㈠ 計算機網路安全設計內容
第一章 概述
1.1資料庫及其應用
自20世紀70年代以來,資料庫技術得到迅速發展.目前世界上已經有數百萬個資料庫系統在運行,其應用已經深入到社會生活的各個領域,從企業管理,銀行管理,資源管理,經濟預測一直到信息檢索,檔案管理,普查統計等.我國20世紀90年代初在全國范圍內裝備了12個以資料庫為基礎的大型計算機系統,這些系統分布在郵電,計委,銀行,電力,鐵路,氣象,民航,情報,公安,軍事,航天和財稅等行業.
現在,資料庫技術還在不斷發展,並且不斷的與其它計算機技術相互滲透.資料庫技術與網路通信技術相結合,產生了分布式資料庫系統.資料庫技術與面象對象技術相結合,產生了面向對象資料庫系統等各種資料庫系統.
在人類邁向21世紀知識經濟的時候,信息變為經濟發展的戰略資源,信息技術已成為社會生產力重要的組成部分.人們充分認識到,資料庫是信息化社會中信息資源管理與開發利用的基礎.對於一個國家,資料庫的建設規模,使用水平已成為衡量該國信息化程度的重要標志.因此,資料庫的學習是非常重要的.
1.2資料庫系統
資料庫系統本質上是一個用計算機存儲記錄的系統。資料庫本身可被看作為一種電子文件櫃:也就是說,它是收集計算機數據文件的倉庫或容器。系統用戶可以對這些文件執行插入數據、檢索數據、更改數據、刪除數據等一系列操作。
總之,資料庫系統是一個計算機存儲記錄的系統,即,它是一個計算機系統,該系統的目標存儲信息並支持用戶檢索和更新所需要的信息。圖1-2是一個資料庫系統的簡圖。
圖1-2 資料庫系統簡圖
1.3資料庫系統簡介扒塌迅
本人設計的是一個關於圖書館圖書管理的資料庫系統,通過這個系統管理員可以簡捷、方便的對圖書記錄查閱、增加、刪除等功能,而用戶也可以通過這個系統對進行圖書查詢、借閱、歸還等功能。
該資料庫應用程序按照用戶許可權和實現功能的不同分為兩部分:外部學生對資料庫的查詢訪問和內部管理人員對數據記錄的管理維護.每一部分中包含各自實現的各項功能,對每一項功能的實現,將按照窗體設計以及運行情況的順序逐一進行設計.
本系統採用microsoft access技術建立資料庫,使用VB技術建立數據源的鏈接,並且生成圖書管理的資料庫應用程序從而實現資料庫的管理功能。
第二章 資料庫系統設計
2.1資料庫設計概述
計算機信息系統以資料庫為核心,在資料庫管理系統的支持下,進行信息的收集、整理、存儲、檢索、更新、加工、統計和傳播等操作。
對於資料庫應用開發人員來說,為使現實世界的信息流計算機話,並對計算機話的信息進行各種操作,就是如何利用資料庫管理系統、系統軟體和相關硬體系統,將用戶的要求轉化成有效的數據結構,並使資料庫結構易於實現用戶新的要求的過程。
確切的說,資料庫設計是指對於一個給定的應用環境,提供一個確定最優數據模型與衫灶處理模式的邏輯設計,以及一個確定資料庫存儲結構與存取方法的物理設計,建立起既能反映現實世界信息和信息聯系,滿足用戶數據要求和加工要求,有能被某個資料庫管理系統所接受,同時能實現系統目標,並有效存取數據的資料庫。
2.2資料庫設計周期
根據軟體工程的思想,資料庫設計的周期可以劃分為六個階段:
(1) 規劃階段
確定開發的總目標,給出計劃開發的軟體系統的功能、性能、可靠性以及接等方面的設想。
(2) 需求分析階段
認真細致地了解用戶對數據的加工要求,確定系統的功能與邊界。本階段的最終結果,提供一個可作為設計基礎的系統說明書,包括對軟硬體環境的要求和一整套完善的數據流程圖。
(3) 設計階段
把需求分析階段所確定的功能細化,主要工作是概念設計階段、邏輯設計階段、物理設計階段,然後,對每個階段內部設計詳細的流程。
(4) 程序編制階段
以一種或幾種特定的程序設計語言表達上一階段確定的各模塊控制流程。程序編制時應遵循結構化程序設計方法。
(5) 調試階段
對已編好的程序進行單元調試(分調),整體調試(聯調)和系統測試春此(驗收)。
(6) 運行和維護階段
這是整個設計周期最長的階段,其工作重點是收集和記錄系統實際運行的數據。在運行中,必須保持資料庫的完整性,必須有效的處理數據故障和進行資料庫恢復。同時解決開發過程的遺留問題,改正錯誤進行功能完善。
第三章 圖書管理系統具體設計
3.1圖書管理系統總體規劃
對於資料庫系統,規劃工作是十分必要的。規劃的好壞將直接影響到整個圖書管理系統的成功與否,資料庫設計中的規劃階段的主要任務是建立資料庫的必要性及可行性分析,確定資料庫系統在整個圖書管理系統的地位。
根據圖書管理資料庫對技術人員和管理人員的水平、數據採集和管理活動以及借閱者的計算機素質的要求;資料庫技術對計算機系統的軟硬體的要求。決定把資料庫管理系統設計成為一個綜合的資料庫。此資料庫包括所有操作人員的所有活動功能。因為,此圖書管理系統應用界面較簡單、功能單一。所以,用一個綜合的資料庫就能滿足圖書管理要求,而且實現容易。
因此,圖書管理系統可以按照用戶許可權和實現功能的不同分為兩部分:外部學生對資料庫的查閱訪問和內部管理人員對圖書記錄的管理維護。但是,這兩部分都調用的是同一資料庫,只不過內部管理人員能實現所有管理功能,而外部學生訪問資料庫時,一些功能被屏蔽,只能進行查閱。
3.2 需求分析
3.2.1需求描述與分析
設計一個性能良好的資料庫系統,明確應用環境對系統的要求是首要的和最基本的。特別是數據應用非常廣泛,非常復雜,要是事先沒有對信息進行充分和細致的分析,這種設計就很難取得成功。
通過需求分析階段對圖書管理系統的整個應用情況作全面的、詳細的調查,確定圖書管理的目標,收集支持系統總的設計目標的基礎數據和對這些數據的要求,確定用戶的需求,並把這些寫成用戶和資料庫設計者都能夠接受的文檔。
事實上,需求分析是資料庫開發中最難的任務之一。因為,第一,系統本身是可變的,用戶的需求必須不斷調整,使之與這種變化相適應。第二,用戶很難說清某部分工作的功能處理過程。所以,設計人員必須認識到:在整個需求分析以及系統設計過程中,用戶參與的重要性,通過各種方法展開調查分析。
3.2.2需求分析的步驟
需求分析大致可分為三步來完成,即需求信息的收集、分析整理和評審通過。
(1)需求信息的收集
需求信息的收集又稱為系統調查。為了充分地了解用戶可能提出的要求,在調查研究之前,要做好充分的准備工作,要了解調查的目的、調查的內容和調查的方式。
1) 調查的目的
首先,要了解組織的機構設置,主要管理活動和職能。其次,要確定組織的目標,大致管理流程和任務范圍劃分。
因此,圖書管理系統主要是通過對現有的圖書管理系統進行考察、研究。並且通過和圖書管理人員、學生交流來完善管理功能。
2) 調查的內容
外部要求:信息的性質,響應的時間、頻度和如何發生的規則,以及圖書管理的要求,安全性及完整性要求。
管理的現狀:即圖書管理信息的種類,信息流程,信息的處理方式,各種圖書服務工作過程。
組織機構:了解圖書管理機構的作用、現狀、存在的問題,及是否適應計算機管理。
3) 調查方式
通過對圖書管理人員的訪問、交談可獲得圖書管理高層的、內部的管理需求,以及圖書管理的管理目標、未來圖書管理發展變化趨勢和長遠規劃的有關信息。
並且,還可通過具體借閱活動,了解借閱的流程、借閱的控制方式、日常管理信息,對圖書管理系統有一個深刻得了解。
(2)需求信息的分析整理
要想把收集到的信息(如文件、圖表、票據、筆記)轉化為下一階段設計工作可用的形式信息,必須對需求信息做分析整理的工作。
㈡ 計算機網路自學筆記:TCP
如果你在學習這門課程,僅僅為了理解網路工作原理,那麼只要了解TCP是可靠傳輸,數據傳輸丟失時會重傳就可以了。如果你還要參加研究生考試或者公司面試等,那麼下面內容很有可能成為考查的知識點,主要的重點是序號/確認號的編碼、超時定時器的設置、可靠傳輸和連接的管理。
1 TCP連接
TCP面向連接,在一個應用進程開始向另一個應用進程發送數據之前,這兩個進程必須先相互「握手」,即它們必須相互發送某些預備報文段,以建立連接。連接的實質是雙方都初始化與連接相關的發送/接收緩沖區,以及許多TCP狀態變數。
這種「連接」不是一條如電話網路中端到端的電路,因為它們的狀態完全保留在兩個端系統中。
TCP連接提供的是全雙工服務 ,應用層數據就可在從進程B流向進程A的同時,也從進程A流向進程B。
TCP連接也總是點對點的 ,即在單個發送方與單個接收方之間建立連接。
一個客戶機進程向伺服器進程發送數據時,客戶機進程通過套接字傳遞數據流。
客戶機操作系統中運行的 TCP軟體模塊首先將這些數據放到該連接的發送緩存里 ,然後會不時地從發送緩存里取出一塊數據發送。
TCP可從緩存中取出並放入報文段中發送的數據量受限於最大報文段長MSS,通常由最大鏈路層幀長度來決定(也就是底層的通信鏈路決定)。 例如一個鏈路層幀的最大長度1500位元組,除去數據報頭部長度20位元組,TCP報文段的頭部長度20位元組,MSS為1460位元組。
報文段被往下傳給網路層,網路層將其封裝在網路層IP數據報中。然後這些數據報被發送到網路中。
當TCP在另一端接收到一個報文段後,該報文段的數據就被放人該連接的接收緩存中。應用程序從接收緩存中讀取數據流(注意是應用程序來讀,不是操作系統推送)。
TCP連接的每一端都有各自的發送緩存和接收緩存。
因此TCP連接的組成包括:主機上的緩存、控制變數和與一個進程連接的套接字變數名,以及另一台主機上的一套緩存、控制變數和與一個進程連接的套接字。
在這兩台主機之間的路由器、交換機中,沒有為該連接分配任何緩存和控制變數。
2報文段結構
TCP報文段由首部欄位和一個數據欄位組成。數據欄位包含有應用層數據。
由於MSS限制了報文段數據欄位的最大長度。當TCP發送一個大文件時,TCP通常是將文件劃分成長度為MSS的若干塊。
TCP報文段的結構。
首部包括源埠號和目的埠號,它用於多路復用/多路分解來自或送至上層應用的數據。另外,TCP首部也包括校驗和欄位。報文段首部還包含下列欄位:
32比特的序號欄位和32比特的確認號欄位。這些欄位被TCP發送方和接收方用來實現可靠數據傳輸服務。
16比特的接收窗口欄位,該欄位用於流量控制。該欄位用於指示接收方能夠接受的位元組數量。
4比特的首部長度欄位,該欄位指示以32比特的字為單位的TCP首部長度。一般TCP首部的長度就是20位元組。
可選與變長的選項欄位,該欄位用於當發送方與接收方協商最大報文段長度,或在高速網路環境下用作窗口調節因子時使用。
標志欄位ACK比特用於指示確認欄位中的ACK值的有效性,即該報文段包括一個對已被成功接收報文段的確認。 SYN和FIN比特用於連接建立和拆除。 PSH、URG和緊急指針欄位通常沒有使用。
•序號和確認號
TCP報文段首部兩個最重要的欄位是序號欄位和確認號欄位。
TCP把數據看成一個無結構的但是有序的位元組流。TCP序號是建立在傳送的位元組流之上,而不是建立在傳送的報文段的序列之上。
一個報文段的序號是該報文段首位元組在位元組流中的編號。
例如,假設主機A上的一個進程想通過一條TCP連接向主機B上的一個進程發送一個數據流。主機A中的TCP將對數據流中的每一個位元組進行編號。假定數據流由一個包含4500位元組的文件組成(可以理解為應用程序調用send函數傳遞過來的數據長度),MSS為1000位元組(鏈路層一次能夠傳輸的位元組數),如果主機決定數據流的首位元組編號是7。TCP模塊將為該數據流構建5個報文段(也就是分5個IP數據報)。第一個報文段的序號被賦為7;第二個報文段的序號被賦為1007,第三個報文段的序號被賦為2007,以此類推。前面4個報文段的長度是1000,最後一個是500。
確認號要比序號難理解一些。前面講過,TCP是全雙工的,因此主機A在向主機B發送數據的同時,也可能接收來自主機B的數據。從主機B到達的每個報文段中的序號欄位包含了從B流向A的數據的起始位置。 因此主機B填充進報文段的確認號是主機B期望從主機A收到的下一報文段首位元組的序號。
假設主機B已收到了來自主機A編號為7-1006的所有位元組,同時假設它要發送一個報文段給主機A。主機B等待主機A的數據流中位元組1007及後續所有位元組。所以,主機B會在它發往主機A的報文段的確認號欄位中填上1007。
再舉一個例子,假設主機B已收到一個來自主機A的包含位元組7-1006的報文段,以及另一個包含位元組2007-3006的報文段。由於某種原因,主機A還沒有收到位元組1007-2006的報文段。
在這個例子中,主機A為了重組主機B的數據流,仍在等待位元組1007。因此,A在收到包含位元組2007-3006的報文段時,將會又一次在確認號欄位中包含1007。 因為TCP只確認數據流中至第一個丟失報文段之前的位元組數據,所以TCP被稱為是採用累積確認。
TCP的實現有兩個基本的選擇:
1接收方立即丟棄失序報文段;
2接收方保留失序的位元組,並等待缺少的位元組以填補該間隔。
一條TCP連接的雙方均可隨機地選擇初始序號。 這樣做可以減少將那些仍在網路中的來自兩台主機之間先前連接的報文段,誤認為是新建連接所產生的有效報文段的可能性。
•例子telnet
Telnet由是一個用於遠程登錄的應用層協議。它運行在TCP之上,被設計成可在任意一對主機之間工作。
假設主機A發起一個與主機B的Telnet會話。因為是主機A發起該會話,因此主機A被標記為客戶機,主機B被標記為伺服器。用戶鍵入的每個字元(在客戶機端)都會被發送至遠程主機。遠程主機收到後會復制一個相同的字元發回客戶機,並顯示在Telnet用戶的屏幕上。這種「回顯」用於確保由用戶發送的字元已經被遠程主機收到並處理。因此,在從用戶擊鍵到字元顯示在用戶屏幕上之間的這段時間內,每個字元在網路中傳輸了兩次。
現在假設用戶輸入了一個字元「C」,假設客戶機和伺服器的起始序號分別是42和79。前面講過,一個報文段的序號就是該報文段數據欄位首位元組的序號。因此,客戶機發送的第一個報文段的序號為42,伺服器發送的第一個報文段的序號為79。前面講過,確認號就是主機期待的數據的下一個位元組序號。在TCP連接建立後但沒有發送任何數據之前,客戶機等待位元組79,而伺服器等待位元組42。
如圖所示,共發了3個報文段。第一個報文段是由客戶機發往伺服器,其數據欄位里包含一位元組的字元「C」的ASCII碼,其序號欄位里是42。另外,由於客戶機還沒有接收到來自伺服器的任何數據,因此該報文段中的確認號欄位里是79。
第二個報文段是由伺服器發往客戶機。它有兩個目的:第一個目的是為伺服器所收到的數據提供確認。伺服器通過在確認號欄位中填入43,告訴客戶機它已經成功地收到位元組42及以前的所有位元組,現在正等待著位元組43的出現。第二個目的是回顯字元「C」。因此,在第二個報文段的數據欄位里填入的是字元「C」的ASCII碼,第二個報文段的序號為79,它是該TCP連接上從伺服器到客戶機的數據流的起始序號,也是伺服器要發送的第一個位元組的數據。
這里客戶機到伺服器的數據的確認被裝載在一個伺服器到客戶機的數據的報文段中,這種確認被稱為是捎帶確認.
第三個報文段是從客戶機發往伺服器的。它的唯一目的是確認已從伺服器收到的數據。
3往返時延的估計與超時
TCP如同前面所講的rdt協議一樣,採用超時/重傳機制來處理報文段的丟失問題。最重要的一個問題就是超時間隔長度的設置。顯然,超時間隔必須大於TCP連接的往返時延RTT,即從一個報文段發出到收到其確認時。否則會造成不必要的重傳。
•估計往返時延
TCP估計發送方與接收方之間的往返時延是通過採集報文段的樣本RTT來實現的,就是從某報文段被發出到對該報文段的確認被收到之間的時間長度。
也就是說TCP為一個已發送的但目前尚未被確認的報文段估計sampleRTT,從而產生一個接近每個RTT的采樣值。但是,TCP不會為重傳的報文段計算RTT。
為了估計一個典型的RTT,採取了某種對RTT取平均值的辦法。TCP據下列公式來更新
EstimatedRTT=(1-)*EstimatedRTT+*SampleRTT
即估計RTT的新值是由以前估計的RTT值與sampleRTT新值加權組合而成的。
參考值是a=0.125,因此是一個加權平均值。顯然這個加權平均對最新樣本賦予的權值
要大於對老樣本賦予的權值。因為越新的樣本能更好地反映出網路當前的擁塞情況。從統計學觀點來講,這種平均被稱為指數加權移動平均
除了估算RTT外,還需要測量RTT的變化,RTT偏差的程度,因為直接使用平均值設置計時器會有問題(太靈敏)。
DevRTT=(1-β)*DevRTT+β*|SampleRTT-EstimatedRTT|
RTT偏差也使用了指數加權移動平均。B取值0.25.
•設置和管理重傳超時間隔
假設已經得到了估計RTT值和RTT偏差值,那麼TCP超時間隔應該用什麼值呢?TCP將超時間隔設置成大於等於估計RTT值和4倍的RTT偏差值,否則將造成不必要的重傳。但是超時間隔也不應該比估計RTT值大太多,否則當報文段丟失時,TCP不能很快地重傳該報文段,從而將給上層應用帶來很大的數據傳輸時延。因此,要求將超時間隔設為估計RTT值加上一定餘量。當估計RTT值波動較大時,這個余最應該大些;當波動比較小時,這個餘量應該小些。因此使用4倍的偏差值來設置重傳時間。
TimeoutInterval=EstimatedRTT+4*DevRTT
4可信數據傳輸
網際網路的網路層服務是不可靠的。IP不保證數據報的交付,不保證數據報的按序交付,也不保證數據報中數據的完整性。
TCP在IP不可靠的盡力而為服務基礎上建立了一種可靠數據傳輸服務。
TCP提供可靠數據傳輸的方法涉及前面學過的許多原理。
TCP採用流水線協議、累計確認。
TCP推薦的定時器管理過程使用單一的重傳定時器,即使有多個已發送但還未被確認的報文段也一樣。重傳由超時和多個ACK觸發。
在TCP發送方有3種與發送和重傳有關的主要事件:從上層應用程序接收數據,定時器超時和收到確認ACK。
從上層應用程序接收數據。一旦這個事件發生,TCP就從應用程序接收數據,將數據封裝在一個報文段中,並將該報文段交給IP。注意到每一個報文段都包含一個序號,這個序號就是該報文段第一個數據位元組的位元組流編號。如果定時器還沒有計時,則當報文段被傳給IP時,TCP就啟動一個該定時器。
第二個事件是超時。TCP通過重傳引起超時的報文段來響應超時事件。然後TCP重啟定時器。
第三個事件是一個來自接收方的確認報文段(ACK)。當該事件發生時,TCP將ACK的值y與變數SendBase(發送窗口的基地址)進行比較。TCP狀態變數SendBase是最早未被確認的位元組的序號。就是指接收方已正確按序接收到數據的最後一個位元組的序號。TCP採用累積確認,所以y確認了位元組編號在y之前的所有位元組都已經收到。如果Y>SendBase,則該ACK是在確認一個或多個先前未被確認的報文段。因此發送方更新其SendBase變數,相當於發送窗口向前移動。
另外,如果當前有未被確認的報文段,TCP還要重新啟動定時器。
快速重傳
超時觸發重傳存在的另一個問題是超時周期可能相對較長。當一個報文段丟失時,這種長超時周期迫使發送方等待很長時間才重傳丟失的分組,因而增加了端到端時延。所以通常發送方可在超時事件發生之前通過觀察冗餘ACK來檢測丟包情況。
冗餘ACK就是接收方再次確認某個報文段的ACK,而發送方先前已經收到對該報文段的確認。
當TCP接收方收到一個序號比所期望的序號大的報文段時,它認為檢測到了數據流中的一個間隔,即有報文段丟失。這個間隔可能是由於在網路中報文段丟失或重新排序造成的。因為TCP使用累計確認,所以接收方不向發送方發回否定確認,而是對最後一個正確接收報文段進行重復確認(即產生一個冗餘ACK)
如果TCP發送方接收到對相同報文段的3個冗餘ACK.它就認為跟在這個已被確認過3次的報文段之後的報文段已經丟失。一旦收到3個冗餘ACK,TCP就執行快速重傳 ,
即在該報文段的定時器過期之前重傳丟失的報文段。
5流量控制
前面講過,一條TCP連接雙方的主機都為該連接設置了接收緩存。當該TCP連接收到正確、按序的位元組後,它就將數據放入接收緩存。相關聯的應用進程會從該緩存中讀取數據,但沒必要數據剛一到達就立即讀取。事實上,接收方應用也許正忙於其他任務,甚至要過很長時間後才去讀取該數據。如果應用程序讀取數據時相當緩慢,而發送方發送數據太多、太快,會很容易使這個連接的接收緩存溢出。
TCP為應用程序提供了流量控制服務以消除發送方導致接收方緩存溢出的可能性。因此,可以說 流量控制是一個速度匹配服務,即發送方的發送速率與接收方應用程序的讀速率相匹配。
前面提到過,TCP發送方也可能因為IP網路的擁塞而被限制,這種形式的發送方的控制被稱為擁塞控制(congestioncontrol)。
TCP通過讓接收方維護一個稱為接收窗口的變數來提供流量控制。接收窗口用於告訴發送方,該接收方還有多少可用的緩存空間。因為TCP是全雙工通信,在連接兩端的發送方都各自維護一個接收窗口變數。 主機把當前的空閑接收緩存大小值放入它發給對方主機的報文段接收窗口欄位中,通知對方它在該連接的緩存中還有多少可用空間。
6 TCP連接管理
客戶機中的TCP會用以下方式與伺服器建立一條TCP連接:
第一步: 客戶機端首先向伺服器發送一個SNY比特被置為1報文段。該報文段中不包含應用層數據,這個特殊報文段被稱為SYN報文段。另外,客戶機會選擇一個起始序號,並將其放置到報文段的序號欄位中。為了避免某些安全性攻擊,這里一般隨機選擇序號。
第二步: 一旦包含TCP報文段的用戶數據報到達伺服器主機,伺服器會從該數據報中提取出TCPSYN報文段,為該TCP連接分配TCP緩存和控制變數,並向客戶機TCP發送允許連接的報文段。這個允許連接的報文段還是不包含應用層數據。但是,在報文段的首部卻包含3個重要的信息。
首先,SYN比特被置為1。其次,該 TCP報文段首部的確認號欄位被置為客戶端序號+1最後,伺服器選擇自己的初始序號,並將其放置到TCP報文段首部的序號欄位中。 這個允許連接的報文段實際上表明了:「我收到了你要求建立連接的、帶有初始序號的分組。我同意建立該連接,我自己的初始序號是XX」。這個同意連接的報文段通常被稱為SYN+ACK報文段。
第三步: 在收到SYN+ACK報文段後,客戶機也要給該連接分配緩存和控制變數。客戶機主機還會向伺服器發送另外一個報文段,這個報文段對伺服器允許連接的報文段進行了確認。因為連接已經建立了,所以該ACK比特被置為1,稱為ACK報文段,可以攜帶數據。
一旦以上3步完成,客戶機和伺服器就可以相互發送含有數據的報文段了。
為了建立連接,在兩台主機之間發送了3個分組,這種連接建立過程通常被稱為 三次握手(SNY、SYN+ACK、ACK,ACK報文段可以攜帶數據) 。這個過程發生在客戶機connect()伺服器,伺服器accept()客戶連接的階段。
假設客戶機應用程序決定要關閉該連接。(注意,伺服器也能選擇關閉該連接)客戶機發送一個FIN比特被置為1的TCP報文段,並進人FINWAIT1狀態。
當處在FINWAIT1狀態時,客戶機TCP等待一個來自伺服器的帶有ACK確認信息的TCP報文段。當它收到該報文段時,客戶機TCP進入FINWAIT2狀態。
當處在FINWAIT2狀態時,客戶機等待來自伺服器的FIN比特被置為1的另一個報文段,
收到該報文段後,客戶機TCP對伺服器的報文段進行ACK確認,並進入TIME_WAIT狀態。TIME_WAIT狀態使得TCP客戶機重傳最終確認報文,以防該ACK丟失。在TIME_WAIT狀態中所消耗的時間是與具體實現有關的,一般是30秒或更多時間。
經過等待後,連接正式關閉,客戶機端所有與連接有關的資源將被釋放。 因此TCP連接的關閉需要客戶端和伺服器端互相交換連接關閉的FIN、ACK置位報文段。
㈢ 三級網路筆記第六章網路安全技術
第六章 網路安全技術
網路管理包括五個功能:配置管理,故障管理,性能管理,計費管理和安全管理。
代理位於被管理的設備內部,它把來自管理者的命令或信息請求轉換為本設備特有的指令,完成管理者的指示,或返回它所在設備的信息。
管理者和代理之間的信息交換可以分為兩種:從管理者到代理的管理操作;從代理到管理者的事件通知。
配置管理的目標是掌握和控制網路和系統的配置信息以及網路各設備的狀態和連接管理。現代網路設備由硬體和設備驅動組禪巧成。
配置管理最主要的作用是可以增強網路管理者對網路配置的控制,它是通過對設備的配置數據提供快速的訪問來實現的。
故障就是出現大量或嚴重錯誤需要修復的異常情況。故障管理是對計算機網路中的問題或故障進行定位的過程。
故障管理最主要的作用是通過提供網路管理者快速的檢查問題並啟動恢復過程的工具,使網路的可靠性得到增強。故障標簽就是一個監視網路賀信鍵問題的前端進程。
性能管理的目標是衡量和呈現網路特性的各個方面,使網路的性能維持在一個可以接受的水平上。
性能管理包括監視和調整兩大功能。
記費管理的目標是跟蹤個人和團體用戶對網路資源的使用情況,對其收取合理的費用。
記費管理的主要作用是網路管理者能測量和報告基於個人或團體用戶的記費信息,分配資源並計算用戶通過網路傳輸數據的費用,然後給用戶開出帳單。
安全管理的目標是按照一定的方法控制對網路的訪問,以保證網路不被侵害,並保證重要的信息不被未授權用戶訪問。
安全管理是對網路資源以及重要信息訪問進行約束和控制。
在網路管理模型中,網路管理者和代理之間需要交換大量的管理信息,這一過程必須遵循統一的通信規范,我們把這個通信規范稱為網路管理協議。
網路管理協議是高層網路應用協議,它建立在具體物理網路及其基礎通信協議基礎上,為網路管理平台服務。
目前使用的標准網路管理協議包括:簡單網路管理協議SNMP,公共管理信息服務/協議CMIS/CMIP,和區域網個人管理協議LMMP等。
SNMP採用輪循監控方式。代理/管理站模式。
管理節點一般是面向工程應用的工作站級計算機,擁有很強的處理能力。代理節點可以是網路上任何類型的節點。SNMP是一個應用層協議 ,在TCP/IP網路中,它應用傳輸層和網路層的服務向其對等層傳輸信息。
CMIP的優點是安全性高,功能強大,不僅可用於傳輸管理數據,還可以執行一定的任務。
信息安全包括5個基本要素:機密性,完整性,可用性,可控性與可審查性。
3 D1級。D1級計算機系統標准規定對用戶沒有驗證。例如DOS。WINDOS3。X及WINDOW 95(不在工作組方式中)。Apple的System7。X。
4 C1級提供自主式安全保護,它通過將用戶和數據分離,滿足自主需求。
C1級又稱為選擇安全保護系統,它描述了一種典型的用在Unix系統上的安全級別。
C1級要求硬體有一定的安全級別,用戶在使用前必須登陸到系統。
C1級的防護的不足之處在與用戶直接訪問操作系統的根。
9 C2級提供比C1級系統更細微的自主式訪問控制。為處理敏感信息所需要的最底安全級別。C2級別還包含有受控訪問環境,該環境具有進一步限制用戶執行一些命令或訪問某些文件的許可權,而且還加入了身份驗證級別。例如UNIX系統。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1級稱為標記安全防護,B1級支持多級安全。標記是指網上的一個對象在安全保護計劃中是可識別且受保護的。B1級是第一種需要大量訪問控制支持的級別。安全級別存在保密,級別。
11 B2又稱為坦鉛結構化保護,他要求計算機系統中的所有對象都要加上標簽,而且給設備分配安全級別。B2級系統的關鍵安全硬體/軟體部件必須建立在一個形式的安全方法模式上。
12 B3級又叫安全域,要求用戶工作站或終端通過可信任途徑連接到網路系統。而且這一級採用硬體來保護安全系統的存儲區。
B3級系統的關鍵安全部件必須理解所有客體到主體的訪問,必須是防竄擾的,而且必須足夠小以便分析與測試。
30 A1 安全級別,表明系統提供了面的安全,又叫做驗證設計。所有來自構成系統的部件來源必須有安全保證,以此保證系統的完善和安全,安全措施還必須擔保在銷售過程中,系統部件不受傷害。
網路安全從本質上講就是網路上的信息安全。凡是涉及到網路信息的保密性,完整性,可用性,真實性和可控性的相關技術和理論都是網路安全的研究領域。
安全策約是在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。安全策約模型包括了建立安全環境的三個重要組成部分:威嚴的法律,先進的技術和嚴格的管理。
網路安全是網路系統的硬體,軟體以及系統中的數據受到保護,不會由於偶然或惡意的原因而遭到破壞,更改,泄露,系統能連續,可靠和正常的運行,網路服務不中斷。
保證安全性的所有機制包括以下兩部分:
1 對被傳送的信息進行與安全相關的轉換。
2 兩個主體共享不希望對手得知的保密信息。
安全威脅是某個人,物,事或概念對某個資源的機密性,完整性,可用性或合法性所造成的危害。某種攻擊就是某種威脅的具體實現。
安全威脅分為故意的和偶然的兩類。故意威脅又可以分為被動和主動兩類。
中斷是系統資源遭到破壞或變的不能使用。這是對可用性的攻擊。
截取是未授權的實體得到了資源的訪問權。這是對保密性的攻擊。
修改是未授權的實體不僅得到了訪問權,而且還篡改了資源。這是對完整性的攻擊。
捏造是未授權的實體向系統中插入偽造的對象。這是對真實性的攻擊。
被動攻擊的特點是偷聽或監視傳送。其目的是獲得正在傳送的信息。被動攻擊有:泄露信息內容和通信量分析等。
主動攻擊涉及修改數據流或創建錯誤的數據流,它包括假冒,重放,修改信息和拒絕服務等。
假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。 重放涉及被動捕獲數據單元以及後來的重新發送,以產生未經授權的效果。
修改消息意味著改變了真實消息的部分內容,或將消息延遲或重新排序,導致未授權的操作。
拒絕服務的禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網路的中斷,這可以通過使網路失效而實現,或通過消息過載使網路性能降低。
防止主動攻擊的做法是對攻擊進行檢測,並從它引起的中斷或延遲中恢復過來。
從網路高層協議角度看,攻擊方法可以概括為:服務攻擊與非服務攻擊。
服務攻擊是針對某種特定網路服務的攻擊。
非服務攻擊不針對某項具體應用服務,而是基於網路層等低層協議進行的。
非服務攻擊利用協議或操作系統實現協議時的漏洞來達到攻擊的目的,是一種更有效的攻擊手段。
網路安全的基本目標是實現信息的機密性,完整性,可用性和合法性。
主要的可實現威脅:
3 滲入威脅:假冒,旁路控制,授權侵犯。
4 植入威脅:特洛伊木馬,陷門。
病毒是能夠通過修改其他程序而感染它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,這樣它們就能繼續感染其他程序。
網路反病毒技術包括預防病毒,檢測病毒和消毒三種技術。
1 預防病毒技術。
它通過自身長駐系統內存,優先獲得系統的控制權,監視和判斷系統中是或有病毒存在,進而阻止計算機病毒進入計算機系統對系統進行破壞。這類技術有:加密可執行程序,引導區保護,系統監控與讀寫控制。
2.檢測病毒技術。
通過對計算機病毒的特徵來進行判斷的技術。如自身效驗,關鍵字,文件長度的變化等。
3.消毒技術。
通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原元件的軟體。
網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁地掃描和檢測,在工作站上用防病毒晶元和對網路目錄以及文件設置訪問許可權等。
網路信息系統安全管理三個原則:
1 多人負責原則。
2 任期有限原則。
3 職責分離原則。
保密學是研究密碼系統或通信安全的科學,它包含兩個分支:密碼學和密碼分析學。
需要隱藏的消息叫做明文。明文被變換成另一種隱藏形式被稱為密文。這種變換叫做加密。加密的逆過程叫組解密。對明文進行加密所採用的一組規則稱為加密演算法。對密文解密時採用的一組規則稱為解密演算法。加密演算法和解密演算法通常是在一組密鑰控制下進行的,加密演算法所採用的密鑰成為加密密鑰,解密演算法所使用的密鑰叫做解密密鑰。
密碼系統通常從3個獨立的方面進行分類:
1 按將明文轉化為密文的操作類型分為:置換密碼和易位密碼。
所有加密演算法都是建立在兩個通用原則之上:置換和易位。
2 按明文的處理方法可分為:分組密碼(塊密碼)和序列密碼(流密碼)。
3 按密鑰的使用個數分為:對稱密碼體制和非對稱密碼體制。
如果發送方使用的加密密鑰和接受方使用的解密密鑰相同,或從其中一個密鑰易於的出另一個密鑰,這樣的系統叫做對稱的,但密鑰或常規加密系統。如果發送放使用的加密密鑰和接受方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統就叫做不對稱的,雙密鑰或公鑰加密系統。
分組密碼的加密方式是首先將明文序列以固定長度進行分組,每一組明文用相同的密鑰和加密函數進行運算。
分組密碼設計的核心上構造既具有可逆性又有很強的線性的演算法。
序列密碼的加密過程是將報文,話音,圖象,數據等原始信息轉化成明文數據序列,然後將它同密鑰序列進行異或運算。生成密文序列發送給接受者。
數據加密技術可以分為3類:對稱型加密,不對稱型加密和不可逆加密。
對稱加密使用單個密鑰對數據進行加密或解密。
不對稱加密演算法也稱為公開加密演算法,其特點是有兩個密鑰,只有兩者搭配使用才能完成加密和解密的全過程。
不對稱加密的另一用法稱為「數字簽名」,既數據源使用其私有密鑰對數據的效驗和或其他與數據內容有關的變數進行加密,而數據接受方則用相應的公用密鑰解讀「數字簽名」,並將解讀結果用於對數據完整性的檢驗。
不可逆加密演算法的特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有同樣輸入的輸入數據經過同樣的不可逆演算法才能得到同樣的加密數據。
加密技術應用於網路安全通常有兩種形式,既面向網路和面向應用程序服務。
面向網路服務的加密技術通常工作在網路層或傳輸層,使用經過加密的數據包傳送,認證網路路由及其其他網路協議所需的信息,從而保證網路的連通性和可用性不受侵害。
面向網路應用程序服務的加密技術使用則是目前較為流行的加密技術的使用方法。
從通信網路的傳輸方面,數據加密技術可以分為3類:鏈路加密方式,節點到節點方式和端到端方式。
鏈路加密方式是一般網路通信安全主要採用的方式。
節點到節點加密方式是為了解決在節點中數據是明文的缺點,在中間節點里裝有加,解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的變換。
在端到端機密方式中,由發送方加密的數據在沒有到達最終目的節點之前是不被解密的。
試圖發現明文或密鑰的過程叫做密碼分析。
演算法實際進行的置換和轉換由保密密鑰決定。
密文由保密密鑰和明文決定。
對稱加密有兩個安全要求:
1 需要強大的加密演算法。
2 發送方和接受方必須用安全的方式來獲得保密密鑰的副本。
常規機密的安全性取決於密鑰的保密性,而不是演算法的保密性。
IDEA演算法被認為是當今最安全的分組密碼演算法。
公開密鑰加密又叫做非對稱加密。
公鑰密碼體制有兩個基本的模型,一種是加密模型,一種是認證模型。
通常公鑰加密時候使用一個密鑰,在解密時使用不同但相關的密鑰。
常規加密使用的密鑰叫做保密密鑰。公鑰加密使用的密鑰對叫做公鑰或私鑰。
RSA體制被認為是現在理論上最為成熟完善的一種公鑰密碼體制。
密鑰的生存周期是指授權使用該密鑰的周期。
在實際中,存儲密鑰最安全的方法就是將其放在物理上安全的地方。
密鑰登記包括將產生的密鑰與特定的應用綁定在一起。
密鑰管理的重要內容就是解決密鑰的分發問題。
密鑰銷毀包括清除一個密鑰的所有蹤跡。
密鑰分發技術是將密鑰發送到數據交換的兩方,而其他人無法看到的地方。
數字證書是一條數字簽名的消息,它通常用與證明某個實體的公鑰的有效性。數字證書是一個數字結構,具有一種公共的格式,它將某一個成員的識別符和一個公鑰值綁定在一起。人們採用數字證書來分發公鑰。
序列號:由證書頒發者分配的本證書的標示符。
認證是防止主動攻擊的重要技術,它對於開放環境中的各種信息系統的安全有重要作用。
認證是驗證一個最終用戶或設備的聲明身份的過程。
主要目的為:
4 驗證信息的發送者是真正的,而不是冒充的,這稱為信源識別。
5 驗證信息的完整性,保證信息在傳送過程中未被竄改,重放或延遲等。
認證過程通常涉及加密和密鑰交換。
帳戶名和口令認證方式是最常用的一種認證方式。
授權是把訪問權授予某一個用戶,用戶組或指定系統的過程。
訪問控制是限制系統中的信息只能流到網路中的授權個人或系統。
有關認證使用的技術主要有:消息認證,身份認證和數字簽名。
消息認證的內容包括為:
1 證實消息的信源和信宿。
2 消息內容是或曾受到偶然或有意的篡改。
3 消息的序號和時間性。
消息認證的一般方法為:產生一個附件。
身份認證大致分為3類:
1 個人知道的某種事物。
2 個人持證
3 個人特徵。
口令或個人識別碼機制是被廣泛研究和使用的一種身份驗證方法,也是最實用的認證系統所依賴的一種機制。
為了使口令更加安全,可以通過加密口令或修改加密方法來提供更強健的方法,這就是一次性口令方案,常見的有S/KEY和令牌口令認證方案。
持證為個人持有物。
數字簽名的兩種格式:
2 經過密碼變換的被簽名信息整體。
3 附加在被簽消息之後或某個特定位置上的一段簽名圖樣。
對與一個連接來說,維持認證的辦法是同時使用連接完整性服務。
防火牆總體上分為濾,應用級網關和代理服務等幾大類型。
數據濾技術是在網路層對數據包進行選擇。
應用級網關是在網路應用層上建立協議過濾和轉發功能。
代理服務也稱鏈路級網關或TCP通道,也有人將它歸於應用級網關一類。
防火牆是設置在不同網路或網路安全域之間的一系列不見的組合。它可以通過檢測,限制,更改跨越防火牆的數據流,盡可能的對外部屏蔽網路內部的消息,結構和運行情況,以此來實現網路的安全保護。
防火牆的設計目標是:
1 進出內部網的通信量必須通過防火牆。
2 只有那些在內部網安全策約中定義了的合法的通信量才能進出防火牆。
3 防火牆自身應該防止滲透。
防火牆能有效的防止外來的入侵,它在網路系統中的作用是:
1 控制進出網路的信息流向和信息包。
2 提供使用和流量的日誌和審記。
3 隱藏內部IP以及網路結構細節。
4 提供虛擬專用網功能。
通常有兩種設計策約:允許所有服務除非被明確禁止;禁止所有服務除非被明確允許。
防火牆實現站點安全策約的技術:
3 服務控制。確定在圍牆外面和裡面可以訪問的INTERNET服務類型。
4 方向控制。啟動特定的服務請求並允許它通過防火牆,這些操作具有方向性。
5 用戶控制。根據請求訪問的用戶來確定是或提供該服務。
6 行為控制。控制如何使用某種特定的服務。
影響防火牆系統設計,安裝和使用的網路策約可以分為兩級:
高級的網路策約定義允許和禁止的服務以及如何使用服務。
低級的網路策約描述了防火牆如何限制和過濾在高級策約中定義的服務。
㈣ 信息安全工程師上午考試知識點有哪些
信息安全工程師屬於軟考中級資格考試,信息安全工程師考試包含兩個科目,上午考試科目為基礎知識,基礎知識科目的考試形式為筆試,考試題型為客觀選擇團遊行題,滿分為75分。
軟考中級信息安全工程師上午考試科目為基礎知識,考試時間安排在上午9:00-11:30,信息安全工程師基礎知識科目考試知識點如下:
1.信息安全基本知識;
1.1信息安全概念;
1.2信息安全法律法規;
1.2.1我國立法與司法塌嘩現狀;
1.2.2計算機和網路安全的法規規章;
1.3信息安全管理基礎;
1.3.1信息安全管理制度與政策;
1.3.2信息安全風險評估與管理;
1.4信息安全標准化知識;
1.4.1熟悉信息安全技術標準的基本知識;
1.4.2了解標准化組織;
1.4.3信息安全系列標准;
1.5信息安全專業英語;
2.計算機網路基礎知識;
2.1計算機網路的體系結構;
2.2 Internet協議;
2.2.1網路層協議;
2.2.2傳輸層協議;
2.2.3應用層協議;
3.密碼學;
3.1密碼學的基本概念;
3.1.1密碼學定義;
3.1.2密碼體制;
3.1.3古典密碼;
3.2分組密碼;
3.2.1分組密碼的概念;
3.2.2 DES;
3.2.3 AES;
3.2.4 SM4;
3.2.5分組密碼工作模式;
3.3序列密碼;
3.3.1序列密碼的概念;
3.3.2線性移位寄存器序列;
3.3.3 RC4;
3.3.4 ZUC;
3.4 Hash函數;
3.4.1 Hash函數的概念磨液;
3.4.2 SHA演算法;
3.4.3 SM3演算法;
3.4.4 HMAC;
3.5公鑰密碼體制;
3.5.1公鑰密碼的概念;
3.5.2 RSA密碼;
3.5.3 ElGamal密碼;
3.5.4橢圓曲線密碼;
3.5.5 SM2橢圓曲線公鑰加密演算法;
3.6數字簽名;
3.6.1數字簽名的概念;
3.6.2典型數字簽名體制;
3.6.3 SM2橢圓曲線數字簽名演算法;
3.7認證;
3.7.1認證的概念;
3.7.2身份認證;
3.7.3報文認證;
3.8密鑰管理;
3.8.1密鑰管理的概念;
3.8.2對稱密碼的密鑰管理;
3.8.3非對稱密碼的密鑰管理;
4.網路安全;
4.1網路安全的基本概念;
4.2網路安全威脅;
4.2.1威脅來源和種類;
4.2.2網站安全威脅;
4.2.3無線網路安全威脅;
4.3網路安全防禦;
4.3.1網路安全防禦原則;
4.3.2基本防禦技術;
4.3.3安全協議;
4.4無線網路安全;
4.4.1無線網路基本知識;
4.4.2無線網路安全威脅及分析;
4.4.3無線網路安全機制;
5.計算機安全;
5.1計算機設備安全;
5.1.1計算機安全的定義;
5.1.2計算機系統安全模型與安全方法;
5.1.3電磁泄露和干擾;
5.1.4物理安全;
5.1.5計算機的可靠性技術;
5.2操作系統安全;
5.2.1操作系統安全基本知識;
5.2.2操作系統面臨的安全威脅;
5.2.3安全模型;
5.2.4操作系統的安全機制;
5.2.5操作系統安全增強的實現方法;
5.3資料庫系統的安全;
5.3.1資料庫安全的概念;
5.3.2資料庫安全的發展歷程;
5.3.3資料庫訪問控制技術;
5.3.4資料庫加密;
5.3.5多級安全資料庫;
5.3.6資料庫的推理控制問題;
5.3.7資料庫的備份與恢復;
5.4惡意代碼;
5.4.1惡意代碼定義與分類;
5.4.2惡意代碼的命名規則;
5.4.3計算機病毒;
5.4.4網路蠕蟲;
5.4.5特洛伊木馬;
5.4.6後門;
5.4.7其他惡意代碼;
5.4.8惡意代碼的清除方法;
5.4.9典型反病毒技術;
5.5計算機取證;
5.5.1計算機取證的基本概念;
5.5.2電子證據及特點;
5.5.3計算機取證技術;
5.6嵌入式系統安全;
5.6.1智能卡安全基礎知識;
5.6.2 USB Key技術;
5.6.3移動智能終端;
5.6.4熟悉工控系統安全問題及解決途徑;
5.7雲計算安全;
5.7.1雲計算安全基礎知識;
5.7.2 IaaS層安全技術;
5.7.3 PaaS層安全技術;
5.7.4 SaaS層安全技術;
6.應用系統安全;
6.1 Web安全;
6.1.1 Web安全威脅;
6.1.2 Web安全威脅防護技術;
6.2電子商務安全;
6.2.1電子商務安全基礎知識;
6.2.2電子商務的安全認證體系;
6.2.3電子商務的安全服務協議;
6.3信息隱藏;
6.3.1信息隱藏基礎知識;
6.3.2數字水印技術;
6.4網路輿情;
6.4.1網路輿情的基本概念•;
6.4.2網路輿情的基本技術;
6.5隱私保護;
6.5.1隱私保護基礎知識;
6.5.2數據挖掘和隱私保護;
6.5.3隱私度量與評估標准。
溫馨提示:因考試政策、內容不斷變化與調整,獵考網提供的以上信息僅供參考,如有異議,請考生以權威部門公布的內容為准!
下方免費復習資料內容介紹:2018上半年信息系統項目管理師下午真題(匯總)
格式:PDF大小:195.6KB 學霸筆記--系統集成知識點集錦
格式:ZIP大小:14663.83KB
資格考試有疑問、不知道如何總結考點內容、不清楚報考考試當地政策,點擊底部咨詢獵考網,免費領取復習資料
㈤ 自學考試電子文件聽課筆記(四)
126、從接收者驗證簽名的方式可將數字簽名分為(真數字簽名)和(仲裁數字簽名)兩類
127、簡述數字簽名演算法有哪些
(1)普通數字簽名,又叫自認證數字簽名,有RSA演算法和美國國家標准局提出DSA演算法
(2)不可否認的數字簽名
(3)盲數字簽字演算法
(4)群數字簽名
128、身份識別技術最常採用的是(通行字口令方式)
129、身份識別系統中記錄通行字的單向函數值,實質上是一種(不可逆的加密演算法)。其特徵是加密過程(不需要密鑰),並且經過加密的(數據無法被解密),只有同樣的輸入數據經過同樣的不可逆加密演算法才能得到相同的加密數據
130、消息認證
是指使接收者能夠檢驗收到的消息是否真實的方法。主要內容是檢驗消息的源與宿、檢驗消息的完整性等。
131、消息的源與宿認證可由(數字簽名技術)和(身份識別技術)來進行。
132、病毒有哪些分類
引導型病毒、可執行文件病毒、宏病毒、混合型病毒、Internet語言病毒。
133、計算機病毒一般有哪些特徵?
攻擊性、傳染性、隱蔽性
134、簡述對病毒的防治方面要做哪些? 2001年考過J
(1)用戶要樹立預防為主,防治結合的觀念,不要心存僥幸,寄望於病毒發作後的恢復手段。
(2)在管理上要制定嚴格的規章制度,貫徹防毒原則。
(3)要靈活運用各種軟硬體技術,確定查殺方案。
135、在網路中人們通常使用(磁碟鏡像)和(磁碟雙工)技術作為備份手段。
136、磁碟鏡像
是在同一通道上有兩個成對的磁碟驅動器及盤體,它們不間斷地存儲和更新同一文件。
137、磁碟雙工
分別接在兩個通道上的兩個磁碟做成鏡像,在磁碟及通道損壞時都可以起到保護作用。
138、簡述備份管理制度
(1)應當明確備份方式,對於靜態數據可採用定期備份,對於實鄭橘時系統使用實時備份的方式,以避免宕機延誤的損失
(2)選擇適當的備份形式,
(3)確定備份存儲設備,結合單位實際情況和設備特點選擇
(4)進一步完善備份策略,形成備份制度。
139、按照備份的內容有[增量備份(對增加的數據進行備份)、全備份(對所有的數據進行備份)、集成備份(對整個系統,包括數據和程序進行備份)]等選擇方式;按照備份的狀態有(離線備份喊絕團)和(聯機備份)兩種方式;按照備份的日期選擇(日備份、周備份、月備份)等
140、目前實現網路信息安全的技術主要有哪幾種?
(1)防火牆
其特徵是通過在網路邊界上建立相應的網路通信監控系統,達到保障網路安全的目的。實現防火牆所用的主要技術有數據濾、代理伺服器、監測型防火牆等
(2)漏洞掃描技術
漏洞檢測技術就是自動檢測遠端或本地主機安全脆弱點的技術。
(3)入侵檢測技術
入侵檢測是對計算機和網路資源的惡意使用行為進行識別和響應處理過程。
141、防火牆所用的主要技術有(數據濾、代理伺服器、監測型防火牆)等
142、代理伺服器
即代理型防火牆,它位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。
143、漏洞檢測技術通常採用兩種策略,即(被動式策略)和(主動式策略)。
144、簡述電子文件長期可存取技術的手段有哪些?
(1)模擬
它製造了一種能運行過時軟硬伯的軟體,在運行過程中對過時軟硬體進行模仿。通俗地說,模擬軟體就是升級了的軟體
(2)遷移
將數字信息從一種技術環境轉換到另一種技術環境上的復制稱為遷移。
(3)載體轉換保護技術
是指將技術過時的電子文件適時地轉移到縮微品或紙上,不再使用計算機軟硬體進行讀取,這種方法避免軟硬體技術過時帶來的讀取困難。
145、模擬
它製造了一種能運行過時軟硬伯的軟體,在運行過程中對過時軟硬體進行模仿。通俗地說,模擬軟體就是升級了的軟體
146、遷移
宏慎將數字信息從一種技術環境轉換到另一種技術環境上的復制稱為遷移。
147、載體轉換保護技術
是指將技術過時的電子文件適時地轉移到縮微品或紙上,不再使用計算機軟硬體進行讀取,這種方法避免軟硬體技術過時帶來的讀取困難。
148、信息系統
是一系列相互關聯的可以輸入、處理、存儲、輸出數據和信息並提供反饋機制以實現其目標的元素和組成部分的集合。
149、信息系統模型主要包括(敘事模型、物理模型、圖示模型和數字模型)
150、信息系統運行機制為:(輸入、處理、輸出和反饋機制)
151、信息系統有(事務處理系統、管理信息系統、決策支持系統和專家系統)
152、文件管理系統
是計算機操作系統提供的一項重要功能,由軟體、被管理的文件以及為實施文件管理所需要的數據結構共同組成
153、簡述操作系統中文件管理系統和電子文件管理系統的差異?
(1)管理對象不同
文件管理系統是信息的管理程序,它管理所有存儲在計算機外存上的,以一定文件名組織在一起的數字信息。電子文件管理系統的對象則是在機構或個人活動的開展、執行和完成過程中產生或收到的,能夠成為該項活動的證據的信息。
(2)性質不同
操作系統中的文件管理系統是系統程序,電子文件管理系統則是一種專門應用程序,它建立在操作系統等計算機資源之上。
154、簡述檔案計算機管理系統和電子文件管理系統的本質區別
(1)管理對象的性質不同
檔案計算機輔助管理系統主要管理經過著錄標引得到的二次文獻和經過掃描得到的檔案材料的數字文本。而電子文件管理系統的管理對象則是以數字代碼形式存在的電子文件。
(2)管理階段不同
檔案計算機管理系統關注文件的半現行期和非現行期。而電子文件管理系統則側重對於文件從產生到移交進館之前的管理。
(3)主要功能不同
檔案計算機輔助管理系統主要功能是實現檔案數據的錄入、存儲和檢索、利用,技術基礎為資料庫。而電子文件管理系統的主要功能是:及時登錄文件的產生,監控文件流程,以元數據方式記錄相關背景信息,自動或半自動地進行文件鑒定和處置,健全的日誌管理,定期進行數據備份,必要時實施數據轉載,具有數據災難防護和恢復計劃,有效提供檢索利用,支持機構正常業務活動,能夠出示機構活動的證據
155、簡述電子文件管理系統的概念和特點
(1)電子文件管理系統
是包括所有與電子文件管理有關的技術、管理、法律、標准、人員等相關因素在內,以保證電子文件的行政有效性和法律證據性,保證電子文件的科學管理和高效利用為目的的信息系統。
(2)電子文件管理系統的特點
A、具有行政有效性和法律證據性
B、由文件內容、背景信息和結構等構成
C、是執行業務活動的輔助系統
D、種類繁多
E、具有獨特的技術思路。
156、電子文件管理系統
是包括所有與電子文件管理有關的技術、管理、法律、標准、人員等相關因素在內,以保證電子文件的行政有效性和法律證據性,保證電子文件的科學管理和高效利用為目的的信息系統。
157、電子文件形成的特點? 記點可能為X
(1)分散性
首先表現在電子文件的內容、結構、背景信息存儲和管理方式的分散上;還表現在同類型信息記錄和管理方式的不同上。
(2)差異性
差異性首先體現在電子文件生成平台的差異上;還表現在不同部門和不同人員的文件管理風格上。
(3)隨意性
(4)脆弱性
158、簡述電子文件管理系統開發原則
(1)整體性
(2)全程性
電子文件管理系統必須對電子文件從產生到銷毀的整個生命周期進行全程管理。首先表現在系統對文件流程各階段的管理和監控上;還表現為對文件在整個生命周期過程中的處理活動的記錄。
(3)安全性
兼容各種軟體格式;提供有效的數據遷移功能;提供數據備份和數據恢復的技術支持;提供嚴格的用戶角色定義、許可權分配和口令審查;在文件閱讀上,對不同用戶提供不同的的使用許可權;提供和Internet的防火牆功能;提供必要的防殺病毒和病毒實時檢測的功能。
(4)相關性
文件之間的相關性聯系表現在如下方面:
A、業務處理過程中文件之間的有機聯系
B、信息內容之間的邏輯聯系
C、文件、數據之間彼此參考的關系
D、文件或數據之間彼此替代的關系。
(5)綜合性
圖書、情報和文件檔案的綜合利用成為機構信息化進程的重要環節。電子文件管理系統應該成為機構各種信息資源綜合利用的中心,成為機構信息處理的門戶。
(6)自動化
(7)後續性
電子文件管理系統的成功設計和實施將取決於前期系統分析和調研的質量。
159、(元數據技術)是收集、管理信息的方法之一。
160、簡述電子文件管理系統實現方式?
方式大致有以下幾種:
(1)嵌入式
以機構內部各個信息系統為母體,將電子文件管理功能需求和所使用的技術措施嵌入其中
(2)聯合式
嵌入式適合小機構,而大機構必須使用聯合式。
(3)獨立式
161、簡述影響電子文件管理系統開發成敗的因素
(1)系統開發的理論和實踐基礎是否完善
在理論上可以從如下方面進行研究:
A.以中國政治和法律制度為基礎,探討電子文件的社會屬性
B.建立對電子文件管理的充分認識
C.制定相關標准和規范
(2)系統目標是否明確
電子文件管理系統的預期目標一般包括:
A.保證電子文件的行政有效性和法律證據性
B.保證電子文件運轉流程高速,程度地支持機構的職能活動
C.保證電子文件對機構所從事的職能活動的完整、真實、可靠的記錄,並保證這些記錄的長期可讀性
D.保證機構內外在線文件檢索和利用的效率
E.保證系統中所存儲的信息的安全可靠性
F.保證系統的電子文件中所涉及的個人隱私受到保護
G.保證系統的各個環節均不與現有的國家和我國承認和遵守的國際法中有關文件管理、信息等方面的法律規定相抵觸
H.遵守我國有關電子文件管理的規定和標准
(3)項目規劃質量的高低
(4)是否完整清晰地收集了系統用戶的功能需求
(5)對系統可能引起的變化是否有足夠的預見和應對措施
(6)對效益原則的認可和執行程度
162、機構宏觀環境的調查包括哪幾方面
(1)調查目的
(2)收集資料
(3)設計調查問題
(4)整理調查結果
163、機構職能活動的調查包括哪幾方面
(1)調查過程
A.收集資料
B.明確機構職能、工作和環節
C.明確文件生成節點
(2)整理調查結果
A.繪制機構職能結構圖
B.繪制業務流程圖
164、第三節 電子文件管理系統的調查分析 需要了解
165、電子文件管理功能需求調查的目的主要集中在兩個方面:(文件需求)和(質量需求)
㈥ 如何學習網路安全知識
首先,必須(時刻)意識到你是在學習一門可以說是最難的課程,是網路專業領域的頂尖課程,不是什麼人、隨隨便便就能學好的。不然,大家都是黑客,也就沒有黑客和網路安全的概念了。
很多朋友抱著學一門課程、讀好一本書就可以掌握網路安全的知識和技能。不幸的是,網路安全技術決不是幾本書、幾個月就可以速成的。你需要參考大量的參考書。
另一方面,在學校接受的傳統教育觀念使我們習慣由老師來指定教材、參考書。遺憾的是走向了社會,走到工作崗位,沒有人給你指定解決這個安全問題需要什麼參考書,你得自己研究,自己解決問題。
網路安全涉及的知識面廣、術語多、理論知識多。正給學習這門課程帶來很多困難。也需要我們投入比其它課程多的時間和精力來學習它。
概括來說,網路安全課程的主要內容包括:
l 安全基本知識
l 應用加密學
l 協議層安全
l Windows安全(攻擊與防禦)
l Unix/Linux安全(攻擊與防禦)
l 防火牆技術
l 入侵監測系統
l 審計和日誌分析
下面分別對每部分知識介紹相應的具體內容和一些參考書(正像前面提到的那樣,有時間、有條件的話,這些書都應該看至少一遍)。
一、安全基本知識
這部分的學習過程相對容易些,可以花相對較少的時間來完成。這部分的內容包括:安全的概念和定義、常見的安全標准等。
大部分關於網路安全基礎的書籍都會有這部分內容的介紹。
下面推薦一些和這部分有關的參考書:
l 《CIW:安全專家全息教程》 魏巍 等譯,電子工業出版社
l 《計算機系統安全》 曹天傑,高等教育出版社
l 《計算機網路安全導論》 龔儉,東南大學出版社
二、應用加密學
加密學是現代計算機(網路)安全的基礎,沒有加密技術,任何網路安全都是一紙空談。
加密技術的應用決不簡單地停留在對數據的加密、解密上。密碼學除了可以實現數據保密性外、它還可以完成數據完整性校驗、用戶身份認證、數字簽名等功能。
以加密學為基礎的PKI(公鑰基礎設施)是信息安全基礎設施的一個重要組成部分,是一種普遍適用的網路安全基礎設施。授權管理基礎設施、可信時間戳服務系統、安全保密管理系統、統一的安全電子政務平台等的構築都離不開它的支持。
可以說,加密學的應用貫穿了整個網路安全的學習過程中。因為之前大多數人沒有接觸過在這方面的內容,這是個弱項、軟肋,所以需要花費比其它部分更多的時間和精力來學習。也需要參考更多的參考書。
下面推薦一些和這部分有關的參考書:
l 《密碼學》 宋震,萬水出版社
l 《密碼工程實踐指南》 馮登國 等譯,清華大學出版社
l 《秘密學導引》 吳世忠 等譯,機械工業(這本書內容較深,不必完全閱讀,可作為參考)
三、協議層安全
系統學習TCP/IP方面的知識有很多原因。要適當地實施防火牆過濾,安全管理員必須對於TCP/IP的IP層和TCP/UDP層有很深的理解、黑客經常使用TCP/IP堆棧中一部分區或來破壞網路安全等。所以你也必須清楚地了解這些內容。
協議層安全主要涉及和TCP/IP分層模型有關的內容,包括常見協議的工作原理和特點、缺陷、保護或替代措施等等。
下面推薦一些和這部分有關的參考書(經典書籍、不可不看):
l 《TCP/IP詳解 卷1:協議》 范建華 等譯,機械工業出版社
l 《用TCP/IP進行網際互聯 第一卷原理、協議與結構》 林瑤 等譯,電子工業出版社
四、Windows安全(攻擊與防禦)
因為微軟的Windows NT操作系統已被廣泛應用,所以它們更容易成為被攻擊的目標。
對於Windows安全的學習,其實就是對Windows系統攻擊與防禦技術的學習。而Windows系統安全的學習內容將包括:用戶和組、文件系統、策略、系統默認值、審計以及操作系統本身的漏洞的研究。
這部分的參考書較多,實際上任何一本和Windows攻防有關系的書均可。下面推薦一些和這部分有關的參考書:
l 《黑客攻防實戰入門》 鄧吉,電子工業出版社
l 《黑客大曝光》 楊繼張 等譯,清華大學出版社
l 《狙擊黑客》 宋震 等譯,電子工業出版社
五、Unix/Linux安全(攻擊與防禦)
隨著Linux的市佔率越來越高,Linux系統、伺服器也被部署得越來越廣泛。Unix/Linux系統的安全問題也越來越凸現出來。作為一個網路安全工作者,Linux安全絕對佔有網路安全一半的重要性。但是相對Windows系統,普通用戶接觸到Linux系統的機會不多。Unix/Linux系統本身的學習也是他們必須餓補的一課!
下面是推薦的一套Linux系統管理的參考書。
l 《Red Hat Linux 9桌面應用》 梁如軍,機械工業出版社(和網路安全關系不大,可作為參考)
l 《Red Hat Linux 9系統管理》 金潔珩,機械工業出版社
l 《Red Hat Linux 9網路服務》 梁如軍,機械工業出版社
除了Unix/Linux系統管理相關的參考書外,這里還給出兩本和安全相關的書籍。
l 《Red Hat Linux安全與優化》 鄧少鵾,萬水出版社
l 《Unix 黑客大曝光》 王一川 譯,清華大學出版社
六、防火牆技術
防火牆技術是網路安全中的重要元素,是外網與內網進行通信時的一道屏障,一個哨崗。除了應該深刻理解防火牆技術的種類、工作原理之外,作為一個網路安全的管理人員還應該熟悉各種常見的防火牆的配置、維護。
至少應該了解以下防火牆的簡單配置。
l 常見的各種個人防火牆軟體的使用
l 基於ACL的包過濾防火牆配置(如基於Windows的IPSec配置、基於Cisco路由器的ACL配置等)
l 基於Linux操作系統的防火牆配置(Ipchains/Iptables)
l ISA配置
l Cisco PIX配置
l Check Point防火牆配置
l 基於Windows、Unix、Cisco路由器的VPN配置
下面推薦一些和這部分有關的參考書:
l 《
網路安全與防火牆技術
》 楚狂,人民郵電出版社
l 《Linux防火牆》
余青霓
譯,人民郵電出版社
l 《高級防火牆ISA Server 2000》 李靜安,中國鐵道出版社
l 《Cisco訪問表配置指南》 前導工作室 譯,機械工業出版社
l 《Check Point NG安全管理》
王東霞
譯,機械工業出版社
l 《虛擬專用網(VPN)精解》 王達,清華大學出版社
七、入侵監測系統(IDS)
防火牆不能對所有應用層的數據包進行分析,會成為網路數據通訊的瓶頸。既便是代理型防火牆也不能檢查所有應用層的數據包。
入侵檢測是防火牆的合理補充,它通過收集、分析計算機系統、計算機網路介質上的各種有用信息幫助系統管理員發現攻擊並進行響應。可以說入侵檢測是防火牆之後的第二道安全閘門,在不影響網路性能的情況下能對網路進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
㈦ 信息技術筆記必修一|信息技術筆記
1. 在計算機中,用文字、圖像、語言、情景、現象等所表示的內容都可稱為信息。
2. 信息的主要特徵:可傳遞性和共享性、載體的可變換性、可處理性和可增值性;
3. 信息技術(Information Technology,IT)主要包括感測技術、通信技術、計算機技術、控制技術等。
4. 信息技術的五次革命:語言的使用、文字的使用、印刷術的使用、電報電話廣播電視的發明和普及、計算機技術與現代通訊技術的發明和使用。第五次信息技術革命將人類社會推進到信息化時代。
5. 1946年2月在美國賓夕法尼亞大學,世界上第一台被稱作ENIAC的電子計算機在美國問世,美籍匈牙利數學家馮?諾依曼是主要設計者之一,他的理論的最基本思想是存儲程序和程序控制。
6. 計算機發展的四個階段:第一代計算機團粗笑(1946-1957)主要部件為電子管;第二代計算機(1958-1964)主要部件為晶體管;第三代計算機(1965-1970)主要部件為中小規模集成電路;第四代計算機(1971到現在)主要部件大規模或超大規模集成電路。電子計算機主要就是以電子元件劃分發展階段的。我們現在所使用的個人計算機(簡稱微機)屬於第四代計算機,它是在70年代隨著集成電路的發展而發展起來的,而最早的計算機主要由電子管元件組成的,其用途主要是用於科學計算。
7. 計算機的主要特點有:驚人的運算速度是計算機的重要特徵,除此以外還有很高的計算機精度、超強的存貯能力、准確的邏輯判斷能力、自動控制能力。
8. 計算機的應用主要應用在:數值計算、信息處理、過程式控制制、計算機輔助系統、人工智慧。
9. 信息、物質、能源並稱為人類社會必不可少的三大資源,計算機是處理信息的最重要工具。
10. 信息處理是指運用計算機實現信息的收集、加工、存貯和傳輸、利用信息進行決策的全過程。
11. CAI:多媒體輔助教學系統,CAD:計算機輔助設計系統,CAM:計算機輔助製造。
12. 計算機的分類:根據規模大小可分為巨型計算機、大型計算機、中型計算機、小型計算機、微型計算機五類
13. 計算機的發凳飢展方向將向網路化、智能化、高度集成化的方向發展
14. 一台完整的計算機必須由軟體和硬體兩部分組成
15. 計算機硬體一般由運算器、控制器、存貯器、輸入設備和輸出設備五部分組成。
16. 中央處理器簡稱CPU,由運算器和控制器組成,計算機的最主要部件,是計算機的“中樞神經”。CPU的好壞、檔次高低,基本決定一台計算機的好壞與檔次高低,CPU是計算機的核心部件。主頻是CPU的運算速度的標志,數字越大,運算速度越快,即CPU越
好。
17. 存儲器分為內存儲器(簡稱內存)和外存儲器(簡稱輔存)組成;內存儲器又由只讀存儲器(ROM)和隨機存儲器(RAM)兩部分組成;只讀存貯器(ROM)存貯計算機本身特徵,內部數據,不能修改,能長久保存內部數據,容量較小;隨機存貯器(RAM)是CPU吞吐數據的場所,其存貯的內容可讀可寫,關機或停電後,存貯內容全部丟失。內存條是計算機的主存中的RAM部分。輔助存儲器主要有硬碟、軟盤、光碟、優盤等。
18. 輸入設備:鍵盤、滑鼠、手寫筆、麥克風、掃描儀(Scanner)、視頻輸入設備、條形碼掃描器、數碼相機塌含、數碼攝像機等向計算機輸入數據與指令的設備。
19. 輸出設備:顯示器、列印機、繪圖儀、音箱等向操作提供輸出結果的設備。
20. 既屬於輸入設備又屬於輸出設備的有:磁碟驅動器、觸摸屏顯示器等。
21. 存貯速度最快而容量最小的是CPU內部的寄存器。訪問速度由快到慢依次是快存(寄存器)、主存、輔存。
22. 計算機軟體一般分為系統軟體、應用軟體、應用支持軟體三大類。
23. 計算機是通過電信號來控制電腦操作的,這些簡單的電信號及其組合被稱為計算機的指令,這些指令用一系列的二進制符號表示(即0和1表示),計算機能直接讀懂他們,所以稱這些二進制指令及其所代表的意義為機器語言。機器語言屬於低級語言。計算機所能直接識別和執行的語言就只有機器語言。
24. 1位元組的空間能存貯一個英文字元的編碼,而需2位元組才能存貯下一個漢字的編碼
25. 文件是一個個的應用程序或一些數據資料,是計算機里組織信息的基本單元。文件夾是計算機用來將一些列相關的程序和數據文件關聯在一起的組織形式。文件名的組成:主文件名. 文件擴展名。主文件名和文件擴展名中間用英文句點隔開。文件擴展名決定了文件的類型。計算機內的數據和程序都是以文件形式存儲在磁碟上的。文件的創建日期和最新修改日期可以在資源管理器中看到。在樹型目錄結構中,同一個磁碟的同一個文件目錄下不允許出現兩個文件名(包括主文件名和擴展文件名)完全相同。
26. Windows資源管理器是Windows系統的重要內容,是系統提供給用戶管理軟硬體資源的界面。某些資源名前帶有“+”號的方框,表示該資源可被展開並顯示下屬關系,點擊該方框則展開;有的帶有“-”號的方框,表示其下屬關系已展開,點擊則該方框折疊。文件查找是資源管理器的一項重要功能。兩個通配符“*”和“?”的使用方法與區別,“*”可以代表任何多個字元,“?”只代表一個字元。
27. Windows系統啟
動後在內存中開辟一塊空間,稱做剪貼板。
28. Windows98中的回收站是一個特殊的文件夾,存放的只能是硬碟上被刪除的文件或文件夾;從軟盤或優盤上刪除的文件或文件夾,將會被直接刪除而不會放到回收站去。
29. 文件類型:.txt――純文本文件(記事本生成的默認文件)、.doc――Word生成的文本文件、圖像文件主要有:.bmp、.jpg、.gif等;聲音文件主要有:.wav、.mid、.mp3、.wma等;視頻動畫文件主要有:.mpg、.avi、.mov等。可執行文件有:擴展名為.exe的可執行文件、.com的命令文件、.bat的批處理文件三類。如果在同一目錄下存在兩個或三個擴展名不同而主文件名相同的可執行文件,則計算機每次只能執行其中一個,其執行的優先順序為:.com、.exe、.bat。
30. 計算機病毒最早出現於上世紀80年代,所謂的計算機病毒,實質上它是人為製造、蓄意編制的一種特殊程序。其特殊性表現在隱蔽性、繁衍性、傳染性、破壞性等方面。
31、計算機的產生與發展
計算機的產生是20世紀最重要的科學技術大事件之一。世界上的第一台計算機(ENIAC)於1946年誕生在美國賓夕法尼亞大學,到目前為止,計算機的發展大致經歷了四代:
① 第一代電子管計算機,始於1946年,結構上以CPU為中心,使用計算機語言,速度慢,存儲量小,主要用於數值計算;
② 第二代晶體管計算機,始於1958年,結構上以存儲器為中心,使用高級語言,應用范圍擴大到數據處理和工業控制;
③ 第三代中小規模集成電路計算機,始於1964年,結構上仍以存儲器為中心,增加了多種外部設備,軟體得到了一定的發展,文字圖象處理功能加強;
④ 第四代大規模和超大規模集成電路計算機,始於1971年,應用更廣泛,很多核心部件可集成在一個或多個晶元上,從而出現了微型計算機。
我國從1956年開始電子計算機的科研和教學工作,1983年研製成功1億/秒運算速度的“銀河”巨型計算機,1992年11月研製成功10億/秒運算速度的“銀河II”巨型計算機,1997年研製了每秒130億運算速度的“銀河III”巨型計算機。
目前計算機的發展向微型化和巨型化、多媒體化和網路化方向發展。計算機的通信產業已經成為新型的高科技產業。計算機網路的出現,改變了人們的工作方式、學習方式、思維方式和生活方式。
32.計算機的系統組成
計算機系統由軟體和硬體兩部分組成。硬體即構成計算機的電子元器件;軟體即程序和有關文檔資料。
(1) 計算機的主要硬體
輸入設備:鍵盤、滑鼠、掃描儀等。
輸出設備:顯示器
、列印機、繪圖儀等。
中央處理器(CPU):包括控制器和運算器運算器,可以進行算術運算和邏輯運算;控制器是計算機的指揮系統,它的操作過程是取指令——分析指令——執行指令。
存儲器:具有記憶功能的物理器件,用於存儲信息。存儲器分為內存和外存
①內存是半導體存儲器(主存):
它分為只讀存儲器(ROM)和隨機存儲器(RAM)和高速緩沖存儲器(Cache);
ROM:只能讀,不能用普通方法寫入,通常由廠家生產時寫入,寫入後數據不容易丟失,也可以用特殊方法(如紫外線擦除(EPROM)或電擦除(EEPROM_)存儲器);
RAM:可讀可寫,斷電後內容全部丟失;
Cache:因為CPU讀寫RAM的時間需要等待,為了減少等待時間,在RAM和CPU間需要設置高速緩存Cache,斷電後其內容丟失。
②外存:磁性存儲器——軟盤和硬碟;光電存儲器——光碟,它們可以作為永久存器;
③存儲器的兩個重要技術指標:存取速度和存儲容量。內存的存取速度最快(與CPU速 度相匹配),軟盤存取速度最慢。存儲容量是指存儲的信息量,它用位元組(Byte)作為基本單位,
1位元組用8位二進制數表示,1KB=1024B,1MB=1024KB,lGB=1024MB
(2)計算機的軟體
計算機的軟體主要分為系統軟體和應用軟體兩類:
①系統軟體:為了使用和管理計算機的軟體,主要有操作系統軟體如,WINDOWS 95/98/ 2000/NT4.0、DOS 6.0、UNIX等;WINDOWS 95/98/2000/NT4.0是多任務可視化圖形 界面,而DOS是字元命令形式的單任務的操作系統。
②應用軟體:為了某個應用目的而編寫的軟體,主要有輔助教學軟體(CAI)、輔助設計軟體(CAD)、文 字處理軟體、工具軟體以及其他的應用軟體。
33、計算機的網路安全
(1)、不同環境和應用中的網路安全
運行系統安全,即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由於電磁泄漏,產生信息泄露,干擾他人,受他人干擾。
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。
網路上信息傳播安全,即信息傳播後果的安全。包括信息過濾等。它側重於防止和控制非法、有害的信息進行傳播後的後果。避免公用網路上大量自由傳輸的信息失控。
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、**等
有損於合法用戶的行為。本質上是保護用戶的利益和隱私。
網路安全的特徵
(2)、網路安全應具有以下四個方面的特徵:
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
可控性:對信息的傳播及內容具有控制能力。
(3)、主要的網路安全威脅
自然災害、意外事故;
計算機犯罪;
人為行為,比如使用不當,安全意識差等;
“黑客” 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;
內部泄密;
外部泄密;
信息丟失;
電子諜報,比如信息流量分析、信息竊取等;
信息戰;
網路協議中的缺陷,例如TCP/IP協議的安全問題等等。
㈧ 網路工程師筆記-網路安全技術
1.HTTPS是安全的超文本協議,可以保障通信安全,銀行可以通過HTTPS來提供網上服務,用戶通過瀏覽器就可以管理自己的賬戶信息,是HTTP的安全版,即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL,SSL默認埠為443
2.POP郵局協議:用戶接收郵件
3.SNMP簡單網路管理協議,用於網路管理
4.HTTP超文本傳輸協議,眾多web伺服器都使用HTTP,但它是不安全的協議
電子郵件協議有SMTP、POP3、IMAP4,它們都隸屬於TCP/IP協議簇,默認狀態下,分別通過TCP埠25、110和143建立連接。
1.SMTP協議
SMTP的全稱是「Simple Mail Transfer Protocol」,即簡單郵件傳輸協議。它是一組用於從源地址到目的地址傳輸郵件的規范,通過它來控制郵件的中轉方式。SMTP 協議屬於TCP/IP協議簇,它幫助每台計算機在發送或中轉信件時找到下一個目的地。SMTP 伺服器就是遵循SMTP協議的發送郵件伺服器。SMTP認證,簡單地說就是要求必須在提供了賬戶名和密碼之後才可以登錄 SMTP 伺服器,這就使得那些垃圾郵件的散播者無可乘之機。增加 SMTP 認證的目的是為了使用戶避免受到垃圾郵件的侵擾。SMTP已是事實上的E-Mail傳輸的標准。
2.POP協議
POP郵局協議負責從郵件伺服器中檢索電子郵件。它要求郵件伺服器完成下面幾種任務之一:從郵件伺服器中檢索郵件並從伺服器中刪除這個郵件;從郵件伺服器中檢索郵件但不刪除它;不檢索郵件,只是詢問是否有新郵件到達。POP協議支持多用戶互聯網郵件擴展,後者允許用戶在電子郵件上附帶二進制文件,如文字處理文件和電子表格文件等,實際上這樣就可以傳輸任何格式的文件了,包括圖片和聲音文件等。在用戶閱讀郵件時,POP命令所有的郵件信息立即下載到用戶的計算機上,不在伺服器上保留。
3.POP3(Post Office Protocol 3)即郵局協議的第3個版本,是網際網路電子郵件的第一個離線協議標准。
4.IMAP協議
互聯網信息訪問協議(IMAP)是一種優於POP的新協議。和POP一樣,IMAP也能下載郵件、從伺服器中刪除郵件或詢問是否有新郵件,但IMAP克服了POP的一些缺點。例如,它可以決定客戶機請求郵件伺服器提交所收到郵件的方式,請求郵件伺服器只下載所選中的郵件而不是全部郵件。客戶機可先閱讀郵件信息的標題和發送者的名字再決定是否下載這個郵件。通過用戶的客戶機電子郵件程序,IMAP可讓用戶在伺服器上創建並管理郵件文件夾或郵箱、刪除郵件、查詢某封信的一部分或全部內容,完成所有這些工作時都不需要把郵件從伺服器下載到用戶的個人計算機上。
支持種IMAP的常用郵件客戶端有:ThunderMail,Foxmail,Microsoft Outlook等。
5.PGP安全電子郵件協議:
(1)通過散列演算法對郵件內容進行簽名,保證信件內容無法修改
(2)使用公鑰和私鑰技術保證郵件內容保密且不可否認,能確認發送者身份,防止非授權者閱讀電子郵件
(3)發信人與收信人的公鑰都保存在公開的地方,公鑰的權威性則可以由第三方進行簽名認證,在PGP系統中,信任是雙方的直接關系
1.Needham-Schroeder協議是基於共享秘鑰的認證協議
1.VPN:虛擬專用網路,是通過隧道技術利用公共網路建立專用網路的技術。
2.VPN技術主要有:
(1)隧道技術
(2)加解密技術
(3)秘鑰管理技術
(4)身份認證技術
3.鏈路層的VPN協議:
(1)L2TP協議
(2)PPTP協議
4.傳輸層VPN協議:TLS協議
5.網路層VPN協議是:IPSec協議
1.數字證書能夠驗證一個實體身份,而這是在保證數字證書本身有消息這一前提下才能夠實現的
2.驗證數字證書的有效性是通過驗證頒發證書的CA的簽名實現的,比如:某網站向CA申請了數字證書,用戶登錄該網站時,通過驗證CA的簽名,可以確認該數字證書的有效性
3.例子:甲和乙進行通信,甲對發送的消息附加了數字簽名,乙收到消息後利用甲的公鑰驗證該消息的真實性
4.數字簽名技術(Digital Signature)是不對稱加密演算法的典型應用,原理是:數據源發送方使用自己的私鑰對數據進行加密處理,完成對數據的合法簽名,數據接收方利用發送方的公鑰來解讀收到的數字簽名,並將解讀結果用於對數據完整性的檢驗,以確認簽名的合法性
5.證書鏈服務(交叉認證)是一個CA擴展其信任范圍或被認可范圍的一種實現機制,不同認證中心發放的證書之間通過證書鏈可以方便的實現相互信任從而實現互訪
1.DES是一種共享秘鑰的演算法,是一種對稱秘鑰系統,加解密使用相同的秘鑰
2.DES通常選取一個64位(bit)的資料庫,使用56位的秘鑰,在內部實現多次替換和變位操作來達到加密的目的
3.MD5和SHA屬於摘要演算法:美國對稱密碼數據加密標准,是指單向哈希函數將任意長度的輸入報文經計算得到固定位輸出稱為報文摘要,該演算法是不可逆的,找出具有同一報文摘要的兩個不同報文是很困難的
4.Diffie-Hellman為秘鑰交換演算法
5.AES高級加密標准:是美國採用的一種區塊加密標准,用來替代原先的DES加密演算法
6.公鑰體系中,甲發給乙的數據要用乙的公鑰進行加密,在公鑰密碼體系中,加密秘鑰是公開的,而解密秘鑰是需要保密的,公鑰密碼體系中,密碼對產生器產生出接收者乙的一對秘鑰:加密秘鑰和解密秘鑰,發送者甲所用的加密秘鑰就是接收者乙的公鑰,公鑰向公眾公開,而乙所用的解密秘鑰就是接收者的私鑰,對其他人保密
網路攻擊是以網路為手段竊取網路上其他計算機的資源或特權,對其安全性或可用性進行破壞的行為,網路攻擊分為主動攻擊和被動攻擊:
1.被動攻擊:網路竊聽,截取數據包並進行分析,從中竊取重要信息,被動攻擊很難被發現,主要是預防為主,目前手段是數據加密傳輸,在密碼學和安全協議加持下目前有5類安全服務:
(1)身份認證
(2)訪問控制
(3)數據保密
(4)數據完整性
(5)數據不可否認性
2.主動攻擊:竊取、篡改、假冒和破壞,字典式口令猜測,IP地址欺騙和服務拒絕攻擊等都屬於主動攻擊,一個好的身份認證系統(數據加密、數據完整性校驗、數字簽名和訪問控制等安全機制)可以預防主動攻擊,但是杜絕很難,目前對付主動攻擊方法是及時發現並及時恢復所造成的破壞,目前有很多實用的工具,常見的有下面幾種攻擊方法:
(1)獲取口令
(2)放置特洛伊木馬程序
(3)www的欺騙技術
(4)電子郵件攻擊
(5)通過一個節點來攻擊其他節點
(6)網路監聽
(7)尋找系統漏洞
(8)利用賬號進行攻擊
(9)偷取特權
3.例子:公司面臨網路攻擊來自多個方面,安裝用戶認證系統來防範公司內部攻擊
1.Kerberos進行認證是一種使用對稱秘鑰加密演算法來實現通過可信第三方秘鑰分發中心的身份認證系統
2.Kerberos認證,客戶方需要向伺服器方遞交自己的憑據來證明自己的身份,該憑據是由KDC專門為客戶和伺服器方在某一階段內通信而生成的
3.Kerberos認證,憑據中包括客戶和伺服器方的身份信息和在下一階段雙方使用的臨時加密秘鑰,還有證明客戶方擁有會話秘鑰的身份認證者信息
4.身份認證信息的作用是防止攻擊者在將來將同樣的憑據再次使用,可以在報文中加入時間戳來防止重放攻擊
1.計算機病毒是一種程序,它會將自身附著在主機上,目的是進一步繁殖和傳播。從個人到大型組織,任何擁有適當技能的人都可以創建計算機病毒,並且可以感染計算機、智能手機、平板電腦,甚至智能 汽車 。「計算機病毒」一詞經常被錯誤的被用成一個總稱,泛指所有感染軟體、計算機和文件的可疑程序、插件或代碼。這一短語的誤用可能是因為計算機病毒較常出現在電視節目和電影中。這類程序實際上正確的總稱應該是惡意軟體,計算機病毒只是其中的一種類型,其他類型的惡意軟體還包括間諜軟體、蠕蟲和特洛伊木馬等。
2.計算機病毒是一種安裝在設備上並繁殖的惡意軟體。有些病毒旨在竊取或破壞數據,而另一些病毒則旨在破壞程序或系統的穩定性,甚至使其無法使用。還有一些可能只是程序員為了好玩而製作的,例如在打開計算機或打開應用程序後顯示圖像或文本消息。
3.嚴格意義上來說,如果感染主機的惡意軟體不是為了繁殖和傳播而設計的,那麼從技術上講,無論它有多危險,它都不會被歸類為計算機病毒。
4.通常是根據計算機病毒的目標和功能進行分類,而不是根據創建過程和編碼風格,且同一計算機病毒也有可能被歸入多個類別。以下是一些常見的計算機病毒示例:
(1)瀏覽器劫持病毒:這類計算機病毒會感染受害者的Web瀏覽器,並且通常用於篡改受害者的主頁、竊取數據和展示廣告。
(2)引導扇區病毒:除了硬碟驅動器的引導扇區之外,這類病毒還會影響用於幫助系統啟動的磁碟。
(3)電子郵件病毒:這類病毒旨在通過將自身附加到電子郵件、使用受害者的地址簿生成電子郵件或以竊取數據的意圖感染電子郵件應用程序來成倍增加。
(4)宏病毒:宏計算機病毒以宏語言編碼,以便它們可以附加到文檔中,並在打開它們所附加的文件後立即激活。
(5)多態病毒:一種可以改變自身以逃避安全系統和防病毒程序檢測的計算機病毒。
(6)常駐病毒:常駐病毒會在感染操作系統後繼續在後台運行,從而對系統和應用程序性能產生負面影響。
(7)非駐留病毒:這類病毒會在執行任務後自行關閉。
5.雖然許多計算機病毒可以很好地隱藏在你的設備上,但有幾個明顯的行為可以表明你可能已經感染了病毒,例如系統速度明顯下降、系統和應用程序設置被神秘地更改、收到不擁有的服務和應用程序的通知,未經你的許可安裝瀏覽器擴展或插件,以及無法上網或打開某些程序等。
6.重要的是要採取多種策略,以確保您的計算機和其他智能設備免受病毒和其他形式的惡意軟體的侵害,以下是保護計算機免受病毒侵害的一些方法:
(1)保持操作系統和應用程序處於最新狀態:這將使病毒更難感染你的計算機設備。
(2)僅連接到受信任的互聯網連接:這也可以保護你免受其他類型的攻擊,例如ARP欺騙。
(3)避免可疑附件:切勿打開來自未知發件人的電子郵件附件,因為這些附件可能包含惡意軟體和其他病毒。
(4)僅從官方網站和可信來源下載文件:從不熟悉的網站下載文件始終存在風險。無論下載看起來多麼合法,如果它不是來自可信來源,請避免下載。
(5)安裝防病毒軟體:高質量的防病毒軟體可以幫助用戶清除計算機上的病毒,並可以預防病毒感染。
6.目前網路上流行的「熊貓燒香」病毒屬於蠕蟲類型的病毒,感染exe、com、pif、htm和sap等文件,還能刪除gho備份文件,被感染的電腦所有exe可執行文件都變成熊貓舉著三根香的模樣
7.病毒前綴是指一個病毒的種類,用來區分病毒的種族分類的
(1)木馬病毒:前綴為Trojan,木馬病毒可以通過網路實現對遠程計算機的遠程攻擊,能遠程式控制制計算機
(2)蠕蟲病毒:前綴為Worm
(3)宏病毒:前綴為Macro
8.病毒名是指一個病毒的家族特徵,是用來區別和標識病毒家族的,如以前著名的CIH病毒的家族名都是統一的CIH,震盪波蠕蟲病毒的家族名是Sasser等
9.病毒後綴是指一個病毒的變種特徵,是用來區別具體某個家族病毒的某個變種的,一般採用英文字母表示,如Worm.Sasser.b就是震盪波蠕蟲病毒的變種B,稱為「震盪波B變種」
1.釣魚網站是一種網路欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網站伺服器程序上的漏洞在站點的某些網頁中插入危險的HTML代碼,依次來騙取用戶的賬號密碼等資料
2.釣魚網站可以通過Email傳播網址
1.網路管理中要防止各種安全威脅,安全威脅分為主要和次要安全威脅,主要安全威脅有:
(1)篡改管理信息:通過改變傳輸中的SNMP報文實施未經授權的管理操作
(2)假冒合法用戶:未經授權的用戶冒充授權用戶
2.次要安全威脅有:
(1)消息泄露:SNMP引擎之間交換的信息被第三者偷聽
(2)修改報文流:由於SNMP協議通常是基於無連接的傳輸服務,重新排序報文流、延遲或重放報文的威脅都可能出現,這種威脅危害在於通過報文的修改可能實施非法的管理操作
3.無法預防的威脅有:
(1)拒絕服務:因為很多情況下拒絕服務和網路失效是無法區別的,所以可以由網路管理協議來處理,安全系統不必採取措施
(2)通信分析:第三者分析管理實體之間的通信規律,從而獲取管理信息
1.路由表:用來指定路由規則,指定數據轉發路徑
2.ARP表:用來實現iP地址和網路設備物理地址MAC的轉換
3.NAT:將一個地址映射到另一個地址域的技術,而NAT表記錄這些映射記錄
4.過濾規則用以制定內外網訪問和數據發送的一系列安全策略
1.IPSec VPN包含了認證頭AH和封裝安全載荷ESP
(1)AH主要用以提供身份認證、數據完整性保護、防重放攻擊多項功能
(2)ESP則可以提供數據加密、數據源身份認證、數據完整性保護、防重放攻擊多項功能
(3)IPSec VPN可提供傳輸模式和隧道模式,但沒有入侵檢測功能
(4)IPSec加密和認證過程中所使用的秘鑰有IKE(網際網路秘鑰交換協議)機制來生成和分發,IKE解決了在不安全的網路環境中安全地建立或更新共享秘鑰的問題
㈨ 請問一下,考計算機三級網路技術需要哪些准備謝謝/
1、選擇考試資料
上網搜一些資料,買一本書或是在網上找一些視頻,可以直接從實體書店買教材,也可以從網上上買成套的習題、題庫等,便於練習。
2、學習技巧
因為操作題難度與分值較大,建議先操作題後選擇題,首先安裝考試需要的基本軟體,然後按照教程或書籍跟著操作一遍,知道各個功能區在哪裡、如何操作,做一個答題的熟悉,之後做做操作題真題。每種做8、9道就基本上熟悉了怎樣操作和熟悉所需要考什麼了。
3、復習攻略
根據體會,書中的第三、四、五章是考試的重點,必須要多看幾遍,記不住的、暫時不理解的地方要做筆記。ISO/OSI參考模型和TCP/IP協議這部分是網路技術的核心思想,理論性比較強,學起來有些枯燥,但不論是應對考試還是工作,都非常有用。另外,書中每章後的習題一定要重視,可以把它們看做是模擬試題,一定要多做。
㈩ 計算機三級資料庫技術筆記
網路資料庫技術
一、單項選擇題
1. 存儲在計算機內有結構的數據的集合,稱為資料庫。
2. 以二維表格的形式組織資料庫中的數據,這種數據模型是關系模型
3. 下面哪個資料庫屬於中小規模資料庫管理系統Access。
4. SQL Server 2000有兩類資料庫,分別是用戶資料庫和系統資料庫。
5. 兩個實體:學院和學生之間的聯系應為一對多聯系。
6. 錯誤的對象部分限定名是伺服器名.對象名。
7. SQL Server字元型包括char和varchar。
8. 下列SQL語句中,修改表結構的是ALTER TABLE。
9. 下列SQL語句中,向表中插入數據的是INSERT。
10. 關系運算的特點是運算的對象和結果都是表。
11. 兩個表連接最常用的條件是兩個表的某些列值相等,這樣的連接稱為等值連接。
12. 在資料庫查詢語句SELECT中,指定分組表達式的子句是GROUP BY子句。
13. 用以限制查詢結果集中的行數過多,僅指定部分結果所採用的關鍵字是TOP。
14. 能夠在LIKE子句中匹配多個字元的通配符是%。
15. 統計組中滿足條件的行數或總行數的聚合函數是COUNT。
第16到第19題基於這樣的三個表即學生表S、課程表C和學生選課表SC,它們的結構如下:
S(S#, SN, SEX, AGE, DEPT)
C(C#, CN)
SC(S#, C#, GRADE)
其中:S#為學號,SN為姓名,SEX為性別,AGE為年齡,DEPT為系別,C#為舉陸斗課程號,CN為課程名,GRADE為成績。
16. 檢索所有比「王華」年齡大的學生姓名、年齡和性別。正確的SELECT語句是SELECT SN, AGE, SEX FROM S WHERE AGE>(SELECT AGE FROM S WHERE SN=『王華』)
17. 檢索選修課程「C2」的學生中成績最高的學生的學號。正確的SELECT語句是SELECT S# FROM SC WHERE C#=『C2』 AND GRADE>= ALL (SELECT GRADE FROM SC WHERE C#=『C2』)
18. 檢索學生姓名及其所選修課程的課程號和成績。正確的SELECT語句是SELECT S.SN, SC.C#, SC.GRADE FROM S, SC WHERE S.S#=SC.S#
19. 檢索選修四門以上課程的學生總成績(不統計不及格的課程),並要求按總成績的降序排列出來。正確的SELECT語句是SELECT S#, SUM(GRADE) FROM SC WHERE GRADE>=60 GROUP BY S# HAVING COUNT(*)>=4 ORDER BY 2 DESC
20. 創建視圖的SQL命令是CREATE VIEW
22. 打開游標所使用的SQL命令是OPEN。
23. 請選出不屬於T-SQL語言組成部分的正磨是數據轉換語言。
24. 聲明變數所使用的關鍵字為DECLARE。
25. 按照索引的組織方式,可以將索引分為聚集索引和非聚集索引。
26. 又稱為列完整性,指給定列輸入的有效性的是域完整性。
27. 創建存儲過程的SQL命令是CREATE PROCEDURE。
28. 不屬於維護數據的觸發器的是SELECT。
29. 只備份自上次備份以來發生過變化的資料庫的數據,也稱增量備份的是差異備份。
30. 資料庫系統與外部進行數據交換的操作是導入/導出。
31. 具有數據表達方式簡潔、直觀,插入、刪除、修改操作方便等特點的數據模型是關系模型.
32. 按一定的數據模型組織數據,對資料庫進行管理的是資料庫管理系統.
33. 對於這樣一個關系:學生(學號、姓名、專業名、性別、出生日期、總學分),請選出關系的碼(關鍵字)為學號
34. 兩個實體:學院和學生悉腔之間的聯系應為一對多聯系.
35. 資料庫對象的名稱中各部分使用何種符號隔開「.」。
36. 每個表可以有多少個列設置為標識屬性identity1。
37. 下列SQL語句中,創建表結構的是CREATE TABLE。
38. 下列SQL語句中,刪除表中的指定數據的是DELETE。
39. 關系運算的特點是運算的對象和結果都是表。
40. 從表中選出指定的屬性值(列名)組成一個新表,這樣的關系運算是投影。
41. 在資料庫查詢語句SELECT中,指定表或視圖的子句是FROM子句。
42. 在資料庫查詢語句中,為使用自己選擇的列標題而更改查詢結果的列標題名,所使用的關鍵字是AS。
43. 在WHERE子句中,可以使用通配符來對字元串進行模糊匹配的關鍵字是LIKE。
44. 在學生表XS表中查詢總學分尚未定的學生情況,正確的查詢語句是SELECT * FROM XS WHERE 總學分 IS NULL。
45. 在查詢語句中對查詢的結果進行排序,用於升序排序的關鍵字是ASC。
第16到第19題基於這樣的三個表即學生表S、課程表C和學生選課表SC,它們的結構如下:
S(S#, SN, SEX, AGE, DEPT)
C(C#, CN)
SC(S#, C#, GRADE)
其中:S#為學號,SN為姓名,SEX為性別,AGE為年齡,DEPT為系別,C#為課程號,CN為課程名,GRADE為成績。
46. 檢索所有比「王華」年齡大的學生姓名、年齡和性別。正確的SELECT語句是;SELECT SN, AGE, SEX FROM S WHERE AGE>(SELECT AGE FROM S WHERE SN=『王華』)
47. 檢索選修課程「C2」的學生中成績最高的學生的學號。正確的SELECT語句是;SELECT S# FROM SC WHERE C#=『C2』 AND GRADE>= ALL (SELECT GRADE FROM SC WHERE C#=『C2』)
48. 檢索學生姓名及其所選修課程的課程號和成績。正確的SELECT語句是;SELECT S.SN, SC.C#, SC.GRADE FROM S, SC WHERE S.S#=SC.S#
49. 檢索選修四門以上課程的學生總成績(不統計不及格的課程),並要求按總成績的降序排列出來。正確的SELECT語句是;SELECT S#, SUM(GRADE) FROM SC WHERE GRADE>=60 GROUP BY S# HAVING COUNT(*)>=4 ORDER BY 2 DESC
50. 修改視圖的SQL命令是ALTER VIEW。
51. 若用如下的SQL語句創建一個student表:(『1031』, 『曾華』, NULL, NULL)
52. 在使用游標時首先要執行的是聲明游標。
53. SQL語言是一種用於資料庫查詢的結構化語言。
54. 請選出不屬於T-SQL語言組成部分的是數據轉換語言。
55. T-SQL中局部變數用哪種符號進行標識@。
56. 請選擇不是索引的作用的是使表中數據排列更為美觀。
57. 如果一個表中的一個欄位或若干個欄位的組合是另一個表的碼,則稱該欄位或欄位組合為該表的外碼。
58. 執行存儲過程的SQL命令是EXEC 。
59. SQL Server 2000中不允許使用的備份介質是只讀光碟。
60. 從外部數據源中檢索數據,並將數據插入到SQL Server表的過程,稱為導入數據。
61、表格中的一行稱為一個記錄,一列稱為一個欄位,每列的標題稱為欄位名。
62、SQL Server 2000有兩類資料庫:系統資料庫和用戶資料庫。
63、在設計表時列的identity屬性:實現的是自動增長的功能。
64、創建資料庫的SQL命令:CREATE DATABASE。
65、刪除資料庫的SQL命令:DROP DATABASE。
66、創建表的SQL命令:CREATE TABLE。
67、刪除表的SQL命令:DROP TABLE。
68插入表數據的SQL 命令:INSERT。
69、刪除表數據的SQL命令:DELETE和TRUNCATE TABLE,了解二者的區別。
70、修改表數據的SQL命令:UPDATE。
71、使用SQL命令創建視圖:CREATE VIEW。
72、使用SQL命令修改視圖:ALTER VIEW。
73、當視圖所依賴的基本表有多個時,不提倡向該視圖插入數據,因為這會影響多個基本表。
74、使用SQL命令刪除視圖:DROP VIEW。
75、使用SQL命令聲明游標:DECLARE。
76、聲明游標時SCROLL的用法:可以使游標向前、向後滾動。
77、使用SQL命令打開游標:OPEN。
78、使用SQL命令利用游標讀取數據:FETCH。
79、控制游標的關鍵字:NEXT| PRIOR| FIRST | LAST| ABSOLUTE n| RELATIVE n。
80、使用SQL命令關閉游標:CLOSE。
81、使用SQL命令刪除游標:DEALLOCATE。
82、 SQL語言是用於資料庫查詢的結構化語言。
83、T-SQL語言的組成部分:數據定義語言、數據操縱語言和數據控制語言。
84、變數的命名:以字母、_、@或#開頭,後接多個字母、數字、_、@或#構成。
85、運算符與表達式:AND和OR
86、按照索引的組織方式,可將索引分為聚集索引和非聚集索引。
87、惟一索引:不會有兩行記錄相同的索引鍵值。
88、使用SQL命令刪除索引:DROP INDEX。
89、使用SQL命令創建帶參數的存儲過程的格式:
CREATE PROCEDURE procere_name @variable_name datatype
AS
<sql_statement>
90、使用SQL命令執行帶參數的存儲過程:EXEC procere_name value。
91、使用SQL命令修改存儲過程的格式:
ALTER PROCEDURE procere_name
AS
<sql_statement>
92、使用SQL命令刪除存儲過程:DROP PROCEDURE。
93、設計備份策略的指導思想是:以最小的代價恢復數據。
94. 假定學生關系是S(S#, SNAME, SEX, AGE),課程關系是C(C#, CNAME, TEACHER),學生選課關系是SC(S#, C#, GRADE)。要查找選修課程名「COMPUTER」的性別為「女」的學生姓名,將涉及到的關系是:S, C, SC。
95. 資料庫對象的名稱中各部分使用何種符號隔開「.」。
96. 在SQL Server 2000中,精確整數型包括decimal和numeric。
97. 下列SQL語句中,實現刪除資料庫的語句是DROP DATABASE。
98. 下列SQL語句中,向表中插入數據的是INSERT。
99. 把兩個表中的行按照給定的條件進行拼接而形成新表,這樣的關系運算是連接。
100. 在資料庫查詢語句SELECT中,指定表或視圖的子句是FROM子句。
101. 在資料庫查詢中,消除結果集中的重復行所使用的關鍵字是DISTINCT。
102. 能夠在LIKE子句中匹配單個字元的通配符是「_」。
103. 在查詢語句中對查詢的結果進行排序,用於降序排序的關鍵字是。DESC
104. 若用如下的SQL語句創建一個student表:
CREATE TABLE student(NO C(4) NOT NULL,
NAME C(8) NOT NULL,
SEX C(2),
AGE N(2))
可以插入到student表中的是(『1031』, 『曾華』, NULL, NULL)
第16到第19題基於這樣的三個表即學生表S、課程表C和學生選課表SC,它們的結構如下:
S(S#, SN, SEX, AGE, DEPT)
C(C#, CN)
SC(S#, C#, GRADE)
其中:S#為學號,SN為姓名,SEX為性別,AGE為年齡,DEPT為系別,C#為課程號,CN為課程名,GRADE為成績。
105. 檢索所有比「王華」年齡大的學生姓名、年齡和性別。正確的SELECT語句是
SELECT SN, AGE, SEX FROM S
WHERE AGE>(SELECT AGE FROM S
WHERE SN=『王華』)
106. 檢索選修課程「C2」的學生中成績最高的學生的學號。正確的SELECT語句是
SELECT S# FROM SC
WHERE C#=『C2』 AND GRADE>= ALL
(SELECT GRADE FROM SC
WHERE C#=『C2』)
107. 檢索學生姓名及其所選修課程的課程號和成績。正確的SELECT語句是
SELECT S.SN, SC.C#, SC.GRADE
FROM S, SC
WHERE S.S#=SC.S#
108. 檢索選修四門以上課程的學生總成績(不統計不及格的課程),並要求按總成績的降序排列出來。正確的SELECT語句是
SELECT S#, SUM(GRADE) FROM SC
WHERE GRADE>=60
GROUP BY S#
HAVING COUNT(*)>=4
ORDER BY 2 DESC
109. 創建視圖的SQL命令是
CREATE VIEW
110、局部變數在聲明後初始化為NULL。
二、多項選擇題
1. 關系資料庫模型的優勢在於;數據表達方式簡潔、直觀;插入、刪除、修改操作方便。
2. 請選出SQL Server 2000的兩種常用工具;企業管理器;查詢分析器。
3. 設計表時空值的作用;表示不需要添加的數據;表示將在以後添加的數據。
4. 資料庫的查詢語句SELECT的語法格式中不包含以下哪些內容;DROP子句;UPDATE子句。
5. 在比較子查詢可以使用的比較關鍵字包括;ALL ; ANY。
6. 在使用游標讀取數據時,可用來滾動記錄的關鍵字是;NEXT;LAST;PRIOR;FIRST。
7. 索引的功能包括;快速存取數據;保證數據記錄的惟一性;實現表與表之間的參照完整性;利用索引可減少排序和分組的時間。
8. 資料庫中的數據丟失或被破壞的原因是;計算機軟、硬體故障;誤操作;自然災害;盜竊。
9. 確定備份頻率主要考慮的是;系統恢復的工作量;系統執行的事務量。
10. 導入/導出操作包括數據傳輸;數據轉換。
11. 目前,大型的資料庫管理系統主要包括;Oracle;SQL Server;DB2。
12. SQL Server 2000的資料庫可以分為;系統資料庫;用戶資料庫。
13. 資料庫對象包括;表;視圖;索引;存儲過程;觸發器。
14. 設計表時空值的作用;表示不需要添加的數據;表示將在以後添加的數據。
15. 資料庫的查詢語句SELECT的語法格式中包括以下哪些內容;FROM子句;WHERE子句;GROUP BY子句;HAVING子句;ORDER BY子句。
16. 可以用於SELECT語句的聚合函數包括;SUM和AVG;MAX和MIN;COUNT。
17. T-SQL語言包含以下哪些重要部分;數據定義語言 ;數據操縱語言;數據控制語言。
18. 數據完整性包括;域完整性;實體完整性;參照完整性。
19. 資料庫中的數據丟失或被破壞的原因是;計算機軟、硬體故障;誤操作;自然災害;盜竊。
20. 對導入/導出操作描述正確的是;導入/導出是資料庫系統與外部進行數據交換的操作;導入數據是把其他系統的數據引入到SQL Server的資料庫中;導出數據是把資料庫從SQL Server資料庫中引導其他欄位。
21、流行的中小型資料庫包括Access和Visual Foxpro。大型資料庫管理系統包括Oracle,Microsoft的SQL Server,Sybase和IBM的DB2。
22、數據模型分為關系模型、層次模型、網狀模型。所劃分原則是數據之間的聯系。關系模型優勢:數據表達方式簡潔、直觀,插入、刪除、修改操作方便。
23、實體之間的聯系有如下幾種:一對一的聯系(1: 1)、一對多的聯系(1: n)、多對多的聯系(m: n)。
24、 SQL Server 2000的兩種常用工具:企業管理器,查詢分析器。
25、SQL Server 2000的資料庫對象包括:表、視圖、索引、存儲過程、觸發器和約束。
26、資料庫對象的完全限定名包括:伺服器名、資料庫名、所有者名和對象名。其中前三個可以省略,掌握省略的格式。
27、常用的關系運算包括:連接、選擇和投影。關系運算的特點是運算的對象和結果都是表。
28、SQL Server對游標的使用要遵循的步驟:聲明游標;打開游標;讀取數據;關閉游標;刪除游標。
29、全局變數和局部變數分別用@@和@進行標識。
30、數據完整性的分類:域完整性、實體完整性和參照完整性。
31. 資料庫管理系統採用的數據模型有;層次模型;網狀模型;關系模型。
32. SQL Server 2000的資料庫可以分為;系統資料庫;用戶資料庫。
33. 資料庫對象包括;表;視圖;索引;;存儲過程;觸發器。
34. 常見的連接操作包括;等值連接;自然連接。
35. 資料庫的查詢語句SELECT的語法格式中不包含以下哪些內容;DROP子句;UPDATE子句。
36. 請從下面的關鍵字中選出能夠用於WHERE子句中進行范圍比較的是;IN;BETWEEN。
37. 請選出對視圖描述正確的項;資料庫中只存儲視圖的定義;對視圖的數據進行操作時,系統根據視圖的定義去操作與視圖相關聯的基本表。
38. 按照索引的組織方式,可將索引分為;聚集索引;非聚集索引。
39. 存儲過程包括以下哪些類型;系統存儲過程;本地存儲過程;臨時存儲過程;遠程存儲過程;擴展存儲過程。
40.SQL Server 2000中,允許使用的備份介質包括;硬碟;磁帶;命名管道。
三、名詞解釋
1、碼:在關系表中,如果一個欄位或幾個欄位組合的值可惟一標識其對應記錄,則稱該欄位或欄位組合為碼。
2、記錄:每個表包含了若干行數據,它們是表的「值」,表中的一行稱為一個記錄。
3. 投影:投影運算從表中選出指定的屬性值(列名)組成一個新表,記為:∏A(R)。
4. 索引: 根據表中一列或若干列按照一定順序建立的列值與記錄行之間的對應關系表。
5. 參照完整性: 又稱為引用完整性。參照完整性保證主表中的數據與從表中數據的一致性。
6. 資料庫:是存放數據及相關信息的倉庫。
7. 欄位:每個記錄由若干個數據項構成,將構成記錄的每個數據項稱為欄位。
8. 連接:連接運算把兩個表中的行按照給定的條件進行拼接而形成新表,記為: 。
9. 數據的完整性:是指資料庫中的數據在邏輯上的一致性和准確性。
10. 資料庫恢復:就是當資料庫出現故障時,將備份的資料庫載入到系統,從而使資料庫恢復到備份時的正確狀態。
11、資料庫(DB):資料庫是存放數據及相關信息的倉庫。
12、資料庫管理系統(DBMS):資料庫管理系統是管理資料庫的系統,它按一定的數據模型組織數據。
13、實體和實體集:每一類數據對象的個體稱為實體,而每一類對象個體的集合稱為實體集。
14、記錄:每個表包含了若干行數據,它們是表的「值」,表中的一行稱為一個記錄。
15、欄位:每個記錄由若干個數據項構成,將構成記錄的每個數據項稱為欄位。
16、選擇運算:選擇運算按給定的條件,從表中選出滿足條件的行形成一個新表作為運算結果,選擇運算的記號為σF(R)。
17、投影運算:投影運算從表中選出指定的屬性值(列名)組成一個新表,記為:∏A(R)。
18、連接運算:連接運算把兩個表中的行按照給定的條件進行拼接而形成新表,記為: 。
19、等值連接:兩個表的某些列值相等,這樣的連接稱為等值連接。
20、自然連接:自然連接運算要求兩個表有共同屬性,自然連接運算的結果表是在參與操作兩個表的共同屬性上進行等值連接後再去除重復的屬性後所得的新表,自然連接運算記為: 。
21、局部變數:DECLARE @local_variable data_type,所有局部變數在聲明後均初始化為NULL。
22、域完整性:域完整性又稱為列完整性,指給定列輸入的有效性。
23、實體完整性:實體完整性又稱為行的完整性,要求表中有一個主鍵,其值不能為空且能惟一地標識對應的記錄。
24、參照完整性:參照完整性又稱為引用完整性。參照完整性保證主表中的數據與從表中數據的一致性。
25、外碼:如果一個表中的一個欄位或若干個欄位的組合是另一個表的碼則稱該欄位或欄位組合為該表的外碼。
26、存儲過程:在SQL Server中,可以定義子程序存放在資料庫中,這樣的子程序稱為存儲過程。
27、觸發器:觸發器是一類特殊的存儲過程。觸發器與表的關系密切,用於保護表中的數據。當有操作影響到觸發器保護的數據時,觸發器自動執行。
28、導入/導出:導入/導出是資料庫系統與外部進行數據交換的操作。
導入數據是從外部數據源中檢索數據,並將數據插入到SQL Server表的過程,即把其他系統的數據引入到SQL Server的資料庫中。
導出數據是將SQL Server資料庫中的數據轉換為某些用戶指定格式的過程,即把資料庫從SQL Server資料庫中引到其他系統。
四、簡答題
1. 請列舉SQL Server 2000的資料庫對象。
表、視圖、索引、存儲過程、觸發器和約束。
2. 簡述存儲過程的優點。
(1)存儲過程在伺服器端運行,執行速度快。
(2)存儲過程執行一次後,其執行規劃就駐留在高速緩沖存儲器,在以後的操作中,只需從高速緩沖存儲器中調用已編譯好的二進制代碼執行,提高了系統性能。
(3)確保資料庫的安全。
(4)自動完成需要預先執行的任務。
3. 請根據以下表的定義寫出創建表的語句。
表名:Student
列名 數據類型 長度 是否允許為空
學號 定長字元型(char) 6 否
姓名 定長字元型(char) 8 否
專業名 定長字元型(char) 10 允許
性別 位型(bit) 1(系統默認值) 否
出生時間 日期時間類型(smalldatetime) 4(系統默認值) 否
總學分 整數型(tinyint) 1(系統默認值) 允許
備注 文本型(text) 16(系統默認值) 允許
CREATE TABLE student(
學號 char(6) NOT NULL,
姓名 char(8) NOT NULL,
專業名 char(10) NULL,
性別 bit NOT NULL,
出生日期 smalldatetime NOT NULL,
總學分 tinyint NULL,
備注 text NULL)
4. 根據以下要求寫出實現表操作的SQL語句。
假設資料庫中已經建立好以下表結構。
表名:Student
列名 數據類型 長度 是否允許為空
學號 定長字元型(char) 6 否
姓名 定長字元型(char) 8 否
專業名 定長字元型(char) 10 允許
性別 位型(bit) 1(系統默認值) 否
出生時間 日期時間類型(smalldatetime) 4(系統默認值) 否
總學分 整數型(tinyint) 1(系統默認值) 允許
備注 文本型(text) 16(系統默認值) 允許
請分別寫出如下操作的SQL語句:
(1) 增加新列 「獎學金等級」,數據類型為tinyint,允許為空;
(2) 刪除「備注」列;
(3) 將「出生日期」列的數據類型由原來的smalldatetime修改為datetime。
(1)ALTER TABLE Student ADD 獎學金等級 tinyint NULL
(2)ALTER TABLE Student DROP COLUMN 備注
(3)ALTER TABLE Student ALTER COLUMN 出生日期 datetime
5. 資料庫中已經存在下表。
表名:Student
列名 數據類型 長度 是否允許為空
學號 定長字元型(char) 6 否
姓名 定長字元型(char) 8 否
專業名 定長字元型(char) 10 允許
總學分 整數型(tinyint) 1(系統默認值) 允許
備注 文本型(text) 16(系統默認值) 允許
請寫出如下對表中數據進行操作的SQL語句:
(1)插入一條學生信息,學號為「532241」,姓名為「張鑫」,專業名為「計算機」;
(2)從表中刪除學號為「532240」的學生記錄;
(3)將表中所有記錄的專業名由「計算機」改為「計算機應用技術」。
(1)INSERT INTO Student(學號, 姓名, 專業名) VALUES(『532241』, 『張鑫』, 『計算機』)
或 INSERT INTO Student VALUES(『532241』, 『張鑫』, 『計算機』, NULL, NULL)
(2)DELETE FROM Student WHERE 學號=『532240』
(3)UPDATE Student SET 專業名=『計算機應用技術』 WHERE 專業名=『計算機』
6. 請列舉設計表時包括的內容。
確定表的名字、所包含的列名、列的數據類型、長度、是否可為空值、默認值情況、是否要使用以及何時使用約束、默認設置或規則以及所需索引、哪些列是主鍵、哪些列是外鍵。
7. 簡述索引的作用。
(1)快速存取數據。
(2)保證數據記錄的惟一性。
(3)實現表與表之間的參照完整性。
(4)在使用ORDER BY, GROUP BY子句進行數據檢索時,利用索引可減少排序和分組的時間。
8. 請根據以下表的定義寫出創建表的語句。
表名:Course
列名 數據類型 長度 是否允許為空
課程號 定長字元型(char) 3 否
課程名 定長字元型(char) 16 否
開課學期 整數型(tinyint) 1(系統默認值) 否
學時 整數型(tinyint) 1(系統默認值) 否
學分 整數型(tinyint) 4(系統默認值) 允許
CREATE TABLE course(
課程號 char(3) NOT NULL,
課程名 char(16) NOT NULL,
開課日期 tinyint NOT NULL,
學時 tinyint NOT NULL,
學分 tinyint NULL)
9. 根據以下要求寫出實現表操作的SQL語句。
假設資料庫中已經建立好以下表結構。
表名:Course
列名 數據類型 長度 是否允許為空
課程號 定長字元型(char) 3 否
課程名 定長字元型(char) 16 否
開課學期 整數型(tinyint) 1(系統默認值) 否
學時 整數型(tinyint) 1(系統默認值) 否
學分 整數型(tinyint) 4(系統默認值) 允許
請分別寫出如下操作的SQL語句:
(1) 增加新列「授課教師」,數據類型為char,長度為10,不允許為空;
(2) 刪除「學時」列;
(3) 將「課程名」列的長度由原來16改為20。
(1)ALTER TABLE Course ADD 授課教師 char(10) NOT NULL
(2)ALTER TABLE Course DROP COLUMN 學時
(3)ALTER TABLE Course ALTER COLUMN 課程名 char(20)
10. 資料庫中已經存在下表。
表名:Course
列名 數據類型 長度 是否允許為空
課程號 定長字元型(char) 3 否
課程名 定長字元型(char) 16 否
開課學期 整數型(tinyint) 1(系統默認值) 否
學時 整數型(tinyint) 1(系統默認值) 否
學分 整數型(tinyint) 4(系統默認值) 允許
繼續需要請留郵箱&上我空間留郵箱