免费智能真题库 > 历年试卷 > 信息系统项目管理师 > 2020年下半年 信息系统项目管理师 上午试卷 综合知识
  第13题      
  知识点:   网络技术标准与协议   网络安全   网络安全技术
  章/节:   信息系统及其技术和开发方法       

 
()不属于无线网络安全技术或协议。
 
 
  A.  WEP
 
  B.  WPA
 
  C.  SCSI
 
  D.  802.11i
 
 
 

 
  第19题    2010年下半年  
   49%
第三代移动通信技术3G 是指支持高速数据传输的蜂窝移动通讯技术。目前3G主要存在四种国际标准,其中(19)为中国自主研发的3G 标..
  第22题    2016年上半年  
   31%
在TCP/IP协议中,(22),协议运行在网络层。
  第17题    2008年上半年  
   51%
服务器的部署是网络规划的重要环节。某单位网络拓扑结构如下图所示,需要部署VOD 服务器、Web 服务器、邮件服务器,此外还需要部..
   知识点讲解    
   · 网络技术标准与协议    · 网络安全    · 网络安全技术
 
       网络技术标准与协议
        局域网中最常见的3个协议是微软的NETBEUI、NOVELL的IPX/SPX和跨平台的TCP/IP。
        1.NetBEUI协议
        NetBEUI(NetBiosEnhancedUserInterface,NetBios增强用户接口)是NetBIOS协议的增强版本,曾被许多操作系统采用,例如WindowsforWorkgroup、Win9x系列、WindowsNT等。NetBEUI协议在许多情形下很有用,是Windows 98之前的操作系统的默认协议。
        NetBEUI协议是一种短小精悍、通信效率高的广播型协议,安装后不需要进行设置,特别适合于在“网络邻居”传送数据。所以建议除了TCP/IP协议之外,局域网的计算机最好也安上NetBEUI协议。另外还有一点要注意,如果一台只装了TCP/IP协议的Windows 98机器要想加入到WINNT域,也必须安装NetBEUI协议。
        NetBEUI是非路由协议,用于携带NetBIOS通信。NetBEUI缺乏路由和网络层寻址功能,既是其最大的优点,也是其最大的缺点。由于不需要附加的网络寻址和网络层头尾,因此它很快、很有效且适用于单个网络或整个环境都桥接起来的小工作组环境。但由于它不支持路由,注定不会成为企业网络的主要协议。
        2.IPX/SPX协议
        Internet分组交换/顺序分组交换IPX/SPX(Internetwork Packet Exchange/Sequences Packet Exchange)是Novell公司的通信协议集。与NetBEUI形成鲜明区别的是IPX/SPX比较庞大,在复杂环境下具有很强的适应性。这是因为IPX/SPX在设计一开始就考虑了网段的问题,因此它具有强大的路由功能,适合于大型网络使用。当用户端接入NetWare服务器时,IPX/SPX及其兼容协议是最好的选择。
        IPX主要实现网络设备之间连接的建立、维持和终止;SPX协议是IPX的辅助协议,主要实现发出信息的分组、跟踪分组传输,保证信息完整无缺地传输。
        IPX的可扩展性受到其高层广播通信和高开销的限制。服务广告协议(Service Advertising Protocol,SAP)将路由网络中的主机数限制为几千。尽管SAP的局限性已经被智能路由器和服务器配置所克服,但是,大规模IPX网络的管理仍是非常困难的工作。
        3.TCP/IP协议
        定义
        TCP/IP协议是开放式的协议,已经成为Internet通信标准。TCP/IP是指一整套数据通信协议,其名字由这些协议中的两个协议组成,即传输控制协议(Transmission Control Protocol,TCP)和网际协议(Internet Protocol,IP)。虽然还有很多其他协议,但TCP和IP显然是两个最重要的协议。
        TCP/IP的特点
        TCP/IP协议有一些重要特点,能够满足世界范围的数据通信。其特点包括如下几点:
        .开放式协议标准。可免费使用,且与具体的计算机硬件或操作系统无关。
        .与物理网络硬件无关。TCP/IP可以将很多不同类型的网络集成在一起,它可以适用于以太网、令牌环网、拨号线、X.25网络以及任何其他类型的物理传输介质。
        .通用的寻址方案。
        .各种标准化的高级协议。可广泛而持续地提供多种用户服务。
        TCP/IP通信模型
        TCP/IP协议并不完全符合OSI的七层参考模型。传统的开放式系统互连参考模型(OSI)是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。7层分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。七层模型分别概括如下:
        .物理层:主要定义物理设备标准,如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。这一层的数据叫做比特。
        .数据链路层:主要对从物理层接收的数据进行MAC地址(网卡的地址)的封装与解封装。常把这一层的数据叫做帧。在这一层工作的设备是交换机,数据通过交换机来传输。
        .网络层:主要对从下层接收到的数据进行IP地址的封装与解封装。在这一层工作的设备是路由器,常把这一层的数据叫做数据包。
        .传输层:定义了传输数据的协议和端口号,如TCP(传输控制协议,传输效率低,可靠性强,用于传输可靠性要求高,数据量大的数据),UDP(用户数据报协议,与TCP特性恰恰相反,用于传输可靠性要求不高,数据量小的数据,如QQ聊天数据就是通过这种方式传输的)。主要将从下层接收的数据进行分段传输,到达目的地址后再进行重组。常常把这一层数据叫做段。
        .会话层:建立和控制两个应用实体之间的会话过程。
        .表示层:提供统一的网络数据表示。对接收的数据进行解释、加密与解密、压缩与解压缩等。
        .应用层:提供OSI用户服务,以及提供网络与用户应用软件之间的接口服务。
        TCP/IP通信协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:
        .应用层:是TCP/IP栈的顶层,所有的应用程序和服务都包含在这一层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)、超文本传输协议(HTTP)等。
        .传输层:提供在计算机之间可靠或不可靠的数据传输,将数据上传到应用层或下传到互联网络层。包含两个核心协议:传输控制协议(TCP)和用户数据报协议(UDP)。TCP是一种面向连接的、可靠的协议;UDP是一种面向无连接的、不可靠的传输协议。
        .互连网络层:负责分配地址、打包和路由数据,让每一块数据包都能够到达目的主机(但不检查是否被正确接收)。这一层包括4个核心协议:IP、ARP、ICMP和IGMP。
        .网络接口层:负责将数据放置在网络介质上或从网络介质接收数据。这一层包含像网络缆线和网络适配器之类的物理设备。网络接口层不包括基于软件的协议类型,但包含像以太网和ATM这样的协议,它们定义了数据是如何在网络上传输的。
        TCP/IP模型和OSI模型的区别如下表所示。
        
        TCP/IP模型和OSI模型的区别
        主要协议
        TCP/IP协议主要包括如下协议:
        .IP:网际协议,是TCP/IP的心脏,也是网络层中最重要的协议,负责给要传输的数据分配地址,将其发送到目的地。
        .ARP:地址解析协议,实现通过IP地址得知其物理地址(MAC)。
        .RARP:反向地址解析协议。
        .ICMP:负责提供在数据投递过程中失败时诊断功能和错误报告。
        .IGMP:负责组播(多播的管理)。
        .TCP:面向连接的、可靠的传输协议。面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
        .UDP:面向无连接的、不可靠的传输协议。UDP与TCP位于同一层,但它不管数据包的顺序、错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,主要用于那些面向查询——应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。
        .SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。
        .FTP:文件传输协议,是用于在网络上进行文件传输的一套标准协议。
        .TFTP:简单文件传输协议,相对于FTP,TFTP没有复杂的交互存取接口和认证控制,适用于客户端和服务器之间不需要复杂交互的环境。TFTP协议的运行基于UDP协议。
        .Telnet:远程登录协议。
        .HTTP:超文本传输协议,用于传送WWW方式的数据。
        .DNS:域名解析服务,即将域名映射成IP地址的协议。
        .NFS:网络文件系统。
        .SNMP:简单网络管理协议。
 
       网络安全
        随着互联网的飞速发展,网络安全问题已经越来越受到大家广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当手段侵入他人电脑,非法获得信息资料,给正常使用互联网的用户带来不可估计的损失。由于目前网络经常受到人为的破坏,因此,网络必须有足够强的安全措施。
               计算机网络的安全问题
               计算机网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。简单来讲,网络安全包括:系统不被侵入、数据不丢失以及网络中的计算机不被病毒感染三大方面。完整的网络安全要求:
               .运行系统安全
               .网络上系统信息的安全
               .网络上信息传播的安全
               .网络上信息内容的安全
               网络安全应具有保密性、完整性、可用性、可控性以及可审查性几大特征。网络的安全层次分为物理安全、控制安全、服务安全和协议安全。
                      物理安全
                      物理安全包括:自然灾害、物理损坏、设备故障、意外事故、人为的电磁泄漏、信息泄漏、干扰他人、受他人干扰、乘机而入、痕迹泄露、操作失误、意外疏漏、计算机系统机房环境的安全漏洞等。
                      控制安全
                      控制安全包括:计算机操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制等。
                      服务安全
                      服务安全包括:对等实体认证服务、访问控制服务、数据加密服务、数据完整性服务、数据源点认证服务、禁止否认服务等。
                      TCP/IP协议安全
                      TCP/IP协议安全主要用于解决:TCP/IP协议数据流采用明文传输、源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)、源路由选择欺骗(Source Routing spoofing)、路由信息协议攻击(RIP Attacks)、鉴别攻击(Authentication Attacks)、TCP序列号欺骗攻击(TCP SYN Flooding Attack)、易欺骗性(Ease of spoofing)等。
                      计算机网络的安全威胁主要表现在:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒、使用者的人为因素、硬件和网络设计的缺陷、协议和软件自身的缺陷以及网络信息的复杂性等方面。
                      下面介绍一些常见的信息安全技术。
               数据的加密与解密
               随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。
               在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。
               密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。
               数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。
               根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。
               对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。它的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称加密系统的算法实现速度极快。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。
               公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它的实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。
               防火墙技术
               防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在破坏性的侵入。实际上,它包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。
               作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
               常见的防火墙主要有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等几种类型。典型的防火墙包括过滤器、链路级网关和应用级网关或代理服务器,如下图所示。
               安装防火墙的作用在于弥补网络服务的脆弱性、控制对网络的存取、集中的安全管理、网络使用情况的记录及统计。但是它仍然有局限性,对于下列情况,它不能防范:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍将数据复制到软盘、传送已感染病毒的软件或文件等。
               在使用防火墙前,应该设计好防火墙的规则。它包括下列内容:防火墙的行为准则(拒绝没有特别允许的任何服务、允许没有特别拒绝的任何服务)、机构的安全策略、费用、系统的组件或构件。
               
               防火墙的组成
               网络安全协议
               下面介绍几种常见的网络安全协议。
                      SSH (Secure Shell)
                      由芬兰的一家公司开发的。通过使用SSH,可以把所有传输的数据进行加密,抵御“中间人”攻击,而且也能够防止DNS和IP欺骗。由于传输的数据是经过压缩的,所以还可以加快传输的速度。
                      SSH由客户端和服务端的软件组成的。从客户端来看,SSH提供两种级别的安全验证:基于密码的安全验证和基于密匙的安全验证。
                      PKI (Public Key Infrastructure)
                      PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。一个典型、完整、有效的PKI应用系统至少应具有:公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥以及自动管理历史密钥等几部分。
                      (1) SET (Secure Electronic Transaction)。
                      SET安全电子交易协议是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于B to C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。
                      (2) SSL (Secure socket Layer&Security Socket Layer)。
                      安全套接层协议(SSL)是网景(Netscape)公司提出的基于Web应用的安全协议,包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子商务中使用的最大不足。
 
       网络安全技术
        网络安全技术主要有以下两种。
        (1)主动防御保护技术,主要有:数据加密、身份认证、访问控制、权限设置和虚拟专用网络划分、物理保护及安全管理等。
        (2)被动防御保护技术,主要有:防火墙技术、入侵检测技术、安全扫描技术和审计跟踪等。
   题号导航      2020年下半年 信息系统项目管理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第13题    在手机中做本题