亚洲一区爱区精品无码_无码熟妇人妻AV_日本免费一区二区三区最新_国产AV寂寞骚妇

計算機考試總結3篇(大學計算機考試知識點總結)

時間:2022-10-12 12:31:18 工作總結

  下面是范文網(wǎng)小編整理的計算機考試總結3篇(大學計算機考試知識點總結),供大家參考。

計算機考試總結3篇(大學計算機考試知識點總結)

計算機考試總結1

  大一第一學期計算機期末考試(剛到大一的小鳥們敢快轉載,絕對有用!)

  一、選擇題

  1、第一臺計算機ENIAC淡生于1946年,是電子管計算機;第二代是晶體管計算機;第三代是中小規(guī)模集成電路;第四代是大規(guī)模集成電路;

  2、計算機的應用領域主要有:科學計算;信息管理;實時控制;辦公、生產(chǎn)自動化;人工智能,網(wǎng)絡通信;電子商務;輔助設計(CAI);輔助設計(CAD);

  3、計算機的信息表示形式為二進制,它采用了馮。諾依曼的思想原理,即以0 和1兩個數(shù)字形式用于展現(xiàn),“逢二進一”;它的基本信息單位為位,即一個二進制位。常用的換算單位有:1 B ===8bit;

  1KB====1024B;1MB====1024KB;1GB===1024MB;1TB===1024GB;1個漢字===2B;

  4、二進制換算法則:將十進制轉化為二進制時除二取佘;二進制轉化為八進制時以三位為一組,三位的權重等于八進進中的一位權重,二進制轉化為十六進制時以四位為一組;

  5、對于字符的編碼,普遍采用的是ASCII碼,中文含義為美國標準信息交換碼;被國際標準化組織ISO采納,作用通用信息交換標準。

  6、計算機的系統(tǒng)的組成由軟件系統(tǒng)和硬件系統(tǒng)兩部分組成;

  7、硬件系統(tǒng)包括運算器,控制器,存儲器,輸入,輸出設備,控制器和運算器合成為中央處理器即CPU,存儲器主要有內存和外內之分;內存又分為只讀存儲器(ROM)和隨機存儲器(RAM),斷電內容丟失的是RAM,外存主要有硬盤(GB),軟盤(3。5寸,1。44MB),光盤(650MB左右),移動存儲器優(yōu)盤(MB),MP3(MB)等;

  8、軟件指在硬件設備上運行的各種程序及其有關的資料。主要有系統(tǒng)軟件(操作系統(tǒng)、語言處理程序、數(shù)據(jù)庫管理系統(tǒng))和應用程序軟件即實用程序(如WPS,OFFICE,PHOTOSHOP等)。

  9、計算機性能的衡量指標有:

  10、計算機語言的發(fā)展經(jīng)歷了機器語言,匯編語言,高級語言;計算機能識別的語言是計算機語言;

  11、顯示器的分辯率是顯示器一屏能顯示的像素數(shù)目,是品價一臺計算機好壞的主要指標。常見的主要有尺寸有:640*480 800*600,1024*768

  12、打印機主要有針式打印機,噴墨式,激光打印機;

  13、開機方式有:冷啟動:加電,引導進入系統(tǒng);熱啟動:CTRL + ALT +DEL,也可以用于結束任務;復位啟動法:RESET 鍵;

  14、計算機病毒是指:一種人為編制的具有自我復制能力通過非授權入侵而隱藏在可執(zhí)行程序和數(shù)據(jù)文件中,影響和破壞計算機的安全的程序;復制性,破壞性,隱藏性,傳染性;

  15、常見的感染病毒特征:計算機啟動比平時過慢,運行異常;有規(guī)律的發(fā)生異常信息;訪問設備時長時間不響應或異常,如打印機不能聯(lián)機,亂碼等;磁盤空間突然變小,或不識別磁盤設備;程序及數(shù)據(jù)神秘丟失,文件名不能識別;顯示莫名信息及異常顯示;經(jīng)常死機,重啟,不能正常啟動;可執(zhí)行文件大小變化及不明來源的隱藏文件出現(xiàn);

  16、計算機病毒清除:手工方式(DEBEG)殺毒軟件(瑞星殺毒。KV3000,諾盾)

  17、上網(wǎng)必須的設備是調制解調器(MODEM),即將計算機識別的數(shù)字信號和電話線傳輸識別的模擬信號進行轉化;

  18、磁盤格式化命令(FORMAT),可將磁盤重寫,將信息丟失;FDISK是分區(qū)命令,可以改變磁盤邏輯;

  19、計算機網(wǎng)絡是指利用通信線路和通信設備將分布在不同的地理位置具有獨立功能的計算機系統(tǒng)互相連接起來,在網(wǎng)絡軟件的支持下,實現(xiàn)彼此之間的數(shù)據(jù)通信和資源共享;所以利用網(wǎng)絡的最大目的是資源共享同時方便數(shù)據(jù)傳輸; 20、按地理位置不同一般將網(wǎng)絡分為局域網(wǎng)(LAN),城域網(wǎng)(MAN),廣域網(wǎng)(WAN);按拓樸結構一般分為:星型,總線型,環(huán)型,混合型; 1.下列不是計算機網(wǎng)絡的拓樸結構的是()A網(wǎng)狀結構 B 單線結構 C總線結構 D 星型結構 2.在16*16點陣字庫中,存儲每個漢字的字型碼需要的字節(jié)數(shù)為()A 32 B 256 C 4

  D 2 3.在微機中,VGA的含義是()A微機型號 B 鍵盤型號 C 顯示器標準 D 顯示器型號 4.數(shù)碼相機屬于外部設備中的()A輸出設備 B 輔助存儲設備 C 輸入設備 D 隨機存儲設備 5.下列存儲中,讀寫速度由快到慢的是()A RAM B硬盤 C 光盤 D軟盤 6.微機中硬件系統(tǒng)中最核心的的部件是(CPU)

  7.用MIPS來量計算機指標的是()A運算速度 B 字長 C 存儲容量 D 傳輸速率 8.下列選項中,不屬于計算機病毒的是(免疫性)9.計算機網(wǎng)絡的目標是(資源共享和信息傳輸)10.既可作輸入設備也可作輸出設備的是(硬盤驅動器)

  收起

計算機考試總結2

  全國計算機等級考試學院考點

  第33次考試情況小結

  省考試院: 2012年3月24日和3月25日兩天,第35次全國計算機等級考試在考點如期進行。在江蘇省教育考試院和淮安市自學考試辦公室的直接領導和支持下,本次考試工作取得了圓滿成功,現(xiàn)將本次考試的情況總結如下。

  本考點這次共有6537名考生報名參加考試,在工學院北京路校區(qū)和城南校區(qū)同時進行。北京路校區(qū)設置筆試考場45個,上機考場為4個大機房;城南校區(qū)設置筆試考場110個,上機考場6個大機房。上機考試從3月24日中午12:00開始。本次考試省教育考試院下發(fā)了《江蘇省全國計算機等級考試考點組考工作考核暫行辦法》及《江蘇省全國計算機等級考試考點評估細則(試行)》,按照考核辦法和評估細則,為了進一步規(guī)范考試的組織管理,考試之前我們進行了更加認真細致的準備工作,專門成立了考試工作領導小組布置安排工作,在組織結構、宣傳及報名管理、考試組織與實施、計算機及數(shù)據(jù)管理、安全保密、考風考紀六個考核方面都能夠很好的完成,在整個考點工作人員的共同努力下,比較圓滿的完成了本次全國計算機等級考試的任務。

  為了響應省考辦對全國計算機等級考試考紀考風的要求,本考點認真組織相關人員學習《全國計算機等級考試管理規(guī)則》、《全國計算機等級考試考務管理手冊》、《江蘇省全國計算機等級考試考點規(guī)范要求》,召開考前考務會議,重點抓好考務人員的培訓環(huán)節(jié),嚴格按照文件精神從以下幾個方面認真做好本次考試的各項工

  作。

計算機考試總結3

  第一章 網(wǎng)絡安全概述網(wǎng)絡不安全的主要因素:互聯(lián)網(wǎng)具有的不安全性、操作系統(tǒng)存在的安全問題、數(shù)據(jù)的安全問題、傳輸線路的安全的問題、網(wǎng)絡安全管理問題。互聯(lián)網(wǎng)的不安全因素主要表現(xiàn)在如下方面:

  1)網(wǎng)絡互聯(lián)技術是全開放的使得網(wǎng)絡所面臨的破壞

  和攻擊來自各方面。

  2)網(wǎng)絡的國際性意味著網(wǎng)絡的攻擊不僅來自本地網(wǎng)

  絡的用戶,而且可以來自互聯(lián)網(wǎng)上得任何一臺機器,也就是說,網(wǎng)絡安全面臨的是國際化的挑戰(zhàn)。3)網(wǎng)絡的自由性意味著最初網(wǎng)絡對用戶的使用并沒

  有提供任何的技術約束,用戶可以自由地訪問網(wǎng)絡,自由地使用和發(fā)布各種類型的信息。網(wǎng)絡安全威脅和攻擊機制的發(fā)展將具有以下特點:(1)與互聯(lián)網(wǎng)更加緊密地結合,利用一切可以利用的方式進行傳播。

(2)所有的病毒都具有混合型特征,集文件傳染、蠕蟲、木馬、黑客程序的特點于一身,破壞性大大增強。(3)擴散極快,而且更加注重欺騙性。

(4)利用系統(tǒng)漏洞將成為病毒有力的傳播方式。(5)無線網(wǎng)絡技術的發(fā)展使遠程網(wǎng)絡攻擊的可能性加大。

(6)各種境外情報、諜報人員將越來越多地通過信息網(wǎng)絡渠道搜集情報和竊取資料。

(7)各種病毒、蠕蟲、和后門技術越來越智能化,并呈現(xiàn)整合趨勢,形成混合性威脅。

(8)各種攻擊技術的隱秘性增強,常規(guī)手段不能識別。

(9)分布式計算機技術用于攻擊的趨勢增強,威脅高強度密碼的安全性。

(10)一些政府部門的超級計算機資源將成為攻擊者利用的跳板。

(11)網(wǎng)絡管理安全問題日益突出。網(wǎng)絡安全技術的發(fā)展是多維、全方位的,主要有以下幾方面:(1)物理隔離(2)邏輯隔離(3)防御來自網(wǎng)絡的攻擊(4)防御網(wǎng)絡上的病毒(5)身份驗證(6)加密通信和虛擬專用網(wǎng)(7)入侵檢測和主動防衛(wèi)(8)網(wǎng)管、審計和取證

  第二章 操作系統(tǒng)安全配置我國操作系統(tǒng)分成5個級別,分別是用戶自護保護級、系統(tǒng)審計保護級、安全標記保護級、結構化保護級、訪問驗證保護級。操作系統(tǒng)安全配置主要是用戶安全配置和密碼安全配置用戶安全配置:(1)新建用戶(2)賬戶授權(3)停用Guest用戶(4)系統(tǒng)Administrator賬號改名(5)把共享文件的權限從Everyone組改成授權用戶(6)不讓系統(tǒng)顯示上次登錄的用戶名(8)限制用戶數(shù)量(9)多個管理員賬號(10)開啟用戶策略(復位賬戶鎖定計數(shù)器30分鐘、戰(zhàn)虎鎖定時間30分鐘、賬戶鎖定閾值5次):當某一用戶連續(xù)登錄5次都失敗后將自動鎖定該賬戶,30分鐘之后自動復位被鎖定的賬戶。4 密碼安全配置:(1)安全密碼:安全期內無法破解出來的密碼就是安全密碼,也就是說,如果得到了密碼檔案,必須花43天或更長的時間才能破解出來。(2)開啟密碼策略:“密碼必須符合復雜性要求”是

  要求設置的密碼必須是數(shù)字和字母的組合;“密碼長度

  最小值”是要求密碼長度至少為幾位;“密碼最長存留期”是要求當該密碼使用超過幾天后,就自動要求用戶修改密碼;“強制密碼歷史”是要求當前設置的密碼不能和前面幾次的密碼相同。開啟審核策略的原因:安全審核是Windows最基本的入侵檢測方法。

  第三章信息加密技術

  1、RSA公開密鑰密碼原理:非對稱密鑰密碼體制,由公開密鑰和私密密鑰組成。

  2、一般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn):鏈路加密、節(jié)點加密和端到端加密。

  3、DH算法是用于密鑰交換的最早最安全的算法之一。

  4、DH算法的基本工作原理是:通信雙方公開或半公開交換一些準備用來生成密鑰的“材料數(shù)據(jù)”,在彼此交換過密鑰生成“材料”后,兩端可以各自生成出完全一樣的共享密鑰。

  第四章數(shù)字簽名與CA認證技術數(shù)字簽名的種類:(1)手寫簽名或圖章的模式識別(2)生物識別技術(3)密碼、密碼代號或個人識別碼(4)基于量子力學的計算機(5)基于PKI的電子簽名數(shù)據(jù)完整性鑒別:報文鑒別、校驗和、加密校驗和、消息完整性編碼MIC數(shù)字證書能解決的問題:保密性、完整性、身份認證、不可否認性數(shù)字證書的工作原理:數(shù)字證書采用PKI—公開密鑰基礎構架技術,利用一對相互匹配的密鑰進行加密和解密。

  第五章防火墻技術與配置

  1、網(wǎng)絡防火墻的目的:(1)限制訪問者進入一個被嚴格控制的點(2)防止進攻者接近防御設備(3)限制訪問者離開一個被嚴格控制的點(4)檢查、篩選、過濾和屏蔽信息流中得有害服務,防止對計算機系統(tǒng)進行蓄意破壞

  2、網(wǎng)絡防火墻的主要作用:(1)有效地收集和記錄互聯(lián)網(wǎng)上的活動和網(wǎng)絡誤用情況(2)能有效隔離網(wǎng)絡中的多個網(wǎng)段,能有效地過濾、篩選和屏蔽有害的信息和服務(3)防火墻作為一個防止不良現(xiàn)象發(fā)生的“警察”,能執(zhí)行和強化網(wǎng)絡的安全策略。

  3、防火墻的基本類型:包過濾型、代理服務器型、電路層網(wǎng)關、混合型、應用層網(wǎng)關、自適應代理技術。

  第六章 網(wǎng)絡病毒與防治

  1、計算機病毒的特征:自我復制能力、奪取系統(tǒng)控制權、隱藏性、破壞性、潛伏性、不可預見性。

  2、計算機病毒按傳染方式分類:引導型病毒、文件型病毒、混合型病毒。

  3、按連接方式分類:源碼型病毒、入侵型病毒、操作系統(tǒng)型病毒、外殼性病毒。

  4、計算機病毒的破壞行為:(1)攻擊系統(tǒng)數(shù)據(jù)區(qū)(2)攻擊文件(3)攻擊內存(4)干擾系統(tǒng)運行(5)計算機速度下降(6)攻擊磁盤(7)擾亂屏幕顯示(8)攻擊鍵盤(9)攻擊揚聲器(10)攻擊COMS(11)干擾打印機

  5、防毒原則:

(1)不使用盜版或來歷不明的軟件,特別不能使用盜版的殺毒軟件。

(2)寫保護所有系統(tǒng)盤,絕不把用戶數(shù)據(jù)寫到系統(tǒng)盤

  上。

(3)安裝真正有效的防毒軟件,并經(jīng)常進行升級。(4)新購買的計算機要在使用之前首先進行病毒檢查,以免機器帶毒。

(5)準備一張干凈的系統(tǒng)盤,并將常用的工具軟件復制到該軟盤上,加以保存,此后一旦系統(tǒng)受病毒侵犯,我們就可以使用該盤引導系統(tǒng),然后進行檢查、殺毒等操作。

(6)對外來程序要使用盡可能多查毒軟件進行檢查,未經(jīng)檢查的可執(zhí)行文件不能復制到硬盤,更不能使用。(7)盡量不要使用軟盤啟動計算機。

(8)一定要將硬盤引導區(qū)和主引導扇區(qū)備份下來,并經(jīng)常對重要數(shù)據(jù)進行備份,防患于未然。

(9)隨時注意計算機的各種異?,F(xiàn)象,一旦發(fā)現(xiàn),應立即用殺毒軟件仔細檢查。

  第七章 黑客的攻擊與防范

  1、黑客的定義:人們通常認為黑客是指在計算機技術上有一定特長,并憑借自己掌握的技術知識,采用非法的手段逃過計算機網(wǎng)絡系統(tǒng)的存取控制,而獲得進入計算機網(wǎng)絡進行未授權和非法的訪問的人。

  2、黑客攻擊的目的:(1)竊取信息(2)獲取口令(3)控制中間站點(4)獲得超級用戶權限

  3、黑客攻擊的步驟:攻擊前奏、實施攻擊、鞏固控制、繼續(xù)深入。

  4、TCP SYN掃描:這種技術通常認為是“半開放”掃描,這是因為掃描程序不需要打開一個完全的TCP鏈接。掃描程序發(fā)送的是一個SYN數(shù)據(jù)包,好像準備打開一個實際的鏈接并等待反應一樣。一個SYN|ACK的返回信息表示端口處于偵聽狀態(tài)。一個RST返回表示端口沒有處于偵聽狀態(tài)。如果收到一個SYN|ACK,則掃描程序必須再發(fā)送一個RST信號來關閉這個鏈接過程。

  5、TCP FIN掃描:這種掃描方法的思想是關閉的端口會用適當?shù)腞ST來回復FIN數(shù)據(jù)包,另外,打開的端口會忽略對FIN數(shù)據(jù)包的回復。

  6、IP段掃描:它并不直接發(fā)送TCP探測數(shù)據(jù)包,而是將數(shù)據(jù)包分成兩個較小的IP段,這樣就將一個TCP頭分成好幾個數(shù)據(jù)包,從而過濾器就很難探測到。

  7、特洛伊木馬的工作原理:

  第一步:木馬服務端程序的植入。

  第二步:木馬將入侵主機信息發(fā)送給攻擊者。第三步:木馬程序啟動并發(fā)揮作用。

  8、特洛伊木馬的特性:隱藏性、自動運行性、功能特殊性、自動恢復性、能自動打開特別的端口。

  9、緩沖溢出攻擊的原理:緩沖區(qū)是程序運行的時候機器內存中得一個連續(xù)塊,它保存了給定類型的數(shù)據(jù),隨著動態(tài)分配變量會出現(xiàn)問題。大多數(shù)時候威力不占用太多的內存,一個有動態(tài)分配變量的程序在程序運行時才決定給它們分配多少內存。這樣下去的話,如果要給程序在動態(tài)分配緩沖區(qū)放入超長的數(shù)據(jù),它就會溢出了。

  10、緩沖區(qū)溢出攻擊的防范技術:(1)編寫正確的代碼(2)非執(zhí)行的緩沖區(qū)(3)數(shù)組邊界檢查(4)程序指針完整性檢查。

  11、拒絕服務攻擊原理:拒絕服務簡稱DoS,由于它的不易覺察性和簡易性,因而一直是網(wǎng)絡安全的最大隱患。它是一種技術含量低,攻擊效果明顯的攻擊方法,受到攻擊時,服務器在長時間內不能提供服務,使得合法用戶不能得到服務,特別是分布式拒絕服務DDoS,它的效果很明顯,并且難以找到真正的攻擊源,很難找到行之有效的解決方法。

  12、Land攻擊:這是利用TCP/IP的漏洞,發(fā)送大量的源地址與目的地址相同的數(shù)據(jù)包,從而造成服務器解析Land包時占用大量的處理資源,當收到的包到一定程度時,就會形成拒絕服務攻擊。

  13、Smurf攻擊:Smurf攻擊結合了IP欺騙和ICMP回復方法,使大量網(wǎng)絡傳輸充斥目標系統(tǒng),導致目標系統(tǒng)拒絕為正常系統(tǒng)服務。

  14、Teardrop攻擊:數(shù)據(jù)鏈路層的最大傳輸單元MTU限制了數(shù)據(jù)幀的最大長度,不同的網(wǎng)絡類型都有一個上限值,可以用Netstat-i命令查看這個值,以太網(wǎng)的MTU是1500。

  15、防范黑客入侵的措施:(1)安全口令(2)實施存取控制(3)確保數(shù)據(jù)的安全(4)定期分析系統(tǒng)日志(5)進行動態(tài)站點監(jiān)控(7)用安全管理軟件測試自己的站點(8)做好數(shù)據(jù)的備份工作(9)使用防火墻

  16、防范黑客入侵的步驟:(1)選好操作系統(tǒng)(2)補丁升級(3)關閉無用的服務(4)隱藏IP(5)查找本機漏洞(6)防火墻軟件保平安。

  第八章Web服務的安全性

  1、Web服務所面臨的安全威脅可歸納為兩種:一種是機密信息所面臨的安全威脅,另一種是WWW服務器和瀏覽器主機所面臨的安全威脅。其中,前一種安全威脅是因特網(wǎng)上各種服務所共有的,而后一種威脅則是由擴展Web服務的某些軟件所帶來的。這兩種安全隱患不是截然分開,而是共同存在并相互作用的,尤其是后一種安全威脅的存在,使得信息保密更加困難。

  2、主機面臨的威脅:(1)CGI程序帶來的威脅(2)Java小程序所帶來的威脅(3)ASP所帶來的威脅(4)Cookie所帶來的威脅(5)ActivX控件所帶來的威脅

  3、防御措施:(1)安裝防火墻(2)加密保護

  第九章電子商務的安全性

  1、SSL標準主要提供了3種服務:數(shù)據(jù)加密服務、認證服務與數(shù)據(jù)完整性服務。SSL標準采用的是對稱加密技術與公開密鑰加密技術。

  2、SSL標準的工作流程主要包括以下幾步:SSL客戶機向SSL服務器發(fā)出連接建立請求,SSL服務器響應SSL客戶機的請求;SSL客戶機與SSL服務器交換雙方認可的密碼,一般采用的加密算法是RSA算法;檢驗SSL服務器得到的密碼是否正確,并驗證SSL客戶機的可信程度;SSL客戶機與SSL服務器交換結束的信息。填空

  1、FTP協(xié)議的兩種工作方式:主動方式和被動方式

  2、互聯(lián)網(wǎng)不安全的原因:網(wǎng)絡具有開放性、網(wǎng)絡具有國際性、網(wǎng)絡具有自由性

  3、病毒按傳染方式分類:引導型病毒、文件型病毒、混合型病毒

  4、信息安全的5大特征:完整性、保密性、可用性、不可否認性、可控性

  5、把邏輯C盤的FA32轉為NTFS:convertC :/fntfs6、計算機病毒的特征:自我復制能力、奪取系統(tǒng)控制權、隱藏性、破壞性、潛伏性、不可預見性

  7、查看網(wǎng)絡是否入侵命令:netstat-an8、添加aaa為管理員的命令:net localgroup

  administrator aaa/add9、TCP協(xié)議頭結構:SYN位表示同位連接序號,F(xiàn)in位表示:結束鏈接

  10、公開密鑰分類:大整數(shù)因子分解系統(tǒng)(RSA)、離散對數(shù)系統(tǒng)(DSA)、橢圓曲線離散對數(shù)系統(tǒng)(ECDSA)簡述題

  1、信息安全保護技術、被動防御技術有哪些?

  信息安全保護技術主要有兩種:主動防御技術和被動防御技術。

  被動防御技術包括防火墻技術、入侵檢測技術、安全掃描器、口令驗證、審計跟蹤、物理保護與安全管理。

  2、拒絕服務攻擊原理是什么? 它是一種簡單的破壞性攻擊,通常黑客利用TCP/IP中得某種漏洞,或者系統(tǒng)存在的某些漏洞,對目標系統(tǒng)發(fā)起大規(guī)模的攻擊,使攻擊目標失去工作能力,使系統(tǒng)不可訪問因而合法使用不能及時得到應得的服務或系統(tǒng)資源,如CPU處理時間與寬帶等。它最本質的特征是延長正常的應用服務的等待時間。

  3、SET的主要目標是什么?

(1)信息傳輸?shù)陌踩裕?)信息的相互隔離(3)多方認證的解決(4)效仿EDI貿易形式(5)交易的實時性

  4、RSA密鑰生成體制

  RSA的安全性依賴于大數(shù)分解。公開密鑰和私有密鑰都是兩個大素數(shù)的函數(shù)。具體算法P465、全方位網(wǎng)絡安全解決方案包含哪些方面的內容?(1)物理隔離(2)邏輯隔離(3)防御來自網(wǎng)絡的攻擊(4)防御網(wǎng)絡上的病毒(5)身份驗證(6)加密通信和虛擬專用網(wǎng)(7)入侵檢測和主動防衛(wèi)(8)網(wǎng)管、審計和取證 名詞解釋

  1、數(shù)字簽名:所謂數(shù)字簽名就是通過某種密碼運算生

  成一系列符號以及代碼組成電子密碼進行簽名,來代

  替書寫簽名或印章,對于這種電子式的簽名還可進行技術驗證,其驗證的準確度是一般手工簽名和圖章的驗證無法比擬的。

  2、TCP FIN掃描:這種掃描方法的思想是關閉的端口會用適當?shù)腞ST來回復FIN數(shù)據(jù)包,另一方面,打開的端口會忽略對FIN數(shù)據(jù)包得回復。這種方法和系統(tǒng)的實現(xiàn)有一定的關系。有的系統(tǒng)不管端口是否打開,都回復RST,這樣,這種掃描方法就不適用了。并且這種方法在區(qū)分UNIX和Windows NT時是十分有用的。

  3、Land攻擊:這是利用TCP/IP的漏洞,發(fā)送大量的源地址與目的地址相同的數(shù)據(jù)包,從而造成服務器解析Land包時占用大量的處理資源,當收到的包達到一定程度時,就會形成拒絕服務攻擊。

  4、參數(shù)網(wǎng)絡:為了增加一層安全控制,在內部網(wǎng)與外部網(wǎng)之間增加的一個網(wǎng)絡,有時也稱為中立區(qū),即DMZ

  防火墻配置

  根據(jù)拓撲圖中以給定的IP地址,按下列要求對防火墻進行配置:

  圖中防火墻左面為內網(wǎng),右面為外網(wǎng),設置圖中防火墻左口為e1口、右口為e0口,路由器的左口為f0/1口,右口為f0/0口。

  1.對防火墻、路由器進行基本的命令配置。使得內網(wǎng)的所有機器能訪問外網(wǎng)。

  2.所有內網(wǎng)的主機出口使用防火墻對外的全局地址為

  3.所有的外網(wǎng)的主機只能訪問內網(wǎng)的IP地址為的主機,此主機對外的公開地址為,允許對此主機進行www、ftp訪問。實驗拓撲圖:

  R1配置R2配置 Enen Conf tconf t Int f0/1int f1/0

  Ip add add No shutno shut Int f0/0int f0/0

  Ip add add No shutno shut

  Ip route route 防火墻配置

  Nameif e0 outside sec0 Nameif e1 inside sec100 Interface e0 auto Interface e1 auto

  Ip add outside

  Ip add inside Nat(inside)1 0 0

  Global(outside)1

  Route outside

  Route inside

  Static(inside,outside) //主機對外公開地址為 Conduit permit tcp host eq www any Conduit permir tcp host eq ftp any

計算機考試總結3篇(大學計算機考試知識點總結)相關文章: