系统集成项目管理工程师备考资料(口袋应试第二版)7

计算机、网络

 

口袋应试:因教程第二版第三章内容较多,为了方便复习,将第三章中的“3.7计算机网络知识”单独放在本节内容中”。如果大家时间和精力有限,可以在微信中搜索“集成中级口袋应试”小程序,利用琐碎的时间进行复习,小程序中可以在分类测试中进行对应章节的试题练习。

口袋应试:本节部分试题点教材中没有,摘取自网络及百度百科,计算机、网络中,必须掌握的是IOS七层协议和TCP/IP技术。

 

3.7计算机网络知识

 

3.7.1网络技术标准与协议

1.OSI七层协议

国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系 统互连参考模型(Open System Interconnect, OSI),其目的是为异种计算机互连提供一 个共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。OSI 采用了分层的结构化技术,从下到上共分七层:

(1)物理层:该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有 RS232、V.35、RJ-45、FDDI。

(2)数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有 IEEE802.3/.2、HDLC、 PPP、ATM。

(3)网络层:其主要功能是将网络地址(例如, IP地址)翻译成对应的物理地址(例如,网卡地址),并决定如何将数据从发送方路由到接收方。在 TCP/IP协议中,网络层具体协议有 IP、ICMP、IGMP、IPX、ARP等。

(4)传输层:主要负责确保数据可靠、顺序、无错地从A点到传输到B点。如提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。在 TCP/IP协议中,具体协议有 TCP、UDP、SPX。

(5)会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。常见的协议有 RPC、SQL、NFS。

(6)表示层:如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有 JPEG、ASCII、GIF、DES、 MPEG。

(7)应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在 TCP/IP协议中,常见的协议有 HTTP、Telnet、FTP、SMTP。

第二版[email protected]

出题概率:★★★★★

140121、150112、150122、150319、160120、160318、170118、170318、180118、190120

 


 

3.7.2 Internet 技术及应用

1。 TCP/IP 技术

TCP/IP是Internet的核心,利用TCP/IP协议可以方便地实现多个网络的无缝连接。 通常所谓某台主机在Internet上,就是指该主机具有一个Internet地址(即ff地址),并 运行TCP/IP协议,可以向Internet上的所有其他主机发送IP分组。

 

TCP/IP的层次模型分为四层,其最高层相当于OSI的5 7层,该层中包括了所有 的高层协议,如常见的文件传输协议FTP、电子邮件协议SMTP、域名系统DNS、网络 管理协议SNMP、访问WWW的超文本传输协议HTTP等。

TCP/IP的次高层相当于OSI的传输层,该层负责在源主机和目的主机之间提供端一 端的数据传输服务。这一层上主要定义了两个协议:面向连接的传输控制协议TCP和无 连接的用户数据报协议UDP。

TCP/IP的第二层相当于OSI的网络层,该层负责将分组独立地从信源传送到信宿, 主要解决路由选择、阻塞控制及网际互连问题。这一层上定义了互连网协议IP、地址转 换协议ARP、反向地址转换协议队RP和互连网控制报文协议ICMP等协议。

TCP/IP的最底层为网络接口层,该层负责将IP分组封装成适合在物理网络上传输 的帧格式并发送出去,或将从物理网络接收到的帧卸装并取出IP分组递交给高层。

 

第二版[email protected]

出题概率:★★★★

190316

 


 

2.标识技术

(1)主机IP地址。

口袋应试:“IPV6的特点”

IPv6具有以下显著优点:

●提供更大的地址空间,能够实现plug and play和灵活的重新编址;

●更简单的头信息,能够使路由器提供更有效率的路由转发;

●与mobile ip和ip sec保持兼容的移动性和安全性;

●提供丰富的从IPv4到IPv6的转换和互操作的方法,ipsec在IPv6中是强制性的。

 

第二版[email protected]

出题概率:★

140319

 


 

(2)域名系统和统一资源定位器

DNS域名服务器

Internet上的域名由域名系统DNS (Domain Name System)统一管理。DNS是一个 分布式数据库系统,由域名空间、域名服务器和地址转换请求程序三部分组成。有了 DNS,凡域名空间中有定义的域名都可以有效地转换为对应的IP地址,同样,IP地址 也可通过DNS转换成域名。

 

第二版[email protected]

出题概率:★

140323

 


 

3.7.3网络分类

3.根据网络拓扑结构分类

网络拓扑结构分为物理拓扑和逻辑拓扑。物理拓扑结构描述网络中由网络终端、网 络设备组成的网络结点之间的几何关系,反映出网络设备之间以及网络终端是如何连接 的。网络按照拓扑结构划分有:总线型结构、环型结构、星型结构、树型结构和网状 结构。

 

第二版[email protected]

出题概率:★

190318

 


 

3.7.5网络交换技术

在计算机网络中,按照交换层次的不同,网络交换可以分为物理层交换(如电话网)、 链路层交换(二层交换,对MAC地址进行变更)、网络层交换(三层交换,对IP地址 进行变更)、传输层交换(四层交换,对端口进行变更,比较少见)和应用层交换(似乎 可以理解为Web网关等)。

网络中的数据交换可以分为电路交换、分组交换(数据包交换)、ATM交换、全光交换和标记交换。其中电路交换有预留,且分配一定空间,提供专用的网络资源,提供有保证的服务,应用于电话网;而分组交换无预留,且不分配空间,存在网络资源争用,提供有无保证的服务。分组交换可用于数据报网络和虚电路网络。我们常用的 Internet就是数据报网络,单位是 Bit,而 ATM则用的是虚电路网络,单位是码元。

 

第二版[email protected]

出题概率:★★

180120、180320

 


 

3.7.6网络存储技术

网络存储技术( Network Storage Technology)是基于数据存储的一种通用网络术语。网络存储结构大致分为 3种:直连式存储( DAS:Direct Attached Storage)、网络存储设备(NAS:Network Attached Storage)和存储网络(SAN:Storage Area Network)。

 

第二版[email protected]

出题概率:★

190119

 


 

3.7.8无线网络技术

无线网络是指以无线电波作为信息传输媒介。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。

无线通信网络根据应用领域可分为:无线个域网( WPAN)、无线局域网( WLAN)、无线城域网(WMAN)、蜂房移动通信网(WWAN)。

从无线网络的应用角度看,还可以划分出无线传感器网络、无线 Mesh网络、无线穿戴网络、无线体域网等,这些网络一般是基于已有的无线网络技术,针对具体的应用而构建的无线网络。

在无线通信领域,通常叫第几代( Generation,简称 G)通信技术,现在主流应用的是第四代(4G)。第一代(1G)为模拟制式手机,第二代(2G)为 GSM、CDMA等数字手机;从第三代( 3G)开始,手机就能处理图像、音乐、视频流等多种媒体,提供包括网页浏览、电话会议、电子商务等多种信息服务。 3G的主流制式为 CDMA2000、 WCDMA、TD-SCDMA,其理论下载速率可达到 2.6Mbps(兆比特/每秒)。4G包括 TD-LTE和 FDD-LTE两种制式,是集 3G与 WLAN于一体,并能够快速传输数据、高质量、音频、视频和图像等,理论下载速率达到 100Mbps,比通常家用宽带 ADSL快 25倍,并且可以在 DSL和有线电视调制解调器没有覆盖的地方部署,能够满足几乎所有用户对于无线服务的要求。5G正在研发中,计划到 2020年推出成熟的标准,理论上可在 28GHz超高频段以 1Gbps的速度传送数据,且最长传送距离可达 2公里。

 

第二版[email protected]

出题概率:★★

170321、190118

 


 

3.7.12网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者 恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 信息安全的基本要素有:

  • 机密性:

确保信息不暴露给未授权的实体或进程。

  • 完整性:

只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

  • 可用性:

得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而 阻碍授权者的工作。

  • 可控性:

可以控制授权范围内的信息流向及行为方式。

  • 可审查性:

对出现的网络安全问题提供调查的依据和手段。

为了达成上述目标,需要做的工作有:制定安全策略、用户验证、加密、访问控制、 审计和管理。网络安全分为内部安全和外部安全。外部安全主要指防范来自于互联网的 外部网络攻击,“棱镜门”事件后在国际上大受关注。

 

第二版[email protected]

出题概率:★★

180121、190319

 


 

1.防火墙

防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于 IP包头的攻击和非信任地址的访问。但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。

 

第二版[email protected]

出题概率:★

180321

 


 

2.扫描器

扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具。

 

第二版[email protected]

出题概率:★

190320

 


 

《电子计算机机房设计规范》

 

第2.1.1条

电子计算机机房在多层建筑或高层建筑物内宜设于第二、三层。

 

出题概率:★★

140126、160121

 


 

《电子信息系统机房设计规范GB50172008》

3机房分级标准

3.0.1 电子信息系统机房应根据使用性质、管理要求及由于场地设备故障导致网络运行中断在经济和社会上造成的损失或影响程度,将电子信息系统机房划分为A 、B 、C三级。

3.0.2满足下列情况之一的电子信息系统机房应为A级。A级为容错型,在系统需要期间,其场地设备不应因操作失误、设备故障、维护和检修而导致电子信息系统运行中断。

1、电子信息系统运行中断将造成重大的经济损失;

2、电子信息系统运行中断将造成公共场所秩序严重混

3.0.3满足下列情况之一的电子信息系统机房应为B级。B级为冗余型,在系统需要运期间,其场地设备在冗余能力范围內,不应因设备故障而导致网络系统运行中断。

1、网络运行中断将造成较大经济损失

2、网络运行中断将造成公共场所秩序混乱

3.0.4不属于A级或B级的电子信息系统机房为C级。C级为基本型,在场地设备正常情况下,应保证网络系统运行不中断。

出题概率:★

170121

 


 

机房建设包括的内容

机房建设主要包括以下几个方面:

1.机房装修

2.电气系统

3.空调系统

4.门禁系统

5.监控系统

6.消防系统

 

出题概率:★

170120

 


 

磁盘阵列(RAID)

磁盘阵列(Redundant Arrays of Independent Disks,RAID),有“价格便宜具有冗余能力的磁盘阵列”之意。原理是利用数组方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性。磁盘阵列是由很多价格较便宜的磁盘,组合成一个容量巨大的磁盘组,利用个别磁盘提供数据所产生加成效果提升整个磁盘系统效能。

利用这项技术,将数据切割成许多区段,分别存放在各个硬盘上。磁盘阵列还能利用同位检查(Parity Check)的观念,在数组中任一颗硬盘故障时,仍可读出数据,在数据重构时,将数据经计算后重新置入新硬盘中。

 

磁盘阵列作为独立系统在主机外直连或通过网络与主机相连。磁盘阵列有多个端口可以被不同主机或不同端口连接。一个主机连接阵列的不同端口可提升传输速度。

和当时PC用单磁盘内部集成缓存一样,在磁盘阵列内部为加快与主机交互速度,都带有一定量的缓冲存储器。主机与磁盘阵列的缓存交互,缓存与具体的磁盘交互数据。

 

RAID方案有两种,一种是硬件RAID解决方案,一种是软RAID解决方案。

1、RAID 0

RAID 0是最早出现的RAID模式,即Data Stripping数据分条技术。RAID 0是组建磁盘阵列中最简单的一种形式,只需要2块以上的硬盘即可,成本低,可以提高整个磁盘的性能和吞吐量。RAID 0没有提供冗余或错误修复能力,但实现成本是最低的。

2、RAID 1

RAID 1称为磁盘镜像,原理是把一个磁盘的数据镜像到另一个磁盘上,也就是说数据在写入一块磁盘的同时,会在另一块闲置的磁盘上生成镜像文件,在不影响性能情况下最大限度的保证系统的可靠性和可修复性上,只要系统中任何一对镜像盘中至少有一块磁盘可以使用,甚至可以在一半数量的硬盘出现问题时系统都可以正常运行,当一块硬盘失效时,系统会忽略该硬盘,转而使用剩余的镜像盘读写数据,具备很好的磁盘冗余能力。虽然这样对数据来讲绝对安全,但是成本也会明显增加,磁盘利用率为50%

3、RAID0+1

从RAID 0+1名称上我们便可以看出是RAID0与RAID1的结合体。

5、RAID2:带海明码校验

从概念上讲,RAID 2 同RAID 3类似, 两者都是将数据条块化分布于不同的硬盘上, 条块单位为位或字节。然而RAID 2 使用一定的编码技术来提供错误检查及恢复。这种编码技术需要多个磁盘存放检查及恢复信息,使得RAID 2技术实施更复杂。因此,在商业环境中很少使用。

6 、RAID3:带奇偶校验码的并行传送

这种校验码与RAID2不同,只能查错不能纠错。它访问数据时一次处理一个带区,这样可以提高读取和写入速度。

7、RAID4:带奇偶校验码的独立磁盘结构

RAID4和RAID3很象,不同的是,它对数据的访问是按数据块进行的,也就是按磁盘进行的,每次是一个盘。

8、RAID5:分布式奇偶校验的独立磁盘结构

从它的示意图上可以看到,它的奇偶校验码存在于所有磁盘上,其中的p0代表第0带区的奇偶校验值,其它的意思也相同。

9、RAID10:高可靠性与高效磁盘结构

这种结构无非是一个带区结构加一个镜象结构,因为两种结构各有优缺点,因此可以相互补充,达到既高效又高速的目的。大家可以结合两种结构的优点和缺点来理解这种新结构。这种新结构的价格高,可扩充性不好。主要用于数据容量不大,但要求速度和差错控制的数据库中。

 

出题概率:★★

130323、140130


网络蠕虫和病毒的区别:

1.存在形式,病毒是寄生,蠕虫是独立个体。

2.复制形式,病毒是插入到宿主文件(金州注释:即依靠文件比如win系统的pe结构),蠕虫是自身的拷贝。(金州注释,这一点是任何蠕虫能发展的根本。)

3.传染机制,病毒是宿主程序运行。(金州注释,即需要运行病毒文件或含病毒文件)蠕虫是系统漏洞。

4.攻击目标,病毒是本地文件(金州注释,即某台机器)。蠕虫是网络上的其他计算机。

5.触发传染,病毒是计算机使用者,蠕虫是程序自身。

6.影响重点,病毒是文件系统,蠕虫是网络性能和系统性能。

7.计算机使用者的角色,病毒传播中的关键环节。蠕虫无关。(金州注释,是不是会中毒,和计算机的操作者的水平有很大关系,水平越高,中毒的可能性越小,但是不论你水平多高,都很难防范蠕虫,这个问题下面解释。)

8.防治措施,病毒从系统文件中摘除,蠕虫打补丁。

9.对抗主体,病毒面对的是计算机使用者,反病毒的厂商。蠕虫面对的是系统软件和服务软件提供商,网络管理人员。

出题概率:★

170122


●其它专业的备考复习资料,可以在查看我的博客:跬步郎的博客  。已发布的专业有“信息系统项目管理师”“网络规划师”“系统架构设计师”


以下为第一版内容,仅供参考


 

以太网交换机交换方式

1.直通式:

直通方式的以太网交换机可以理解为在各端口间是纵横交叉的线路矩阵电话交换机。它在输入端口检测到一个数据包时,检查该包的包头,获取包的目的地址,启动内部的动态查找表转换成相应的输出端口,在输入与输出交叉处接通,把数据包直通到相应的端口,实现交换功能。

 

由于不需要存储,延迟非常小、交换非常快,这是它的优点。它的缺点是,因为数据包内容并没有被以太网交换机保存下来,所以无法检查所传送的数据包是否有误,不能提供错误检测能力。由于没有缓存,不能将具有不同速率的输入/输出端口直接接通,而且容易丢包。

 

2.存储转发:

存储转发方式是计算机网络领域应用最为广泛的方式。它把输入端口的数据包先存储起来,然后进行CRC(循环冗余码校验)检查,在对错误包处理后才取出数据包的目的地址,通过查找表转换成输出端口送出包。

 

正因如此,存储转发方式在数据处理时延时大,这是它的不足,但是它可以对进入交换机的数据包进行错误检测,有效地改善网络性能。尤其重要的是它可以支持不同速度的端口间的转换,保持高速端口与低速端口间的协同工作。

3.碎片隔离:

这是介于前两者之间的一种解决方案。它检查数据包的长度是否够64个字节,如果小于64字节,说明是假包,则丢弃该包;如果大于64字节,则发送该包。这种方式也不提供数据校验。它的数据处理速度比存储转发方式快,但比直通式慢。

 

出题概率:★

 


 

物理访问管理注意事项:

1硬件设施在合理范围内是否能防止强制入侵;

2计算机设备的钥匙是否有良好的控制以降低未授权者进入的风险;

3职能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移;

4计算机设备在搬动时是否需要设备授权通行的证明。

出题概率:★

 


 

建筑物防雷设计规范

在电缆与架空线连接处尚应装设避雷器。避雷器、电缆金属外皮、钢管和绝缘子铁脚、金具等应连在一起接地,其冲击接地电阻不应大于10Ω。

出题概率:★

140124

 


 

以太网技术典型特征

以太网( Ethernet)指的是由 Xerox公司创建并由 Xerox、 Intel和DEC公司联合开发的基带局域网规范,是当今现有局域网采用的最通用的通信协议标准。以太网具有如下的一般特征:

1)共享媒体:所有网络设备使用同一通信媒体;

2)广播域:需要传输的帧被发送到所有节点,但只有寻址到的节点才会接收到帧;

3) CSMA/CD:以太网中利用载波监听多路访问/冲突检测方法( Carrier Sense Multiple Access/Collision Detection)以防止两个或更多节点同时发送;

4)MAC地址:媒体访问控制层的所有 Ethernet网络接口卡(NC)都采用48位网络地址这种地址全球唯一。

出题概率:★

140318

 


 

网络拓扑结构

网络拓扑结构是网络中的通信线路、计算机以及其他构件的物理布局。它主要影响网络设备的类型和性能、网络的扩张潜力j以及网络的管理模式等。按网络拓扑结构分类,通常分为总线型拓扑、星型拓扑、环型拓扑以及它们的混合型拓扑。

l)总线型拓扑结构

总线型拓扑结构是指使用同一媒体或电缆连接所有端用户的方式,其传输介质是单根传输线,通过相应的硬件接口将所有的站点直接连接到干线电缆即总线上。任意时刻只有一台机器是主站,可向其他站点发送信息。其传递方向总是从发送信息的节点开始向两端扩散,因此称为“广播式计算机网络”。

2)星型拓扑结构

星型拓扑结构是指各工作站以星型方式连接成网,网络的中央节点和其他节点直接相连,。这种结构以中央节点为中心,因此又称为“集中式网络”。

3)环型拓扑结构

环型网络将计算机连成一个环。在环型网络中,每台计算机按位置不同有一个顺序编号,信号按计算机编号顺序以“接力”方式传输。

出题概率:★

150119


 

 堡垒主机

堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。一个堡垒主机使用两块网卡,每个网卡连接不同的网络。一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。堡垒主机经常配置网关服务。网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然。

 

出题概率:★

160122

 


 

虚拟专用网和虚拟本地网

VPN虚拟专用网/虚拟个人网,VLAN虚拟本地网,在共享的基础公共网络上(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,向用户提供等同于专有网络的通信结果。VPN能够抗拒非法入侵、防范网络阻塞、安全及时地交付用户的重要数据。

VPN分为MPLS VPN、IPsec VPN、SSL VPN等几种类型

出题概率:★★

160126

 


发布了45 篇原创文章 · 获赞 21 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/smallstepser/article/details/103890352