当前位置:首页 » 网络连接 » 计算机网络的一致性
扩展阅读
中国移动网络最近很卡 2025-05-14 21:32:36

计算机网络的一致性

发布时间: 2022-05-21 05:04:27

什么是数据一致性和完整性,如何保证

数据一致性通常指关联数据之间的逻辑关系是否正确和完整.而数据存储的一致性模型则可以认为是存储系统和数据使用者之间的一种约定.如果使用者遵循这种约定,则可以得到系统所承诺的访问结果常用的一致性模型有:
a、严格一致性(linearizability, strict/atomic Consistency):读出的数据始终为最近写入的数据.这种一致性只有全局时钟存在时才有可能,在分布式网络环境不可能实现.
b、顺序一致性(sequential consistency):所有使用者以同样的顺序看到对同一数据的操作,但是该顺序不一定是实时的.
c、因果一致性(causal consistency):只有存在因果关系的写操作才要求所有使用者以相同的次序看到,对于无因果关系的写入则并行进行,无次序保证.因果一致性可以看做对顺序一致性性能的一种优化,但在实现时必须建立与维护因果依赖图,是相当困难的.
d、管道一致性(PRAM/FIFO consistency):在因果一致性模型上的进一步弱化,要求由某一个使用者完成的写操作可以被其他所有的使用者按照顺序的感知到,而从不同使用者中来的写操作则无需保证顺序,就像一个一个的管道一样. 相对来说比较容易实现.
e、弱一致性(weak consistency):只要求对共享数据结构的访问保证顺序一致性.对于同步变量的操作具有顺序一致性,是全局可见的,且只有当没有写操作等待处理时才可进行,以保证对于临界区域的访问顺序进行.在同步时点,所有使用者可以看到相同的数据.
f、 释放一致性(release consistency):弱一致性无法区分使用者是要进入临界区还是要出临界区, 释放一致性使用两个不同的操作语句进行了区分.需要写入时使用者acquire该对象,写完后release,acquire-release之间形成了一个临界区,提供 释放一致性也就意味着当release操作发生后,所有使用者应该可以看到该操作.
g、最终一致性(eventual consistency):当没有新更新的情况下,更新最终会通过网络传播到所有副本点,所有副本点最终会一致,也就是说使用者在最终某个时间点前的中间过程中无法保证看到的是新写入的数据.可以采用最终一致性模型有一个关键要求:读出陈旧数据是可以接受的.
h、delta consistency:系统会在delta时间内达到一致.这段时间内会存在一个不一致的窗口,该窗口可能是因为log shipping的过程导致.这是书上的原话.我也搞不很清楚.数据库完整性(Database Integrity)是指数据库中数据的正确性和相容性.数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计.包括实体完整性.域完整性.参照完整性.用户定义完整性.可以主键.check约束.外键来一一实现.这个使用较多.

② 个机房所有计算机的IP地址在设置时IP地址必须一致的是

额····每台电脑,或者说网络中的节点的IP地址是不一样的,所以说一个机房内的计算机要么你把他分配在一个网络里面或者几个网络里面。那么在同一个网络里面的每台计算机的网络地址是一样的,即123.456.789.02/24,中的/24就表示IP中的前24位是相同的也就是他们的都属于123.456.789.0这个网络,然后后面的主机位就分配给该网络中的电脑或者设备。

谢谢,觉得可以就采纳吧!

③ TCP/IP网络体系结构为什么要保证网络层的协议一致

应该考虑两方面问题:
1. 假如采用不同的网络层协议后,数据分组能否正确从源点交付到终点(考虑这个问题的原因是因为网络层的任务之一是确保一个分组能够从源点交付到终点)。答案应该是不能的,因为如果采用了不同的网络层协议那么标识每台主机的逻辑编址也就不同,采用的路由选择方式也可能不同,因此数据分组无法从源点正确的交付到终点。
2.假设数据分组能正确的交付到终点,但由于通讯双方采用了不同的网络层协议,所以数据分组的封装格式肯定也会不相同,因此,即使分组正确到达终点,接收方也无法正确理解它所收到的数据分组。
只有采用了相同的网络层协议才可以确保分组正确的从它的源点交付到终点,并被正确理解。

计算机网络主要涉及哪些方面的技术

3. 网络技术

3.1 网络体系结构

·网络拓扑结构

·OSI/RM

·应用层协议(FTP、TELNET、SNMP、DHCP、POP、SMTP、HTTP)

·传输层协议(TCP、UDP)

·网络层协议IP(IP地址、子网掩码)

·数据链路层协议(ARP、RARP、PPP、SLIP)

·物理地址

3.2 编码和传输

3.2.1调制和编码

·AM、FM、PM、QAM

·PCM、抽样

3.2.2 传输技术

·通信方式(单工/半双工/全双工、串行/并行、2线/4线)

·差错控制(CRC、海明码、奇偶校验、比特出错率)

·同步控制(起停同步、SYN同步、标志同步、??同步)

·多路复用(FDM、TDM、WDM)

·压缩和解压缩方法(JEPG、MPEG、MH、MR、MMR、游程长度)

3.2.3 传输控制

·竞争系统

·轮询/选择系统

·基本规程、多链路规程、传输控制字符、线路控制

·HDLC

3.2.4 交换技术(电路交换、储存转发、分组交换、ATM交换、??中继)

3.2.5 公用网络和租用线路

3.3 网络

3.3.1 网络分类

·按地域范围分类(LAN、MAN、WAN)

·按服务分类(因特网、企业内部网)

·按传输媒体分类(电话、数据、视像)

·按电信网分类(驻地、接入、骨干)

3.3.2 LAN

·LAN拓扑(总线型、星型、令牌总线)

·访问控制系统(CSMA/CD、令牌环、令牌总线)

·LAN间的连接、LAN-WAN连接、对等连接、点对点连接

·高速LAN技术(千兆以太网)

·无线LAN

3.3.3 MAN常用结构

3.3.4 WAN与远程传输服务

·租用线路服务、线路交换服务、分组交换服务

·ISDN、VPN、帧中继、ATM、IP连接服务

·卫星通信服务、移动通信服务、国际通信服务

3.3.5 因特网

·因特网概念(网际互连设备、TCP/IP、IP路由、DNS、代理服务器)

·电子邮件(协议、邮件列表)

·Web(HTTP、浏览器、URL、HTML、XML)

·文件传输(FTP)

·搜索引擎(全文搜索、目录搜索、智能搜索)

·QoS、CGI、VoIP

3.3.6 接入网与接入技术

3.3.7 网络性质

·有关线路性能的计算(传输速度、线路利用率、线路容量、通信量、流量设计)

·性能评估

·排队论的应用

3.4 网络通信设备

3.4.1 传输介质和通信电缆

·有线/无线介质(双绞线、同轴电缆、光纤;无线电波、光、红外线)

·分配线架(IDF)、主配线架(MDF)

3.4.2 各类通信设备

·线路终端设备、多路设备、交换设备、转接设备

·线路连接设备(调制解调器、DSU、NCU、TA、CCU、PBX)

3.5 网络连接设备

·网际连接设备(网卡、网桥、生成树网桥、源路由网桥、路由器、中继器、集线器、交换机)

3.6 网络软件系统

3.6.1 网络操作系统

·网络操作系统的功能、分类和特点

·网络设备驱动程序(ODI、NDIS)

·网络通信的系统功能调用(套接字API)

·RPC

·TP Monitor

·分布式文件系统

·网络设备共享

3.6.2 网络管

·网络管理的功能域(安全管理、配置管理、故障管理、性能管理、计费管理)

·网络管理协议(CMIS/CMIP、SNMP、RMON、MIB-II)

·网络管理工具(ping、traceroute、NetXray、Analyzer、Sniffer)

·网络管理平台(OpenView、NetView、SunNet、Manager)

·分布式网络管理

3.6.3 网络应用与服务

·WWW

·FTP文件传输

·电子邮件

·Telnet

·信息检索

·视频点播

·网络会议

·远程教育

·电子商务

·电子政务

·CSCW和群

4.网络安全

4.1 安全计算

4.1.1 保密性和完整性

·私钥和公钥加密标准(DES、IDES、RSA)

·认证(数字签名、身份认证)

·完整性(SHA、MDS)

·访问控制(存取权限、口令)

4.1.2 非法入侵和病毒的防护

·防火墙

·入侵检测

·VPN、VLAN

·安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS)

·硬件安全性

·计算机病毒保护

4.1.3 可用性

·文件的备份和恢复

4.1.4 安全保护

·个人信息控制

·匿名

·不可跟踪性

4.1.5 LAN安全

·网络设备可靠性

·应付自然灾害

·环境安全性

·UPS

4.2 风险管理

4.2.1 风险分析和评估

4.2.2 应付风险对策

·风险预防(风险转移、风险基金、计算机保险)

·意外事故预案(意外事故类别、应付意外事故的行动预案)

4.2.3 内部控制

·安全规章制度

·安全策略和安全管理

5.标准化知识

5.1 标准的制定和获取

5.1.1 标准的制定和获取过程

5.1.2 环境和安全性评估标准化

5.2 信息系统基础设施标准化

5.2.1 标准

·国际标准(ISO、IEC)与美国标准(ANSI)

·国家标准(GB)

·行业标准与企业标准

5.2.2 开放系统(X/Open,OSF,POSIX)

5.2.3 数据交换标准(EDIFACT、SETP、XML)

5.2.4 安全性标准

·信息系统安全措施

·计算机防病毒标准

·计算机防非法访问标准

·CC标准

·BS7799标准

5.3 标准化组织

·国际标准化组织(ISO、IEC、IETF、IEEE、IAB、W3C)

·美国标准化组织

·欧洲标准化组织

·中国国家标准化委员会

6.信息化基础知识

·信息化意识

·全球信息化趋势、国家信息化战略、企业信息化战略和策略

·企业信息化资源管理基础知识

·互联网相关的法律、法规知识

·个人信息保护规则

7.计算机专业英语

·掌握计算机技术的基本词汇

·能正确阅读和理解计算机领域的英文资料

考试科目2:网络系统设计与管理

1.网络系统分析与设计

1.1 网络系统的需求分析

1.1.1 应用需求分析

·应用需求的调研(应用系统性能、信息产业和接收点、数据量和频度、数据类型和数据流向)

·网络应用的分析

1.1.2 现有网络系统分

·现有网络系统结构调研(服务器的数量和位置、客户机的数量和位置、同时访问的数量、每天的用户数。每次使用的时间、每次数据传输的数据量、网络拥塞的时间段、采用的协议、通信模式)

·现有网络体系结构分析

1.1.3需求分析

·功能需求(待实现的功能)

·通信需求(期望的通信模式)

·性能需求(期望的性能)

·可靠性需求(希望的可靠性)

·安全需求(安全性标准)

·维护和运行需求(运行和维护费用)

·管理需求(管理策略)

1.2 网络系统的设计

1.2.1 技术和产品的调研和评估

·收集信息

·采用的技术和产品的比较研究

·采用的技术和设备的比较要点

1.2.2 网络系统的设计

·确定协议

·确定拓扑结构

·确定连接(链路的通信性能)

·确定结点(结点的处理能力)

·确定网络的性能(性能模拟)

·确定可靠性措施

·确定安全性措施(安全措施的调研,实现安全措施的技术和设备的评估)

·网络设备的选择,制定选择标准(成本、性能、容量、处理量、延迟),性能指标的一致性,高级测试的必要性,互连性的确认。

1.2.3 新网络业务运营计划

1.2.4 设计评审

1.3 网络系统的构建和测试

1.3.1 安装工作

·事先准备

·过程监督

1.3.2 测试和评估

·连接测试

·安全性测试

·性能测试

1.3.3 转换到新网络的工作计划

2 网络系统的运行、维护管理、评价

2.1网络系统的运行和维护

2.1.1 用户措施

·用户管理、用户培训、用户协商

2.1.2 制定维护和升级的策略和计划

·确定策略

·设备的编制

·审查的时间

·升级的时间

2.1.3 维护和升级的实施

·外部合同要点

·内部执行要点

2.1.4 备份与数据恢复

·数据的存储于处置

·备份

·数据恢复

2.1.5 网络系统的配置管理

·设备管理

·软件管理

·网络配置图

2.2 网络系统的管理

2.2.1 网络系统的监视

·网络管理协议(SNMP、MIB-2、RMON)

·利用工具监视网络性能(LAN控制器)

·利用工具监视网络故障

·利用工具监视网络安全(入侵检测系统)

·性能监视的检查点

·安全监视的家查点

2.2.2 故障恢复分析

·故障分析要点(LAN监控程序)

·排除故障要点

·故障报告撰写要点

2.2.3 系统性能分析

·系统性能要点

2.2.4危害安全的对策

·危害安全情况分析(调查损失情况,收集安全信息,查找原因)

·入侵检测要点

·对付计算机病毒的要点(查杀病毒措施)

2.3 网络系统的评价

2.3.1 系统评价

·系统能力的限制

·潜在的问题分析

·系统评价要点

2.3.2 改进系统的建议

·系统生命周期

·系统经济效益

·系统的可扩充性

·建议改进系统的要点

3.网络系统实现技术

3.1 网络协议

·商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)

·商务协议(XML、CORBA、COM/DCOM、EJB)

·Web服务(WSDL、SOAP、UDDI)

3.2 可靠性设计

·硬件高可靠性技术

·软件高可靠性技术

·系统维护高可靠性技术

·容错技术

·通信质量

3.3 网络设施

3.3.1 xDSL调制解调器

3.3.2 ISDN路由器

·接口

·功能(非通信控制功能、NAT功能)

3.3.3 FRAD(帧装配/拆除)、CLAD(信元装配/拆装)

·接口

·功能

3.3.4 远程访问服务器

·功能和机制

3.3.5 办公室个人手持系统(PHS)

·数字无绳电话的功能特性

3.3.6 中继式HUB

·倍速集线器(功能和机制)

3.3.7 L2、L3、L4及多层交换机功能和机制

3.3.8 IP路由器功能和控制

3.3.9 虚拟网(功能与机制)

3.3.10 与其他协议的共存(多协议路由器、IP隧道)

3.4 网络应用服务

3.41 地址服务

·机制、DHCP、IPv6(机制和传输技术)

3.4.2 DNS(功能、机制)

·域名、FQDN

3.4.3 电子邮件(功能、机制)

·SMPT、POP、MIME、IMAP4、LDAP

·邮件列表

·Web Mail

3.4.4 电子新闻(功能和机制、NNTP)

3.4.5 Web服务(功能和机制、HTTP)

3.4.6 负载分布(Web交换)

3.4.7 电子身份验证(功能、机制、认证授权、电子证书)

3.4.8 服务机制

·服务供应商、供应商漫游服务、拨号IP连接、CATV连接、IPD电话、因特网广播、电子商务、电子政务、移动通信、EZweb、主机服务提供者、EDI(规则、表单、Web EDI)、B2B、B2C、ASP

、数据中心

4.网络新技术

4.1 光纤网

·ATM-PDS、STM-PDS

·无源光网PON(APON、EPON)

4.2 无线网

·移动电话系统(WLL、WCDMA、CMDA2000、TD-SCDMA)

·高速固定无线接入(FWA)

·802.11a、802.11b、802.11g

·微波接入(MMDS LMDS)

·卫星接入

·蓝牙接入

4.3 主干网

·IPoverSONET/SDH

·IPoverOptical

·IPoverDWDM

4.4 通信服务

·全天候IP连接服务(租用线路IP)

·本地IP网(NAPT)

·IPv6

4.5 网络管理

·基于TMN的网络管理

·基于CORBA的网络管理

4.6 网格计算

⑤ 计算机网络的四个功能

[编辑本段]计算机网络的功能
计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。
(1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。
(2)软件资源共享。允许互联网上的用户远程访问各类大弄数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。
(3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
概述
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。
计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。
计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。
在定义上非常简单:网络就是一群通过一定形式连接起来的计算机。
一个网络可以由两台计算机组成,也可以是在同一大楼里面的上千台计算机和使用者。我们通常指这样的网络为局域网(LAN, Local Area Network),由LAN再延伸出去更大的范围,比如整个城市甚至整个国家,这样的网络我们称为广域网(WAN, Wide Area Network),当然您如果要再仔细划分的话,还可以有MAN(Metropolitan Area Network) 和 ANC(Citywide Area Network),这些网络都需要有专门的管理人员进行维护。
而我们最常触的Internet则是由这些无数的LAN和WAN共同组成的。Internet仅是提供了它们之间的连接,但却没有专门的人进行管理(除了维护连接和制定使用标准外),可以说Internet是最自由和最没王管的地方了。在Internet上面是没有国界种族之分的,只要连上去,在地球另一边的计算机和您室友的计算机其实没有什么两样的。
因为我们最常使用的还是LAN,(即使我们从家中连上Internet,其实也是先连上ISP的LAN),所以这里我们主要讨论的还是以LAN为主。LAN可以说是众多网络里面的最基本单位了,等您对LAN有了一定的认识,再去了解WAN和Internet就比较容易入手了,只不过需要了解更多更复杂的通讯手段而已。
Internet? Intranet? Extranet?
接触过网络的朋友,或多或少都应该听过上面几个名词吧?不过,大家可知道它们之间的分别和如何定义吗?
其实,最早出现的名词应该是 Internet,然后人们将 Internet 的概念和技巧引入到内部的私人网络,可以是独立的一个 LAN 也可以是专属的 WAN ,于是就称为 Intranet 了。它们之间的最大分别是:开放性。Internet 是开放的,不属于任何人,只要能连接得到您就属于其中一员,也就能获得上面开放的资源;相对而言,Intranet 则是专属的、非开放的,它往往存在于于私有网络之上,只是其结构和服务方式和设计,都参考 Internet 的模式而已。

⑥ 计算机网络的发展分哪四个阶段,特点

四个阶段是:

1、以单机算计为中心的多终端联机系统:20世纪50~60年代,计算机网络进入到面向终端的阶段,以主机为中心,通过计算机实现与远程终端的数据通信。

特点:主机不仅负责数据处理还负责通信处理的工作,终端只负责接收显示数据或者为主机提供数据。便于维护和管理,数据一致性号,但主机负荷大,可靠性差,数据传输速率低。

2、分组交换网的诞生:在20世纪60年代中期由若干台计算机相互连接成一个系统,即利用通信线路将多台计算机连接起来,实现了计算机与计算机之间的通信。这是计算机网络发展的第二个阶段是以分组交换网为中心的网络阶段。

这一阶段主要有两个标志性成果:提出分组交换技术形成TCP/IP协议雏形这个时期,主机只负责数据处理,而数据通信的部分由分组交换网完成。

3、网络体系结构标准化:20世纪70年代末至20世纪80年代初,微型计算机得到了广泛的应用,各机关和企事业单位为了适应办公自动化的需要,迫切要求将自己拥有的为数众多的微型计算机、工作站、小型计算机等连接起来,以达到资源共享和相互传递信息的目的。

但是,这一时期计算机之间的组网是有条件的,在相同网络中只能存在同一厂家生产的计算机,其他厂家生产的计算机无法接人。这个情况就阻碍了网络的互联发展,促使了网络标准化的产生。1984年ISO公布了OSI/RM-开发系统互联参考模型,ARPANET为基础,形成了TCP/IP网络体系结构,风靡全球。

4、面向全球互连的高速计算机网络:20世纪90年代以后,随着数字通信的出现,计算机网络进入到第4个发展阶其主要特征是综合化、高速化、智能化和全球化。

(6)计算机网络的一致性扩展阅读:

20世纪60年代,出现了允许多人共用一台计算机的计算机系统,多个终端同时连接同一台计算机。分时系统能够令人产生“一人一机”的错觉,当时的PC计算机还没有普及。分时系统的特点包括:及时性、独占性、交互性、多路性。

1、及时性:没有及时性,就没法让多用户产生“一人一机”的错觉了。

2、独占性:分时系统本身最重要的特点。题外话,操作系统对进程的抽象就是让每个进程在某个CPU时间片有“独占性”,好像此时此刻只有一个进程占用计算机的硬件资源。

3、交互性:人机交互,不必多说。还有不支持交互的系统或者计算机?那它有何用?计算机的作用就是要为人类提供服务。

4、多路性:这样才能连接过多个终端。

⑦ 计算机网络主要涉及哪些方面

3. 网络技术

3.1 网络体系结构

·网络拓扑结构

·OSI/RM

·应用层协议(FTP、TELNET、SNMP、DHCP、POP、SMTP、HTTP)

·传输层协议(TCP、UDP)

·网络层协议IP(IP地址、子网掩码)

·数据链路层协议(ARP、RARP、PPP、SLIP)

·物理地址

3.2 编码和传输

3.2.1调制和编码

·AM、FM、PM、QAM

·PCM、抽样

3.2.2 传输技术

·通信方式(单工/半双工/全双工、串行/并行、2线/4线)

·差错控制(CRC、海明码、奇偶校验、比特出错率)

·同步控制(起停同步、SYN同步、标志同步、??同步)

·多路复用(FDM、TDM、WDM)

·压缩和解压缩方法(JEPG、MPEG、MH、MR、MMR、游程长度)

3.2.3 传输控制

·竞争系统

·轮询/选择系统

·基本规程、多链路规程、传输控制字符、线路控制

·HDLC

3.2.4 交换技术(电路交换、储存转发、分组交换、ATM交换、??中继)

3.2.5 公用网络和租用线路

3.3 网络

3.3.1 网络分类

·按地域范围分类(LAN、MAN、WAN)

·按服务分类(因特网、企业内部网)

·按传输媒体分类(电话、数据、视像)

·按电信网分类(驻地、接入、骨干)

3.3.2 LAN

·LAN拓扑(总线型、星型、令牌总线)

·访问控制系统(CSMA/CD、令牌环、令牌总线)

·LAN间的连接、LAN-WAN连接、对等连接、点对点连接

·高速LAN技术(千兆以太网)

·无线LAN

3.3.3 MAN常用结构

3.3.4 WAN与远程传输服务

·租用线路服务、线路交换服务、分组交换服务

·ISDN、VPN、帧中继、ATM、IP连接服务

·卫星通信服务、移动通信服务、国际通信服务

3.3.5 因特网

·因特网概念(网际互连设备、TCP/IP、IP路由、DNS、代理服务器)

·电子邮件(协议、邮件列表)

·Web(HTTP、浏览器、URL、HTML、XML)

·文件传输(FTP)

·搜索引擎(全文搜索、目录搜索、智能搜索)

·QoS、CGI、VoIP

3.3.6 接入网与接入技术

3.3.7 网络性质

·有关线路性能的计算(传输速度、线路利用率、线路容量、通信量、流量设计)

·性能评估

·排队论的应用

3.4 网络通信设备

3.4.1 传输介质和通信电缆

·有线/无线介质(双绞线、同轴电缆、光纤;无线电波、光、红外线)

·分配线架(IDF)、主配线架(MDF)

3.4.2 各类通信设备

·线路终端设备、多路设备、交换设备、转接设备

·线路连接设备(调制解调器、DSU、NCU、TA、CCU、PBX)

3.5 网络连接设备

·网际连接设备(网卡、网桥、生成树网桥、源路由网桥、路由器、中继器、集线器、交换机)

3.6 网络软件系统

3.6.1 网络操作系统

·网络操作系统的功能、分类和特点

·网络设备驱动程序(ODI、NDIS)

·网络通信的系统功能调用(套接字API)

·RPC

·TP Monitor

·分布式文件系统

·网络设备共享

3.6.2 网络管

·网络管理的功能域(安全管理、配置管理、故障管理、性能管理、计费管理)

·网络管理协议(CMIS/CMIP、SNMP、RMON、MIB-II)

·网络管理工具(ping、traceroute、NetXray、Analyzer、Sniffer)

·网络管理平台(OpenView、NetView、SunNet、Manager)

·分布式网络管理

3.6.3 网络应用与服务

·WWW

·FTP文件传输

·电子邮件

·Telnet

·信息检索

·视频点播

·网络会议

·远程教育

·电子商务

·电子政务

·CSCW和群

4.网络安全

4.1 安全计算

4.1.1 保密性和完整性

·私钥和公钥加密标准(DES、IDES、RSA)

·认证(数字签名、身份认证)

·完整性(SHA、MDS)

·访问控制(存取权限、口令)

4.1.2 非法入侵和病毒的防护

·防火墙

·入侵检测

·VPN、VLAN

·安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS)

·硬件安全性

·计算机病毒保护

4.1.3 可用性

·文件的备份和恢复

4.1.4 安全保护

·个人信息控制

·匿名

·不可跟踪性

4.1.5 LAN安全

·网络设备可靠性

·应付自然灾害

·环境安全性

·UPS

4.2 风险管理

4.2.1 风险分析和评估

4.2.2 应付风险对策

·风险预防(风险转移、风险基金、计算机保险)

·意外事故预案(意外事故类别、应付意外事故的行动预案)

4.2.3 内部控制

·安全规章制度

·安全策略和安全管理

5.标准化知识

5.1 标准的制定和获取

5.1.1 标准的制定和获取过程

5.1.2 环境和安全性评估标准化

5.2 信息系统基础设施标准化

5.2.1 标准

·国际标准(ISO、IEC)与美国标准(ANSI)

·国家标准(GB)

·行业标准与企业标准

5.2.2 开放系统(X/Open,OSF,POSIX)

5.2.3 数据交换标准(EDIFACT、SETP、XML)

5.2.4 安全性标准

·信息系统安全措施

·计算机防病毒标准

·计算机防非法访问标准

·CC标准

·BS7799标准

5.3 标准化组织

·国际标准化组织(ISO、IEC、IETF、IEEE、IAB、W3C)

·美国标准化组织

·欧洲标准化组织

·中国国家标准化委员会

6.信息化基础知识

·信息化意识

·全球信息化趋势、国家信息化战略、企业信息化战略和策略

·企业信息化资源管理基础知识

·互联网相关的法律、法规知识

·个人信息保护规则

7.计算机专业英语

·掌握计算机技术的基本词汇

·能正确阅读和理解计算机领域的英文资料

考试科目2:网络系统设计与管理

1.网络系统分析与设计

1.1 网络系统的需求分析

1.1.1 应用需求分析

·应用需求的调研(应用系统性能、信息产业和接收点、数据量和频度、数据类型和数据流向)

·网络应用的分析

1.1.2 现有网络系统分

·现有网络系统结构调研(服务器的数量和位置、客户机的数量和位置、同时访问的数量、每天的用户数。每次使用的时间、每次数据传输的数据量、网络拥塞的时间段、采用的协议、通信模式)

·现有网络体系结构分析

1.1.3需求分析

·功能需求(待实现的功能)

·通信需求(期望的通信模式)

·性能需求(期望的性能)

·可靠性需求(希望的可靠性)

·安全需求(安全性标准)

·维护和运行需求(运行和维护费用)

·管理需求(管理策略)

1.2 网络系统的设计

1.2.1 技术和产品的调研和评估

·收集信息

·采用的技术和产品的比较研究

·采用的技术和设备的比较要点

1.2.2 网络系统的设计

·确定协议

·确定拓扑结构

·确定连接(链路的通信性能)

·确定结点(结点的处理能力)

·确定网络的性能(性能模拟)

·确定可靠性措施

·确定安全性措施(安全措施的调研,实现安全措施的技术和设备的评估)

·网络设备的选择,制定选择标准(成本、性能、容量、处理量、延迟),性能指标的一致性,高级测试的必要性,互连性的确认。

1.2.3 新网络业务运营计划

1.2.4 设计评审

1.3 网络系统的构建和测试

1.3.1 安装工作

·事先准备

·过程监督

1.3.2 测试和评估

·连接测试

·安全性测试

·性能测试

1.3.3 转换到新网络的工作计划

2 网络系统的运行、维护管理、评价

2.1网络系统的运行和维护

2.1.1 用户措施

·用户管理、用户培训、用户协商

2.1.2 制定维护和升级的策略和计划

·确定策略

·设备的编制

·审查的时间

·升级的时间

2.1.3 维护和升级的实施

·外部合同要点

·内部执行要点

2.1.4 备份与数据恢复

·数据的存储于处置

·备份

·数据恢复

2.1.5 网络系统的配置管理

·设备管理

·软件管理

·网络配置图

2.2 网络系统的管理

2.2.1 网络系统的监视

·网络管理协议(SNMP、MIB-2、RMON)

·利用工具监视网络性能(LAN控制器)

·利用工具监视网络故障

·利用工具监视网络安全(入侵检测系统)

·性能监视的检查点

·安全监视的家查点

2.2.2 故障恢复分析

·故障分析要点(LAN监控程序)

·排除故障要点

·故障报告撰写要点

2.2.3 系统性能分析

·系统性能要点

2.2.4危害安全的对策

·危害安全情况分析(调查损失情况,收集安全信息,查找原因)

·入侵检测要点

·对付计算机病毒的要点(查杀病毒措施)

2.3 网络系统的评价

2.3.1 系统评价

·系统能力的限制

·潜在的问题分析

·系统评价要点

2.3.2 改进系统的建议

·系统生命周期

·系统经济效益

·系统的可扩充性

·建议改进系统的要点

3.网络系统实现技术

3.1 网络协议

·商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)

·商务协议(XML、CORBA、COM/DCOM、EJB)

·Web服务(WSDL、SOAP、UDDI)

3.2 可靠性设计

·硬件高可靠性技术

·软件高可靠性技术

·系统维护高可靠性技术

·容错技术

·通信质量

3.3 网络设施

3.3.1 xDSL调制解调器

3.3.2 ISDN路由器

·接口

·功能(非通信控制功能、NAT功能)

3.3.3 FRAD(帧装配/拆除)、CLAD(信元装配/拆装)

·接口

·功能

3.3.4 远程访问服务器

·功能和机制

3.3.5 办公室个人手持系统(PHS)

·数字无绳电话的功能特性

3.3.6 中继式HUB

·倍速集线器(功能和机制)

3.3.7 L2、L3、L4及多层交换机功能和机制

3.3.8 IP路由器功能和控制

3.3.9 虚拟网(功能与机制)

3.3.10 与其他协议的共存(多协议路由器、IP隧道)

3.4 网络应用服务

3.41 地址服务

·机制、DHCP、IPv6(机制和传输技术)

3.4.2 DNS(功能、机制)

·域名、FQDN

3.4.3 电子邮件(功能、机制)

·SMPT、POP、MIME、IMAP4、LDAP

·邮件列表

·Web Mail

3.4.4 电子新闻(功能和机制、NNTP)

3.4.5 Web服务(功能和机制、HTTP)

3.4.6 负载分布(Web交换)

3.4.7 电子身份验证(功能、机制、认证授权、电子证书)

3.4.8 服务机制

·服务供应商、供应商漫游服务、拨号IP连接、CATV连接、IPD电话、因特网广播、电子商务、电子政务、移动通信、EZweb、主机服务提供者、EDI(规则、表单、Web EDI)、B2B、B2C、ASP

、数据中心

4.网络新技术

4.1 光纤网

·ATM-PDS、STM-PDS

·无源光网PON(APON、EPON)

4.2 无线网

·移动电话系统(WLL、WCDMA、CMDA2000、TD-SCDMA)

·高速固定无线接入(FWA)

·802.11a、802.11b、802.11g

·微波接入(MMDS LMDS)

·卫星接入

·蓝牙接入

4.3 主干网

·IPoverSONET/SDH

·IPoverOptical

·IPoverDWDM

4.4 通信服务

·全天候IP连接服务(租用线路IP)

·本地IP网(NAPT)

·IPv6

4.5 网络管理

·基于TMN的网络管理

·基于CORBA的网络管理

4.6 网格计算

怎么样才能做好计算机网络信息安全管理工作

在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。就目前而言,信息安全问题主要包括信息泄露和信息丢失,因此,对信息资产进行妥善管理和保护非常重要。随着信息技术的飞速发展,计算机已普遍应用到人们日常工作、生活的每一个领域,同时计算机网络信息安全也受到前所未有的威胁。所谓计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。1计算机信息系统存在的安全隐患1.1计算机信息辐射产生的信息泄露计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息泄密。利用网络系统的电磁辐射获取情报,比用其他方法获取情报更为及时、准确、广泛、连续且隐蔽。计算机信息辐射泄露,主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。1.2计算机存储介质产生的信息泄露计算机存储介质存储的大量的信息,包括各种保密信息,实际上成为一种以信息形式出现的资产。计算机存储介质在存储、传递信息的过程中,很容易遭受到篡改、伪造、窃娶销毁等不法行为的威胁。由于计算机存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。计算机存储介质泄密主要有以下几种方式:一是使用过程中的疏忽和不懂技术,存储在介质中的秘密信息在联网交换时被泄露或被窃取,或存储的秘密信息在进行人工交换时泄密。二是U盘、光盘等外存储介质很容易被复制。三是计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。四是介质失窃,存有秘密信息的硬磁盘等介质被盗就会造成大量的信息外泄,其危害程度将是难以估量的。1.3网络产生的信息泄露由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。一是计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。二是黑客利用网络安全中存在的问题进行网络攻击,通过进入联网的信息系统进行窃密。三是在Internet上利用特洛伊木马技术,对网络进行控制。1.4管理不善产生的信息泄露或丢失一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道上Internet时,会造成存在本地机上的数据和文件被黑客窃走。二是违反规章制度泄密。如将一台发生故障的计算机送修前对数据不处理,造成秘密数据被窃;或思想麻痹,疏于管理,造成数据丢失等。三是故意泄密。竞争对手常常采用非法手段笼络工作人员,窃取信息系统的秘密。四是信息丢失。如未经授权的人员可以利用计算机轻而易举地浏览其他部门文件和数据,从而使得机密数据被泄露。另外,数据大量集中存储于介质中,一旦发生火灾、水灾、被盗之类的事件,就可能使全部数据丢失或者毁损;同时存储介质对环境的要求较高,不仅要防水、防火,还要防尘、防磁,而且对温度还有一定的要求,从而增加了数据的脆弱性。2计算机信息安全管理的几点对策2.1加强信息安全管理(1) 系统访问设置密码:要求计算机设置账户名和密码,严禁将账户名和密码告诉任何人,除非必要,尽可能使用普通用户的身份进行操作,减少超级用户口令泄密的危险性;同时定期更新口令,缩短口令使用的周期,使用尽可能长的口令,增加安全强度;口令错误时,应该限制登录的次数。(2) 日常病毒防护:定期更新防病毒/防木马软件;定期检查并扫描系统,任何文件在未经扫描之前,均不允许打开。(3) 可移动介质管理:最好禁止使用可移动介质,如果需要使用可移动介质,必须讨论可能的风险状况。建立最佳的管理方案,以便减少恶意程序进入网络。(4) 下载限制:在安全策略中应禁止下载任何软件、文件,如确实需要,应在策略中注明要递交一份由经理签字的需求表,并确保在打开之前使用防病毒/防木马工具来扫描。(5) 加密处理:一些重要的数据必须制定相关的加密程序,并指定相关负责人。(6) 系统备份:制定相关系统备份的操作规程、定期备份的时间以及相关负责人的职责。2.2利用防火墙、防病毒技术进行安全隔离与保护采用防火墙技术是最基本的安全措施,目的是要在内部、外部两个网络之间建立一个安全隔离带,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。同时,要加强计算机预防病毒技术的研发。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。随着计算机技术的不断发展,计算机病毒也变得越来越复杂和高级,对计算机网络系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。2.3对计算机信息系统进行定期维护对信息系统进行定期维护,主要包括以下几个方面:(1) 系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或者业务发生变化,都必然引起程序的修改和调整,因此系统维护的主要活动是对系统应用程序进行维护。(2) 数据和代码维护。数据维护需要由专人来负责,主要负责数据库安全性、完整性以及并发控制,定期生成数据字典文件以及其他数据管理文件,同时负责在硬件故障排除后,数据库的恢复工作等。当用户环境变化,原有的代码已经不能继续适应新的要求时,必须对代码进行变更。(3) 文档维护。在进行应用系统、数据、代码及其他维护后,要及时根据维护后的变化,对相应文档进行修改,保持与系统的一致性,为以后的维护工作打好基础,同时要对所进行的维护内容进行记载,内容主要包括维护工作的内容、情况、时间、执行人员等。(4) 硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。维护工作也要由专人负责,要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记表和设备检修登记表,以方便设备维护工作。通过定期检查,及时解决潜在故障隐患,从而保证各设备的性能都处于最佳状态。综上所述,随着计算机技术的快速发展,现在的网络系统越来越容易遭受攻击,因此,我们要采用相应的安全对策,制定相应的防范策略来阻止这些攻击,确保网络信息系统的安全和稳定。

⑨ 什么是计算机网络计算机网络的主要功能是什么

最主要的功能是资源共享和通信,除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。
1.软、硬件共享
计算机网络允许网络上的用户共享网络上各种不同类型的硬件设备,可共享的硬件资源有:高性能计算机、大容量存储器、打印机、图形设备、通信线路、通信设备等。共享硬件的好处是提高硬件资源的使用效率、节约开支。
现在已经有许多专供网上使用的软件,如数据库管理系统、各种internet信息服务软件等。共享软件允许多个用户同时使用,并能保持数据的完整性和一致性。特别是客户机/服务器(client/server,c/s)和浏览器/服务器(browser/server,b/s)模式的出现,人们可以使用客户机来访问服务器,而服务器软件是共享的。在b/s方式下,软件版本的升级修改,只要在服务器上进行,全网用户都可立即享受。可共享的软件种类很多,包括大型专用软件、各种网络应用软件、各种信息服务软件等。
2.信息共享
信息也是一种资源,internet就是一个巨大的信息资源宝库,其上有极为丰富的信息,它就像是一个信息的海洋,有取之不尽,用之不竭的信息与数据。每一个接入internet的用户都可以共享这些信息资源。可共享的信息资源有:搜索与查询的信息,web服务器上的主页及各种链接,ftp服务器中的软件,各种各样的电子出版物,网上消息、报告和广告,网上大学,网上图书馆等等。
3.通信
通信是计算机网络的基本功能之一,它可以为网络用户提供强有力的通信手段。建设计算机网络的主要目的就是让分布在不同地理位置的计算机用户能够相互通信、交流信息。计算机网络可以传输数据以及声音、图像、视频等多媒体信息。利用网络的通信功能,可以发送电子邮件、打电话、在网上举行视频会议等。
4.负荷均衡与分布处理
负荷均衡是指将网络中的工作负荷均匀地分配给网络中的各计算机系统。当网络上某台主机的负载过重时,通过网络和一些应用程序的控制和管理,可以将任务交给网络上其他的计算机去处理,充分发挥网络系统上各主机的作用。分布处理将一个作业的处理分为三个阶段:提供作业文件;对作业进行加工处理;把处理结果输出。在单机环境下,上述三步都在本地计算机系统中进行。在网络环境下,根据分布处理的需求,可将作业分配给其他计算机系统进行处理,以提高系统的处理能力,高效地完成一些大型应用系统的程序计算以及大型数据库的访问等。
5.系统的安全与可靠性
系统的可靠性对于军事、金融和工业过程控制等部门的应用特别重要。计算机通过网络中的冗余部件可大大提高可靠性。例如在工作过程中,一台机器出了故障,可以使用网络中的另一台机器;网络中一条通信线路出了故障,可以取道另一条线路,从而提高了网络整体系统的可靠性。

⑩ 作为局域网的网络安全管理员,应该从哪些方面来确保整个局域网的安全和可靠

综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个 较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定 的安全策略制定出合理的网络安全体系结构。

需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施, 实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。

易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。

多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。