㈠ 计算机网络安全设计内容
第一章 概述
1.1数据库及其应用
自20世纪70年代以来,数据库技术得到迅速发展.目前世界上已经有数百万个数据库系统在运行,其应用已经深入到社会生活的各个领域,从企业管理,银行管理,资源管理,经济预测一直到信息检索,档案管理,普查统计等.我国20世纪90年代初在全国范围内装备了12个以数据库为基础的大型计算机系统,这些系统分布在邮电,计委,银行,电力,铁路,气象,民航,情报,公安,军事,航天和财税等行业.
现在,数据库技术还在不断发展,并且不断的与其它计算机技术相互渗透.数据库技术与网络通信技术相结合,产生了分布式数据库系统.数据库技术与面象对象技术相结合,产生了面向对象数据库系统等各种数据库系统.
在人类迈向21世纪知识经济的时候,信息变为经济发展的战略资源,信息技术已成为社会生产力重要的组成部分.人们充分认识到,数据库是信息化社会中信息资源管理与开发利用的基础.对于一个国家,数据库的建设规模,使用水平已成为衡量该国信息化程度的重要标志.因此,数据库的学习是非常重要的.
1.2数据库系统
数据库系统本质上是一个用计算机存储记录的系统。数据库本身可被看作为一种电子文件柜:也就是说,它是收集计算机数据文件的仓库或容器。系统用户可以对这些文件执行插入数据、检索数据、更改数据、删除数据等一系列操作。
总之,数据库系统是一个计算机存储记录的系统,即,它是一个计算机系统,该系统的目标存储信息并支持用户检索和更新所需要的信息。图1-2是一个数据库系统的简图。
图1-2 数据库系统简图
1.3数据库系统简介扒塌迅
本人设计的是一个关于图书馆图书管理的数据库系统,通过这个系统管理员可以简捷、方便的对图书记录查阅、增加、删除等功能,而用户也可以通过这个系统对进行图书查询、借阅、归还等功能。
该数据库应用程序按照用户权限和实现功能的不同分为两部分:外部学生对数据库的查询访问和内部管理人员对数据记录的管理维护.每一部分中包含各自实现的各项功能,对每一项功能的实现,将按照窗体设计以及运行情况的顺序逐一进行设计.
本系统采用microsoft access技术建立数据库,使用VB技术建立数据源的链接,并且生成图书管理的数据库应用程序从而实现数据库的管理功能。
第二章 数据库系统设计
2.1数据库设计概述
计算机信息系统以数据库为核心,在数据库管理系统的支持下,进行信息的收集、整理、存储、检索、更新、加工、统计和传播等操作。
对于数据库应用开发人员来说,为使现实世界的信息流计算机话,并对计算机话的信息进行各种操作,就是如何利用数据库管理系统、系统软件和相关硬件系统,将用户的要求转化成有效的数据结构,并使数据库结构易于实现用户新的要求的过程。
确切的说,数据库设计是指对于一个给定的应用环境,提供一个确定最优数据模型与衫灶处理模式的逻辑设计,以及一个确定数据库存储结构与存取方法的物理设计,建立起既能反映现实世界信息和信息联系,满足用户数据要求和加工要求,有能被某个数据库管理系统所接受,同时能实现系统目标,并有效存取数据的数据库。
2.2数据库设计周期
根据软件工程的思想,数据库设计的周期可以划分为六个阶段:
(1) 规划阶段
确定开发的总目标,给出计划开发的软件系统的功能、性能、可靠性以及接等方面的设想。
(2) 需求分析阶段
认真细致地了解用户对数据的加工要求,确定系统的功能与边界。本阶段的最终结果,提供一个可作为设计基础的系统说明书,包括对软硬件环境的要求和一整套完善的数据流程图。
(3) 设计阶段
把需求分析阶段所确定的功能细化,主要工作是概念设计阶段、逻辑设计阶段、物理设计阶段,然后,对每个阶段内部设计详细的流程。
(4) 程序编制阶段
以一种或几种特定的程序设计语言表达上一阶段确定的各模块控制流程。程序编制时应遵循结构化程序设计方法。
(5) 调试阶段
对已编好的程序进行单元调试(分调),整体调试(联调)和系统测试春此(验收)。
(6) 运行和维护阶段
这是整个设计周期最长的阶段,其工作重点是收集和记录系统实际运行的数据。在运行中,必须保持数据库的完整性,必须有效的处理数据故障和进行数据库恢复。同时解决开发过程的遗留问题,改正错误进行功能完善。
第三章 图书管理系统具体设计
3.1图书管理系统总体规划
对于数据库系统,规划工作是十分必要的。规划的好坏将直接影响到整个图书管理系统的成功与否,数据库设计中的规划阶段的主要任务是建立数据库的必要性及可行性分析,确定数据库系统在整个图书管理系统的地位。
根据图书管理数据库对技术人员和管理人员的水平、数据采集和管理活动以及借阅者的计算机素质的要求;数据库技术对计算机系统的软硬件的要求。决定把数据库管理系统设计成为一个综合的数据库。此数据库包括所有操作人员的所有活动功能。因为,此图书管理系统应用界面较简单、功能单一。所以,用一个综合的数据库就能满足图书管理要求,而且实现容易。
因此,图书管理系统可以按照用户权限和实现功能的不同分为两部分:外部学生对数据库的查阅访问和内部管理人员对图书记录的管理维护。但是,这两部分都调用的是同一数据库,只不过内部管理人员能实现所有管理功能,而外部学生访问数据库时,一些功能被屏蔽,只能进行查阅。
3.2 需求分析
3.2.1需求描述与分析
设计一个性能良好的数据库系统,明确应用环境对系统的要求是首要的和最基本的。特别是数据应用非常广泛,非常复杂,要是事先没有对信息进行充分和细致的分析,这种设计就很难取得成功。
通过需求分析阶段对图书管理系统的整个应用情况作全面的、详细的调查,确定图书管理的目标,收集支持系统总的设计目标的基础数据和对这些数据的要求,确定用户的需求,并把这些写成用户和数据库设计者都能够接受的文档。
事实上,需求分析是数据库开发中最难的任务之一。因为,第一,系统本身是可变的,用户的需求必须不断调整,使之与这种变化相适应。第二,用户很难说清某部分工作的功能处理过程。所以,设计人员必须认识到:在整个需求分析以及系统设计过程中,用户参与的重要性,通过各种方法展开调查分析。
3.2.2需求分析的步骤
需求分析大致可分为三步来完成,即需求信息的收集、分析整理和评审通过。
(1)需求信息的收集
需求信息的收集又称为系统调查。为了充分地了解用户可能提出的要求,在调查研究之前,要做好充分的准备工作,要了解调查的目的、调查的内容和调查的方式。
1) 调查的目的
首先,要了解组织的机构设置,主要管理活动和职能。其次,要确定组织的目标,大致管理流程和任务范围划分。
因此,图书管理系统主要是通过对现有的图书管理系统进行考察、研究。并且通过和图书管理人员、学生交流来完善管理功能。
2) 调查的内容
外部要求:信息的性质,响应的时间、频度和如何发生的规则,以及图书管理的要求,安全性及完整性要求。
管理的现状:即图书管理信息的种类,信息流程,信息的处理方式,各种图书服务工作过程。
组织机构:了解图书管理机构的作用、现状、存在的问题,及是否适应计算机管理。
3) 调查方式
通过对图书管理人员的访问、交谈可获得图书管理高层的、内部的管理需求,以及图书管理的管理目标、未来图书管理发展变化趋势和长远规划的有关信息。
并且,还可通过具体借阅活动,了解借阅的流程、借阅的控制方式、日常管理信息,对图书管理系统有一个深刻得了解。
(2)需求信息的分析整理
要想把收集到的信息(如文件、图表、票据、笔记)转化为下一阶段设计工作可用的形式信息,必须对需求信息做分析整理的工作。
㈡ 计算机网络自学笔记:TCP
如果你在学习这门课程,仅仅为了理解网络工作原理,那么只要了解TCP是可靠传输,数据传输丢失时会重传就可以了。如果你还要参加研究生考试或者公司面试等,那么下面内容很有可能成为考查的知识点,主要的重点是序号/确认号的编码、超时定时器的设置、可靠传输和连接的管理。
1 TCP连接
TCP面向连接,在一个应用进程开始向另一个应用进程发送数据之前,这两个进程必须先相互“握手”,即它们必须相互发送某些预备报文段,以建立连接。连接的实质是双方都初始化与连接相关的发送/接收缓冲区,以及许多TCP状态变量。
这种“连接”不是一条如电话网络中端到端的电路,因为它们的状态完全保留在两个端系统中。
TCP连接提供的是全双工服务 ,应用层数据就可在从进程B流向进程A的同时,也从进程A流向进程B。
TCP连接也总是点对点的 ,即在单个发送方与单个接收方之间建立连接。
一个客户机进程向服务器进程发送数据时,客户机进程通过套接字传递数据流。
客户机操作系统中运行的 TCP软件模块首先将这些数据放到该连接的发送缓存里 ,然后会不时地从发送缓存里取出一块数据发送。
TCP可从缓存中取出并放入报文段中发送的数据量受限于最大报文段长MSS,通常由最大链路层帧长度来决定(也就是底层的通信链路决定)。 例如一个链路层帧的最大长度1500字节,除去数据报头部长度20字节,TCP报文段的头部长度20字节,MSS为1460字节。
报文段被往下传给网络层,网络层将其封装在网络层IP数据报中。然后这些数据报被发送到网络中。
当TCP在另一端接收到一个报文段后,该报文段的数据就被放人该连接的接收缓存中。应用程序从接收缓存中读取数据流(注意是应用程序来读,不是操作系统推送)。
TCP连接的每一端都有各自的发送缓存和接收缓存。
因此TCP连接的组成包括:主机上的缓存、控制变量和与一个进程连接的套接字变量名,以及另一台主机上的一套缓存、控制变量和与一个进程连接的套接字。
在这两台主机之间的路由器、交换机中,没有为该连接分配任何缓存和控制变量。
2报文段结构
TCP报文段由首部字段和一个数据字段组成。数据字段包含有应用层数据。
由于MSS限制了报文段数据字段的最大长度。当TCP发送一个大文件时,TCP通常是将文件划分成长度为MSS的若干块。
TCP报文段的结构。
首部包括源端口号和目的端口号,它用于多路复用/多路分解来自或送至上层应用的数据。另外,TCP首部也包括校验和字段。报文段首部还包含下列字段:
32比特的序号字段和32比特的确认号字段。这些字段被TCP发送方和接收方用来实现可靠数据传输服务。
16比特的接收窗口字段,该字段用于流量控制。该字段用于指示接收方能够接受的字节数量。
4比特的首部长度字段,该字段指示以32比特的字为单位的TCP首部长度。一般TCP首部的长度就是20字节。
可选与变长的选项字段,该字段用于当发送方与接收方协商最大报文段长度,或在高速网络环境下用作窗口调节因子时使用。
标志字段ACK比特用于指示确认字段中的ACK值的有效性,即该报文段包括一个对已被成功接收报文段的确认。 SYN和FIN比特用于连接建立和拆除。 PSH、URG和紧急指针字段通常没有使用。
•序号和确认号
TCP报文段首部两个最重要的字段是序号字段和确认号字段。
TCP把数据看成一个无结构的但是有序的字节流。TCP序号是建立在传送的字节流之上,而不是建立在传送的报文段的序列之上。
一个报文段的序号是该报文段首字节在字节流中的编号。
例如,假设主机A上的一个进程想通过一条TCP连接向主机B上的一个进程发送一个数据流。主机A中的TCP将对数据流中的每一个字节进行编号。假定数据流由一个包含4500字节的文件组成(可以理解为应用程序调用send函数传递过来的数据长度),MSS为1000字节(链路层一次能够传输的字节数),如果主机决定数据流的首字节编号是7。TCP模块将为该数据流构建5个报文段(也就是分5个IP数据报)。第一个报文段的序号被赋为7;第二个报文段的序号被赋为1007,第三个报文段的序号被赋为2007,以此类推。前面4个报文段的长度是1000,最后一个是500。
确认号要比序号难理解一些。前面讲过,TCP是全双工的,因此主机A在向主机B发送数据的同时,也可能接收来自主机B的数据。从主机B到达的每个报文段中的序号字段包含了从B流向A的数据的起始位置。 因此主机B填充进报文段的确认号是主机B期望从主机A收到的下一报文段首字节的序号。
假设主机B已收到了来自主机A编号为7-1006的所有字节,同时假设它要发送一个报文段给主机A。主机B等待主机A的数据流中字节1007及后续所有字节。所以,主机B会在它发往主机A的报文段的确认号字段中填上1007。
再举一个例子,假设主机B已收到一个来自主机A的包含字节7-1006的报文段,以及另一个包含字节2007-3006的报文段。由于某种原因,主机A还没有收到字节1007-2006的报文段。
在这个例子中,主机A为了重组主机B的数据流,仍在等待字节1007。因此,A在收到包含字节2007-3006的报文段时,将会又一次在确认号字段中包含1007。 因为TCP只确认数据流中至第一个丢失报文段之前的字节数据,所以TCP被称为是采用累积确认。
TCP的实现有两个基本的选择:
1接收方立即丢弃失序报文段;
2接收方保留失序的字节,并等待缺少的字节以填补该间隔。
一条TCP连接的双方均可随机地选择初始序号。 这样做可以减少将那些仍在网络中的来自两台主机之间先前连接的报文段,误认为是新建连接所产生的有效报文段的可能性。
•例子telnet
Telnet由是一个用于远程登录的应用层协议。它运行在TCP之上,被设计成可在任意一对主机之间工作。
假设主机A发起一个与主机B的Telnet会话。因为是主机A发起该会话,因此主机A被标记为客户机,主机B被标记为服务器。用户键入的每个字符(在客户机端)都会被发送至远程主机。远程主机收到后会复制一个相同的字符发回客户机,并显示在Telnet用户的屏幕上。这种“回显”用于确保由用户发送的字符已经被远程主机收到并处理。因此,在从用户击键到字符显示在用户屏幕上之间的这段时间内,每个字符在网络中传输了两次。
现在假设用户输入了一个字符“C”,假设客户机和服务器的起始序号分别是42和79。前面讲过,一个报文段的序号就是该报文段数据字段首字节的序号。因此,客户机发送的第一个报文段的序号为42,服务器发送的第一个报文段的序号为79。前面讲过,确认号就是主机期待的数据的下一个字节序号。在TCP连接建立后但没有发送任何数据之前,客户机等待字节79,而服务器等待字节42。
如图所示,共发了3个报文段。第一个报文段是由客户机发往服务器,其数据字段里包含一字节的字符“C”的ASCII码,其序号字段里是42。另外,由于客户机还没有接收到来自服务器的任何数据,因此该报文段中的确认号字段里是79。
第二个报文段是由服务器发往客户机。它有两个目的:第一个目的是为服务器所收到的数据提供确认。服务器通过在确认号字段中填入43,告诉客户机它已经成功地收到字节42及以前的所有字节,现在正等待着字节43的出现。第二个目的是回显字符“C”。因此,在第二个报文段的数据字段里填入的是字符“C”的ASCII码,第二个报文段的序号为79,它是该TCP连接上从服务器到客户机的数据流的起始序号,也是服务器要发送的第一个字节的数据。
这里客户机到服务器的数据的确认被装载在一个服务器到客户机的数据的报文段中,这种确认被称为是捎带确认.
第三个报文段是从客户机发往服务器的。它的唯一目的是确认已从服务器收到的数据。
3往返时延的估计与超时
TCP如同前面所讲的rdt协议一样,采用超时/重传机制来处理报文段的丢失问题。最重要的一个问题就是超时间隔长度的设置。显然,超时间隔必须大于TCP连接的往返时延RTT,即从一个报文段发出到收到其确认时。否则会造成不必要的重传。
•估计往返时延
TCP估计发送方与接收方之间的往返时延是通过采集报文段的样本RTT来实现的,就是从某报文段被发出到对该报文段的确认被收到之间的时间长度。
也就是说TCP为一个已发送的但目前尚未被确认的报文段估计sampleRTT,从而产生一个接近每个RTT的采样值。但是,TCP不会为重传的报文段计算RTT。
为了估计一个典型的RTT,采取了某种对RTT取平均值的办法。TCP据下列公式来更新
EstimatedRTT=(1-)*EstimatedRTT+*SampleRTT
即估计RTT的新值是由以前估计的RTT值与sampleRTT新值加权组合而成的。
参考值是a=0.125,因此是一个加权平均值。显然这个加权平均对最新样本赋予的权值
要大于对老样本赋予的权值。因为越新的样本能更好地反映出网络当前的拥塞情况。从统计学观点来讲,这种平均被称为指数加权移动平均
除了估算RTT外,还需要测量RTT的变化,RTT偏差的程度,因为直接使用平均值设置计时器会有问题(太灵敏)。
DevRTT=(1-β)*DevRTT+β*|SampleRTT-EstimatedRTT|
RTT偏差也使用了指数加权移动平均。B取值0.25.
•设置和管理重传超时间隔
假设已经得到了估计RTT值和RTT偏差值,那么TCP超时间隔应该用什么值呢?TCP将超时间隔设置成大于等于估计RTT值和4倍的RTT偏差值,否则将造成不必要的重传。但是超时间隔也不应该比估计RTT值大太多,否则当报文段丢失时,TCP不能很快地重传该报文段,从而将给上层应用带来很大的数据传输时延。因此,要求将超时间隔设为估计RTT值加上一定余量。当估计RTT值波动较大时,这个余最应该大些;当波动比较小时,这个余量应该小些。因此使用4倍的偏差值来设置重传时间。
TimeoutInterval=EstimatedRTT+4*DevRTT
4可信数据传输
因特网的网络层服务是不可靠的。IP不保证数据报的交付,不保证数据报的按序交付,也不保证数据报中数据的完整性。
TCP在IP不可靠的尽力而为服务基础上建立了一种可靠数据传输服务。
TCP提供可靠数据传输的方法涉及前面学过的许多原理。
TCP采用流水线协议、累计确认。
TCP推荐的定时器管理过程使用单一的重传定时器,即使有多个已发送但还未被确认的报文段也一样。重传由超时和多个ACK触发。
在TCP发送方有3种与发送和重传有关的主要事件:从上层应用程序接收数据,定时器超时和收到确认ACK。
从上层应用程序接收数据。一旦这个事件发生,TCP就从应用程序接收数据,将数据封装在一个报文段中,并将该报文段交给IP。注意到每一个报文段都包含一个序号,这个序号就是该报文段第一个数据字节的字节流编号。如果定时器还没有计时,则当报文段被传给IP时,TCP就启动一个该定时器。
第二个事件是超时。TCP通过重传引起超时的报文段来响应超时事件。然后TCP重启定时器。
第三个事件是一个来自接收方的确认报文段(ACK)。当该事件发生时,TCP将ACK的值y与变量SendBase(发送窗口的基地址)进行比较。TCP状态变量SendBase是最早未被确认的字节的序号。就是指接收方已正确按序接收到数据的最后一个字节的序号。TCP采用累积确认,所以y确认了字节编号在y之前的所有字节都已经收到。如果Y>SendBase,则该ACK是在确认一个或多个先前未被确认的报文段。因此发送方更新其SendBase变量,相当于发送窗口向前移动。
另外,如果当前有未被确认的报文段,TCP还要重新启动定时器。
快速重传
超时触发重传存在的另一个问题是超时周期可能相对较长。当一个报文段丢失时,这种长超时周期迫使发送方等待很长时间才重传丢失的分组,因而增加了端到端时延。所以通常发送方可在超时事件发生之前通过观察冗余ACK来检测丢包情况。
冗余ACK就是接收方再次确认某个报文段的ACK,而发送方先前已经收到对该报文段的确认。
当TCP接收方收到一个序号比所期望的序号大的报文段时,它认为检测到了数据流中的一个间隔,即有报文段丢失。这个间隔可能是由于在网络中报文段丢失或重新排序造成的。因为TCP使用累计确认,所以接收方不向发送方发回否定确认,而是对最后一个正确接收报文段进行重复确认(即产生一个冗余ACK)
如果TCP发送方接收到对相同报文段的3个冗余ACK.它就认为跟在这个已被确认过3次的报文段之后的报文段已经丢失。一旦收到3个冗余ACK,TCP就执行快速重传 ,
即在该报文段的定时器过期之前重传丢失的报文段。
5流量控制
前面讲过,一条TCP连接双方的主机都为该连接设置了接收缓存。当该TCP连接收到正确、按序的字节后,它就将数据放入接收缓存。相关联的应用进程会从该缓存中读取数据,但没必要数据刚一到达就立即读取。事实上,接收方应用也许正忙于其他任务,甚至要过很长时间后才去读取该数据。如果应用程序读取数据时相当缓慢,而发送方发送数据太多、太快,会很容易使这个连接的接收缓存溢出。
TCP为应用程序提供了流量控制服务以消除发送方导致接收方缓存溢出的可能性。因此,可以说 流量控制是一个速度匹配服务,即发送方的发送速率与接收方应用程序的读速率相匹配。
前面提到过,TCP发送方也可能因为IP网络的拥塞而被限制,这种形式的发送方的控制被称为拥塞控制(congestioncontrol)。
TCP通过让接收方维护一个称为接收窗口的变量来提供流量控制。接收窗口用于告诉发送方,该接收方还有多少可用的缓存空间。因为TCP是全双工通信,在连接两端的发送方都各自维护一个接收窗口变量。 主机把当前的空闲接收缓存大小值放入它发给对方主机的报文段接收窗口字段中,通知对方它在该连接的缓存中还有多少可用空间。
6 TCP连接管理
客户机中的TCP会用以下方式与服务器建立一条TCP连接:
第一步: 客户机端首先向服务器发送一个SNY比特被置为1报文段。该报文段中不包含应用层数据,这个特殊报文段被称为SYN报文段。另外,客户机会选择一个起始序号,并将其放置到报文段的序号字段中。为了避免某些安全性攻击,这里一般随机选择序号。
第二步: 一旦包含TCP报文段的用户数据报到达服务器主机,服务器会从该数据报中提取出TCPSYN报文段,为该TCP连接分配TCP缓存和控制变量,并向客户机TCP发送允许连接的报文段。这个允许连接的报文段还是不包含应用层数据。但是,在报文段的首部却包含3个重要的信息。
首先,SYN比特被置为1。其次,该 TCP报文段首部的确认号字段被置为客户端序号+1最后,服务器选择自己的初始序号,并将其放置到TCP报文段首部的序号字段中。 这个允许连接的报文段实际上表明了:“我收到了你要求建立连接的、带有初始序号的分组。我同意建立该连接,我自己的初始序号是XX”。这个同意连接的报文段通常被称为SYN+ACK报文段。
第三步: 在收到SYN+ACK报文段后,客户机也要给该连接分配缓存和控制变量。客户机主机还会向服务器发送另外一个报文段,这个报文段对服务器允许连接的报文段进行了确认。因为连接已经建立了,所以该ACK比特被置为1,称为ACK报文段,可以携带数据。
一旦以上3步完成,客户机和服务器就可以相互发送含有数据的报文段了。
为了建立连接,在两台主机之间发送了3个分组,这种连接建立过程通常被称为 三次握手(SNY、SYN+ACK、ACK,ACK报文段可以携带数据) 。这个过程发生在客户机connect()服务器,服务器accept()客户连接的阶段。
假设客户机应用程序决定要关闭该连接。(注意,服务器也能选择关闭该连接)客户机发送一个FIN比特被置为1的TCP报文段,并进人FINWAIT1状态。
当处在FINWAIT1状态时,客户机TCP等待一个来自服务器的带有ACK确认信息的TCP报文段。当它收到该报文段时,客户机TCP进入FINWAIT2状态。
当处在FINWAIT2状态时,客户机等待来自服务器的FIN比特被置为1的另一个报文段,
收到该报文段后,客户机TCP对服务器的报文段进行ACK确认,并进入TIME_WAIT状态。TIME_WAIT状态使得TCP客户机重传最终确认报文,以防该ACK丢失。在TIME_WAIT状态中所消耗的时间是与具体实现有关的,一般是30秒或更多时间。
经过等待后,连接正式关闭,客户机端所有与连接有关的资源将被释放。 因此TCP连接的关闭需要客户端和服务器端互相交换连接关闭的FIN、ACK置位报文段。
㈢ 三级网络笔记第六章网络安全技术
第六章 网络安全技术
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组禅巧成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络贺信键问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,级别。
11 B2又称为坦铅结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 安全级别,表明系统提供了面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的标示符。
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的办法是同时使用连接完整性服务。
防火墙总体上分为滤,应用级网关和代理服务等几大类型。
数据滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。
㈣ 信息安全工程师上午考试知识点有哪些
信息安全工程师属于软考中级资格考试,信息安全工程师考试包含两个科目,上午考试科目为基础知识,基础知识科目的考试形式为笔试,考试题型为客观选择团游行题,满分为75分。
软考中级信息安全工程师上午考试科目为基础知识,考试时间安排在上午9:00-11:30,信息安全工程师基础知识科目考试知识点如下:
1.信息安全基本知识;
1.1信息安全概念;
1.2信息安全法律法规;
1.2.1我国立法与司法塌哗现状;
1.2.2计算机和网络安全的法规规章;
1.3信息安全管理基础;
1.3.1信息安全管理制度与政策;
1.3.2信息安全风险评估与管理;
1.4信息安全标准化知识;
1.4.1熟悉信息安全技术标准的基本知识;
1.4.2了解标准化组织;
1.4.3信息安全系列标准;
1.5信息安全专业英语;
2.计算机网络基础知识;
2.1计算机网络的体系结构;
2.2 Internet协议;
2.2.1网络层协议;
2.2.2传输层协议;
2.2.3应用层协议;
3.密码学;
3.1密码学的基本概念;
3.1.1密码学定义;
3.1.2密码体制;
3.1.3古典密码;
3.2分组密码;
3.2.1分组密码的概念;
3.2.2 DES;
3.2.3 AES;
3.2.4 SM4;
3.2.5分组密码工作模式;
3.3序列密码;
3.3.1序列密码的概念;
3.3.2线性移位寄存器序列;
3.3.3 RC4;
3.3.4 ZUC;
3.4 Hash函数;
3.4.1 Hash函数的概念磨液;
3.4.2 SHA算法;
3.4.3 SM3算法;
3.4.4 HMAC;
3.5公钥密码体制;
3.5.1公钥密码的概念;
3.5.2 RSA密码;
3.5.3 ElGamal密码;
3.5.4椭圆曲线密码;
3.5.5 SM2椭圆曲线公钥加密算法;
3.6数字签名;
3.6.1数字签名的概念;
3.6.2典型数字签名体制;
3.6.3 SM2椭圆曲线数字签名算法;
3.7认证;
3.7.1认证的概念;
3.7.2身份认证;
3.7.3报文认证;
3.8密钥管理;
3.8.1密钥管理的概念;
3.8.2对称密码的密钥管理;
3.8.3非对称密码的密钥管理;
4.网络安全;
4.1网络安全的基本概念;
4.2网络安全威胁;
4.2.1威胁来源和种类;
4.2.2网站安全威胁;
4.2.3无线网络安全威胁;
4.3网络安全防御;
4.3.1网络安全防御原则;
4.3.2基本防御技术;
4.3.3安全协议;
4.4无线网络安全;
4.4.1无线网络基本知识;
4.4.2无线网络安全威胁及分析;
4.4.3无线网络安全机制;
5.计算机安全;
5.1计算机设备安全;
5.1.1计算机安全的定义;
5.1.2计算机系统安全模型与安全方法;
5.1.3电磁泄露和干扰;
5.1.4物理安全;
5.1.5计算机的可靠性技术;
5.2操作系统安全;
5.2.1操作系统安全基本知识;
5.2.2操作系统面临的安全威胁;
5.2.3安全模型;
5.2.4操作系统的安全机制;
5.2.5操作系统安全增强的实现方法;
5.3数据库系统的安全;
5.3.1数据库安全的概念;
5.3.2数据库安全的发展历程;
5.3.3数据库访问控制技术;
5.3.4数据库加密;
5.3.5多级安全数据库;
5.3.6数据库的推理控制问题;
5.3.7数据库的备份与恢复;
5.4恶意代码;
5.4.1恶意代码定义与分类;
5.4.2恶意代码的命名规则;
5.4.3计算机病毒;
5.4.4网络蠕虫;
5.4.5特洛伊木马;
5.4.6后门;
5.4.7其他恶意代码;
5.4.8恶意代码的清除方法;
5.4.9典型反病毒技术;
5.5计算机取证;
5.5.1计算机取证的基本概念;
5.5.2电子证据及特点;
5.5.3计算机取证技术;
5.6嵌入式系统安全;
5.6.1智能卡安全基础知识;
5.6.2 USB Key技术;
5.6.3移动智能终端;
5.6.4熟悉工控系统安全问题及解决途径;
5.7云计算安全;
5.7.1云计算安全基础知识;
5.7.2 IaaS层安全技术;
5.7.3 PaaS层安全技术;
5.7.4 SaaS层安全技术;
6.应用系统安全;
6.1 Web安全;
6.1.1 Web安全威胁;
6.1.2 Web安全威胁防护技术;
6.2电子商务安全;
6.2.1电子商务安全基础知识;
6.2.2电子商务的安全认证体系;
6.2.3电子商务的安全服务协议;
6.3信息隐藏;
6.3.1信息隐藏基础知识;
6.3.2数字水印技术;
6.4网络舆情;
6.4.1网络舆情的基本概念•;
6.4.2网络舆情的基本技术;
6.5隐私保护;
6.5.1隐私保护基础知识;
6.5.2数据挖掘和隐私保护;
6.5.3隐私度量与评估标准。
温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
下方免费复习资料内容介绍:2018上半年信息系统项目管理师下午真题(汇总)
格式:PDF大小:195.6KB 学霸笔记--系统集成知识点集锦
格式:ZIP大小:14663.83KB
资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料
㈤ 自学考试电子文件听课笔记(四)
126、从接收者验证签名的方式可将数字签名分为(真数字签名)和(仲裁数字签名)两类
127、简述数字签名算法有哪些
(1)普通数字签名,又叫自认证数字签名,有RSA算法和美国国家标准局提出DSA算法
(2)不可否认的数字签名
(3)盲数字签字算法
(4)群数字签名
128、身份识别技术最常采用的是(通行字口令方式)
129、身份识别系统中记录通行字的单向函数值,实质上是一种(不可逆的加密算法)。其特征是加密过程(不需要密钥),并且经过加密的(数据无法被解密),只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据
130、消息认证
是指使接收者能够检验收到的消息是否真实的方法。主要内容是检验消息的源与宿、检验消息的完整性等。
131、消息的源与宿认证可由(数字签名技术)和(身份识别技术)来进行。
132、病毒有哪些分类
引导型病毒、可执行文件病毒、宏病毒、混合型病毒、Internet语言病毒。
133、计算机病毒一般有哪些特征?
攻击性、传染性、隐蔽性
134、简述对病毒的防治方面要做哪些? 2001年考过J
(1)用户要树立预防为主,防治结合的观念,不要心存侥幸,寄望于病毒发作后的恢复手段。
(2)在管理上要制定严格的规章制度,贯彻防毒原则。
(3)要灵活运用各种软硬件技术,确定查杀方案。
135、在网络中人们通常使用(磁盘镜像)和(磁盘双工)技术作为备份手段。
136、磁盘镜像
是在同一通道上有两个成对的磁盘驱动器及盘体,它们不间断地存储和更新同一文件。
137、磁盘双工
分别接在两个通道上的两个磁盘做成镜像,在磁盘及通道损坏时都可以起到保护作用。
138、简述备份管理制度
(1)应当明确备份方式,对于静态数据可采用定期备份,对于实郑橘时系统使用实时备份的方式,以避免宕机延误的损失
(2)选择适当的备份形式,
(3)确定备份存储设备,结合单位实际情况和设备特点选择
(4)进一步完善备份策略,形成备份制度。
139、按照备份的内容有[增量备份(对增加的数据进行备份)、全备份(对所有的数据进行备份)、集成备份(对整个系统,包括数据和程序进行备份)]等选择方式;按照备份的状态有(脱机备份喊绝团)和(联机备份)两种方式;按照备份的日期选择(日备份、周备份、月备份)等
140、目前实现网络信息安全的技术主要有哪几种?
(1)防火墙
其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。实现防火墙所用的主要技术有数据滤、代理服务器、监测型防火墙等
(2)漏洞扫描技术
漏洞检测技术就是自动检测远端或本地主机安全脆弱点的技术。
(3)入侵检测技术
入侵检测是对计算机和网络资源的恶意使用行为进行识别和响应处理过程。
141、防火墙所用的主要技术有(数据滤、代理服务器、监测型防火墙)等
142、代理服务器
即代理型防火墙,它位于客户机与服务器之间,完全阻挡了二者间的数据交流。
143、漏洞检测技术通常采用两种策略,即(被动式策略)和(主动式策略)。
144、简述电子文件长期可存取技术的手段有哪些?
(1)仿真
它制造了一种能运行过时软硬伯的软件,在运行过程中对过时软硬件进行模仿。通俗地说,仿真软件就是升级了的软件
(2)迁移
将数字信息从一种技术环境转换到另一种技术环境上的复制称为迁移。
(3)载体转换保护技术
是指将技术过时的电子文件适时地转移到缩微品或纸上,不再使用计算机软硬件进行读取,这种方法避免软硬件技术过时带来的读取困难。
145、仿真
它制造了一种能运行过时软硬伯的软件,在运行过程中对过时软硬件进行模仿。通俗地说,仿真软件就是升级了的软件
146、迁移
宏慎将数字信息从一种技术环境转换到另一种技术环境上的复制称为迁移。
147、载体转换保护技术
是指将技术过时的电子文件适时地转移到缩微品或纸上,不再使用计算机软硬件进行读取,这种方法避免软硬件技术过时带来的读取困难。
148、信息系统
是一系列相互关联的可以输入、处理、存储、输出数据和信息并提供反馈机制以实现其目标的元素和组成部分的集合。
149、信息系统模型主要包括(叙事模型、物理模型、图示模型和数字模型)
150、信息系统运行机制为:(输入、处理、输出和反馈机制)
151、信息系统有(事务处理系统、管理信息系统、决策支持系统和专家系统)
152、文件管理系统
是计算机操作系统提供的一项重要功能,由软件、被管理的文件以及为实施文件管理所需要的数据结构共同组成
153、简述操作系统中文件管理系统和电子文件管理系统的差异?
(1)管理对象不同
文件管理系统是信息的管理程序,它管理所有存储在计算机外存上的,以一定文件名组织在一起的数字信息。电子文件管理系统的对象则是在机构或个人活动的开展、执行和完成过程中产生或收到的,能够成为该项活动的证据的信息。
(2)性质不同
操作系统中的文件管理系统是系统程序,电子文件管理系统则是一种专门应用程序,它建立在操作系统等计算机资源之上。
154、简述档案计算机管理系统和电子文件管理系统的本质区别
(1)管理对象的性质不同
档案计算机辅助管理系统主要管理经过着录标引得到的二次文献和经过扫描得到的档案材料的数字文本。而电子文件管理系统的管理对象则是以数字代码形式存在的电子文件。
(2)管理阶段不同
档案计算机管理系统关注文件的半现行期和非现行期。而电子文件管理系统则侧重对于文件从产生到移交进馆之前的管理。
(3)主要功能不同
档案计算机辅助管理系统主要功能是实现档案数据的录入、存储和检索、利用,技术基础为数据库。而电子文件管理系统的主要功能是:及时登录文件的产生,监控文件流程,以元数据方式记录相关背景信息,自动或半自动地进行文件鉴定和处置,健全的日志管理,定期进行数据备份,必要时实施数据转载,具有数据灾难防护和恢复计划,有效提供检索利用,支持机构正常业务活动,能够出示机构活动的证据
155、简述电子文件管理系统的概念和特点
(1)电子文件管理系统
是包括所有与电子文件管理有关的技术、管理、法律、标准、人员等相关因素在内,以保证电子文件的行政有效性和法律证据性,保证电子文件的科学管理和高效利用为目的的信息系统。
(2)电子文件管理系统的特点
A、具有行政有效性和法律证据性
B、由文件内容、背景信息和结构等构成
C、是执行业务活动的辅助系统
D、种类繁多
E、具有独特的技术思路。
156、电子文件管理系统
是包括所有与电子文件管理有关的技术、管理、法律、标准、人员等相关因素在内,以保证电子文件的行政有效性和法律证据性,保证电子文件的科学管理和高效利用为目的的信息系统。
157、电子文件形成的特点? 记点可能为X
(1)分散性
首先表现在电子文件的内容、结构、背景信息存储和管理方式的分散上;还表现在同类型信息记录和管理方式的不同上。
(2)差异性
差异性首先体现在电子文件生成平台的差异上;还表现在不同部门和不同人员的文件管理风格上。
(3)随意性
(4)脆弱性
158、简述电子文件管理系统开发原则
(1)整体性
(2)全程性
电子文件管理系统必须对电子文件从产生到销毁的整个生命周期进行全程管理。首先表现在系统对文件流程各阶段的管理和监控上;还表现为对文件在整个生命周期过程中的处理活动的记录。
(3)安全性
兼容各种软件格式;提供有效的数据迁移功能;提供数据备份和数据恢复的技术支持;提供严格的用户角色定义、权限分配和口令审查;在文件阅读上,对不同用户提供不同的的使用权限;提供和Internet的防火墙功能;提供必要的防杀病毒和病毒实时检测的功能。
(4)相关性
文件之间的相关性联系表现在如下方面:
A、业务处理过程中文件之间的有机联系
B、信息内容之间的逻辑联系
C、文件、数据之间彼此参考的关系
D、文件或数据之间彼此替代的关系。
(5)综合性
图书、情报和文件档案的综合利用成为机构信息化进程的重要环节。电子文件管理系统应该成为机构各种信息资源综合利用的中心,成为机构信息处理的门户。
(6)自动化
(7)后续性
电子文件管理系统的成功设计和实施将取决于前期系统分析和调研的质量。
159、(元数据技术)是收集、管理信息的方法之一。
160、简述电子文件管理系统实现方式?
方式大致有以下几种:
(1)嵌入式
以机构内部各个信息系统为母体,将电子文件管理功能需求和所使用的技术措施嵌入其中
(2)联合式
嵌入式适合小机构,而大机构必须使用联合式。
(3)独立式
161、简述影响电子文件管理系统开发成败的因素
(1)系统开发的理论和实践基础是否完善
在理论上可以从如下方面进行研究:
A.以中国政治和法律制度为基础,探讨电子文件的社会属性
B.建立对电子文件管理的充分认识
C.制定相关标准和规范
(2)系统目标是否明确
电子文件管理系统的预期目标一般包括:
A.保证电子文件的行政有效性和法律证据性
B.保证电子文件运转流程高速,程度地支持机构的职能活动
C.保证电子文件对机构所从事的职能活动的完整、真实、可靠的记录,并保证这些记录的长期可读性
D.保证机构内外在线文件检索和利用的效率
E.保证系统中所存储的信息的安全可靠性
F.保证系统的电子文件中所涉及的个人隐私受到保护
G.保证系统的各个环节均不与现有的国家和我国承认和遵守的国际法中有关文件管理、信息等方面的法律规定相抵触
H.遵守我国有关电子文件管理的规定和标准
(3)项目规划质量的高低
(4)是否完整清晰地收集了系统用户的功能需求
(5)对系统可能引起的变化是否有足够的预见和应对措施
(6)对效益原则的认可和执行程度
162、机构宏观环境的调查包括哪几方面
(1)调查目的
(2)收集资料
(3)设计调查问题
(4)整理调查结果
163、机构职能活动的调查包括哪几方面
(1)调查过程
A.收集资料
B.明确机构职能、工作和环节
C.明确文件生成节点
(2)整理调查结果
A.绘制机构职能结构图
B.绘制业务流程图
164、第三节 电子文件管理系统的调查分析 需要了解
165、电子文件管理功能需求调查的目的主要集中在两个方面:(文件需求)和(质量需求)
㈥ 如何学习网络安全知识
首先,必须(时刻)意识到你是在学习一门可以说是最难的课程,是网络专业领域的顶尖课程,不是什么人、随随便便就能学好的。不然,大家都是黑客,也就没有黑客和网络安全的概念了。
很多朋友抱着学一门课程、读好一本书就可以掌握网络安全的知识和技能。不幸的是,网络安全技术决不是几本书、几个月就可以速成的。你需要参考大量的参考书。
另一方面,在学校接受的传统教育观念使我们习惯由老师来指定教材、参考书。遗憾的是走向了社会,走到工作岗位,没有人给你指定解决这个安全问题需要什么参考书,你得自己研究,自己解决问题。
网络安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。
概括来说,网络安全课程的主要内容包括:
l 安全基本知识
l 应用加密学
l 协议层安全
l Windows安全(攻击与防御)
l Unix/Linux安全(攻击与防御)
l 防火墙技术
l 入侵监测系统
l 审计和日志分析
下面分别对每部分知识介绍相应的具体内容和一些参考书(正像前面提到的那样,有时间、有条件的话,这些书都应该看至少一遍)。
一、安全基本知识
这部分的学习过程相对容易些,可以花相对较少的时间来完成。这部分的内容包括:安全的概念和定义、常见的安全标准等。
大部分关于网络安全基础的书籍都会有这部分内容的介绍。
下面推荐一些和这部分有关的参考书:
l 《CIW:安全专家全息教程》 魏巍 等译,电子工业出版社
l 《计算机系统安全》 曹天杰,高等教育出版社
l 《计算机网络安全导论》 龚俭,东南大学出版社
二、应用加密学
加密学是现代计算机(网络)安全的基础,没有加密技术,任何网络安全都是一纸空谈。
加密技术的应用决不简单地停留在对数据的加密、解密上。密码学除了可以实现数据保密性外、它还可以完成数据完整性校验、用户身份认证、数字签名等功能。
以加密学为基础的PKI(公钥基础设施)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。
可以说,加密学的应用贯穿了整个网络安全的学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。
下面推荐一些和这部分有关的参考书:
l 《密码学》 宋震,万水出版社
l 《密码工程实践指南》 冯登国 等译,清华大学出版社
l 《秘密学导引》 吴世忠 等译,机械工业(这本书内容较深,不必完全阅读,可作为参考)
三、协议层安全
系统学习TCP/IP方面的知识有很多原因。要适当地实施防火墙过滤,安全管理员必须对于TCP/IP的IP层和TCP/UDP层有很深的理解、黑客经常使用TCP/IP堆栈中一部分区或来破坏网络安全等。所以你也必须清楚地了解这些内容。
协议层安全主要涉及和TCP/IP分层模型有关的内容,包括常见协议的工作原理和特点、缺陷、保护或替代措施等等。
下面推荐一些和这部分有关的参考书(经典书籍、不可不看):
l 《TCP/IP详解 卷1:协议》 范建华 等译,机械工业出版社
l 《用TCP/IP进行网际互联 第一卷原理、协议与结构》 林瑶 等译,电子工业出版社
四、Windows安全(攻击与防御)
因为微软的Windows NT操作系统已被广泛应用,所以它们更容易成为被攻击的目标。
对于Windows安全的学习,其实就是对Windows系统攻击与防御技术的学习。而Windows系统安全的学习内容将包括:用户和组、文件系统、策略、系统默认值、审计以及操作系统本身的漏洞的研究。
这部分的参考书较多,实际上任何一本和Windows攻防有关系的书均可。下面推荐一些和这部分有关的参考书:
l 《黑客攻防实战入门》 邓吉,电子工业出版社
l 《黑客大曝光》 杨继张 等译,清华大学出版社
l 《狙击黑客》 宋震 等译,电子工业出版社
五、Unix/Linux安全(攻击与防御)
随着Linux的市占率越来越高,Linux系统、服务器也被部署得越来越广泛。Unix/Linux系统的安全问题也越来越凸现出来。作为一个网络安全工作者,Linux安全绝对占有网络安全一半的重要性。但是相对Windows系统,普通用户接触到Linux系统的机会不多。Unix/Linux系统本身的学习也是他们必须饿补的一课!
下面是推荐的一套Linux系统管理的参考书。
l 《Red Hat Linux 9桌面应用》 梁如军,机械工业出版社(和网络安全关系不大,可作为参考)
l 《Red Hat Linux 9系统管理》 金洁珩,机械工业出版社
l 《Red Hat Linux 9网络服务》 梁如军,机械工业出版社
除了Unix/Linux系统管理相关的参考书外,这里还给出两本和安全相关的书籍。
l 《Red Hat Linux安全与优化》 邓少鹍,万水出版社
l 《Unix 黑客大曝光》 王一川 译,清华大学出版社
六、防火墙技术
防火墙技术是网络安全中的重要元素,是外网与内网进行通信时的一道屏障,一个哨岗。除了应该深刻理解防火墙技术的种类、工作原理之外,作为一个网络安全的管理人员还应该熟悉各种常见的防火墙的配置、维护。
至少应该了解以下防火墙的简单配置。
l 常见的各种个人防火墙软件的使用
l 基于ACL的包过滤防火墙配置(如基于Windows的IPSec配置、基于Cisco路由器的ACL配置等)
l 基于Linux操作系统的防火墙配置(Ipchains/Iptables)
l ISA配置
l Cisco PIX配置
l Check Point防火墙配置
l 基于Windows、Unix、Cisco路由器的VPN配置
下面推荐一些和这部分有关的参考书:
l 《
网络安全与防火墙技术
》 楚狂,人民邮电出版社
l 《Linux防火墙》
余青霓
译,人民邮电出版社
l 《高级防火墙ISA Server 2000》 李静安,中国铁道出版社
l 《Cisco访问表配置指南》 前导工作室 译,机械工业出版社
l 《Check Point NG安全管理》
王东霞
译,机械工业出版社
l 《虚拟专用网(VPN)精解》 王达,清华大学出版社
七、入侵监测系统(IDS)
防火墙不能对所有应用层的数据包进行分析,会成为网络数据通讯的瓶颈。既便是代理型防火墙也不能检查所有应用层的数据包。
入侵检测是防火墙的合理补充,它通过收集、分析计算机系统、计算机网络介质上的各种有用信息帮助系统管理员发现攻击并进行响应。可以说入侵检测是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
㈦ 信息技术笔记必修一|信息技术笔记
1. 在计算机中,用文字、图像、语言、情景、现象等所表示的内容都可称为信息。
2. 信息的主要特征:可传递性和共享性、载体的可变换性、可处理性和可增值性;
3. 信息技术(Information Technology,IT)主要包括感测技术、通信技术、计算机技术、控制技术等。
4. 信息技术的五次革命:语言的使用、文字的使用、印刷术的使用、电报电话广播电视的发明和普及、计算机技术与现代通讯技术的发明和使用。第五次信息技术革命将人类社会推进到信息化时代。
5. 1946年2月在美国宾夕法尼亚大学,世界上第一台被称作ENIAC的电子计算机在美国问世,美籍匈牙利数学家冯?诺依曼是主要设计者之一,他的理论的最基本思想是存储程序和程序控制。
6. 计算机发展的四个阶段:第一代计算机团粗笑(1946-1957)主要部件为电子管;第二代计算机(1958-1964)主要部件为晶体管;第三代计算机(1965-1970)主要部件为中小规模集成电路;第四代计算机(1971到现在)主要部件大规模或超大规模集成电路。电子计算机主要就是以电子元件划分发展阶段的。我们现在所使用的个人计算机(简称微机)属于第四代计算机,它是在70年代随着集成电路的发展而发展起来的,而最早的计算机主要由电子管元件组成的,其用途主要是用于科学计算。
7. 计算机的主要特点有:惊人的运算速度是计算机的重要特征,除此以外还有很高的计算机精度、超强的存贮能力、准确的逻辑判断能力、自动控制能力。
8. 计算机的应用主要应用在:数值计算、信息处理、过程控制、计算机辅助系统、人工智能。
9. 信息、物质、能源并称为人类社会必不可少的三大资源,计算机是处理信息的最重要工具。
10. 信息处理是指运用计算机实现信息的收集、加工、存贮和传输、利用信息进行决策的全过程。
11. CAI:多媒体辅助教学系统,CAD:计算机辅助设计系统,CAM:计算机辅助制造。
12. 计算机的分类:根据规模大小可分为巨型计算机、大型计算机、中型计算机、小型计算机、微型计算机五类
13. 计算机的发凳饥展方向将向网络化、智能化、高度集成化的方向发展
14. 一台完整的计算机必须由软件和硬件两部分组成
15. 计算机硬件一般由运算器、控制器、存贮器、输入设备和输出设备五部分组成。
16. 中央处理器简称CPU,由运算器和控制器组成,计算机的最主要部件,是计算机的“中枢神经”。CPU的好坏、档次高低,基本决定一台计算机的好坏与档次高低,CPU是计算机的核心部件。主频是CPU的运算速度的标志,数字越大,运算速度越快,即CPU越
好。
17. 存储器分为内存储器(简称内存)和外存储器(简称辅存)组成;内存储器又由只读存储器(ROM)和随机存储器(RAM)两部分组成;只读存贮器(ROM)存贮计算机本身特征,内部数据,不能修改,能长久保存内部数据,容量较小;随机存贮器(RAM)是CPU吞吐数据的场所,其存贮的内容可读可写,关机或停电后,存贮内容全部丢失。内存条是计算机的主存中的RAM部分。辅助存储器主要有硬盘、软盘、光盘、优盘等。
18. 输入设备:键盘、鼠标、手写笔、麦克风、扫描仪(Scanner)、视频输入设备、条形码扫描器、数码相机塌含、数码摄像机等向计算机输入数据与指令的设备。
19. 输出设备:显示器、打印机、绘图仪、音箱等向操作提供输出结果的设备。
20. 既属于输入设备又属于输出设备的有:磁盘驱动器、触摸屏显示器等。
21. 存贮速度最快而容量最小的是CPU内部的寄存器。访问速度由快到慢依次是快存(寄存器)、主存、辅存。
22. 计算机软件一般分为系统软件、应用软件、应用支持软件三大类。
23. 计算机是通过电信号来控制电脑操作的,这些简单的电信号及其组合被称为计算机的指令,这些指令用一系列的二进制符号表示(即0和1表示),计算机能直接读懂他们,所以称这些二进制指令及其所代表的意义为机器语言。机器语言属于低级语言。计算机所能直接识别和执行的语言就只有机器语言。
24. 1字节的空间能存贮一个英文字符的编码,而需2字节才能存贮下一个汉字的编码
25. 文件是一个个的应用程序或一些数据资料,是计算机里组织信息的基本单元。文件夹是计算机用来将一些列相关的程序和数据文件关联在一起的组织形式。文件名的组成:主文件名. 文件扩展名。主文件名和文件扩展名中间用英文句点隔开。文件扩展名决定了文件的类型。计算机内的数据和程序都是以文件形式存储在磁盘上的。文件的创建日期和最新修改日期可以在资源管理器中看到。在树型目录结构中,同一个磁盘的同一个文件目录下不允许出现两个文件名(包括主文件名和扩展文件名)完全相同。
26. Windows资源管理器是Windows系统的重要内容,是系统提供给用户管理软硬件资源的界面。某些资源名前带有“+”号的方框,表示该资源可被展开并显示下属关系,点击该方框则展开;有的带有“-”号的方框,表示其下属关系已展开,点击则该方框折叠。文件查找是资源管理器的一项重要功能。两个通配符“*”和“?”的使用方法与区别,“*”可以代表任何多个字符,“?”只代表一个字符。
27. Windows系统启
动后在内存中开辟一块空间,称做剪贴板。
28. Windows98中的回收站是一个特殊的文件夹,存放的只能是硬盘上被删除的文件或文件夹;从软盘或优盘上删除的文件或文件夹,将会被直接删除而不会放到回收站去。
29. 文件类型:.txt――纯文本文件(记事本生成的默认文件)、.doc――Word生成的文本文件、图像文件主要有:.bmp、.jpg、.gif等;声音文件主要有:.wav、.mid、.mp3、.wma等;视频动画文件主要有:.mpg、.avi、.mov等。可执行文件有:扩展名为.exe的可执行文件、.com的命令文件、.bat的批处理文件三类。如果在同一目录下存在两个或三个扩展名不同而主文件名相同的可执行文件,则计算机每次只能执行其中一个,其执行的优先顺序为:.com、.exe、.bat。
30. 计算机病毒最早出现于上世纪80年代,所谓的计算机病毒,实质上它是人为制造、蓄意编制的一种特殊程序。其特殊性表现在隐蔽性、繁衍性、传染性、破坏性等方面。
31、计算机的产生与发展
计算机的产生是20世纪最重要的科学技术大事件之一。世界上的第一台计算机(ENIAC)于1946年诞生在美国宾夕法尼亚大学,到目前为止,计算机的发展大致经历了四代:
① 第一代电子管计算机,始于1946年,结构上以CPU为中心,使用计算机语言,速度慢,存储量小,主要用于数值计算;
② 第二代晶体管计算机,始于1958年,结构上以存储器为中心,使用高级语言,应用范围扩大到数据处理和工业控制;
③ 第三代中小规模集成电路计算机,始于1964年,结构上仍以存储器为中心,增加了多种外部设备,软件得到了一定的发展,文字图象处理功能加强;
④ 第四代大规模和超大规模集成电路计算机,始于1971年,应用更广泛,很多核心部件可集成在一个或多个芯片上,从而出现了微型计算机。
我国从1956年开始电子计算机的科研和教学工作,1983年研制成功1亿/秒运算速度的“银河”巨型计算机,1992年11月研制成功10亿/秒运算速度的“银河II”巨型计算机,1997年研制了每秒130亿运算速度的“银河III”巨型计算机。
目前计算机的发展向微型化和巨型化、多媒体化和网络化方向发展。计算机的通信产业已经成为新型的高科技产业。计算机网络的出现,改变了人们的工作方式、学习方式、思维方式和生活方式。
32.计算机的系统组成
计算机系统由软件和硬件两部分组成。硬件即构成计算机的电子元器件;软件即程序和有关文档资料。
(1) 计算机的主要硬件
输入设备:键盘、鼠标、扫描仪等。
输出设备:显示器
、打印机、绘图仪等。
中央处理器(CPU):包括控制器和运算器运算器,可以进行算术运算和逻辑运算;控制器是计算机的指挥系统,它的操作过程是取指令——分析指令——执行指令。
存储器:具有记忆功能的物理器件,用于存储信息。存储器分为内存和外存
①内存是半导体存储器(主存):
它分为只读存储器(ROM)和随机存储器(RAM)和高速缓冲存储器(Cache);
ROM:只能读,不能用普通方法写入,通常由厂家生产时写入,写入后数据不容易丢失,也可以用特殊方法(如紫外线擦除(EPROM)或电擦除(EEPROM_)存储器);
RAM:可读可写,断电后内容全部丢失;
Cache:因为CPU读写RAM的时间需要等待,为了减少等待时间,在RAM和CPU间需要设置高速缓存Cache,断电后其内容丢失。
②外存:磁性存储器——软盘和硬盘;光电存储器——光盘,它们可以作为永久存器;
③存储器的两个重要技术指标:存取速度和存储容量。内存的存取速度最快(与CPU速 度相匹配),软盘存取速度最慢。存储容量是指存储的信息量,它用字节(Byte)作为基本单位,
1字节用8位二进制数表示,1KB=1024B,1MB=1024KB,lGB=1024MB
(2)计算机的软件
计算机的软件主要分为系统软件和应用软件两类:
①系统软件:为了使用和管理计算机的软件,主要有操作系统软件如,WINDOWS 95/98/ 2000/NT4.0、DOS 6.0、UNIX等;WINDOWS 95/98/2000/NT4.0是多任务可视化图形 界面,而DOS是字符命令形式的单任务的操作系统。
②应用软件:为了某个应用目的而编写的软件,主要有辅助教学软件(CAI)、辅助设计软件(CAD)、文 字处理软件、工具软件以及其他的应用软件。
33、计算机的网络安全
(1)、不同环境和应用中的网络安全
运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、**等
有损于合法用户的行为。本质上是保护用户的利益和隐私。
网络安全的特征
(2)、网络安全应具有以下四个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
(3)、主要的网络安全威胁
自然灾害、意外事故;
计算机犯罪;
人为行为,比如使用不当,安全意识差等;
“黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;
内部泄密;
外部泄密;
信息丢失;
电子谍报,比如信息流量分析、信息窃取等;
信息战;
网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
㈧ 网络工程师笔记-网络安全技术
1.HTTPS是安全的超文本协议,可以保障通信安全,银行可以通过HTTPS来提供网上服务,用户通过浏览器就可以管理自己的账户信息,是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL,SSL默认端口为443
2.POP邮局协议:用户接收邮件
3.SNMP简单网络管理协议,用于网络管理
4.HTTP超文本传输协议,众多web服务器都使用HTTP,但它是不安全的协议
电子邮件协议有SMTP、POP3、IMAP4,它们都隶属于TCP/IP协议簇,默认状态下,分别通过TCP端口25、110和143建立连接。
1.SMTP协议
SMTP的全称是“Simple Mail Transfer Protocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP 协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP 服务器就是遵循SMTP协议的发送邮件服务器。SMTP认证,简单地说就是要求必须在提供了账户名和密码之后才可以登录 SMTP 服务器,这就使得那些垃圾邮件的散播者无可乘之机。增加 SMTP 认证的目的是为了使用户避免受到垃圾邮件的侵扰。SMTP已是事实上的E-Mail传输的标准。
2.POP协议
POP邮局协议负责从邮件服务器中检索电子邮件。它要求邮件服务器完成下面几种任务之一:从邮件服务器中检索邮件并从服务器中删除这个邮件;从邮件服务器中检索邮件但不删除它;不检索邮件,只是询问是否有新邮件到达。POP协议支持多用户互联网邮件扩展,后者允许用户在电子邮件上附带二进制文件,如文字处理文件和电子表格文件等,实际上这样就可以传输任何格式的文件了,包括图片和声音文件等。在用户阅读邮件时,POP命令所有的邮件信息立即下载到用户的计算机上,不在服务器上保留。
3.POP3(Post Office Protocol 3)即邮局协议的第3个版本,是因特网电子邮件的第一个离线协议标准。
4.IMAP协议
互联网信息访问协议(IMAP)是一种优于POP的新协议。和POP一样,IMAP也能下载邮件、从服务器中删除邮件或询问是否有新邮件,但IMAP克服了POP的一些缺点。例如,它可以决定客户机请求邮件服务器提交所收到邮件的方式,请求邮件服务器只下载所选中的邮件而不是全部邮件。客户机可先阅读邮件信息的标题和发送者的名字再决定是否下载这个邮件。通过用户的客户机电子邮件程序,IMAP可让用户在服务器上创建并管理邮件文件夹或邮箱、删除邮件、查询某封信的一部分或全部内容,完成所有这些工作时都不需要把邮件从服务器下载到用户的个人计算机上。
支持种IMAP的常用邮件客户端有:ThunderMail,Foxmail,Microsoft Outlook等。
5.PGP安全电子邮件协议:
(1)通过散列算法对邮件内容进行签名,保证信件内容无法修改
(2)使用公钥和私钥技术保证邮件内容保密且不可否认,能确认发送者身份,防止非授权者阅读电子邮件
(3)发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证,在PGP系统中,信任是双方的直接关系
1.Needham-Schroeder协议是基于共享秘钥的认证协议
1.VPN:虚拟专用网络,是通过隧道技术利用公共网络建立专用网络的技术。
2.VPN技术主要有:
(1)隧道技术
(2)加解密技术
(3)秘钥管理技术
(4)身份认证技术
3.链路层的VPN协议:
(1)L2TP协议
(2)PPTP协议
4.传输层VPN协议:TLS协议
5.网络层VPN协议是:IPSec协议
1.数字证书能够验证一个实体身份,而这是在保证数字证书本身有消息这一前提下才能够实现的
2.验证数字证书的有效性是通过验证颁发证书的CA的签名实现的,比如:某网站向CA申请了数字证书,用户登录该网站时,通过验证CA的签名,可以确认该数字证书的有效性
3.例子:甲和乙进行通信,甲对发送的消息附加了数字签名,乙收到消息后利用甲的公钥验证该消息的真实性
4.数字签名技术(Digital Signature)是不对称加密算法的典型应用,原理是:数据源发送方使用自己的私钥对数据进行加密处理,完成对数据的合法签名,数据接收方利用发送方的公钥来解读收到的数字签名,并将解读结果用于对数据完整性的检验,以确认签名的合法性
5.证书链服务(交叉认证)是一个CA扩展其信任范围或被认可范围的一种实现机制,不同认证中心发放的证书之间通过证书链可以方便的实现相互信任从而实现互访
1.DES是一种共享秘钥的算法,是一种对称秘钥系统,加解密使用相同的秘钥
2.DES通常选取一个64位(bit)的数据库,使用56位的秘钥,在内部实现多次替换和变位操作来达到加密的目的
3.MD5和SHA属于摘要算法:美国对称密码数据加密标准,是指单向哈希函数将任意长度的输入报文经计算得到固定位输出称为报文摘要,该算法是不可逆的,找出具有同一报文摘要的两个不同报文是很困难的
4.Diffie-Hellman为秘钥交换算法
5.AES高级加密标准:是美国采用的一种区块加密标准,用来替代原先的DES加密算法
6.公钥体系中,甲发给乙的数据要用乙的公钥进行加密,在公钥密码体系中,加密秘钥是公开的,而解密秘钥是需要保密的,公钥密码体系中,密码对产生器产生出接收者乙的一对秘钥:加密秘钥和解密秘钥,发送者甲所用的加密秘钥就是接收者乙的公钥,公钥向公众公开,而乙所用的解密秘钥就是接收者的私钥,对其他人保密
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为,网络攻击分为主动攻击和被动攻击:
1.被动攻击:网络窃听,截取数据包并进行分析,从中窃取重要信息,被动攻击很难被发现,主要是预防为主,目前手段是数据加密传输,在密码学和安全协议加持下目前有5类安全服务:
(1)身份认证
(2)访问控制
(3)数据保密
(4)数据完整性
(5)数据不可否认性
2.主动攻击:窃取、篡改、假冒和破坏,字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击,一个好的身份认证系统(数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以预防主动攻击,但是杜绝很难,目前对付主动攻击方法是及时发现并及时恢复所造成的破坏,目前有很多实用的工具,常见的有下面几种攻击方法:
(1)获取口令
(2)放置特洛伊木马程序
(3)www的欺骗技术
(4)电子邮件攻击
(5)通过一个节点来攻击其他节点
(6)网络监听
(7)寻找系统漏洞
(8)利用账号进行攻击
(9)偷取特权
3.例子:公司面临网络攻击来自多个方面,安装用户认证系统来防范公司内部攻击
1.Kerberos进行认证是一种使用对称秘钥加密算法来实现通过可信第三方秘钥分发中心的身份认证系统
2.Kerberos认证,客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的
3.Kerberos认证,凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密秘钥,还有证明客户方拥有会话秘钥的身份认证者信息
4.身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用,可以在报文中加入时间戳来防止重放攻击
1.计算机病毒是一种程序,它会将自身附着在主机上,目的是进一步繁殖和传播。从个人到大型组织,任何拥有适当技能的人都可以创建计算机病毒,并且可以感染计算机、智能手机、平板电脑,甚至智能 汽车 。“计算机病毒”一词经常被错误的被用成一个总称,泛指所有感染软件、计算机和文件的可疑程序、插件或代码。这一短语的误用可能是因为计算机病毒较常出现在电视节目和电影中。这类程序实际上正确的总称应该是恶意软件,计算机病毒只是其中的一种类型,其他类型的恶意软件还包括间谍软件、蠕虫和特洛伊木马等。
2.计算机病毒是一种安装在设备上并繁殖的恶意软件。有些病毒旨在窃取或破坏数据,而另一些病毒则旨在破坏程序或系统的稳定性,甚至使其无法使用。还有一些可能只是程序员为了好玩而制作的,例如在打开计算机或打开应用程序后显示图像或文本消息。
3.严格意义上来说,如果感染主机的恶意软件不是为了繁殖和传播而设计的,那么从技术上讲,无论它有多危险,它都不会被归类为计算机病毒。
4.通常是根据计算机病毒的目标和功能进行分类,而不是根据创建过程和编码风格,且同一计算机病毒也有可能被归入多个类别。以下是一些常见的计算机病毒示例:
(1)浏览器劫持病毒:这类计算机病毒会感染受害者的Web浏览器,并且通常用于篡改受害者的主页、窃取数据和展示广告。
(2)引导扇区病毒:除了硬盘驱动器的引导扇区之外,这类病毒还会影响用于帮助系统启动的磁盘。
(3)电子邮件病毒:这类病毒旨在通过将自身附加到电子邮件、使用受害者的地址簿生成电子邮件或以窃取数据的意图感染电子邮件应用程序来成倍增加。
(4)宏病毒:宏计算机病毒以宏语言编码,以便它们可以附加到文档中,并在打开它们所附加的文件后立即激活。
(5)多态病毒:一种可以改变自身以逃避安全系统和防病毒程序检测的计算机病毒。
(6)常驻病毒:常驻病毒会在感染操作系统后继续在后台运行,从而对系统和应用程序性能产生负面影响。
(7)非驻留病毒:这类病毒会在执行任务后自行关闭。
5.虽然许多计算机病毒可以很好地隐藏在你的设备上,但有几个明显的行为可以表明你可能已经感染了病毒,例如系统速度明显下降、系统和应用程序设置被神秘地更改、收到不拥有的服务和应用程序的通知,未经你的许可安装浏览器扩展或插件,以及无法上网或打开某些程序等。
6.重要的是要采取多种策略,以确保您的计算机和其他智能设备免受病毒和其他形式的恶意软件的侵害,以下是保护计算机免受病毒侵害的一些方法:
(1)保持操作系统和应用程序处于最新状态:这将使病毒更难感染你的计算机设备。
(2)仅连接到受信任的互联网连接:这也可以保护你免受其他类型的攻击,例如ARP欺骗。
(3)避免可疑附件:切勿打开来自未知发件人的电子邮件附件,因为这些附件可能包含恶意软件和其他病毒。
(4)仅从官方网站和可信来源下载文件:从不熟悉的网站下载文件始终存在风险。无论下载看起来多么合法,如果它不是来自可信来源,请避免下载。
(5)安装防病毒软件:高质量的防病毒软件可以帮助用户清除计算机上的病毒,并可以预防病毒感染。
6.目前网络上流行的“熊猫烧香”病毒属于蠕虫类型的病毒,感染exe、com、pif、htm和sap等文件,还能删除gho备份文件,被感染的电脑所有exe可执行文件都变成熊猫举着三根香的模样
7.病毒前缀是指一个病毒的种类,用来区分病毒的种族分类的
(1)木马病毒:前缀为Trojan,木马病毒可以通过网络实现对远程计算机的远程攻击,能远程控制计算机
(2)蠕虫病毒:前缀为Worm
(3)宏病毒:前缀为Macro
8.病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前着名的CIH病毒的家族名都是统一的CIH,震荡波蠕虫病毒的家族名是Sasser等
9.病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的,一般采用英文字母表示,如Worm.Sasser.b就是震荡波蠕虫病毒的变种B,称为“震荡波B变种”
1.钓鱼网站是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,依次来骗取用户的账号密码等资料
2.钓鱼网站可以通过Email传播网址
1.网络管理中要防止各种安全威胁,安全威胁分为主要和次要安全威胁,主要安全威胁有:
(1)篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
(2)假冒合法用户:未经授权的用户冒充授权用户
2.次要安全威胁有:
(1)消息泄露:SNMP引擎之间交换的信息被第三者偷听
(2)修改报文流:由于SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现,这种威胁危害在于通过报文的修改可能实施非法的管理操作
3.无法预防的威胁有:
(1)拒绝服务:因为很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全系统不必采取措施
(2)通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
1.路由表:用来指定路由规则,指定数据转发路径
2.ARP表:用来实现iP地址和网络设备物理地址MAC的转换
3.NAT:将一个地址映射到另一个地址域的技术,而NAT表记录这些映射记录
4.过滤规则用以制定内外网访问和数据发送的一系列安全策略
1.IPSec VPN包含了认证头AH和封装安全载荷ESP
(1)AH主要用以提供身份认证、数据完整性保护、防重放攻击多项功能
(2)ESP则可以提供数据加密、数据源身份认证、数据完整性保护、防重放攻击多项功能
(3)IPSec VPN可提供传输模式和隧道模式,但没有入侵检测功能
(4)IPSec加密和认证过程中所使用的秘钥有IKE(因特网秘钥交换协议)机制来生成和分发,IKE解决了在不安全的网络环境中安全地建立或更新共享秘钥的问题
㈨ 请问一下,考计算机三级网络技术需要哪些准备谢谢/
1、选择考试资料
上网搜一些资料,买一本书或是在网上找一些视频,可以直接从实体书店买教材,也可以从网上上买成套的习题、题库等,便于练习。
2、学习技巧
因为操作题难度与分值较大,建议先操作题后选择题,首先安装考试需要的基本软件,然后按照教程或书籍跟着操作一遍,知道各个功能区在哪里、如何操作,做一个答题的熟悉,之后做做操作题真题。每种做8、9道就基本上熟悉了怎样操作和熟悉所需要考什么了。
3、复习攻略
根据体会,书中的第三、四、五章是考试的重点,必须要多看几遍,记不住的、暂时不理解的地方要做笔记。ISO/OSI参考模型和TCP/IP协议这部分是网络技术的核心思想,理论性比较强,学起来有些枯燥,但不论是应对考试还是工作,都非常有用。另外,书中每章后的习题一定要重视,可以把它们看做是模拟试题,一定要多做。
㈩ 计算机三级数据库技术笔记
网络数据库技术
一、单项选择题
1. 存储在计算机内有结构的数据的集合,称为数据库。
2. 以二维表格的形式组织数据库中的数据,这种数据模型是关系模型
3. 下面哪个数据库属于中小规模数据库管理系统Access。
4. SQL Server 2000有两类数据库,分别是用户数据库和系统数据库。
5. 两个实体:学院和学生之间的联系应为一对多联系。
6. 错误的对象部分限定名是服务器名.对象名。
7. SQL Server字符型包括char和varchar。
8. 下列SQL语句中,修改表结构的是ALTER TABLE。
9. 下列SQL语句中,向表中插入数据的是INSERT。
10. 关系运算的特点是运算的对象和结果都是表。
11. 两个表连接最常用的条件是两个表的某些列值相等,这样的连接称为等值连接。
12. 在数据库查询语句SELECT中,指定分组表达式的子句是GROUP BY子句。
13. 用以限制查询结果集中的行数过多,仅指定部分结果所采用的关键字是TOP。
14. 能够在LIKE子句中匹配多个字符的通配符是%。
15. 统计组中满足条件的行数或总行数的聚合函数是COUNT。
第16到第19题基于这样的三个表即学生表S、课程表C和学生选课表SC,它们的结构如下:
S(S#, SN, SEX, AGE, DEPT)
C(C#, CN)
SC(S#, C#, GRADE)
其中:S#为学号,SN为姓名,SEX为性别,AGE为年龄,DEPT为系别,C#为举陆斗课程号,CN为课程名,GRADE为成绩。
16. 检索所有比“王华”年龄大的学生姓名、年龄和性别。正确的SELECT语句是SELECT SN, AGE, SEX FROM S WHERE AGE>(SELECT AGE FROM S WHERE SN=‘王华’)
17. 检索选修课程“C2”的学生中成绩最高的学生的学号。正确的SELECT语句是SELECT S# FROM SC WHERE C#=‘C2’ AND GRADE>= ALL (SELECT GRADE FROM SC WHERE C#=‘C2’)
18. 检索学生姓名及其所选修课程的课程号和成绩。正确的SELECT语句是SELECT S.SN, SC.C#, SC.GRADE FROM S, SC WHERE S.S#=SC.S#
19. 检索选修四门以上课程的学生总成绩(不统计不及格的课程),并要求按总成绩的降序排列出来。正确的SELECT语句是SELECT S#, SUM(GRADE) FROM SC WHERE GRADE>=60 GROUP BY S# HAVING COUNT(*)>=4 ORDER BY 2 DESC
20. 创建视图的SQL命令是CREATE VIEW
22. 打开游标所使用的SQL命令是OPEN。
23. 请选出不属于T-SQL语言组成部分的正磨是数据转换语言。
24. 声明变量所使用的关键字为DECLARE。
25. 按照索引的组织方式,可以将索引分为聚集索引和非聚集索引。
26. 又称为列完整性,指给定列输入的有效性的是域完整性。
27. 创建存储过程的SQL命令是CREATE PROCEDURE。
28. 不属于维护数据的触发器的是SELECT。
29. 只备份自上次备份以来发生过变化的数据库的数据,也称增量备份的是差异备份。
30. 数据库系统与外部进行数据交换的操作是导入/导出。
31. 具有数据表达方式简洁、直观,插入、删除、修改操作方便等特点的数据模型是关系模型.
32. 按一定的数据模型组织数据,对数据库进行管理的是数据库管理系统.
33. 对于这样一个关系:学生(学号、姓名、专业名、性别、出生日期、总学分),请选出关系的码(关键字)为学号
34. 两个实体:学院和学生悉腔之间的联系应为一对多联系.
35. 数据库对象的名称中各部分使用何种符号隔开“.”。
36. 每个表可以有多少个列设置为标识属性identity1。
37. 下列SQL语句中,创建表结构的是CREATE TABLE。
38. 下列SQL语句中,删除表中的指定数据的是DELETE。
39. 关系运算的特点是运算的对象和结果都是表。
40. 从表中选出指定的属性值(列名)组成一个新表,这样的关系运算是投影。
41. 在数据库查询语句SELECT中,指定表或视图的子句是FROM子句。
42. 在数据库查询语句中,为使用自己选择的列标题而更改查询结果的列标题名,所使用的关键字是AS。
43. 在WHERE子句中,可以使用通配符来对字符串进行模糊匹配的关键字是LIKE。
44. 在学生表XS表中查询总学分尚未定的学生情况,正确的查询语句是SELECT * FROM XS WHERE 总学分 IS NULL。
45. 在查询语句中对查询的结果进行排序,用于升序排序的关键字是ASC。
第16到第19题基于这样的三个表即学生表S、课程表C和学生选课表SC,它们的结构如下:
S(S#, SN, SEX, AGE, DEPT)
C(C#, CN)
SC(S#, C#, GRADE)
其中:S#为学号,SN为姓名,SEX为性别,AGE为年龄,DEPT为系别,C#为课程号,CN为课程名,GRADE为成绩。
46. 检索所有比“王华”年龄大的学生姓名、年龄和性别。正确的SELECT语句是;SELECT SN, AGE, SEX FROM S WHERE AGE>(SELECT AGE FROM S WHERE SN=‘王华’)
47. 检索选修课程“C2”的学生中成绩最高的学生的学号。正确的SELECT语句是;SELECT S# FROM SC WHERE C#=‘C2’ AND GRADE>= ALL (SELECT GRADE FROM SC WHERE C#=‘C2’)
48. 检索学生姓名及其所选修课程的课程号和成绩。正确的SELECT语句是;SELECT S.SN, SC.C#, SC.GRADE FROM S, SC WHERE S.S#=SC.S#
49. 检索选修四门以上课程的学生总成绩(不统计不及格的课程),并要求按总成绩的降序排列出来。正确的SELECT语句是;SELECT S#, SUM(GRADE) FROM SC WHERE GRADE>=60 GROUP BY S# HAVING COUNT(*)>=4 ORDER BY 2 DESC
50. 修改视图的SQL命令是ALTER VIEW。
51. 若用如下的SQL语句创建一个student表:(‘1031’, ‘曾华’, NULL, NULL)
52. 在使用游标时首先要执行的是声明游标。
53. SQL语言是一种用于数据库查询的结构化语言。
54. 请选出不属于T-SQL语言组成部分的是数据转换语言。
55. T-SQL中局部变量用哪种符号进行标识@。
56. 请选择不是索引的作用的是使表中数据排列更为美观。
57. 如果一个表中的一个字段或若干个字段的组合是另一个表的码,则称该字段或字段组合为该表的外码。
58. 执行存储过程的SQL命令是EXEC 。
59. SQL Server 2000中不允许使用的备份介质是只读光盘。
60. 从外部数据源中检索数据,并将数据插入到SQL Server表的过程,称为导入数据。
61、表格中的一行称为一个记录,一列称为一个字段,每列的标题称为字段名。
62、SQL Server 2000有两类数据库:系统数据库和用户数据库。
63、在设计表时列的identity属性:实现的是自动增长的功能。
64、创建数据库的SQL命令:CREATE DATABASE。
65、删除数据库的SQL命令:DROP DATABASE。
66、创建表的SQL命令:CREATE TABLE。
67、删除表的SQL命令:DROP TABLE。
68插入表数据的SQL 命令:INSERT。
69、删除表数据的SQL命令:DELETE和TRUNCATE TABLE,了解二者的区别。
70、修改表数据的SQL命令:UPDATE。
71、使用SQL命令创建视图:CREATE VIEW。
72、使用SQL命令修改视图:ALTER VIEW。
73、当视图所依赖的基本表有多个时,不提倡向该视图插入数据,因为这会影响多个基本表。
74、使用SQL命令删除视图:DROP VIEW。
75、使用SQL命令声明游标:DECLARE。
76、声明游标时SCROLL的用法:可以使游标向前、向后滚动。
77、使用SQL命令打开游标:OPEN。
78、使用SQL命令利用游标读取数据:FETCH。
79、控制游标的关键字:NEXT| PRIOR| FIRST | LAST| ABSOLUTE n| RELATIVE n。
80、使用SQL命令关闭游标:CLOSE。
81、使用SQL命令删除游标:DEALLOCATE。
82、 SQL语言是用于数据库查询的结构化语言。
83、T-SQL语言的组成部分:数据定义语言、数据操纵语言和数据控制语言。
84、变量的命名:以字母、_、@或#开头,后接多个字母、数字、_、@或#构成。
85、运算符与表达式:AND和OR
86、按照索引的组织方式,可将索引分为聚集索引和非聚集索引。
87、惟一索引:不会有两行记录相同的索引键值。
88、使用SQL命令删除索引:DROP INDEX。
89、使用SQL命令创建带参数的存储过程的格式:
CREATE PROCEDURE procere_name @variable_name datatype
AS
<sql_statement>
90、使用SQL命令执行带参数的存储过程:EXEC procere_name value。
91、使用SQL命令修改存储过程的格式:
ALTER PROCEDURE procere_name
AS
<sql_statement>
92、使用SQL命令删除存储过程:DROP PROCEDURE。
93、设计备份策略的指导思想是:以最小的代价恢复数据。
94. 假定学生关系是S(S#, SNAME, SEX, AGE),课程关系是C(C#, CNAME, TEACHER),学生选课关系是SC(S#, C#, GRADE)。要查找选修课程名“COMPUTER”的性别为“女”的学生姓名,将涉及到的关系是:S, C, SC。
95. 数据库对象的名称中各部分使用何种符号隔开“.”。
96. 在SQL Server 2000中,精确整数型包括decimal和numeric。
97. 下列SQL语句中,实现删除数据库的语句是DROP DATABASE。
98. 下列SQL语句中,向表中插入数据的是INSERT。
99. 把两个表中的行按照给定的条件进行拼接而形成新表,这样的关系运算是连接。
100. 在数据库查询语句SELECT中,指定表或视图的子句是FROM子句。
101. 在数据库查询中,消除结果集中的重复行所使用的关键字是DISTINCT。
102. 能够在LIKE子句中匹配单个字符的通配符是“_”。
103. 在查询语句中对查询的结果进行排序,用于降序排序的关键字是。DESC
104. 若用如下的SQL语句创建一个student表:
CREATE TABLE student(NO C(4) NOT NULL,
NAME C(8) NOT NULL,
SEX C(2),
AGE N(2))
可以插入到student表中的是(‘1031’, ‘曾华’, NULL, NULL)
第16到第19题基于这样的三个表即学生表S、课程表C和学生选课表SC,它们的结构如下:
S(S#, SN, SEX, AGE, DEPT)
C(C#, CN)
SC(S#, C#, GRADE)
其中:S#为学号,SN为姓名,SEX为性别,AGE为年龄,DEPT为系别,C#为课程号,CN为课程名,GRADE为成绩。
105. 检索所有比“王华”年龄大的学生姓名、年龄和性别。正确的SELECT语句是
SELECT SN, AGE, SEX FROM S
WHERE AGE>(SELECT AGE FROM S
WHERE SN=‘王华’)
106. 检索选修课程“C2”的学生中成绩最高的学生的学号。正确的SELECT语句是
SELECT S# FROM SC
WHERE C#=‘C2’ AND GRADE>= ALL
(SELECT GRADE FROM SC
WHERE C#=‘C2’)
107. 检索学生姓名及其所选修课程的课程号和成绩。正确的SELECT语句是
SELECT S.SN, SC.C#, SC.GRADE
FROM S, SC
WHERE S.S#=SC.S#
108. 检索选修四门以上课程的学生总成绩(不统计不及格的课程),并要求按总成绩的降序排列出来。正确的SELECT语句是
SELECT S#, SUM(GRADE) FROM SC
WHERE GRADE>=60
GROUP BY S#
HAVING COUNT(*)>=4
ORDER BY 2 DESC
109. 创建视图的SQL命令是
CREATE VIEW
110、局部变量在声明后初始化为NULL。
二、多项选择题
1. 关系数据库模型的优势在于;数据表达方式简洁、直观;插入、删除、修改操作方便。
2. 请选出SQL Server 2000的两种常用工具;企业管理器;查询分析器。
3. 设计表时空值的作用;表示不需要添加的数据;表示将在以后添加的数据。
4. 数据库的查询语句SELECT的语法格式中不包含以下哪些内容;DROP子句;UPDATE子句。
5. 在比较子查询可以使用的比较关键字包括;ALL ; ANY。
6. 在使用游标读取数据时,可用来滚动记录的关键字是;NEXT;LAST;PRIOR;FIRST。
7. 索引的功能包括;快速存取数据;保证数据记录的惟一性;实现表与表之间的参照完整性;利用索引可减少排序和分组的时间。
8. 数据库中的数据丢失或被破坏的原因是;计算机软、硬件故障;误操作;自然灾害;盗窃。
9. 确定备份频率主要考虑的是;系统恢复的工作量;系统执行的事务量。
10. 导入/导出操作包括数据传输;数据转换。
11. 目前,大型的数据库管理系统主要包括;Oracle;SQL Server;DB2。
12. SQL Server 2000的数据库可以分为;系统数据库;用户数据库。
13. 数据库对象包括;表;视图;索引;存储过程;触发器。
14. 设计表时空值的作用;表示不需要添加的数据;表示将在以后添加的数据。
15. 数据库的查询语句SELECT的语法格式中包括以下哪些内容;FROM子句;WHERE子句;GROUP BY子句;HAVING子句;ORDER BY子句。
16. 可以用于SELECT语句的聚合函数包括;SUM和AVG;MAX和MIN;COUNT。
17. T-SQL语言包含以下哪些重要部分;数据定义语言 ;数据操纵语言;数据控制语言。
18. 数据完整性包括;域完整性;实体完整性;参照完整性。
19. 数据库中的数据丢失或被破坏的原因是;计算机软、硬件故障;误操作;自然灾害;盗窃。
20. 对导入/导出操作描述正确的是;导入/导出是数据库系统与外部进行数据交换的操作;导入数据是把其他系统的数据引入到SQL Server的数据库中;导出数据是把数据库从SQL Server数据库中引导其他字段。
21、流行的中小型数据库包括Access和Visual Foxpro。大型数据库管理系统包括Oracle,Microsoft的SQL Server,Sybase和IBM的DB2。
22、数据模型分为关系模型、层次模型、网状模型。所划分原则是数据之间的联系。关系模型优势:数据表达方式简洁、直观,插入、删除、修改操作方便。
23、实体之间的联系有如下几种:一对一的联系(1: 1)、一对多的联系(1: n)、多对多的联系(m: n)。
24、 SQL Server 2000的两种常用工具:企业管理器,查询分析器。
25、SQL Server 2000的数据库对象包括:表、视图、索引、存储过程、触发器和约束。
26、数据库对象的完全限定名包括:服务器名、数据库名、所有者名和对象名。其中前三个可以省略,掌握省略的格式。
27、常用的关系运算包括:连接、选择和投影。关系运算的特点是运算的对象和结果都是表。
28、SQL Server对游标的使用要遵循的步骤:声明游标;打开游标;读取数据;关闭游标;删除游标。
29、全局变量和局部变量分别用@@和@进行标识。
30、数据完整性的分类:域完整性、实体完整性和参照完整性。
31. 数据库管理系统采用的数据模型有;层次模型;网状模型;关系模型。
32. SQL Server 2000的数据库可以分为;系统数据库;用户数据库。
33. 数据库对象包括;表;视图;索引;;存储过程;触发器。
34. 常见的连接操作包括;等值连接;自然连接。
35. 数据库的查询语句SELECT的语法格式中不包含以下哪些内容;DROP子句;UPDATE子句。
36. 请从下面的关键字中选出能够用于WHERE子句中进行范围比较的是;IN;BETWEEN。
37. 请选出对视图描述正确的项;数据库中只存储视图的定义;对视图的数据进行操作时,系统根据视图的定义去操作与视图相关联的基本表。
38. 按照索引的组织方式,可将索引分为;聚集索引;非聚集索引。
39. 存储过程包括以下哪些类型;系统存储过程;本地存储过程;临时存储过程;远程存储过程;扩展存储过程。
40.SQL Server 2000中,允许使用的备份介质包括;硬盘;磁带;命名管道。
三、名词解释
1、码:在关系表中,如果一个字段或几个字段组合的值可惟一标识其对应记录,则称该字段或字段组合为码。
2、记录:每个表包含了若干行数据,它们是表的“值”,表中的一行称为一个记录。
3. 投影:投影运算从表中选出指定的属性值(列名)组成一个新表,记为:∏A(R)。
4. 索引: 根据表中一列或若干列按照一定顺序建立的列值与记录行之间的对应关系表。
5. 参照完整性: 又称为引用完整性。参照完整性保证主表中的数据与从表中数据的一致性。
6. 数据库:是存放数据及相关信息的仓库。
7. 字段:每个记录由若干个数据项构成,将构成记录的每个数据项称为字段。
8. 连接:连接运算把两个表中的行按照给定的条件进行拼接而形成新表,记为: 。
9. 数据的完整性:是指数据库中的数据在逻辑上的一致性和准确性。
10. 数据库恢复:就是当数据库出现故障时,将备份的数据库加载到系统,从而使数据库恢复到备份时的正确状态。
11、数据库(DB):数据库是存放数据及相关信息的仓库。
12、数据库管理系统(DBMS):数据库管理系统是管理数据库的系统,它按一定的数据模型组织数据。
13、实体和实体集:每一类数据对象的个体称为实体,而每一类对象个体的集合称为实体集。
14、记录:每个表包含了若干行数据,它们是表的“值”,表中的一行称为一个记录。
15、字段:每个记录由若干个数据项构成,将构成记录的每个数据项称为字段。
16、选择运算:选择运算按给定的条件,从表中选出满足条件的行形成一个新表作为运算结果,选择运算的记号为σF(R)。
17、投影运算:投影运算从表中选出指定的属性值(列名)组成一个新表,记为:∏A(R)。
18、连接运算:连接运算把两个表中的行按照给定的条件进行拼接而形成新表,记为: 。
19、等值连接:两个表的某些列值相等,这样的连接称为等值连接。
20、自然连接:自然连接运算要求两个表有共同属性,自然连接运算的结果表是在参与操作两个表的共同属性上进行等值连接后再去除重复的属性后所得的新表,自然连接运算记为: 。
21、局部变量:DECLARE @local_variable data_type,所有局部变量在声明后均初始化为NULL。
22、域完整性:域完整性又称为列完整性,指给定列输入的有效性。
23、实体完整性:实体完整性又称为行的完整性,要求表中有一个主键,其值不能为空且能惟一地标识对应的记录。
24、参照完整性:参照完整性又称为引用完整性。参照完整性保证主表中的数据与从表中数据的一致性。
25、外码:如果一个表中的一个字段或若干个字段的组合是另一个表的码则称该字段或字段组合为该表的外码。
26、存储过程:在SQL Server中,可以定义子程序存放在数据库中,这样的子程序称为存储过程。
27、触发器:触发器是一类特殊的存储过程。触发器与表的关系密切,用于保护表中的数据。当有操作影响到触发器保护的数据时,触发器自动执行。
28、导入/导出:导入/导出是数据库系统与外部进行数据交换的操作。
导入数据是从外部数据源中检索数据,并将数据插入到SQL Server表的过程,即把其他系统的数据引入到SQL Server的数据库中。
导出数据是将SQL Server数据库中的数据转换为某些用户指定格式的过程,即把数据库从SQL Server数据库中引到其他系统。
四、简答题
1. 请列举SQL Server 2000的数据库对象。
表、视图、索引、存储过程、触发器和约束。
2. 简述存储过程的优点。
(1)存储过程在服务器端运行,执行速度快。
(2)存储过程执行一次后,其执行规划就驻留在高速缓冲存储器,在以后的操作中,只需从高速缓冲存储器中调用已编译好的二进制代码执行,提高了系统性能。
(3)确保数据库的安全。
(4)自动完成需要预先执行的任务。
3. 请根据以下表的定义写出创建表的语句。
表名:Student
列名 数据类型 长度 是否允许为空
学号 定长字符型(char) 6 否
姓名 定长字符型(char) 8 否
专业名 定长字符型(char) 10 允许
性别 位型(bit) 1(系统默认值) 否
出生时间 日期时间类型(smalldatetime) 4(系统默认值) 否
总学分 整数型(tinyint) 1(系统默认值) 允许
备注 文本型(text) 16(系统默认值) 允许
CREATE TABLE student(
学号 char(6) NOT NULL,
姓名 char(8) NOT NULL,
专业名 char(10) NULL,
性别 bit NOT NULL,
出生日期 smalldatetime NOT NULL,
总学分 tinyint NULL,
备注 text NULL)
4. 根据以下要求写出实现表操作的SQL语句。
假设数据库中已经建立好以下表结构。
表名:Student
列名 数据类型 长度 是否允许为空
学号 定长字符型(char) 6 否
姓名 定长字符型(char) 8 否
专业名 定长字符型(char) 10 允许
性别 位型(bit) 1(系统默认值) 否
出生时间 日期时间类型(smalldatetime) 4(系统默认值) 否
总学分 整数型(tinyint) 1(系统默认值) 允许
备注 文本型(text) 16(系统默认值) 允许
请分别写出如下操作的SQL语句:
(1) 增加新列 “奖学金等级”,数据类型为tinyint,允许为空;
(2) 删除“备注”列;
(3) 将“出生日期”列的数据类型由原来的smalldatetime修改为datetime。
(1)ALTER TABLE Student ADD 奖学金等级 tinyint NULL
(2)ALTER TABLE Student DROP COLUMN 备注
(3)ALTER TABLE Student ALTER COLUMN 出生日期 datetime
5. 数据库中已经存在下表。
表名:Student
列名 数据类型 长度 是否允许为空
学号 定长字符型(char) 6 否
姓名 定长字符型(char) 8 否
专业名 定长字符型(char) 10 允许
总学分 整数型(tinyint) 1(系统默认值) 允许
备注 文本型(text) 16(系统默认值) 允许
请写出如下对表中数据进行操作的SQL语句:
(1)插入一条学生信息,学号为“532241”,姓名为“张鑫”,专业名为“计算机”;
(2)从表中删除学号为“532240”的学生记录;
(3)将表中所有记录的专业名由“计算机”改为“计算机应用技术”。
(1)INSERT INTO Student(学号, 姓名, 专业名) VALUES(‘532241’, ‘张鑫’, ‘计算机’)
或 INSERT INTO Student VALUES(‘532241’, ‘张鑫’, ‘计算机’, NULL, NULL)
(2)DELETE FROM Student WHERE 学号=‘532240’
(3)UPDATE Student SET 专业名=‘计算机应用技术’ WHERE 专业名=‘计算机’
6. 请列举设计表时包括的内容。
确定表的名字、所包含的列名、列的数据类型、长度、是否可为空值、默认值情况、是否要使用以及何时使用约束、默认设置或规则以及所需索引、哪些列是主键、哪些列是外键。
7. 简述索引的作用。
(1)快速存取数据。
(2)保证数据记录的惟一性。
(3)实现表与表之间的参照完整性。
(4)在使用ORDER BY, GROUP BY子句进行数据检索时,利用索引可减少排序和分组的时间。
8. 请根据以下表的定义写出创建表的语句。
表名:Course
列名 数据类型 长度 是否允许为空
课程号 定长字符型(char) 3 否
课程名 定长字符型(char) 16 否
开课学期 整数型(tinyint) 1(系统默认值) 否
学时 整数型(tinyint) 1(系统默认值) 否
学分 整数型(tinyint) 4(系统默认值) 允许
CREATE TABLE course(
课程号 char(3) NOT NULL,
课程名 char(16) NOT NULL,
开课日期 tinyint NOT NULL,
学时 tinyint NOT NULL,
学分 tinyint NULL)
9. 根据以下要求写出实现表操作的SQL语句。
假设数据库中已经建立好以下表结构。
表名:Course
列名 数据类型 长度 是否允许为空
课程号 定长字符型(char) 3 否
课程名 定长字符型(char) 16 否
开课学期 整数型(tinyint) 1(系统默认值) 否
学时 整数型(tinyint) 1(系统默认值) 否
学分 整数型(tinyint) 4(系统默认值) 允许
请分别写出如下操作的SQL语句:
(1) 增加新列“授课教师”,数据类型为char,长度为10,不允许为空;
(2) 删除“学时”列;
(3) 将“课程名”列的长度由原来16改为20。
(1)ALTER TABLE Course ADD 授课教师 char(10) NOT NULL
(2)ALTER TABLE Course DROP COLUMN 学时
(3)ALTER TABLE Course ALTER COLUMN 课程名 char(20)
10. 数据库中已经存在下表。
表名:Course
列名 数据类型 长度 是否允许为空
课程号 定长字符型(char) 3 否
课程名 定长字符型(char) 16 否
开课学期 整数型(tinyint) 1(系统默认值) 否
学时 整数型(tinyint) 1(系统默认值) 否
学分 整数型(tinyint) 4(系统默认值) 允许
继续需要请留邮箱&上我空间留邮箱