提供可靠的传送服务,以确保数据无差错的、按序地到达。它包括面向连接的传输控制协议(TCP)和无连接的用户数据报协议(UDP)。
259. TCP协议:TCP协议是传输控制协议,它是一个面向连接的可靠的传输协议,这个协议基于IP协议。基于TCP协议的软件在每一个站点上把要发送的TCP消息封装在IP数据报中进行发送。
260. UDP协议:指用户数据报协议,它也是基于IP的一个协议,但它是无连接的不可靠的数据传输协议。
261. 网际层:网际层也称IP层,负责处理机器之间的通信。它接收来自传送层的请求,将带有目的地址的分组发送出去,将分组封装到IP数据报中,并填入报头,使用路由算法以决定是直接将数据报传送到目的地还是传送给路由器,然后报数据报送至相应的网络接口来传送,IP层还要处理接收到的数据报,检验其正确性,并决定是由本地接收还是路由至相应的目的站。它包括以下协议:ICMP(网络控制报文协议)、IP、ARP(地址解析协议)、RARP。(反向地址解析协议。
262. Internet的接入方法:通过局域网连接、通过局域网间接连接、通过电话拨号连接以及使用DDN、ISDN、XDSL等方式。
263. IP协议:定义了在TCP/IP互联网上数据传送的基本单元,规定了互联网上传送的数据格式,完成路由选择,选择数据传送的路径;包含一组不可靠的分组传送机制,指明了分组处理、差错信息发生以及分组丢弃等机制。
264. IP数据报格式:IP数据报是IP的基本处理单元。传送层的数据交给IP后,IP要在数据的前面加上一个IP数据报头,也就是说,IP数据报是由所头和数据两部分构成的。IP数据报头包括了20个字节的固定部分和变长的选项部分。
265. 网络接口层:网络接口层也称数据链路层,是TCP/IP协议的最底层。该层负责网络的连接并提供网络上的报文输入输出。它包括Ethernet、APPANET、TokenRing等。
六、网络安全与网络管理技术
266. 计算机系统安全内容:安全理论与策略、计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦查、计算机安全法律、安全监察等。
267. DoD(TCSEC)可信计算机系统评估标准:是美国国防部在1985年正式颁布的,它将计算机安全等级划分为四类七级,这七个等级从低到高依次为:D、C1、C2、C3、B1、B2、B3、A1。
268. 计算机系统安全问题分类:计算机系统安全问题共分为三类,它们是技术安全、管理安全和政策法律安全。
269. 技术安全:指通过技术手段(硬件的和软件的)可以实现的对于计算机系统及其数据的安全保护,要求做到系统受到攻击以后,硬件、软件不受到破坏,系统正常工作,数据不泄漏、丢失和更改。
270. 管理安全:指和管理有关的安全保障,如使得软硬件不被物理破坏,非法人员进入、机密泄露等。
271. 政策法律安全是指政府及相关管理部门所制订的法律、法规、制度等。
272. 信息安全的构成:信息安全包括计算机安全和通信安全两部分。
273. 信息安全的目标:维护信息的保密性、完整性、可用性和可审查性。
274. 保密性:使系统只向授权用户提供信息,对于未被授权使用者,这些信息是不可获取或不可理解的。
275. 完整性:使系统只允许授权的用户修改信息,以保证所提供给用户的信息是完整无缺的。
276. 可用性:使被授权的用户能够从系统中获得所需的信息资源服务。
277. 可审查性:使系统内所发生的与安全有关的动作均有说明性记录可查。
278. 安全威胁:是指某个人、物、事件或概念对某一信息资源的保密性、完整性、可用性或合法使用所造成的危险。基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用。
279. 安全威胁的表现形式:包括信息内容泄露和业务流分析两大类。
280. 安全攻击:所谓安全攻击,就是某种安全威胁的具体实现。它包括被动攻击和主动攻击两大部分。
281. 被动攻击:是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。它包括信息内容泄露和业务流分析两大类。
282. 主动攻击:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击一般包括中断、伪造、更改等。
283. 防护措施:一个计算机信息系统要对抗各种攻击。避免受到安全威胁,应采取的安全措施包括:密码技术、物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。
284. 信息系统安全体系结构:包括安全特性、系统单元和开放系统互连参考模型(OSI)结构层次三大部分。
285. GB-17858-1999计算机系统系统安全保护等级划分的基本准则,规定计算机系统的安全保护能力划分为5个等级,等级为5级。
286. 网络安全:指分布式计算机环境中对信息传输、存储、访问等处理提供安全保护,以防止信息被窃取、篡改和非法操作,而且对合法用户不发生拒绝服务,网络安全系统应提供保密性、完整性和可用性三个基本服务,在分布网络环境下还应提供认证、访问控制和抗抵赖等安全服务。完整的网络安全保障体系应包括保护、检测、响应、恢复等四个方面。
温馨提示:答案为网友推荐,仅供参考
相似回答
大家正在搜