软考中级-嵌入式系统设计师(二)

信息基础

1、OSI七层模型

软考中级-嵌入式系统设计师(二)_第1张图片

双绞线的传输距离在100m以内。

软考中级-嵌入式系统设计师(二)_第2张图片

2、TCP/IP协议族

网络层协议

软考中级-嵌入式系统设计师(二)_第3张图片

传输层协议

TCP协议:可靠连接,TCP三次握手建立连接,四次挥手终止连接。采用的是可变大小的滑动窗口协议

UDP协议:不可靠连接,可能会有丢包现象。

应用层协议

软考中级-嵌入式系统设计师(二)_第4张图片

3、IP地址表示与计算 

软考中级-嵌入式系统设计师(二)_第5张图片

255.255.255.255是主机路由的子网掩码。 

4、网络规划和管理 

局域网(LAN),4Mb/s~1Gb/s。

城域网(MAN),50kb/s~100Mb/s。

广域网(WAN),9.6kb/s~45Mb/s。

总线型网络拓扑采用集中控制、令牌访问、CSMA/CD等方式。

办公室局域网是星型拓扑结构,中间结点是交换机。由路由器连接起来的小型网络也是星型结构。

层次化局域网模型

核心层、汇聚层、接入层。

核心层提供不同区域之间的最佳路由和高速数据传送;

汇聚层将网络业务连接到接入层,并且实施与安全、流量、负载和路由相关的策略;

接入层为用户提供了在本地网段访问应用系统的能力,还要解决相邻用户之间的互访需要,接入层要负责一些用户信息的收集工作和用户管理功能。

PPP的认证类型

PAP:二次握手,明文不加密。

CHAP:三次握手,密文采用MD5加密。

PPP的双向验证,采用的是CHAP的主验证。PPP的加固验证,采用的是两种(PAP,CHAP)验证同时使用。

冲突域和广播域

路由器可以阻断广播域和冲突域,交换机只能阻断冲突域。

5、多媒体技术

软考中级-嵌入式系统设计师(二)_第6张图片

软考中级-嵌入式系统设计师(二)_第7张图片

6、信息安全 

基本要素:保密性、完整性、可用性、可控性和不可抵赖性。

被动攻击:不直接影响源站和目的站的通信内容,如监听、窃取等。

主动攻击:直接影响源站和目的站的通信内容,如中断、篡改、伪造等。

软考中级-嵌入式系统设计师(二)_第8张图片

7、加密技术-保密性 

加密算法:一般是公开的,包括两个规则,代换(转换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)。

对称加密技术一般只有56位,加密简单,适合加密大数据;非对称加密技术一般有1024位,不适合加密大数据。

对称加密技术(对数据的加密和解密的密钥是相同的,属于不公开密钥加密算法)

DES:替换+移位,56位密钥、64位数据块、速度快,密钥易产生。

3DES:三重DES,两个56位密钥K1、K2.

        加密:K1加密-K2解密-K1加密。

        解密:K1解密-K2加密-K1解密。

AES:替换DES,美国FBI采用。

RC-5:RSA数据安全公司的很多产品都使用RC-5。

IDEA:128密钥,64位数据块,比DES的加密性好,对计算机功能要求相对低。

非对称加密技术(对数据的加密和解密的密钥是不同的,属于公开密钥加密算法)

RSA(512位密钥、1024位密钥)、ElgamalECC背包算法RabinD-H等。

非对称加密技术原理

发送方和接收方都有各自的公钥和私钥,并且发送方的公钥只能由发送方的私钥来解密,接收方的公钥只能由接收方的私钥来解密。双方的公钥共享,私钥保密。

当发送方要传输数据给接收方,需要使用接收方的公钥来加密,这样才能够用接收方的私钥来解密,保证了数据的加密性。

数字信封原理(对称加密技术+非对称加密技术)

本质是使用对称密钥加密数据,非对称密钥加密对称密钥,解决了对称密钥的传输问题。

8、信息摘要-完整性

信息摘要是由哈希函数生成的。

特点:不管数据多长,都会产生固定长度的信息摘要;任何不同的输入数据,都会产生不同的信息摘要;单向性,即只能由数据生成信息摘要,不能由信息摘要还原数据。

信息摘要算法:MD5(产生128位的输出)、SHA-1(安全散列算法,产生160位的输出,安全性更高)。

9、数字签名-不可抵赖性

数字签名属于非对称加密体制。

主要功能:不可否认、报文鉴别、报文的完整性。

数字签名原理:若发送方需要发生数据,应该使用发送方的私钥进行数字签名,然后接收方使用发送方的公钥进行解密,唯一标识了数据是谁传送的。

当数字签名和信息摘要合用后,就能保证不会产生错误。

具体是发送方使用私钥对明文进行数字签名,传输数据使用接收方的公钥加密。接收方拿到后,使用接收方的公钥解密,再使用发送方的公钥核实。确认后,才取出明文。

数字证书

数字证书由用户申请,证书签证机关CA对其核实签发,是对用户公钥的认证。是在原发送方是正确的情况下所做的加密和认证技术。

数字证书是将持有者的公钥持有者信息绑定起来的机制。每一个发送方都要先向CA申请数字证书,数字证书是经过CA数字签名的(CA使用私钥加密),当发送方要发送数据时,接收方首先下载CA的公钥去验证数字证书的真伪。如果为真,就能保证发送方是真的。

生成消息摘要的目的是防止篡改,对摘要进行加密的目的是防止抵赖

10、网络安全协议

SSL协议用于网银交易、HTTPS。

SSH被设计为加强Telnet/FTP安全的传输协议。

SET安全电子交易协议主要应用于B2C模式中保障支付信息的安全性。

PGP协议是安全电子邮件协议,提供数据加密数字签名服务。

PGP使用RSA公钥证书进行身份认证,使用IDEA(128位密钥)进行数据加密,使用MD5进行数据完整性验证。

11、网络安全技术

防火墙技术

网络级防火墙层次低,但是效率高。因为使用包过滤状态检测手段,一般只检验网络包外在属性是否异常。

应用级防火墙层次高,但是效率低,但是安全强度高。

DMZ(非军事区,屏蔽子网方法)可以屏蔽掉一些来自内部的攻击,但是完全来自系统内部服务器的攻击还是无法屏蔽掉。

入侵检测技术

入侵检测技术位于防火墙后的第二道屏障,作为防火墙技术的补充。

入侵防御技术

杀毒软件

蜜罐系统

伪造一个蜜罐网络引诱黑客攻击。

软考中级-嵌入式系统设计师(二)_第9张图片

12、计算机病毒和木马

特定:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性、未知性。

软考中级-嵌入式系统设计师(二)_第10张图片

13、保护期限 

软考中级-嵌入式系统设计师(二)_第11张图片

单位和委托的区别在于,当合同中未规定著作权的归属时,著作权默认为归于单位,而委托创作中,著作权默认归属于创作方个人。 

软考中级-嵌入式系统设计师(二)_第12张图片

软考中级-嵌入式系统设计师(二)_第13张图片

你可能感兴趣的:(软考中级-嵌入式系统设计师,单片机,嵌入式硬件)