计算机考试总结

时间:2019-05-12 12:46:05下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机考试总结》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机考试总结》。

第一篇:计算机考试总结

⒈ 计算机网络的定义:以能够相互共享资源的方式互联起来的自治计算机系统的集合。包括以下几个方面①计算机网络建立的主要目的是实现计算机资源的共享;②互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;③联网计算机之间的通信必须遵循共同的网络协议。

⒉ 计算机网络的分类:

⑴按网络传输技术进行分类:广播式网络、点对点式网络

⑵按网络覆盖范围分类:局域网、城域网、广域网

⒊ 计算机网络拓扑的定义:通过网中节点与通信线路之间的几何关系表示网络结构,以反映出网络中各实体之间的结构关系。

⒋ 计算机网络拓扑的分类:

⑴ 广播信道通信子网的拓扑:总线型、树状、环状、无线通信与卫星通信型

⑵ 点对点线路通信子网的拓扑及特点:

①星状由中心结点控制全网通信,任何两结点之间的通信都要通过中心结点,结构简单便于管理,中心结点故障可能造成全网瘫痪。

②环状结点通过点对点通信线路连接成闭合环路,结构简单,传输延时确定,环中任何一个结点出现线路故障都可能造成网络瘫痪。

③树状结点按层次进行连接,信息交换主要在上下结点之间进行,相邻及同层结点之间不进行数据交换或数据交换量小。

④网状结点之间的连接是任意的没有规律,系统可靠性高,结构复杂。

⒌ 分组交换的特点:限制数据的最大长度,源结点将一个长报文分成多个分组,由目的结点将多个分组按顺序重新组织成报文。分组长度短,传输出错时易发现,重发时间较少,有利于提高存储转发结点的存储空间利用率和传输效率。

1.广域网:覆盖范围从几千米到几千千米,可以将一个国家、地区或横跨几个洲的计算机和网络互联起来的网络。

2.城域网:可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息传输的网络。

局域网:用于有限的地理范围,将各种计算机、外设互联的网络。

4.网络拓扑:通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的结构关系。

5.计算机网络是计算机技术与(通信)技术高度发展、密切结合的产物。

6.建设宽带网络的两个关键技术是骨干网技术和(接入网)技术

1.网络协议:为网络数据交换而制定的规则、约定与标准称为网络协议。

2.网络协议的3个要素组成:语义,语法,时序

3.OSI参考模型有几层,每层结构的特点、作用? 3.物理层参考模型的最底层。功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接,实现比特流的透明传输,为数据链路层提供数据传输服务,其数据传输单元是比特(bit)

数据链路层参考模型的第二层。功能:在通信实体间建立数据链路连接,传输以帧为单位的数据包,并采用差错控制与流量控制的方法,使有差错的物理线路变成无差错的数据链路。

网络层参考模型的第三层。功能:通过路由选择算法为分组通过通信子网选择最适当的路径,以及实现拥塞控制、网络互联等功能,其数据传输单元是分组。

传输层参考模型的第四层。功能:向用户提供可靠的端到端服务。

会话层参考模型的第五层。功能:负责维护两个结点之间会话连接的建立、管理和终止,以及数据的交换。

表示层参考模型的第六层。功能:处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换,数据加密与解密,数据压缩与恢复等功能。

应用层:参考模型的最高层。功能:为应用程序提供网络服务。

面向连接服务与无连接服务

面向连接服务的主要特点:①其数据传输过程必须经过连接建立、连接维护与释放连接3个阶段;②面向连接的服务在数据传输过程中,各个分组不需要携带目的结点的地址。

无连接服务的主要特点:①每个分组都携带完整的目的结点地址,各个分组在系统中是独立传送的;②其传输过程不需要经过连接建立、连接维护与释放连接等3个阶段;③在无连接服务的数据分组过程中,目的结点接受的分组可能出现混乱、重复与丢失现象;④无连接服务的可靠性不是很好,但是其通信协议相对简单,通信效率比较高。

TCP/IP参考模型各层名称及主要功能

主机-网络层是该参考模型的最低层,它负责通过网络发送和接受IP数据报

互联层是该参考模型的第二层,它负责将源主机的报文分组发送到目的主机,源主机与目的主机可

以在一个网络中,也可以在不同的网络中。功能:①处理来自传输层的分组发送请求;②处理接收的数据报;③处理互联的路由选择、流控与拥塞问题。

传输层是该参考模型的第3层,它负责在应用进程之间建立端到端通信。应用层是参考模型的最高层。功能?

网络体系结构 计算机网络层次结构模型与各层协议的集合。

在OSI 参考模型中,在网络层之上的是(传输层)

在OSI参考模型中,数据链路层的数据服务单元是(帧)

在TCP/IP 参考模型中,与OSI 参考模型的网络层对应的是(互联层)

在TCP/IP 协议中,UDP 协议是一种(传输层)协议

物理层基本服务功能:数据链路实体通过与物理层的借口将数据传送给物理层,通过物理层按比特流的的顺序将信号传输到另一个数据链路实体。

全双工允许两个连接实体之间同时进行双向比特流的传输

半双工允许两个连接实体之间交替进行双向比特流的传输

单工只允许连接实体之间单向比特流的传输

传输介质的主要类型及特点

⑴ 双绞线 双绞线由按规则螺旋结构排列的2根、4根或8根绝缘导线组成,一条线可以作为一条通信线路。局域网中分为两种双绞线:屏蔽双绞线和非屏蔽双绞线;按传输特性分为五类,常用第三类和第五类非屏蔽双绞线,第三类带宽16MHz,适用于语音与10Mbps一些的数据传输,五类带宽为100MHz,使用于语音与100Mbps的高速数据传输,可以支持155Mbps的ATM数据传输。

⑵ 同轴电缆 它由内导体、绝缘层、外屏蔽层及外部保护层组成,其特点是抗干扰能力较强。分为两类:基带同轴电缆和宽带同轴电缆。

⑶ 光纤电缆 光纤的纤芯是直径为50-100μm的柔软、能传导光波的玻璃和塑料介质,光纤通过内部的全反射来传输一束经过编码的光信号;通信容量大;光纤传输可以分为两种类型:单模与多模光纤;多模光纤用于近距离传输,单模光纤传输损耗比较小,数十公里不需要使用中继器;光纤不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。

脉冲编码调制方法(PCM)包括采样、量化和编码3部分内容。

基带传输的定义在数字信道上直接传送基带信号的方法称为基带传输。

数据传输速率的定义数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特率,单位为比特/秒(bit/s或b/s)。

多路复用技术的分类:频分多路复用(FDM)、波分多路复用(WDM)、时分多路复用(TDM)频分多路复用频分多路复用的基本原理是在一条通信线路上设置多个信道,每路信道的信号以不同的载波频率进行调制,各路信道的载波频率互不重叠,这样一条通信线路就可以同时传输多路信号。波分多路复用在一根光纤上复用多路光载波信号。

时分多路复用以信道传输时间作为分割对象,通过为多个信道分配互不重叠的时间片的方法来实现多路复用,因此时分多路复用更适于数字信号的传输;时分多路复用将信道用于传输的时间划分为若干个时间片,每个用户分得一个时间片,用户在其占有的时间片内使用信道的全部宽带。可以分为两类:同步时分多路复用(STDM)和统计时分多路复用(ATDM)

第四章 数据链路层

误码率:是指二进制比特在数据传输系统中被传错的概率

Pe=Ne/N

N为传输的二进制比特总数,Ne为被传错的比特数

数据链路层的主要功能:

链路管理 数据链路的建立、维持和释放

帧同步 是指接收方应该能够从收到的比特流中正确地判断出一帧的开始位与结束位

流量控制,发送方的数据发送不能引起链路拥塞,并且接收方要能来得及接收。

差错控制,使接收端能够发现与纠正传输错误

透明传输,当传输的数据帧中出现控制字符时,就必须采取措施使接收方不至于将数据误认为是控制信息。寻址 确保每一帧能传送到正确的目的结点,接收方也需知道发送方是哪个结点以及该帧发送给哪个结点 1.2.3.4.帧数据链路层的数据传输单元 设立数据链路层的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的数据链路 数据链路层可以服务功能可以分为3类:面向连接确认、无连接确认和无连接不确认 在选择重发差错控制方式中,只会重新选择那些出错的数据帧

局域网拓扑结构类型与特点

总线型拓扑结构,特点:所有结点都通过网卡连接到公共传输介质的总线上;总线通常采用双绞线或同轴电缆作为传输介质;所有结点都可以通过总线发送或接收数据,但是一段时间内只允许一个结点通过总线发送数据;会出现冲突而造成传输失败的情况;需要解决多个结点访问总线的介质访问控制问题。

环状拓扑结构,特点:多个结点共享一条环通路;需要进行介质访问控制;环中每个结点都要执行发送和接收的控制逻辑

CSMA/CD工作过程:在Ethernet中,如果一个结点要发送数据,它以“广播”方式将数据通过作为公共传输介质的总线发送出去,连在总线上的所有结点都能“收听”到这个信号。其发送流程可以简单概括为4点:先听后发,边听边发,冲突停止,延迟重发

1.2.802.3标准:Ethernet局域网标准 试分析和比较集线器、交换机、网桥、路由器的区别(工作在哪个层次、有无广播风暴)

ISO9001把网络分为7个逻辑层由下至上分别是:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

中继器是物理层设备用于远距离信号传输时衰减补偿、集线器是数据链路层设备用于数据帧的转发、网桥是网络层设备用于连接不同性质的网络、交换机是网络层设备用于IP包的重组和转发、路由器是传输层设备用于TCP/IP或UDP/IP 包的转发、网关属于应用层设备用于特定网络权限的使用。其中网桥有广播风暴。

IPnetIDhostID)

计算题平A类地址的覆盖范围:1—126,127是一特殊的覆盖范围。B类地址的覆盖范围;128—129。C类地址的覆盖范围:192—223.特殊的地址形式:直接广播地址、受限广播、“这个网络上的特定主机”地址、回送地址。

直接广播地址为默认地址,主机号全为一,受限广播地址用来将一个分组一广播方式发送给该网络中的所有主机。“这个网络上的特定主机”地址网络号全为0,主机号为确定的值。会送地址:A类地址中的127.0.0.0是回送地址,它是一个保留地址。“ping”应用程序可以发送一个将回送地址作为目的地址的分组,以测试IP软件能否接收或发送一个分组。

三层结构的IP地址是:netID—subnetID—hostID.子网掩码有时也叫做子网屏蔽码,是子网和网络码变为1的结果。P201图6-7ABC类地址掩码图,P202图6-8一个B类地址划分为64个子网的例子。

N个比特就有2n个信息数。

P204掩码运算。

子网地址空间的划分方法:划分子网就是将一个大网分成几个较小的网络。A类B类C类IP地址都可以子网,划分子网是在IP地址编址的层次结构中增加了一个中间层次,使IP地址变成了三层结构。NAT:一种短时间内有效的快速修补办法,称之为网络地址转换技术。NAT工作原理:如果内部网络地址为10.0.1.1的主机希望访问Internet上地址为202.0.1.1的Web服务器,那么它会产生一个源地址S=10.0.1.1,目的地址D=202.0.1.1,分组1,在图中记为“S=10.0.1.1,D=202.0.1.1”。当分组1到达执行网络地址转换功能的路由器时,它就需要将分组1的源地址从内部专用地址转换成可以在外部Internet上路由的全局IP地址。

IP协议的特点:1)IP协议是一种不可靠、无连接的数据报传送服务的协议。2)IP协议是点对点的网络层通信协议。3)IP协议向传输层屏蔽了网络低层的差异。

IPv6 和IPv4报头比较:1)6报头字段的数量从4中的12个减少到8个,4的报头长度是可变的,6的报头长度是固定的,6的报头取消了“报头长度”字段。2)6有效载荷长度字段取代了4的总长度字段。3)6的地址长度是4的4倍,6的报头长度是4最小报头长度的两倍。4)6通信类型字段取代了4服务类型字段。5)6跳步限制字段取代了4生存时间字段。6)6的下一个报头字段取代4报头中的协议字段。7)6取消了报头校验和字段,相应得功能由数据链路层承担。8)6取消了报头选项字段,用扩展报头中取代4报头中的选项字段。

从IPv 4到IPv6的过度的基本方法:双IP层或双协议栈、随到技术。

ICMP:用于报告IP分组在传输过程中目的站不可达、源站抑制、超时等差错与查询、控制功能的协议。超网:将一个组织所属的几个C类网络合并成为一个更大的地址范围的大的逻辑网络。

IGMP:实现IP分组一对多传输的协议。

P273计算题1.TCP熟知端口号与服务进程的说明:FTP---文件传输协议(数据连接)FTP—文件传输协议(控制连接)TELNET—虚拟终端网络SMTP—简单邮件传输协议DNS—域名服务器HTTP—超文本传输协议RPC—远程过程调用

TCP传输的连接要经三次握手,TCP传输连接的释放也经三次握手。

UDP:一种无连接的、不可靠的传输层协议。

TCP:一种面向连接的、可靠地传输层协议。

计算机网路最本质的活动是分布在不同地理位置的主机之间的(C)

A数据交换B网路连接C进程通信D网路服务

设计传输层的目的是弥补通信子网服务的不足,提高传输服务的可靠性与保证(D)

A安全性B进程通信C保密性D服务资量QoS

传输层的作用是向源主机与目的主机进程之间提供(C)

A点对点B点对多点C端到端D多端口之间

TCP协议规定HTTP进程的(C)端口号为80.A客户B分布C服务器D主机

为什么在TCP/IP协议体系中,进程间的相互作用主要采用客户/服务器模式?

1)网路资源分布的不均匀性2)网络环境中进程通信的异步性

通用顶级域名:.com—商业组织.edu—教育机构.gov—政府部门.mil—军事部门.net—网络服务机构.org—各种非赢利性组织.aero—航空运输业

域名服务器的层次越来越高。

域名解析的基本工作原理:每个本地域名服务器配置一个域名软件。客户在查询时,首先向域名服务器发出一个带有待解析的DNS请求报文。域名服务器接到请求报文后,如果域名属于自己的管辖范围,它在本地数据库中查找该域名对应的IP地址,就直接回答这个请求。如果请求中的域名不子啊自己的管辖范围,那么这个服务器将向另一个域名服务器发出请求报文。如果第二个服务器能够回答,第一个域名服务器接收到结果后,最后向提出请求的客户发送查询的结果。

WWW服务的工作原理:信息资源以网页的形式存储在WWW服务器中,用户通过WWW客户端浏览器程序向WWW服务器发出请求;WWW服务器根据客户端请求内容,将保存在WWW服务器中的Web页发送给客户端;浏览器将图、文、声并茂的Web页画面呈现给用户。可以通过Web页中的链接,方便地访问位于其他WWW服务器中的Web页,或是其他类型的网络信息资源。

网络攻击的基本类型:1)服务攻击:是指对为网路提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。2)非服务攻击:不针对某项具体应用服务,而是针对网络层等低层协议进行的。

防火墙的主要功能:1)检查所有从外部网络金融内部网络的数据包2)检查所有从内部网络流出到外部网络的数据包3)执行安全策略,限制所有不符合安全策略要求的数据包通过4)具有防攻击能力,保证自身的安全性。

构成防火墙系统的两个基本部件是包过滤路由器和应用网关。

入侵检测的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取相应的防护手段。

第二篇:计算机等级考试总结

全国计算机等级考试学院考点

第33次考试情况小结

省考试院: 2012年3月24日和3月25日两天,第35次全国计算机等级考试在考点如期进行。在江苏省教育考试院和淮安市自学考试办公室的直接领导和支持下,本次考试工作取得了圆满成功,现将本次考试的情况总结如下。

本考点这次共有6537名考生报名参加考试,在工学院北京路校区和城南校区同时进行。北京路校区设置笔试考场45个,上机考场为4个大机房;城南校区设置笔试考场110个,上机考场6个大机房。上机考试从3月24日中午12:00开始。本次考试省教育考试院下发了《江苏省全国计算机等级考试考点组考工作考核暂行办法》及《江苏省全国计算机等级考试考点评估细则(试行)》,按照考核办法和评估细则,为了进一步规范考试的组织管理,考试之前我们进行了更加认真细致的准备工作,专门成立了考试工作领导小组布置安排工作,在组织结构、宣传及报名管理、考试组织与实施、计算机及数据管理、安全保密、考风考纪六个考核方面都能够很好的完成,在整个考点工作人员的共同努力下,比较圆满的完成了本次全国计算机等级考试的任务。

为了响应省考办对全国计算机等级考试考纪考风的要求,本考点认真组织相关人员学习《全国计算机等级考试管理规则》、《全国计算机等级考试考务管理手册》、《江苏省全国计算机等级考试考点规范要求》,召开考前考务会议,重点抓好考务人员的培训环节,严格按照文件精神从以下几个方面认真做好本次考试的各项工

作。

第三篇:计算机网络安全考试总结

第一章 网络安全概述网络不安全的主要因素:互联网具有的不安全性、操作系统存在的安全问题、数据的安全问题、传输线路的安全的问题、网络安全管理问题。互联网的不安全因素主要表现在如下方面:

1)网络互联技术是全开放的使得网络所面临的破坏

和攻击来自各方面。

2)网络的国际性意味着网络的攻击不仅来自本地网

络的用户,而且可以来自互联网上得任何一台机器,也就是说,网络安全面临的是国际化的挑战。3)网络的自由性意味着最初网络对用户的使用并没

有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。网络安全威胁和攻击机制的发展将具有以下特点:(1)与互联网更加紧密地结合,利用一切可以利用的方式进行传播。

(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性大大增强。(3)扩散极快,而且更加注重欺骗性。

(4)利用系统漏洞将成为病毒有力的传播方式。(5)无线网络技术的发展使远程网络攻击的可能性加大。

(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道搜集情报和窃取资料。

(7)各种病毒、蠕虫、和后门技术越来越智能化,并呈现整合趋势,形成混合性威胁。

(8)各种攻击技术的隐秘性增强,常规手段不能识别。

(9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。

(10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。

(11)网络管理安全问题日益突出。网络安全技术的发展是多维、全方位的,主要有以下几方面:(1)物理隔离(2)逻辑隔离(3)防御来自网络的攻击(4)防御网络上的病毒(5)身份验证(6)加密通信和虚拟专用网(7)入侵检测和主动防卫(8)网管、审计和取证

第二章 操作系统安全配置我国操作系统分成5个级别,分别是用户自护保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。操作系统安全配置主要是用户安全配置和密码安全配置用户安全配置:(1)新建用户(2)账户授权(3)停用Guest用户(4)系统Administrator账号改名(5)把共享文件的权限从Everyone组改成授权用户(6)不让系统显示上次登录的用户名(8)限制用户数量(9)多个管理员账号(10)开启用户策略(复位账户锁定计数器30分钟、战虎锁定时间30分钟、账户锁定阈值5次):当某一用户连续登录5次都失败后将自动锁定该账户,30分钟之后自动复位被锁定的账户。4 密码安全配置:(1)安全密码:安全期内无法破解出来的密码就是安全密码,也就是说,如果得到了密码档案,必须花43天或更长的时间才能破解出来。(2)开启密码策略:“密码必须符合复杂性要求”是

要求设置的密码必须是数字和字母的组合;“密码长度

最小值”是要求密码长度至少为几位;“密码最长存留期”是要求当该密码使用超过几天后,就自动要求用户修改密码;“强制密码历史”是要求当前设置的密码不能和前面几次的密码相同。开启审核策略的原因:安全审核是Windows最基本的入侵检测方法。

第三章信息加密技术

1、RSA公开密钥密码原理:非对称密钥密码体制,由公开密钥和私密密钥组成。

2、一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。

3、DH算法是用于密钥交换的最早最安全的算法之一。

4、DH算法的基本工作原理是:通信双方公开或半公开交换一些准备用来生成密钥的“材料数据”,在彼此交换过密钥生成“材料”后,两端可以各自生成出完全一样的共享密钥。

第四章数字签名与CA认证技术数字签名的种类:(1)手写签名或图章的模式识别(2)生物识别技术(3)密码、密码代号或个人识别码(4)基于量子力学的计算机(5)基于PKI的电子签名数据完整性鉴别:报文鉴别、校验和、加密校验和、消息完整性编码MIC数字证书能解决的问题:保密性、完整性、身份认证、不可否认性数字证书的工作原理:数字证书采用PKI—公开密钥基础构架技术,利用一对相互匹配的密钥进行加密和解密。

第五章防火墙技术与配置

1、网络防火墙的目的:(1)限制访问者进入一个被严格控制的点(2)防止进攻者接近防御设备(3)限制访问者离开一个被严格控制的点(4)检查、筛选、过滤和屏蔽信息流中得有害服务,防止对计算机系统进行蓄意破坏

2、网络防火墙的主要作用:(1)有效地收集和记录互联网上的活动和网络误用情况(2)能有效隔离网络中的多个网段,能有效地过滤、筛选和屏蔽有害的信息和服务(3)防火墙作为一个防止不良现象发生的“警察”,能执行和强化网络的安全策略。

3、防火墙的基本类型:包过滤型、代理服务器型、电路层网关、混合型、应用层网关、自适应代理技术。

第六章 网络病毒与防治

1、计算机病毒的特征:自我复制能力、夺取系统控制权、隐藏性、破坏性、潜伏性、不可预见性。

2、计算机病毒按传染方式分类:引导型病毒、文件型病毒、混合型病毒。

3、按连接方式分类:源码型病毒、入侵型病毒、操作系统型病毒、外壳性病毒。

4、计算机病毒的破坏行为:(1)攻击系统数据区(2)攻击文件(3)攻击内存(4)干扰系统运行(5)计算机速度下降(6)攻击磁盘(7)扰乱屏幕显示(8)攻击键盘(9)攻击扬声器(10)攻击COMS(11)干扰打印机

5、防毒原则:

(1)不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。

(2)写保护所有系统盘,绝不把用户数据写到系统盘

上。

(3)安装真正有效的防毒软件,并经常进行升级。(4)新购买的计算机要在使用之前首先进行病毒检查,以免机器带毒。

(5)准备一张干净的系统盘,并将常用的工具软件复制到该软盘上,加以保存,此后一旦系统受病毒侵犯,我们就可以使用该盘引导系统,然后进行检查、杀毒等操作。

(6)对外来程序要使用尽可能多查毒软件进行检查,未经检查的可执行文件不能复制到硬盘,更不能使用。(7)尽量不要使用软盘启动计算机。

(8)一定要将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份,防患于未然。

(9)随时注意计算机的各种异常现象,一旦发现,应立即用杀毒软件仔细检查。

第七章 黑客的攻击与防范

1、黑客的定义:人们通常认为黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权和非法的访问的人。

2、黑客攻击的目的:(1)窃取信息(2)获取口令(3)控制中间站点(4)获得超级用户权限

3、黑客攻击的步骤:攻击前奏、实施攻击、巩固控制、继续深入。

4、TCP SYN扫描:这种技术通常认为是“半开放”扫描,这是因为扫描程序不需要打开一个完全的TCP链接。扫描程序发送的是一个SYN数据包,好像准备打开一个实际的链接并等待反应一样。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回表示端口没有处于侦听状态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号来关闭这个链接过程。

5、TCP FIN扫描:这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包,另外,打开的端口会忽略对FIN数据包的回复。

6、IP段扫描:它并不直接发送TCP探测数据包,而是将数据包分成两个较小的IP段,这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。

7、特洛伊木马的工作原理:

第一步:木马服务端程序的植入。

第二步:木马将入侵主机信息发送给攻击者。第三步:木马程序启动并发挥作用。

8、特洛伊木马的特性:隐藏性、自动运行性、功能特殊性、自动恢复性、能自动打开特别的端口。

9、缓冲溢出攻击的原理:缓冲区是程序运行的时候机器内存中得一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多数时候威力不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样下去的话,如果要给程序在动态分配缓冲区放入超长的数据,它就会溢出了。

10、缓冲区溢出攻击的防范技术:(1)编写正确的代码(2)非执行的缓冲区(3)数组边界检查(4)程序指针完整性检查。

11、拒绝服务攻击原理:拒绝服务简称DoS,由于它的不易觉察性和简易性,因而一直是网络安全的最大隐患。它是一种技术含量低,攻击效果明显的攻击方法,受到攻击时,服务器在长时间内不能提供服务,使得合法用户不能得到服务,特别是分布式拒绝服务DDoS,它的效果很明显,并且难以找到真正的攻击源,很难找到行之有效的解决方法。

12、Land攻击:这是利用TCP/IP的漏洞,发送大量的源地址与目的地址相同的数据包,从而造成服务器解析Land包时占用大量的处理资源,当收到的包到一定程度时,就会形成拒绝服务攻击。

13、Smurf攻击:Smurf攻击结合了IP欺骗和ICMP回复方法,使大量网络传输充斥目标系统,导致目标系统拒绝为正常系统服务。

14、Teardrop攻击:数据链路层的最大传输单元MTU限制了数据帧的最大长度,不同的网络类型都有一个上限值,可以用Netstat-i命令查看这个值,以太网的MTU是1500。

15、防范黑客入侵的措施:(1)安全口令(2)实施存取控制(3)确保数据的安全(4)定期分析系统日志(5)进行动态站点监控(7)用安全管理软件测试自己的站点(8)做好数据的备份工作(9)使用防火墙

16、防范黑客入侵的步骤:(1)选好操作系统(2)补丁升级(3)关闭无用的服务(4)隐藏IP(5)查找本机漏洞(6)防火墙软件保平安。

第八章Web服务的安全性

1、Web服务所面临的安全威胁可归纳为两种:一种是机密信息所面临的安全威胁,另一种是WWW服务器和浏览器主机所面临的安全威胁。其中,前一种安全威胁是因特网上各种服务所共有的,而后一种威胁则是由扩展Web服务的某些软件所带来的。这两种安全隐患不是截然分开,而是共同存在并相互作用的,尤其是后一种安全威胁的存在,使得信息保密更加困难。

2、主机面临的威胁:(1)CGI程序带来的威胁(2)Java小程序所带来的威胁(3)ASP所带来的威胁(4)Cookie所带来的威胁(5)ActivX控件所带来的威胁

3、防御措施:(1)安装防火墙(2)加密保护

第九章电子商务的安全性

1、SSL标准主要提供了3种服务:数据加密服务、认证服务与数据完整性服务。SSL标准采用的是对称加密技术与公开密钥加密技术。

2、SSL标准的工作流程主要包括以下几步:SSL客户机向SSL服务器发出连接建立请求,SSL服务器响应SSL客户机的请求;SSL客户机与SSL服务器交换双方认可的密码,一般采用的加密算法是RSA算法;检验SSL服务器得到的密码是否正确,并验证SSL客户机的可信程度;SSL客户机与SSL服务器交换结束的信息。填空

1、FTP协议的两种工作方式:主动方式和被动方式

2、互联网不安全的原因:网络具有开放性、网络具有国际性、网络具有自由性

3、病毒按传染方式分类:引导型病毒、文件型病毒、混合型病毒

4、信息安全的5大特征:完整性、保密性、可用性、不可否认性、可控性

5、把逻辑C盘的FA32转为NTFS:convertC :/fntfs6、计算机病毒的特征:自我复制能力、夺取系统控制权、隐藏性、破坏性、潜伏性、不可预见性

7、查看网络是否入侵命令:netstat-an8、添加aaa为管理员的命令:net localgroup

administrator aaa/add9、TCP协议头结构:SYN位表示同位连接序号,Fin位表示:结束链接

10、公开密钥分类:大整数因子分解系统(RSA)、离散对数系统(DSA)、椭圆曲线离散对数系统(ECDSA)简述题

1、信息安全保护技术、被动防御技术有哪些?

信息安全保护技术主要有两种:主动防御技术和被动防御技术。

被动防御技术包括防火墙技术、入侵检测技术、安全扫描器、口令验证、审计跟踪、物理保护与安全管理。

2、拒绝服务攻击原理是什么? 它是一种简单的破坏性攻击,通常黑客利用TCP/IP中得某种漏洞,或者系统存在的某些漏洞,对目标系统发起大规模的攻击,使攻击目标失去工作能力,使系统不可访问因而合法使用不能及时得到应得的服务或系统资源,如CPU处理时间与宽带等。它最本质的特征是延长正常的应用服务的等待时间。

3、SET的主要目标是什么?

(1)信息传输的安全性(2)信息的相互隔离(3)多方认证的解决(4)效仿EDI贸易形式(5)交易的实时性

4、RSA密钥生成体制

RSA的安全性依赖于大数分解。公开密钥和私有密钥都是两个大素数的函数。具体算法P465、全方位网络安全解决方案包含哪些方面的内容?(1)物理隔离(2)逻辑隔离(3)防御来自网络的攻击(4)防御网络上的病毒(5)身份验证(6)加密通信和虚拟专用网(7)入侵检测和主动防卫(8)网管、审计和取证 名词解释

1、数字签名:所谓数字签名就是通过某种密码运算生

成一系列符号以及代码组成电子密码进行签名,来代

替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。

2、TCP FIN扫描:这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包,另一方面,打开的端口会忽略对FIN数据包得回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分UNIX和Windows NT时是十分有用的。

3、Land攻击:这是利用TCP/IP的漏洞,发送大量的源地址与目的地址相同的数据包,从而造成服务器解析Land包时占用大量的处理资源,当收到的包达到一定程度时,就会形成拒绝服务攻击。

4、参数网络:为了增加一层安全控制,在内部网与外部网之间增加的一个网络,有时也称为中立区,即DMZ

防火墙配置

根据拓扑图中以给定的IP地址,按下列要求对防火墙进行配置:

图中防火墙左面为内网,右面为外网,设置图中防火墙左口为e1口、右口为e0口,路由器的左口为f0/1口,右口为f0/0口。

1.对防火墙、路由器进行基本的命令配置。使得内网的所有机器能访问外网。

2.所有内网的主机出口使用防火墙对外的全局地址为202.161.1.2

3.所有的外网的主机只能访问内网的IP地址为192.168.1.10的主机,此主机对外的公开地址为202.161.1.5,允许对此主机进行www、ftp访问。实验拓扑图:

R1配置R2配置 Enen Conf tconf t Int f0/1int f1/0

Ip add 192.168.1.1 255.255.255.0ip add 202.1.1.2 255.255.255.0 No shutno shut Int f0/0int f0/0

Ip add 192.168.2.1 255.255.255.0ip add 112.16.1.1 No shutno shut

Ip route 0.0.0.0 0.0.0.0 192.168.2.2ip route 0.0.0.0 0.0.0.0 202.1.1.1 防火墙配置

Nameif e0 outside sec0 Nameif e1 inside sec100 Interface e0 auto Interface e1 auto

Ip add outside 202.1.1.1

Ip add inside 192.168.2.2 255.255.255.0 Nat(inside)1 0 0

Global(outside)1 202.161.1.2

Route outside 0.0.0.0 0.0.0.0 202.1.1.2

Route inside 192.168.1.0 255.255.255.0 192.168.2.1

Static(inside,outside)202.161.1.5 192.168.1.10 //主机192.168.1.10对外公开地址为202.161.1.5 Conduit permit tcp host 202.161.1.5 eq www any Conduit permir tcp host 202.161.1.5 eq ftp any

第四篇:计算机考试

大一第一学期计算机期末考试(刚到大一的小鸟们敢快转载,绝对有用!)

一、选择题

1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;

2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD);

3、计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit;

1KB====1024B;1MB====1024KB;1GB===1024MB;1TB===1024GB;1个汉字===2B;

4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组;

5、对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。

6、计算机的系统的组成由软件系统和硬件系统两部分组成;

7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。5寸,1。44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等;

8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。

9、计算机性能的衡量指标有:

10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;

11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。常见的主要有尺寸有:640*480 800*600,1024*768

12、打印机主要有针式打印机,喷墨式,激光打印机;

13、开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL,也可以用于结束任务;复位启动法:RESET 键;

14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;

15、常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经常死机,重启,不能正常启动;可执行文件大小变化及不明来源的隐藏文件出现;

16、计算机病毒清除:手工方式(DEBEG)杀毒软件(瑞星杀毒。KV3000,诺盾)

17、上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;

18、磁盘格式化命令(FORMAT),可将磁盘重写,将信息丢失;FDISK是分区命令,可以改变磁盘逻辑;

19、计算机网络是指利用通信线路和通信设备将分布在不同的地理位置具有独立功能的计算机系统互相连接起来,在网络软件的支持下,实现彼此之间的数据通信和资源共享;所以利用网络的最大目的是资源共享同时方便数据传输; 20、按地理位置不同一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型,总线型,环型,混合型; 1.下列不是计算机网络的拓朴结构的是()A网状结构 B 单线结构 C总线结构 D 星型结构 2.在16*16点阵字库中,存储每个汉字的字型码需要的字节数为()A 32 B 256 C 4

D 2 3.在微机中,VGA的含义是()A微机型号 B 键盘型号 C 显示器标准 D 显示器型号 4.数码相机属于外部设备中的()A输出设备 B 辅助存储设备 C 输入设备 D 随机存储设备 5.下列存储中,读写速度由快到慢的是()A RAM B硬盘 C 光盘 D软盘 6.微机中硬件系统中最核心的的部件是(CPU)

7.用MIPS来量计算机指标的是()A运算速度 B 字长 C 存储容量 D 传输速率 8.下列选项中,不属于计算机病毒的是(免疫性)9.计算机网络的目标是(资源共享和信息传输)10.既可作输入设备也可作输出设备的是(硬盘驱动器)

收起

第五篇:全国计算机等级考试总结

全国计算机等级考试淮阴工学院考点

工作总结

自全国计算机等级考试在我考点开考以来,总共有73701名考生在本考点参加了考试。十多年来,从最初的每次只有200多名考生,到如今的每次有近6000名考生,考试规模取得了明显增长。同时,经过多次考试组织经验的积累后,我考点的全国计算机等级考试考试工作逐步走向了规范化。下面从几个方面汇报一下我们的工作。

一、健全组织机构,确保考试各项工作规范有序

全国计算机等级考试淮阴工学院考点的主考由淮阴工学院分管教学的副校长担任,常规工作由计算机工程学院承担。目前考点有多名经过正规培训并取得考务管理员和系统管理员资格证书的教师负责日常的工作,从根本上保证了考试的规范有序进行。同时,作为具体承担任务的计算机工程学院领导来讲,非常清楚要想组织好这么大规模的全国性的考试,光靠一个学院的力量是远远不够的,必须要和学校其他相关部门同心协力,精诚合作,才能确保考试的顺利进行,所以建议学校出面成立了以校领导为主任的考试工作领导小组,下设考务管理组、巡视核查组、安全保卫组、宣传后勤组等多个工作小组,涉及到学校的教务处、评估中心、学生处、保卫处、纪委监察室、后勤总公司等多个相关职能部门,每个小组都设立组长和相应的成员,并且落实岗位责任制,职责明确且各负其责,有力的保证了考试各项工作的顺利进行。

二、拓宽多种渠道,做好考试的宣传和报名工作

我考点作为淮安地区的主考点,在推进全国计算机等级考试在淮安的工作以及扩大考试的影响力方面起到了排头兵的作用。在很长一段时间内,本地区只有我们一个考点,那时候我们立足市区,面向全市各县,广泛宣传发动,通过刊登广告,上门介绍等手段,把全国计算机等级考试的情况宣传到各行各业,让更多的人了解到全国计算机等级考试,并有机会选择参加该考试并获得合格证书。那时候考生的主力军以社会人士为主,很多单位很多行业在我们的宣传下,会集中组织成批成批的人员参加考试,这为全国计算机等级考试在本地区的发展壮大起到了关键作用。

近年来,随着信息技术教育的不断普及,考试的社会需求有所减弱,社会上只有一些计算机培训机构与我们联系,采用集体报名参加考试的方式,本考点也能尽力为社会考生提供更好的服务。随着淮阴工学院事业的不断发展,招生规模和范围不断扩大,目前已经面向全国十多个省市,在我们的努力宣传下,尤其鼓励外省籍学生或希望到省外就业的学生参加全国计算机等级考试,学生也逐渐认同了全国计算机等级考试,所以近几年,我考点的考生群体逐渐过渡到以在校学生为主。为了更好的服务所有考生,我考点向考生免费提供考试大纲、免费提供与考试相关的讲座,让考生们全面了解考试的环节以及考试注意事项,从多方面促使他们充分发挥自己的水平,在考试中取得理想的成绩。针对部分考生的需要,我们还开展了考前辅导班的工作,通过辅导,提高考生的参考能力。

三、强化考试管理,严肃考风考纪确保考试公平

确保考试的公平公正,是一个考试的生命线所在。在这点上,我考点能够积极响应省考试院对全国计算机等级考试考纪考风的要求,每次考试之前,都要集中监考老师认真学习《全国计算机等级考试管理规则》、《全国计算机等级考试考务管理手册》、《江苏省全国计算机等级考试考点规范要求》。加强考务培训,严格按照规范办事,主要从以下几个方面落实考试期间的工作。

(1)考试期间,本考点考场布置规范、庄严,环境清洁、安静。考点大门处悬挂醒目的考点名称标志,校园里设立明显的指示牌,并且安插适量的彩旗用来渲染考试气氛,在显著位置张贴考试纪律规定,使整个考点保持肃穆的气氛。笔试考场严格按照标准化考场的要求设立,桌椅板凳摆放整齐,在考生之间保留足够的距离,上机考试时设立专门的侯考教室和休息室。另外考试期间由保安值班,未经允许,任何无关人员不得随意进入考试区域。

(2)严肃考试纪律,每次考试,本考点都要对所有监考教师及相关工作人员进行认真细致的培训,按照全国计算机等级考试监考规则和操作程序培训监考教师,按照统一的规范完成考试当中的各个环节。无论是笔试还是上机考试,都能做到认真核查证件,监考过程全程监控,对违纪考生能够及时处理并将相关信息上报。本考点安全保卫工作落实到位,开考全国计算机等级考试至今未出现任何失泄密或其他重大责任事故。

(3)在考试过程中,除了我校纪委监察室安排专门人员全程参与考试巡视之外,学校评估中心还安排学校的督导对考试过程进行全程的督导,每个楼宇至少保证两名督导在同时巡视。

所有这些工作,根本目的都是为了确保考试的公平公正和规范有序。

四、增强服务意识,全方位做好服务考生的工作

为考生提供良好的服务也是我们一直在努力的方向,我们主要从以下几个方面提供力所能及的服务。

(1)在报名过程中,本考点采用定人定岗的方式,确保报名信息准确无误。报名期间专门安排三个人,分工明确,一人负责录入信息,一人负责校对信息和考生签字确认及收取照片,一人负责收费及疑问解答。合理的安排保证了报名工作有条不紊的开展。

(2)本考点是最早全面采用网络化考试方式的考点之一。每次考试开考之前,我们会认真组织相关人员做好考试机房的网络化测试,保证系统运行正常。同时检查每一台考试机器的设备,对有问题的鼠标或者键盘能够及时更换,为考生提供最好的考试环境。

(3)对于未能及时领取准考生的考生我们提供随时的准考证领取服务,对于个别考生遗失准考证,我们也能够及时予以补办。发现了考生遗失的身份证件或者准考证,能够及时通知领取。

(4)及时发放考生的合格证书,对于暂时未能领取的合格证书,我们能够安排专人负责保管,确保证书发放到每一个考生手中。

五、服从上级安排,确保考试费用和考试数据及时上交

每次报名结束,我们会及时统计报名信息和相关考试费用信息,并在上报考生信息的同时上交考试费用,从未有推迟缴费现象的发生。该做法多次得到市自考办领导的表扬。

在考试期间,除了考务管理员之外,还安排相关工作人员,帮助核查试卷分数和信息填写是否准确,同时指导监考教师密封试卷袋和答题卡袋,保证试卷袋和答题卡袋的交接规范有序,确保笔试一结束,所有笔试相关材料及时上交市自考办。

待上机考试结束,考务管理员会同系统管理员在第一时间及时处理缺考违纪等信息,按照要求填写相关表格并盖章后,及时上报相关表格和光盘。同时上交考办发放的系统盘和加密狗。

六、加强管理水平,不断改进方法促进效率提高

为了更好的做好全国计算机等级考试这项工作,针对报名过程中排队等候较长、信息录入会有差错的情况,我考点也在逐步探索新方法,从2010年上半年开始,我考点开始采用网上报名和现场确认两个阶段相结合的方法。在一段时间内,考生可以随时在网络上填写报名信息,然后需要在规定时间内集中进行现场确认。此种方法大大减少了报名工作人员的信息的录入量,而且有效确保了考生信息的准确性。

另外,从2010年下半年开始,针对现场确认收费比较麻烦的情况,我们又会同学校的财务处、现代教育技术中心等部门,解决了很多技术和管理难题,在报名确认现场提供了刷校园“一卡通”报名缴费的方式,使得报名工作更加快捷有效。

总而言之,多年来我们所做的一切,一方面是在履行我们的职责,同时也是为了更好的保证全国计算机等级考试在我考点的规范有序,进而提高考试的影响力,为更多的考生提供更好的服务。我们的工作也得到了肯定,2009年12月,教育部考试中心授予淮阴工学院考点“全国计算机等级考试优秀考点”荣誉称号。

全国计算机等级考试淮阴工学院考点

2011-5-5

下载计算机考试总结word格式文档
下载计算机考试总结.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机二级考试试题总结

    今年9月份参加计算机二级考试的同学请转载哦 转载自 校友用户 转载于2010年06月05日 10:05 阅读(10) 评论(0) 分类: 天下杂侃举报 站长提醒广大考生:下面的138道题目,在二级考......

    全国计算机等级考试总结

    全国计算机等级考试总结 禅城区南庄高中 胡永华 我校参加全国计算机一级考证已有近四年,每年两次都参加,在所有的考试中,我校的通过率相对来讲还是比较高的,对于取得这样的成绩,......

    计算机基础课程考试改革总结

    《计算机基础》课程考试改革总结经济系计算机教研室于畅为进一步加强培养学生的实际应用能力,使同学们能够把所学知识与实践有机的结合到一起,去解决实际问题,培养学生独立解决......

    计算机网络技术考试总结资料(大全5篇)

    第8章 WINS服务器 1.NetBIOS的作用? 答:在网络中进行通信的计算机双方需要知道对方的IP地址才能通信,然而计算机的IP是一个4个字节的数字,难以记忆,所以使用NetBIOS名来代替IP地......

    计算机考试练习题

    ★计算机应用基础(第二版)(ZK103B) 第一章 计算机基础知识 1、【165413】(单项选择题)1MB=B。 A.512K B.1024K C.128K D.64K 【答案】B 2、【165414】(单项选择题)1TB=MB。 A.10......

    计算机考试论文

    计算机安全管理 姓名:陈海学院:物理与电子科学学院 专业:无机非金属材料工程学号:201039110323 摘要:通过影响计算机网络安全的主要问题为突破口,重点分析防范各种不利于计算机网......

    计算机考试流程

    1.全国专业技术人员计算机应用能力考试介绍根据原人事部《关于全国专业技术人员计算机应用能力考试的通知》(人发[2001]124号),从2002年开始,在全国范围内推行专业技术人员计算......

    计算机考试要求

    ⒈ 计算机基础知识信息与数据的有关概念,计算机文化的概念,计算机起源与发展,计算机特点及分类,计算机的应用领域;存储程序工作原理;计算机硬件的五个基本组成,计算机软件的分类及......