一、 络基础知识
1. 基本概念
利用通信线路物理地将终端连接、按 络协议相互通信,以共享软件、硬件和数据资源为目标的系统。
2. 络传输介质
(1)有线传输介质
(2)无线传输介质
二、OSI和TCP/IP协议簇
1. OSI参考模型
- 物理层:二进制传输、电信 ,传输比特流,主要设备有中继器、集线器;
- 数据链路层:传送以帧为单位的信息,如: 桥、交换机、 卡,通信协议有PPTP、L2TP、SLIP、PPP;
- 络层:分组传输和路由选择,如三层交换机、路由器,通信协议有:ARP、RARP、IP、ICMP、IGMP等;
- 传输层:TCP、UDP;
- 会话层:建立、管理和终止会话;
- 表示层:数据的格式与表达、加密、压缩;
- 应用层:具体的应用;
应用层协议主要有:POP3、FTP、HTTP、Telnet、SMTP、DHCP、TFTP、SNMP、DNS。
2. TCP/IP协议簇
对应关系:
3. 重要的协议
三、IP地址与子 划分
1. IP构成与分类
IP地址:由32位数据组成,4组*8位。为便于查看,当中使用点分隔、转十进制查看。
每个IP地址分为 络 和主机 。
2. 子 划分
示例:IP地址 192.168.110.30,默认情况下:
示例:IP地址 192.168.110.130,子 掩码是255.255.255.224的情况下:
3. 特殊IP地址
4. IPv6
IPv6地址长度为128位,是IPv4的4倍,一般使用冒分十六进制法:X:X:X:X:X:X:X:X,如:
F00D:0001:000F:00C0。
允许将数字前面的0进行省略,也可以压缩0,即连续0可用一对冒 取代。
F00D:1::F:00C0
IPV6的优势:
四、浏览器
1. 浏览器的基本概念
2. HTML语言
(1)head
<html><head> <title> 标题 </title></head><body>内容 </body></html>12345678910
head中可以有:<base>,<link>,<meta>,<script>,<style>,<title>
title是head中唯一必需的元素
(2)文本样式
<body><pre>被包围在 <pre> 标签 元素中的文本通常会保留空格和换行符。而文本也会呈现为等宽字体。</pre><p>段落</p><b>加粗</b><del>删除线</del><br /> <!--换行--><small>小</small><big>大</big></body>123456789
(3)表格
<table border="4"> <tr><th>表头</th></tr> <tr><td>表格内容 </td></td> </table>12345
(4)表单
<form action="a.action"> <input type="text" name="username" /></form>123
五、URL
格式 :
协议名://主机名.组名.顶级域名[:port]/path/filename
protocol:
(2)DNS域名系统
组织模式 |
含义 |
地理模式 |
含义 |
com |
商业组织 |
cn |
中国 |
edu |
教育机构 |
hk |
中国香港 |
gov |
政府机构 |
mo |
中国澳门 |
mil |
军事部门 |
tw |
中国台湾 |
net |
主要 络支持中心 |
us |
美国 |
org |
上述以外组织 |
uk |
英国 |
int |
国际组织 |
jp |
日本 |
六、电子邮件
电子邮件协议:
电子邮件格式:
用户名@电子邮件服务器域名。
七、 络安全
1. 主动攻击与被动攻击
(1)主动攻击: 更改信息和拒绝用户使用资源的攻击
用户接收不到或接收到错误的信息。
常见的攻击方式:
(2)被动攻击
截获信息的攻击,分2类:被动的获取消息内容 、对业务数据流的分析。
2. 络故障处理
络故障处理顺序,从易向难,一般先检查物理连通性。
2. 计算机病毒
(1)常见病毒
病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
常见病毒:
(2)计算机病毒的特征
3. 络安全技术
(1)防火墙
建立在内外 边界上的过滤封锁机制,认为内部 是可信赖的,而外部 络是不安全和不可信赖的。
(2)DMZ(demilitarized zon)
隔离区、非军事化区,为解决安装防火墙后外部 络用户不能访问内 服务器的问题。
缺陷:
(3)防火墙发展阶段
- 包过滤防火墙:对每一个接收的包做出允许或拒绝的决定 ,在IP层实现。
- 应用代理 关防火墙:针对特别的 络应用服务协议来确定数据过滤逻辑。
- 状态检测技术防火墙:基于连接的状态检测机制。
4. 络安全协议
(1)数据加密与用户授权访问控制技术:
常见对称加密算法: 3DES,AES,IDEA,SM4,RC-5
常见非对称加密算法: RSA,ECC,Diffie-Hellman,PKCS,PGP
(2)数字签名
(3) 络安全协议
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!