目录

软考笔记

软考笔记

计算机基础理论与安全

网络安全

  1. MAcro.xxx,表明是宏病毒,主要感染目标是Word或Excel文件。

    Worm. xxx,蠕虫病毒,通过网络或漏洞进行自主传播,向外发送带毒的邮件或通过及时通讯工具(QQ,MSN)发送带病毒的文件。

    Trojan.xxx,木马,木马通常伪装成有用的程序诱骗用户主动激活,或利用系统漏洞入侵用户计算机。计算机感染特洛伊木马之后的典型表现就是有未知的程序试图建立网路连接。

    Win32、PE文件型病毒。感染可执行文件(如exe, .com, .dll等。

    Win95,w32,w95系统病毒。若与其他前缀连用,则表示病毒的运行平台。(如Backdoor.Win32.PcClient.al,表示运行在32为Windows平台上的后门。)

  2. 在 公钥体系中,私钥用于解密和签名公钥用于加密和验证

  3. 数字签名的基本过程如下:

    (1) A使用"摘要"算法(如SHA-1、MD5等)对发送信息进行摘要。

    (2) 使用A的私钥对消息摘要进行加密运算,将加密摘要和原文一并发给B验证签名的基本过程:

    • B接收到加密摘要和原文后,使用和A同样的"摘要"算法对原文再次摘要,生成新摘要。

    • 使用A公钥对加密摘要解密,还原成原摘要。

    (3) 两个摘要对比,一致则说明由A发出且没有经过任何复改。由此可见,数字签名功能有信息身份认证、信息完整性检查、信息发送不可否认性,但不提供原文信息加密,不能保证对方能收到消息,也不对接收方身份进行验证。

  4. Kerberos 是一种网络认证协议。它采用的加密算法是DES。

  5. **物理安全:**机房安全;**网络安全:**入侵检测;**应用安全:**数据库安全;**系统安全:**漏洞补丁。

  6. SMTP协议和POP协议是邮件服务器的两个重要协议。SMTP协议用于邮件的发送端口是25POP/POP3协议用于邮件的接收,端口是110。Foxmail是一种常用的桌面邮件客户端,使用该软件时,需设置相应的发送邮件服务器和接收邮件服务器地址。

  7. 主动攻击包含攻击者访问他所需信息的故意行为。

    重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包, 特别是在认证的过程 中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。

    IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。 拒绝服务攻击只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

  8. CSMA/CD (Carrier Sense Multiple Access with Collision Detection)即带冲突检测的载波监听多路访问技术(载波监听多点接入/碰撞检测)。

    它的工作原理是: 在发送数据前,先监听总线是否空闲。若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据的过程中,工作站边发送边检测总线,是否自己发送的数据有冲突。若无冲突则继续发送直到发完全部数据;若有冲突,则立即停止发送数据,但是要发送个加强冲突的JAM信号, 以便使网络上所有工作站都知道网 上发生了冲突,然后,等待一个预定的随机时间,且在总线为空闲时,再重新发送未发完的数据。

  9. CSMA/CD的基本原理为一边发送,一边监听,一旦冲突立即后退停止,因此冲突越多,后退的时间越长,当通信负载越大,冲突更容易发生,因此后退的次数与时延平均值与负载相关,当重传16次不成功,就丢弃该帧,传输失败

  10. 以太网中出现冲突后,发送方什么时候可以再次尝试发送? 在JAM信号停止并等待一段随机时间后。

  11. IPSec 用于增强 IP 网络的安全性。在传输模式下,IPsec报头增加在原IP包头和数据之间,在整个传输层报文段的后面和签名添加一些控制字段,构成IPsec数据报。隧道模式是对整个IP数据包提供安全传输机制。是在一个IP数据报的后面和前面都添加一些控制字段,构成IPsec数据报。

  12. 在建立TCP连接的过程中,

    SYN:对顺序号进行同步,用于连接的建立。

    RST:连接复位为初始状态,用于连接故障后的恢复

    FIN:数据发送完,连接可以释放。

    ACK:应答顺序号有效。

  13. 当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是 arp-darp-s 网关ip地址/网关MAC地址 命令来静态绑定

  14. 直通交换,存在坏帧传播的风险。

  15. 采用CSMA/CD协议的基带总线,段长为1000M,数据速率为10Mb/s,信号传播速度为200m/us, 则该网络上的最小帧长应为多少比特。

    解:简单计算即可,确保发送时间=两倍端到端的传播时间

    设帧长为Xbit。数据速率为10Mb/s=10bit/us 则 发送时间为t = xbit/(10bit/us)=x/10us。

    两倍端到端的传播时间为T = 2*(1000m/200m/us)=10us t = T 解得,X= 100bit

  16. 入侵检测的常用的检测方法有:

    **模式匹配法:**是常常被用于入侵检测技术中。它是通过把收集到的信息与网络入侵和系统误用模式数据库中的已知信息进行比较,从而对违背安全策的行为进行发现。模式匹配法可以显著地减少系统负担,有较高的检测率和准确率。

    **专家系统法:**这个方法的思想是把安全专家的知识表示成规则知识库,再用推理算法检测入侵。主要是针对有特征的入侵行为。

    **基于状态转移分析的检测法:**该方法的基本思想是将攻击看成一一个连续的、分步骤的并且各个步骤之间有一-定的关联的过程。 而漏洞扫描不是。

3.28日 做到第20题。

  1. 总线争用协议来分类,CSMA有3 种类型的监听算法:

    1. 非坚持CSMA。 一个站点在发送数据帧之前,先要对媒体进行检测。如果没有其它站点在发送数据,则该站点开始发送数据。如果媒体被占用,则该站点不会持续监听媒体,而等待一个随机的延迟时间之后再监听。采用随机的监听延迟时间可以减少冲突的可能性,但其缺点也是很明显的:即使有多个站点有数据要发送,因为此时所有站点可能都在等待各自的随机延迟时间,而媒体仍然可能处于空闲状态,这样就使得媒体的利用率较为低下

    2. 1-坚持CSMA。 当一个站点要发送数据帧时,它就监听媒体,判断当前时刻是否有其他站点正在传输数据。如果媒体忙的话,该站点等待直至媒体空闲。一旦该站点检测到媒体空闲,它就立即发送数据帧。如果产生冲突,则等待一个随机时间再监听。 之所以叫“1-坚持”,是因为当一个站点发现媒体空闲的时候, 它传输数据帧的概率是1。1-坚持CSMA的优点是:只要媒体空闲,站点就立即发送;它的缺点在于:假如有两个或两个以上的站点有数据要发送,冲突就不可避免。

    3. P-坚持CSMA。 P-坚持CSMA是非坚持CSMA和1-坚持CSMA的折中。P-坚持CSMA应用于划分时槽的媒体,其工作过程如下:当一个站点要发送数据帧的时候,它先检测媒体。若媒体空闲,则该站点按照概率P的可能性发送数据,而有1-P的概率会把要发送数据帧的任务延迟到下一个时槽。按照这样的规则,若下一个时槽也是空闲的,则站点同样有P的概率发送数据帧。

  2. 网络加密的方式有四种:

    链路加密:是在数据链路层加密,通信设备需要安装特殊的安全单元

    端-端加密:是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解密,中间节点不参与加解密过程

    节点加密:时,节点中的数据是 以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合

    混合加密

  3. 数字证书采用公钥体制进行加密和解密。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证,安全通信的话,需要通过CA之间的证书链进行。

  4. RMON MIB组织成很多功能组,其中:

    警报组(Alarm) :设置一定的时间间隔和报警阈值,定期从探测器的采样并与所设置的阈值相比较

    事件组(Event) :提供关于RMON代理所产生的所有事件

    主机组(Host) :包括网络上发现的与每个主机相关的统计值

    过滤组(Filter) :允许监视器观测符合一定过滤条件的数据包。由于捕获数据包需要识别数据包,那么就必须有过滤器(Filter)的支持。

  5. IDEA在密码学中属于数据块加密算法IDEA的明文和密文均为64位密钥长度为128位。还要注意典型的Des的相关参数,还有md5, sha-1的输出位数等,都是一个知识点的概念。

  6. 典型的公钥密码体制有RSA、DSA、ECC

  7. 常见的对称加密算法DES、3DES、RC5、IDEA

  8. MD5:消息摘要算法。把信息分为512bit的分组, 并且创建一个128bit的摘要。注意==>MD5是摘要算法,用于验证数据的完整性,并没有数据加密功能

    SHA-1:安全Hash算法。 也是基于MD5的,使用一个标准把信息分为512bit的分组,并且创建一个160bit的摘要

    RSA: (Rivest Shamir Adleman)是典型的非对称加密(公开)算法,该算法基于大素数分解。RSA适合进行数字签名和密钥交换运算。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证

    DES对称加密算法。DES明文分为64位一组, 密钥64位(实际位是56位的密钥和8位奇偶校验) .注意:考试中填实际密钥位即56位

    • 3DES: 3DES是DES的扩展,是执行了三次的DES。其中,第一、三次加密使用同一密钥的方式下,密钥长度扩展到128位(112位有效) ;第三次加密使用不同密钥,密钥长度扩展到192位(168位有效) 软考中对3DES默认的长度是112bit

    • RC5: RC5由RSA中的Ronald L. Rivest发明,是参数可变的分组密码算法。三个可变的参数是:分组大小、密钥长度和加密轮数。

    • IDEA明文、密文均为64位密钥长度128位

    • RC4:常用流密码,密钥长度可变,用于SSL协议

    **AES:**密钥长度可以是128bit、192bit、 256bit。明文分组长度是128bit。对称加密算法

  9. HTTPS的安全机制工作在传输层。而S-HTTP的安全机制工作在应用层。

  10. 蠕虫病毒的前缀是: Worm。通常是通过网络或者系统漏洞进行传播,蠕虫利用信息系统缺陷,通过网络自动复制并传播的有害程序。

  11. 通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为传导泄漏

  12. 数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动,即确保消息的不可否认。

    但是要对用户身份认证,通常是使用数字证书。数字证书采用公钥体制进行加密和解密。每个用户有一个私钥来解密和签名;同时每个用户还有一个公钥来加密和验证。

  13. IDS(入侵检测系统)的主要作用就是对进出网络的信息进行实时的监测与比对,及时发现攻击行为。

  14. 使用SMTP协议发送邮件时,可以选用PGP加密机制PGP的主要加密方式是邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密

  15. 除了RSA公开密钥密码技术签名方法外,也可以使用对称密钥方法实现数字签名,其方法是: A和B之间签名需要一个可信任的仲裁者C, A和C之间使用对称密钥Ka, B和C之间使用对称密钥Kb.其签名过程是: A用KA加密信息并发送给C; C利用KA解密得到明文,再利用KB对明文和自己的证书(证明该信息是A发送的)加密发送给B; B利用KB解密得到明文和C发给的证书。由于C是可信任的,因此A、B都不能抵赖和伪造。

  16. 存储系统的主要结构有三种: NASDASSAN

    • DAS (Direct Attached Storage,直接附加存储)。

    存储设备是通过电缆(通常是SCSI接电缆)直接连接服务器。I/O请求直接发送到存储设备。DAS也可称为SAS (Server-Attached Storage,服务器附加存储)。它依赖于服务器,其本身是硬件的堆叠,不带有任何存储操作系统NAS (Network Attached Storage,网络附加存储), 存储系统不再通过I/O总线附属于某个特定的服务器或客户机,而是直接通过网络接口与网络直接相连,由用户通过网络来方问。

    • NAS实际上是一个带有 服务的存储设备,其作用类似于一个专用的文件服务器,NAS用于存储服务,可以大大降低存储设备的成本。

    • SAN (Storage Area Network,存储区域网络)是通过专用高速网将个或多个网络存储设备和服务器连接起来的专用存储系统。SAN主要采取数据块的方式进行数据存储,目前主要有IP SANFC SAN两种形式(分别使用IP协议和光纤通道)。

      • 通 过IP协议,能利用廉价、货源丰富的以太网交换机、集线器和线缆来实现低成本、低风险基于IP的SAN存储。

      • 光纤通道是种存储区域网络技术,它实现了主机互连,企业间共享存储系统的需求。可以为存储网络用户提供高速、高可靠性以及稳定安全性的传输。光纤通道是一种高性能, 高成本的技术。

    • 远程访问, 因此选用IPSAN结构是最适合的。

    • 固态盘具有 最快的速度,但目前固态盘还有一些技术 上的限制,主要表现在两个方面,-是存储容量还不能像磁盘一样大,二是写的次数有限制,远低于磁盘。鉴于此,银行的灾备应用目前还不适于选用固态盘。

  17. VPN需要采用“隧道”技术,建立点对点的连接,使数据包在公共网络上的专用隧道内传输。

  18. 网络攻击有主动攻击被动攻击两类。其中主动攻击是指通过一系列的方法,主动地向被攻击对象实施破坏的一种攻击方式,例如重放攻击、IP地址欺骗、拒绝服务攻击等均属于攻击者主动向攻击对象发起破坏性攻击的方式。

    流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击方式。属于被动攻击

  19. PGP的工作过程:用一个随机生成的密钥(每次加密不同)用IDEA算法明文加密,然后用RSA算法对该密钥加密。因此它既有了RSA的保密性,又获得了IDEA算法的快捷性。

  20. DDoS是分布式拒绝服务攻击,主要借助多个主机同时对一台服务器发送大量请求服务的数据包,使服务器资源被大量占用而无法为用户提供正常的服务。并不以获取机密信息为目的。

  21. 访问控制列表ACL(Access Control Lists, ACL) 是目前使用最多的访问控制实现技术。访问控制列表是路由器接口的指令列表,用来控制端门进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、 AppleTalk等。 访问控制列表可以分为基本访问控制列表和高级访问控制列表。

    ACL的默认执行顺序是自上而下,在配置时要遵循最小特权原则最靠近受控对象原则及默认丢弃原则

    • 基本访问控制列表基本访问控制列表基于IP地址,列表取值为2000 ~ 2999,分析数据包的源地址决定允许或拒绝数据报通过。

    • 高级访问控制列表高级IP访问控制列表比基本IP访问控制列表具有更多的匹配项,包括协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。编号范围是从3000到3999的访问控制列表是高级IP访问控制列表。

  22. 入侵检测系统常用的三种分析方法匹配模式数据完整性分析统计分析。密文分析需要相应的解密器不属于。

  23. SSL(Secure Sockets Layer安全套接层)及其继任者传输层安全(Transport LayerSecurity, TLS) 是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密

  24. 代理ARP是指由一个路由器代替远端目标回答ARP请求。

  25. 典型的主动攻击有:拒绝服务攻击,信息篡改,欺骗,伪装和重放攻击等。

    典型的被动攻击形式主要有:嗅探、信息收集等。

    本题中的修改数据命令是属于篡改拒绝服务攻击等是主动攻击行为。系统干涉是来自邻近的攻击者访问并实施窃听、降级等干涉系统的攻击。

  26. 安全攻击依据攻击特征可以分为四类。

    类型 定义 攻击的安全要素
    中断 攻击计算机或网络系统,时的其资源变得不可用或不可用 可用性
    窃取 访问未授权的资源 机密性
    篡改 截取并修改资源内容 完整性
    伪造 伪造信息 真实性
  27. 重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(FreshnessAttacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。应付重放攻击的有效手段有:时间戳、序列号、一次性密钥。而Kerberos系统使用用一次性密钥和时间戳来防止重放攻击。

3.29 目前做到了第80题。

  1. 签名必须使用自己的私钥,其他人用签名者的公钥验证。因此只能是A的公钥。

  2. RSA和ECC (Elliptic Curves Cryptography,椭圆曲线密码编码学)算法是非对称密钥算法,加密速度慢,计算量大,不适合用于会话通信。MD5属于消息摘 要算法。RC5属于分组对称密钥算法,可以作为会话加密

  3. IP协议中增加IGMP和Mospf等多播路由协议可以支持多媒体网络应用

  4. MPLS是一种ip作为标记进行交换的技术。

  5. 异步时分模式下,各个子信道所占的带宽是变化,最小可以到0,最大可以到整个信道的带宽。

  6. 公钥加密对称密钥加密算法的加密算法和解密算法都是公开的,之所以称为公钥。加密算法是其中的一个密钥可以公开,但是另一个密钥必须严格保密。而对称密钥算法的密钥只有一个, 必须严格保密。这两种算法的安全性在于密钥的长度,各有自己的优缺点,并不能认为公钥算法就一定先进, 就必须替换对称密钥算法。

  7. 数字签名技术主要用于保证用户的身份信息的验证确保数据的安全是通过加密算法来实现。

    数字信封是指发送方使用接收方的公钥来加密对称密钥后所得的数据,其目的是用来确保对称密钥传输的安全性

    消息认证码(MAC)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后,用于保证所传输信息的完整性的技术。

    数字证书有一 定的有效期

  8. 计算机机房的耐火等级不低于2级

  9. 多协议标记交换(Multi-Protocol Label Switching, MPLS)是核心路由器利用含有边缘路由器在IP分组内提供的前向信息的**标签(Label) 或标记(Tag)**实现网络层交换的一种交换方式。

  10. 报文认证是指在网络上对接收到的报文的完整性进行确认的过程。一般实现时使用一种散列函数,例如MD5或者SHA-1,验证文本的完整性和真实性。而数字签名是使用**公钥体制(如RSA)**产生的一对公钥和私钥,使用私钥对报文进行签名,使用公钥对文件的签名进行验证,起到保证文件的不可否认性的作用。

  11. CA对数字证书签名,就是保证这份证书被验证确实是CA所颁发,就是证书的真实性。数字证书中包含申请者的公钥。

网络基础理论与安全

网络体系结构

  1. 循环冗余校验用于检错,不能自动纠正错误和重新生成数据。通常的做法可以丢弃自动请求重发和报告上层协议,关键在于使用CRC的这个协议是什么性质。如果是无连接的则丢弃面向连接可靠的则请求重发

  2. OSI模型与TCP/IP模型https://gitee.com/lonercci/picbed/raw/master/img/20210402114622.png

  3. 与其它网络安全技术相比,IDS(入侵检测系统)的最大特点是不能发现内部误操作

  4. 关于ip地址中单播地址的计算

    所谓单播地址就是能分配给主机使用的ip地址,一个网段中,除了网络地址和广播地址之外的地址都是单播地址。

  5. 关于IP地址的一些知识:

    • IP地址的构成:

    IP地址 = 网络号段 + 主机号段

    ​ = 网络号段 +(子网号段 + 子网主机号段)

    xx.xx.xx.xx ==> IPV4 由四个字节组成,每个字节8位二进制数,故IP地址由32位二进制数组成。

    • 网络号:

    网络号就是常说的A类地址,B类地址,C类地址,D类地址,E类地址,由IP地址中的前数位构成。

    A类地址8位网络号(0开头)+24位主机号,范围:1.0.0.0 - 126.255.255.255

    B类地址16位网络号(10开头)+16位主机号,范围:128.0.0.0 - 191.255.255.255

    C类地址24位网络号(110开头)+8位主机/号,范围:192.0.0.0 - 223.255.255.255

    D类:组播地址,范围:224.0.0.0 - 239.255.255.255

    E类:保留以后再用,范围:240.0.0.0 - 255.255.255.255

    注意:

      1.  网络号不能全部为0或者全部为1。
      2.  ip地址也不能全部为0或全部为1。
      3.  其中的D、E类地址被分别被用作**组播地址、实验地址**
      4.  在以上点分十进制的IP地址段中没有**127.0.0.0**/8这个网段,因为该网段被用作**环回地址**。
    
  6. 主域名服务器辅助域名服务器转发域名服务器

    在进行域名解析的时候,当主域名服务器找不到地址时,由转发域名服务器负责域名解析。当主域名服务器停止时,辅助域名服务器来提供服务。

  7. 进度安排的常用图形:

    • PERT图是一个有向图。

    https://gitee.com/lonercci/picbed/raw/master/img/20210402200231.png

    • GANTT图是一个水平条状图。

      https://gitee.com/lonercci/picbed/raw/master/img/20210402200316.png

  8. PERT图(工程网络图)案例

    image-20210402201707484

    image-20210402201735169

  9. TCP的三次握手四次挥手

    在建立TCP连接过程中,出现错误连接时,RST标志字段置“1”。

2021.4.7 距离考试还有52天。:happy:加油!

  1. 星型拓扑存在中心节点。

    网状拓扑是无规则的拓扑。

    环形拓扑传输时延时确定的。

    广域网大多采用网状拓扑。

  2. 设信道带宽为5000Hz,采用PCM编码,采样周期为125μs,每个样本量化为256个等级,则信道的数据速率为:

    $R=\frac{1}{T}log_2N=(\frac{1}{12510^{-6}})log_2256=80008=64000bps$

    求信道的传输速率与带宽无关

  3. 使用ADSL接入Internet,用户端需要安装PPPoE协议

  4. 关于OSPF

    • OSPF是一个内部网关协议。开放式最短路径优先(Open Shortest Path First),采用最短优先算法(Shortest Path Firs,SPF)计算最小生成树来确定最短路径。
    • OSPF基于IP,协议号是89,采用组播的方式交换OSPF包,组播地址是224.0.0.5(全部OSPF路由器)和224.0.0.6(指定路由器)
    • OSPF使用链路状态广播(Link State Advertisement,LSA)传送给某区域内的所有路由器。
    • 查看OSPF在接收报文时出错的命令是display ospf error
  5. 关于RIP

    • RIP:路由信息协议,属于最早的动态路由协议
    • RIP是一种分布式的基于距离矢量路由选择协议
    • 优点:实现简单,开销较小
  6. SNMPC支持各种设备访问方式,在SNMPC支持的设备访问方式中,只是用于对TCP服务轮询的方式是无访问模式

  7. 关于IPV6

    • ipv6的地址长度是128位。每16位划分一个段,将每个段转换成16进制数字,并用冒号隔开
    • ipv6中新增加了一种任意播地址。这种地址代表一组接口的标识符。任意播的限制:1、任意播地址不能制动给ipv6主机,只能指定给ipv6路由器。2、任意播不能用于源地址,只能做目的地址。
  8. SNMP协议属于应用层协议

    SNMP位于两种网络模型的顶层即应用层,属于应用层协议。在传输层依靠UDP协议进行传输。SNMP的数据包在传输层,因此叫做PDU (协议数据单元)

18.常见的三种防火墙技术包过滤防火墙代理服务器式防火墙基于状态检测的防火墙

  • 包过滤防火墙包过滤防火墙主要针对OSI模型中的网络层和传输层的信息进行分析。通常包过滤防火墙用来控制IP、UDP、TCP、 ICMP和其他协议。包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括源地址、 目的地址和协议。包过滤防火墙**通过规则(如ACL)**来确定数据包是否能通过。配置了ACL的防火墙可以看成包过滤防火墙
  • 代理服务器式防火墙代理服务器式防火墙对第四层到七层的数据进行检查,与包过滤防火墙相比,需要更高的开销。用户经过建立会话状态并通过认证及授权后,才能访问到受保护的网络。压力较大的情况下,代理服务器式防火墙工作很慢。ISA可以看成是代理服务器式防火墙
  • 基于状态检测的防火墙基于状态检测的防火墙检测每一个TCP、UDP之类的会话连接。基于状态的会话包含特定会话的源、目的地址、端口号、TCP序列号信息以及与此会话相关的其他标志信息。基于状态检测的防火墙工作基于数据包、连接会话和一个基于状态的会话流表。基于状态检测的防火墙的性能比包过滤防火墙和代理服务器式防火墙要。思科PIX和ASA属于基于状态检测的防火墙
  1. 关于协议端口号

    端口类型 取值范围 备注
    系统端口 [0,1023] 供系统使用
    登记端口 [1024,49151] 为没有熟知端口号的应用使用的
    客户端使用端口 [49152,65535] 仅在客户进程运行的时候动态使用,使用完毕之后,进程会释放该端口
  2. IMAP4协议工作在143端口。

  3. 工作区子系统是由终端设备连接到信息插座的连线组成的。

    包括连接线和适配器工作区子系统中信息插座的安装位置距离地面的高度为30~ 50cm。

    如果信息插座到网卡之间使用无屏蔽双绞线,布线距离最大为10m.

  4. 关于反码

    正整数的反码就是其本身。

    负整数的反码是通过其绝对值按位求反来取得。

    规律:除符号为外的其余各位逐位取反就得到反码,反码表示的数和原码一一对应。例:X1 = +1001,则X1的反码就是01001。

  5. SNMP代理收到一个GET请求时,如果不能提供该对象的值,代理以该实例的下个值相应。

  6. 用于生成VLAN标记的协议的是IEEE 802.1Q

4.7日目前完成第65题

  1. 采样定理:规定采样速率必须至少是模拟信号带宽最大值的两倍
  2. 属于工作区子系统区域范围的是终端设备到信息插座的整个区间