摘要:计算机网络与信息安全基础是系统集成项目管理工程师考试要求考生熟练掌握的知识点,以下是希赛软考学院专业老师根据历年真题总结的计算机网络与信息安全章节考情分析。
计算机网络与信息安全基础是系统集成项目管理工程师考试要求考生熟练掌握的知识点,以下是希赛软考网专业老师根据历年真题总结的计算机网络与信息安全章节考情分析,供你参考学习。
计算机网络与信息安全考情分析
根据对历年的考试真题进行分析,本章要求考生掌握以下知识点:
(1)计算机网络:网络技术标准与协议、Internet技术及应用、网络分类、网络管理、网络服务器、网络交换技术、网络存储技术、无线网络技术、光网络技术、网络接入技术、综合布线、机房工程、网络规划、设计与实施。
(2)信息安全:信息系统安全和安全体系、信息系统安全风险评估、安全策略、密码技术、访问控制、用户标识与认证、安全审计与入侵检测、网络安全、系统安全、应用安全。
计算机网络与信息安全章节重点
计算机网络与信息安全章节重要问答
1.TCP协议与UDP协议的主要区别是?
答:(1)TCP(Transmission Control Protocol)和UDP(User Datagram Protocol)协议属于传输层协议。
(2)TCP提供IP环境下的数据可靠传输,它提供的服务包括数据流传送、可靠性、有效流控、全双工操作和多路复用。通过面向连接、端到端和可靠的数据包发送。
(3)UDP则不为IP提供可靠性、流控或差错恢复功能。一般来说,TCP对应的是可靠性要求高的应用,而UDP对应的则是可靠性要求低、传输经济的应用。
(4)TCP支持的应用协议主要有:Telnet、FTP、SMTP等;
(5)UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。
2.网络测试诊断工具traceroute和route有什么不同?
答:(1)Route就是用来显示、人工添加和修改路由表项目的。
例如,如果要设定一个到目的网络209.98.32.33的路由,其间要经过5个路由器网段,首先要经过本地网络上的一个路由器,其IP为202.96.123.5,子网掩码为255.255.255.224,那么你应该在本路路由器上输入以下命令:
route add 209.98.32.33 mask 255.255.255.224 202.96.123.5 metric 5
(2)Traceroute通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间。
UNIX系统中,我们称之为Traceroute,而在微软的Windows中为Tracert。
Traceroute最简单的基本用法是:traceroute hostname(UNIX);Tracert hostname(Windows)。
3.网络工程中RJ45水晶头需求量计算公式是?N个信息点的网络工程所需电缆长度的计算公式是?
答:(1)网络工程中RJ45头的需求量=(n×4)+(n×4×15%),n为信息点的数量;
(2)电缆订货总量(总长度)=所需总长+所需总长×10%+n×6,n为信息点的数量;
4.什么是交流工作接地?什么是防雷接地?依据《电子计算机机房设计规范》各自的接地电阻是多少?
答:(1)交流工作接地就是将这些电源设备输出三相绕组的中性点与埋入大地的接地体相连
(2)防雷接地是受到雷电袭击(直击、感应或线路引入)时,为防止造成损害的接地系统。常有信号(弱电)防雷地和电源(强电)防雷地之分,区分的原因不仅仅是因为要求接地电阻不同,而且在工程实践中信号防雷地常附在信号独立地上,和电源防雷地分开建设。防雷接地作为防雷措施的一部分,其作用是把雷电流引入大地。建筑物和电气设备的防雷主要是用避雷器(包括避雷针、避雷带、避雷网和消雷装置等)。避雷器的一端与被保护设备相接,另一端连接地装置。当发生直击雷时,避雷器将雷电引向自身,雷电流经过其引下线和接地装置进入大地。此外,由于雷电引起静电感应副效应,为了防止造成间接损害,如房屋起火或触电等,通常也要将建筑物内的金属设备、金属管道和钢筋结构等接地;雷电波会沿着低压架空线、电视天线侵入房屋,引起屋内电工设备的绝缘击穿,从而造成火灾或人身触电伤亡事故,所以还要将线路上和进屋前的绝缘瓷瓶铁脚接地。
(3)依据GB50174-93《电子计算机机房设计规范》第六章电气技术第6.4.2条、第6.4.3条要求:
交流工作接地,接地电阻不应大于4Ω;
安全保护接地,接地电阻不应大于4Ω;
直流工作接地,接地电阻应按计算机系统具体要求确定;
防雷接地,应按现行标准《建筑物防雷设计规范》执行。
5.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,它包括哪几主要部分?
答:P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
(1)策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分组成。
(2)防护:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。
(3)检测:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。
(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。
P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。
6.计算机业务应用信息系统的安全策略是指人们为保护因为使用计算机业务应用系统可能招致来的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。安全策略的核心内容是“七定”,“七定”具体是指?
答:定方案、定岗、定位、定员、定目标、定制度、定工作流程。“七定”的结果就是确定了该单位或组织的计算机业务应用信息系统的安全具体地实现和保证。
返回目录:系统集成项目管理工程师备考知识点精讲之网络与信息安全
相关推荐:
软考备考资料免费领取
去领取