① 计算机网络安全试题
几级的?
1.ABC
2.A
3. 蠕虫寄居于文件。。。。天!勉强选B
4.AB
5.AB
6.BC A或D(D好像不是“针对windows”的防范,而是通法)
7.AD(打开密码的password 支持功能 ??翻译下,打开密码的口令支持功能,什么意思)
8.BC
② 计算机网络安全知识
③ 计算机网络运用与技术的作业
1)多媒体信息处理
本方向着重研究神经网络、模糊逻辑、模糊神经网络、模拟退火技术、蚁群算法等在视频图像处理与编码中的应用,旨在发展快速高效和具有在低码率信道下实现视频图像实时编码潜能的压缩算法;在国内率先开展了模糊矢量量化技术的研究,提出了模糊学习vq算法、模糊k-邻域vq算法、随机竞争学习vq算法,使得vq编码性能大大提高,解决了对初始码书的依赖性问题和码书设计时间过长的问题。在数字水印技术方面,较为系统地引入了混沌理论,同时在国内较早地开始第二代数字水印算法的研究;本方向还将医学成像技术、人工生命、非线性非确定系统辩识相结合,在国内较早地提出了基于spect、fmri、eeg、meg等信息融合的高维时空非线性模型的建立和辨识,能够为医学功能实时成像提供定量的理论依据、有效的分析方法和实用的计算手段。
本方向重视高水平的实验室建设,分别与美国ti公司和美国motorola公司合作成立了dsp实验室和eda实验室各一个,实验室设备总投入已超过400万元,着重研究数字信号的实时处理技术与硬件实现,在现场可编程门阵列系统的动态可重构技术方面的研究,已经取得了关键技术的突破。这些实验室设备先进,及时跟踪国外大公司的最新技术,目前已经为深圳特区的信息行业提供了较为雄厚的技术支持和完整的技术培训,具有较大的知名度和良好的学术声誉。
本方向积极开展“产、学、研”合作项目,涉及高分辨率医学影像设备、无线通讯接口、固定电话短信设备、生化分析仪等领域,其中“isp数字电路实验分析系统”获得1999年广东省科技进步三等奖,“可编程来电显示测试仪的研究”获得1999年深圳市科技进步三等奖,“全自动多参数临床电解质分析仪”2001年通过广东省药品监督管理局的鉴定,已有5项成果在中国高新技术交易会上成功转让和实施产业化,目前已产生经济效益4000万元。
本方向积极开展国际间的学术合作研究,近三年,学术骨干中共有5人次赴英国做访问学者,并且承担英国british council的国际合作科研项目一项。本方向的研究工作,一方面以多媒体图像信息处理的新理论、新方法和新技术为突破口,力图实现理论和技术上的源头创新;同时将“产、学、研”紧密结合,力求形成我国自主的知识产权,提高核心国际竞争力。
(2)智能化网络与应用
本方向主要研究网络信息与生物信息的智能处理技术。目前本方向的主要研究内容包括:
①智能主体(agent)及其应用技术:目前主要研究主体语言、主体之间的协作和协调、通信和交互技术、多主体学习以及多主体系统在基因组自动注释(automated genomic annotation)、生物信息智能集成与共享web服务资源融合中的应用等。
②数据挖掘与知识发现:主要研究基础理论、发现算法、可视化技术、定性定量互换模型、知识表示方法、发现知识的维护和再利用、半结构化和非结构化数据中的知识发现以及网上数据挖掘等。
③语义web与ontology:研究语义web的支撑技术、模型和方法,包括可扩展标记语言(xml,extensible markup language)、xml schemas、资源描述框架(rdf, resource description framework)和知识本体(ontology)等创建语义web的支撑技术。重点研究:设计机器可读的网上信息内容表示、自动推理模式、后基因组语义web的支撑技术、ontology与基因功能注释、知识网格和信息网格。
④生物信息智能处理技术:研究生物智能信息处理中的算法问题,重点研究生物信息资源共享技术和生物信息的知识挖掘。主要包括研究新的dna序列特征分析方法;研究先进、高效的信息分析和数据挖掘手段,从大量繁杂的蛋白质组数据中找出内在联系,揭示蛋白质的功能及相互作用关系。
本方向近年已完成的主要科研项目包括:基于web的智能信息采集与分类系统、城市流通领域电子商务系统——中国商品交易网、智能信息抽取及其应用研究、中国饲料服务网的研究与开发、电子出版物信息处理系统。本方向已联合培养博士研究生2名,硕士研究生8名。目前在读的联合培养博士研究生6名,硕士研究生6名。
(3)计算机网络与信息安全
本方向主要研究计算机网络的应用技术和信息安全技术。目前的主要工作包括:
(1)安全网络技术的研究,已经完成“入侵检测预警和安全管理技术”与“安全网络服务器技术研究”2项国家863计划信息安全主题研究项目,重大国防项目2项,广东省自然科学基金项目3项;
(2)基于互联网络的软件工程技术和网络软件集成技术,在多agents协同工作,通用rpc应用平台等方面取得了研究成果;
(3)中间件技术,特别是安全中间件在银行支付系统中的应用技术,目前取得了多个成功应用的案例。
(4)j2ee架构的应用技术,在corba应用技术方面也取得了成果。
本研究方向研究力争解决对国民经济发展和国防建设具有重大意义的网络与信息安全领域所涉及的重大科学问题和关键基础技术。以网络应用与信息安全的构造和运行过程中所涉及的新理论、新结构、新方法和新技术为突破口,力图实现在科学理论和技术上的源头创新,以提高我们在网络与信息安全研究领域的整体创新能力和国际竞争力,形成我国自主的知识产权。
计算机应用技术 - 解析
近年来IT产业对于高级专业人才的需求持续上升,使得报考这一专业的研究生竞争日趋激烈。2007年计算机应用专业的报考人数排名由06年的第六位上升到第三位,仅次于工商管理和法学硕士。
计算机应用技术专业是一应用十分广泛的专业,它以计算机基本理论为基础,突出计算机和网络的实际应用。学生将系统地学习计算机的软、硬件与应用的基本理论、基本技能与方法,具有初步运用专业基础理论及工程技术方法进行系统开发、应用、管理和维护的能力。
你知道计算机专业的分类吗?
根据海文教育集团资讯中心提供的资料,目前我国计算机专业主要分为三大类:计算机基础专业、与理工科交叉的计算机专业、与文科艺术类交叉的计算机专业。
一、计算机基础专业:
专业要求与就业方向:这些专业不但要求学生掌握计算机基本理论和应用开发技术,具有一定的理论基础,同时又要求学生具有较强的实际动手能力。学生毕业后能在企事业单位、政府部门从事计算机应用以及计算机网络系统的开发、维护等工作。
推荐院校:北京大学、清华大学、北京工业大学、南京大学、上海交通大学、东南大学
二、与理工科交叉的计算机专业:
与理工科交叉而衍生的计算机专业很多,如数学与应用数学专业、自动化专业、信息与计算科学专业、通信工程专业、电子信息工程专业、计算机应用与维护专业等。
1.数学与应用数学专业:
专业要求与就业方向:数学与应用数学是计算机专业的基础和上升的平台,是与计算机科学与技术联系最为紧密的专业之一。该专业就业面相对于计算机科学与技术专业来说宽得多,不但适用于IT领域,也适用于数学领域。
推荐院校:同济大学、东南大学、中山大学、宁波大学、深圳大学
2.自动化专业:
专业要求与就业方向:自动化专业是一个归并了多个自动控制领域专业的宽口径专业,要求学生掌握自动控制的基本理论,并立足信息系统和信息网络的控制这一新兴应用领域制定专业课程体系,是工业制造业的核心专业。自动化专业的毕业生具有很强的就业基础和优势。
推荐院校:清华大学、东南大学、北京邮电大学、重庆大学
3.信息与计算科学专业:
专业要求与就业方向:这是一个由信息科学、计算数学、运筹与控制科学等交叉渗透而形成的专业,就业面涉及到教学、商业、网络开发、软件设计等各个方面,就业率高达95%以上。
推荐院校:清华大学、南京大学、苏州大学
4.通信工程专业:
专业要求与就业方向:通信工程专业要求学生掌握通信基础理论和基本基础,掌握微波、无线电??信息时代有着极佳的就业优势。
推荐院校:复旦大学、北京邮电大学、吉林大学、哈尔滨工业大学、南京理工大学
5.电子信息工程专业:
专业要求与就业方向:电子信息工程专业是宽口径专业,主要培养信息技术、电子工程、网络系统集成等领域的高级IT人才,毕业生可从事电子设备、信息系统和通信系统的研究、设计、制造、应用和开发工作。
推荐院校:浙江大学、清华大学、厦门大学、武汉大学、四川大学、云南大学
三、与文科艺术类相交叉的计算机专业
海文学校专业课高级咨询师提醒广大考生,如果选择艺术类院校的上述专业,应有充分的思想准备:报考人数众多而招生人数有限,中国美术学院的报名与录取比例在2~5%是很正常的事,由此可见竞争之残酷,门槛之高。
1.计算机美术设计专业:
专业要求与就业方向:计算机美术设计专业要求学生掌握美术设计和计算机的基础知识,熟练运用计算机进行广告设计、产品造型设计、室内外装饰设计及电视三维动画制作等美术设计工作。学生毕业后可在设计部门、广告公司、装潢公司、网络公司、软件公司、动画公司、企事业广告部及学校等从事美术设计策划与制作、电脑绘画、动画制作、网页设计及教学工作和计算机系统日常维护与管理等工作。
推荐院校:四川美术学院、云南大学、南京艺术学院、重庆师范大学
2.网页设计专业
专业要求与就业方向:互联网融入我们的生活,深刻地影响和改变着我们的生活方式和交流方式。网络以其自身信息传递的高效快捷、多样化、互动性等优势,深受人们的欢迎,已经成为速度最快、覆盖面最广的媒体传播方式。因此,网页设计专业对广大青年学生也是一个不错的选择。
推荐院校:首都师范大学、中央美术学院
3.影视动画设计专业:
专业要求与就业方向:学生毕业后可以从事动画原画创作、动画设计、广告设计、软件开发、影视节目制作等工作,还可以从事传媒设计、管理及商务方向。
推荐院校:北京电影学院、成都大学
4.环境艺术设计专业:
专业要求与就业方向:本专业是以美术造型能力为基础,以装饰、建筑等专业为设计依据的创造性专业学科,培养能够独立从事居住环境和商业环境的设计以及其他环境艺术设计与施工的专门型、应用型人才。
推荐院校:浙江工业大学、中国美术学院
计算机是一门应用极为广泛的科学,在它应用的每一个学科中都已经诞生并继续诞生新的学科和专业。同时,在计算机的应用中又快速产生着新的专业,像比较时兴的电子商务专业、信息安全专业、办公自动化专业等都有着良好发展势头和前景。以上简单列举的是几个常见的计算机以及相关的专业,只是计算机专业大家庭中很小的一部分,供广大考生在报考时参考。
分数线:
这是目前大家最关心的问题之一,似乎分数线高低意味着我们是否敢于去选择那些名校。其实各个学校每年专业课难度不同,所以学校之间的分数线高低也是没有可比性的。比如清华近几年复试分数线大多在330分左右,但那些志在清华计算机来自全国各地的精英们能够得到这个分数的也是凤毛麟角。对于大多数的名校,他们出题正规,管理严格,所以分数线都不是太高。
海文考研集团资讯中心为大家提供了几所名校2006年的复试分数线(注:不是录取线,现在大多数学校是差额录取)
北京大学 343分;南京大学 326分;哈尔滨工业大学 353分;北京航天航空大学 337分;天津大学 347分;清华大学 350分;北京邮电大学 336分;上海交通大学 337分;
不难看到,这些学校的分数线平均在340分左右,在这里做一下简单的分析,假设我们三科基础课是210分(对于今年的难度,至少要得这个分数,(340-210)/2=65,也就是说专业课每科只需65分,你起码就可以获得复试的资格。所以说名校真的并不难考。
跨专业考研
如今计算机专业太火,甚至文科学生都想学计算机。计算机恐怕是转专业考生最多的一个专业了,那些跨专业的考生非常刻苦,发奋努力的结果当然是丰厚的回报,尤其是近几年,跨专业考生摘取即使是名校计算机专业的第一名的例子也屡见不鲜。
现在社会上普遍认为计算机难考,跨专业更难考,事实上并不一定。计算机专业的学生自己有优越感,他们经常抵制不住应聘单位诱人的待遇,往往在考研前夕放弃考研,真正坚持到最后的也因为找工作耽误很多时间;相反那些冷门专业的考生(包括跨专业)常常因为找不到满意的工作而不得不破釜沉舟,因为他们知道考研失败可能意味着失业。到目前为止,中国的硕士研究生招生还没实现并轨,处在一个过渡期中。但是公费的名额确实是一年比一年的少,今年的情况是公费的比例(除去推荐生)1:4——1:6,当然各个学校也不相同。对自费生来说,一般要交2-3万元的费用,一次性交齐。不过不用担心,在读期间可以办理助学贷款,毕业后偿还。有部分院校,如哈尔滨工业大学学制两年,每年3000,投入6000元就能读个热门专业的硕士,很值啦!
计算机应用技术 - 主要课程设置及课程介绍
本专业主要开设微机原理与接口技术、C语言、数据结构、操作系统、平面设计、VB程序设计语言、SQL SERVER数据库应用、3DS软件应用、网页制作、Visual FoxPro应用基础、工具软件等课程。
(一)公共课
1、思想道德修养与法律基础
本课程是以马列主义、毛泽东思想、邓小平理论为指导,理论联系实际地研究大学生成长过程中思想道德修养的客观规律的一门思想、政治和品德教育的课程。它根据我国社会主义现代化建设对大学生的政治、思想、品德方面的要求,以及大学生在政治观、人生观、道德观方面形成发展的规律和特色,教育大学生加强自身的思想道德修养,努力成为社会主义的建设者和接班人。讲授内容:大学生的历史使命,基本国情和基本路线教育,人生观教育,道德教育,社会主义民主法制教育。
2、毛泽东思想、邓小平理论和“三个代表”重要思想?
本课程通过简明扼要地讲授马克思主义的基本观点,进行马列主义、毛泽东思想、邓小平理论、“三个代表”重要思想和科学发展观教育,使学生明确改革是在新形式下,马克思主义的基本原理与我国客观实际的紧密结合,充分发挥马克思主义教育主阵地主渠道作用,帮助学生树立正确的世界观、人生观和价值观,达到培养“四有”人才的目的。
3、形势教育
本课程是在马克思主义指导下,分析特定时期社会政治、经济、思想文化发展趋势,揭示党和国家在不同时期的方针政策的基本内容和基本精神的思想政治教育课程。主要目的是帮助学生全面正确地认识国际国内形势;认识党和国家面临的形势和任务;拥护党的路线、方针和政策,增强实现改革开放和社会主义现代化建设宏伟目标的信心和社会责任感。
4、大学英语
培养学生阅读英语书刊的能力,并能在实践中以英语为工具获取本专业所需的信息,为进一步提高英语水平打下较为坚实的基础。
主要内容:语音、语法、笔译。着重矫正语音、语调,扩大词汇量,加深基本语法,借助词典翻译一般短文,加强阅读和笔译技能的训练。
5、高等数学
本课程是本专业的重要基础课。
通过学习使学生比较熟练地掌握求导的方法和求积分的方法,能够求解典型的一阶二阶常微分方程,进一步培养学生用数学分析的方法解决工程问题的能力。为以后学习专业基础课和专业课以及将来从事工程设计打下良好的基础。
本课程的主要内容:函数及极限,一元函数微积分,一阶二阶常微分方程,空间解析几何,多元函数微积分,级数等。
6、体育
进行体育基本知识的教学和基本技能训练。使学生掌握正确的运动技能和科学的锻炼方法,养成体育锻炼习惯,提高身体素质,达到《国家体育锻炼标准》,具有从事本专业或其他行业所需要的良好身体素质。
(二)专业基础课
1、计算机文化基础
使学生掌握计算机的基础知识、具备计算机的操作能力。主要讲操作系统、数据库管理系统、文字处理系统以及表格处理系统的知识。熟练上机操作,并参加山东省计算机应用能力考核,取得相应的合格证书。
2、数字电路
本书讲述数字电路的基本知识,门电路、组合电路、触发电路、数字集成电路等工作原理,使学生具备分析综合电路的能力,为学习《微机原理与汇编》及其他硬件相关课程打下基础,并具备一定的微机电路的检测与维修技能。
3、微机原理与接口技术
本课程主要讲解计算机基础、8086微处理器结构、80X86微处理器结构、存储器结构、微机中断系统和DMA控制方式、微机接口及其应用、MCS51和MCS98单片微处理机、A/D、D/A转换器及其应用。介绍计算机基本组成原理和PC机微处理器和存储器层次结构的技术特点;详细介绍了接口电路原理和组织、扩展微机系统应用的接口技术。
4、模拟电路
模拟部分讲述二、三极管的结构、工作特点及应用电路、二级管的整流、滤液电路、三极管基本放大电路及常用放大器。
5、C语言
C语言是计算机专业必修课,以研究程序结构和编程技术为主要目标。目的使学生掌握C语言的基本语法和编程方法,掌握结构化程序设计的基本概念,掌握程序设计中常用算法和数据结构,并在此基础上编写出一般的应用程序。具有C语言编辑、调试、运行的实际能力,具有一定的程序设计能力。
6、数据结构
本课程是计算机专业必修的一门专业基础课,该课程详细介绍了线性表、栈和队列、串、数组和广义表,树和二叉树以及图等几种基本类型的数据结构,以及程序设计中经常遇到的两个问题——查找和排序。通过课堂听课、作业、上机实验使学生学会分析研究计算机加工数据对象的特征,具备选择适当的数据结构以及相应的算法能力,并具备算法的时间分析、空间分析能力,另一方面学习本课程的过程也可进行复杂的程序设计,要求学生写的程序结构清楚,正确易读,使学生具备开发大型软件的基本技能,上机选用vc环境。
7、专业英语
该课程是计算机专业学生应该掌握的一门计算机外语工具。掌握微机硬件组成,软磁盘、微机软件,使用计算机的过程,存储器,CPU,I\O设备,网络等内容。了解上机时常见的提示信息及解释,通过本课程的学习使学生扫清上机时使用英语软件的障碍,并且使学生具备阅读计算机专业英语书刊的能力,能听懂一般专业学术报告的能力。
8、操作系统
本课程主要讲解:操作系统的功能和类型、进程与处理器管理、存储管理、设备管理、文件管理、常用操作系统的基本特点、Unix操作系统的功能特点等。
(三)专业课
1、平面设计
学会图片编辑软件的使用方法和技巧,较熟练使用编辑软件进行图片编辑和设计能力。
2、VB程序设计语言
本课程主要讲授如何使用VB开发Windows应用程序,包括图形编程,文件使用,多媒体程序开发及数据库编程等,通过学习学生可利用VB编写出种种应用程序。
3、SQL SERVER数据库应用
主要任务是介绍数据库组织、管理和使用的一般知识,包括数据模型、数据库结构、数据库系统、数据库设计、关系运算、关系规范化、关系查询(SQL语言)等方面的知识;介绍至少一种实际的数据库管理系统的构成与使用。目的使学生通过该课程的学习,具有进行简单数据库应用系统设计与开发的能力。
4、3DS软件应用
本课程主要讲授3ds的基本工作界面,掌握MAX的工具箱操作原理,学习各种基本模型制作方法,学习基本动画制作方法.
5、网页制作
本课程主要学习计算机操作和网页基础知识,网站结构和风格设计、网页文本和表格、在网页中使用图形图像、导航和链接、柜架网页、基本表单元素和动态网页。
6、计算机网络
本课程主要学习计算机网络基本原理和基本技术,局域网的特点、原理及典型实现技术。本课程是计算机应用专业的基础课。主要内容:网络概述,网络的层次模型,通信子网,计算机网络的高层服务,计算机网络应用开发与相关技术。通过本课程的学习使学生了解网络的原理及应用,熟悉局域网的安装、设计思想,并可进行网络管理和一般性维护。
7、Visual FoxPro应用基础
本课程主要讲解VFP的基础知识,包括数据库基础知识、数据的建立与项目的管理、数据处理命令、查询与视图、SQL语言及程序设计基础。同时讲解如何利用VFP所提供的各种生成器来设计数据库应用程序,包括表单、报表、菜单与工具栏的设计和应用程序开发的完整过程。
8、计算机组装与维护
本课程主要包括:多媒体概述、多媒体的音频、视频、动画技术,并从实际出发介绍多媒体应用软件的选购、安装等实用指导。多媒体系统组装包括:声卡、解压卡的工作原理及技术指标,安装调试故障的分析及处理。微机系统维护包括:机房的配置及操作规程,计算机病毒概况、特点、预防与清除以及常见故障的分析与排除。
9、工具软件
本课程主要讲解:系统工具软件Norton Utilities2000、系统测试工具、磁盘分区工具、磁盘复制工具、数据压缩工具;电子书阅读工具、图片工具、抓图工具、图象处理工具、多媒体播放工具;电子邮件工具、网络浏览器、下载工具、IP工具、网络加速工具;杀毒工具等。
(四)选修课
1、演讲与写作
本课程的开设目的是,使学生通过学习,加深对语言的社会本质和实际功能的认识,提高运用祖国语言文字的实际能力,特别是言语交际的实际能力,同时,通过对写作的强化练习,使学生系统地掌握常用应用文体文章的写作理论知识和方法,提高学生在学习、工作和日常生活中实际应用各种文体的写作能力。
2、音乐与绘画
通过本课程的学习,可以陶冶学生的艺术修养,培养学生的艺术素质,并且在系统的训练过程中,培养学生正确的观察方法和造型能力,对今后的全面发展奠定良好的基础。
3、大学生就业与创业指导
本课程的基本礼仪是:对市场经济发展、就业市场状况和就业形势进行分析,使毕业生树立正确的择业观并调适在择业过程中可能出现的矛盾心理;教导毕业生,使其掌握一定的求职技巧并转换角色、适应社会发展对人才的需求;使毕业生了解政策,更好地利用就业指导机构指导自身就业。
4、社交礼仪
本课程使学生掌握礼仪的意义和作用。在日常生活和工作中增强自身的礼仪修养,规范自己的礼仪行为。明确各种工作人员的礼仪规范和服务规范及在工作中的标准和要求。
计算机应用技术 - 业务培养基本要求
1知识结构
(1)具有高层次计算机专门人才的文化基础知识。包括计算机软、硬件运行基本原理与计算机体系结构的知识;微型机及其运行的基本知识;计算机软件基础及程序设计,软件开发,调试知识;数据库管理系统原理及其实现的基本知识;计算机通讯系统及其网络系统的基本知识;计算机多媒体技术的基本知识;微型机的组装、调试的知识;及时跟踪计算机领域出现的新技术、新思想知识。
(2)掌握计算机硬件、软件和维护工具的使用。
(3)掌握计算机专业必须的专业知识,计算机水平达到二级以上。
(4)熟练地掌握一门外语,英语达到三级。
2能力结构
(1)学生应具备计算机硬件、软件和有关工具的操作能力。
(2)跟踪计算机新技术的能力。
(3)多媒体应用软件的开发能力。
(4)信息管理系统的开发和维护的能力。
(5)计算机网络设备的安装、调试、维护和操作能力。
(6)计算机房的建设、管理和维护的能力。
该系要求,高职班学生毕业应争取有四证:毕业证、大学英语三级证书、全国计算机等级考试二级证书、计算机操作员高级技能鉴定证书。
计算机应用技术 - 专业特色
计算机应用专业的特色是“厚基础,重方向”。本专业学生可以学到很扎实的计算机应用基础知识,就业面广;同时,在此基础上又强化专业方向,学生们有重点地掌握一个专门化的技能,以便从事专业性较强的计算机岗位工作。
计算机应用技术 - 计算机应用技术的含义
计算机应用技术,Technology of Computer Application,狭义:可以利用任何一种计算机软件的任何一功能,为可能用到它的人提供一定的服务。 广义:对各种软件的 各种功能/设置属性 有足够的了解和应用能力,可以在各种情况下驾驭计算机高效率的为不同人群提供他们所需要的各种服务。 总之,凡是利用计算机软件,为需要或者可能需要它的人提供服务的技术,就是计算机应用技术。
④ 计算机网络安全学习内容有哪些
涉及的内容:
第1章 计算机网络安全概述 1
1.1 计算机网络安全的基本概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的特性 2
1.2 计算机网络安全的威胁 3
1.2.1 网络安全威胁的分类 3
1.2.2 计算机病毒的威胁 3
1.2.3 木马程序的威胁 4
1.2.4 网络监听 4
1.2.5 黑客攻击 4
1.2.6 恶意程序攻击 4
1.3 网络安全威胁产生的根源 5
1.3.1 系统及程序漏洞 5
1.3.2 网络安全防护所需设施
存在的问题 8
1.3.3 安全防护知识方面存在的问题 9
1.4 网络安全策略 9
1.4.1 网络安全策略设计的原则 9
1.4.2 几种网络安全策略 10
1.5 计算机网络安全的现状与发展 11
1.5.1 计算机网络安全的现状 11
1.5.2 计算机网络安全的发展方向 12
1.6 小结与练习 13
1.6.1 小结 13
1.6.2 练习 13
第2章 网络安全体系结构及协议 14
2.1 计算机网络协议概述 14
2.1.1 网络协议 14
2.1.2 协议簇和行业标准 14
2.1.3 协议的交互 15
2.1.4 技术无关协议 15
2.2 OSI参考模型及其安全体系 16
2.2.1 计算机网络体系结构 16
2.2.2 OSI参考模型简介 16
2.2.3 ISO/OSI安全体系 17
2.3 TCP/IP参考模型及其安全体系 20
2.3.1 TCP/IP参考模型 20
2.3.2 TCP/IP参考模型的安全体系 21
2.4 常用网络协议和服务 24
2.4.1 常用网络协议 24
2.4.2 常用网络服务 27
2.5 Windows常用的网络命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 协议分析工具-Sniffer的应用 36
2.6.1 Sniffer的启动和设置 37
2.6.2 解码分析 40
2.7 实训项目 42
2.8 小结与练习 43
2.8.1 小结 43
2.8.2 练习 43
第3章 计算机病毒与木马 44
3.1 计算机病毒概述 44
3.1.1 计算机病毒的定义 44
3.1.2 计算机病毒的演变史 44
3.1.3 计算机病毒的特性 46
3.2 计算机病毒及其分类、
传播途径 46
3.2.1 常见计算机病毒 46
3.2.2 计算机病毒的分类 47
3.2.3 计算机病毒的传播途径 48
3.3 计算机病毒的检测和防御 49
3.3.1 普通计算机病毒的检测与防御 49
3.3.2 U盘病毒的检测与防御 54
3.3.3 ARP病毒的检测与防御 57
3.3.4 蠕虫病毒的检测与防御 59
3.4 计算机木马概述 64
3.4.1 计算机木马的定义 65
3.4.2 计算机木马的类型及基本功能 65
3.4.3 计算机木马的工作原理 66
3.5 计算机木马的检测与防御 66
3.5.1 普通计算机木马的检测与防御 66
3.5.2 典型计算机木马的手动清除 70
3.6 实训项目 74
3.7 小结与练习 74
3.7.1 小结 74
3.7.2 练习 75
第4章 加密与数字签名 76
4.1 加密技术 76
4.1.1 加密技术概述 76
4.1.2 数据加密常见方式 77
4.2 加密算法 80
4.2.1 古典加密算法 80
4.2.2 现代加密算法 82
4.3 数字签名技术 84
4.3.1 数字签名技术概述 84
4.3.2 数字签名技术的工作原理 85
4.3.3 数字签名技术的算法 86
4.4 PKI技术 86
4.4.1 PKI概述 86
4.4.2 PKI技术原理 86
4.4.3 证书颁发机构 87
4.4.4 数字证书 88
4.5 PGP原理及应用 89
4.5.1 PGP概述 89
4.5.2 PGP密钥的创建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密钥导出与导入 94
4.5.5 PGP电子邮件加、解密和
签名验证 95
4.5.6 PGP数字签名 97
4.6 EFS原理及应用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他应用 101
4.7 SSL安全传输及应用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安装证书服务 105
4.7.4 申请证书 107
4.7.5 颁发Web服务器证书 110
4.7.6 安装服务器证书 111
4.7.7 Web服务器的SSL设置 112
4.7.8 浏览器的SSL设置 113
4.7.9 访问SSL站点 115
4.8 实训项目 115
4.9 小结与练习 118
4.9.1 小结 118
4.9.2 练习 118
第5章 防火墙技术 119
5.1 防火墙概述 119
5.1.1 防火墙的基本准则 119
5.1.2 防火墙的主要功能特性 120
5.1.3 防火墙的局限性 120
5.2 防火墙的实现技术 120
5.2.1 数据包过滤 120
5.2.2 应用层代理 121
5.2.3 状态检测技术 122
5.3 防火墙的体系结构 122
5.3.1 双宿/多宿主机模式 122
5.3.2 屏蔽主机模式 123
5.3.3 屏蔽子网模式 123
5.4 防火墙的工作模式 124
5.5 防火墙的实施方式 126
5.5.1 基于单个主机的防火墙 126
5.5.2 基于网络主机的防火墙 126
5.5.3 硬件防火墙 126
5.6 瑞星个人防火墙的应用 127
5.6.1 界面与功能布局 127
5.6.2 常用功能 128
5.6.3 网络监控 130
5.6.4 访问控制 134
5.6.5 高级设置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安装 139
5.7.3 ISA Server 2004防火墙策略 142
5.7.4 发布内部网络中的服务器 147
5.7.5 ISA Server 2004的系统和
网络监控及报告 152
5.8 iptables防火墙 155
5.8.1 iptables中的规则表 156
5.8.2 iptables命令简介 156
5.8.3 Linux防火墙配置 158
5.9 PIX防火墙配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火墙配置实例 166
5.10 实训项目 167
5.11 小结与练习 170
5.11.1 小结 170
5.11.2 练习 170
第6章 Windows Server 2003的
网络安全 171
6.1 Windows Server 2003的
安全简介 171
6.1.1 用户身份验证 171
6.1.2 基于对象的访问控制 172
6.2 Windows Server 2003系统安全
配置的常用方法 172
6.2.1 安装过程 172
6.2.2 正确设置和管理账户 172
6.2.3 正确设置目录和文件权限 173
6.2.4 网络服务安全管理 173
6.2.5 关闭无用端口 174
6.2.6 本地安全策略 175
6.2.7 审核策略 179
6.2.8 Windows日志文件的保护 180
6.3 Windows Server 2003访问
控制技术 181
6.3.1 访问控制技术简介 181
6.3.2 Windows Server 2003访问
控制的使用 181
6.4 账户策略 187
6.4.1 账户策略的配置 187
6.4.2 Kerberos策略 190
6.5 启用安全模板 190
6.5.1 安全模板的简介 190
6.5.2 启用安全模板的方法 191
6.6 实训项目 193
6.7 小结与练习 196
6.7.1 小结 196
6.7.2 练习 196
第7章 端口扫描技术 197
7.1 端口概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 端口的定义 199
7.1.3 端口的分类 199
7.2 端口扫描技术 200
7.2.1 端口扫描概述 200
7.2.2 常见的端口扫描技术 201
7.3 常见扫描软件及其应用 202
7.3.1 扫描软件概述 202
7.3.2 SuperScan扫描工具及应用 202
7.4 端口扫描防御技术应用 204
7.4.1 查看端口的状态 204
7.4.2 关闭闲置和危险的端口 207
7.4.3 隐藏操作系统类型 209
7.5 实训项目 211
7.6 小结与练习 215
7.6.1 小结 215
7.6.2 练习 215
第8章 入侵检测系统 216
8.1 入侵检测概述 216
8.1.1 入侵检测的概念及功能 216
8.1.2 入侵检测系统模型 216
8.1.3 入侵检测工作过程 217
8.2 入侵检测系统的分类 217
8.2.1 根据检测对象划分 217
8.2.2 根据检测技术划分 218
8.2.3 根据工作方式划分 219
8.3 入侵检测系统部署 219
8.3.1 基于主机的入侵
检测系统部署 219
8.3.2 基于网络的入侵
检测系统部署 219
8.3.3 常见入侵检测工具及其应用 221
8.4 入侵防护系统 225
8.4.1 入侵防护系统的工作原理 226
8.4.2 入侵防护系统的优点 227
8.4.3 入侵防护系统的主要应用 228
8.5 小结与练习 228
8.5.1 小结 228
8.5.2 练习 229
第9章 无线网络安全 230
9.1 无线局域网介绍 230
9.1.1 无线局域网常用术语 230
9.1.2 无线局域网组件 231
9.1.3 无线局域网的访问模式 232
9.1.4 覆盖区域 233
9.2 无线网络常用标准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 无线网络安全解决方案 236
9.3.1 无线网络访问原理 236
9.3.2 认证 237
9.3.3 加密 238
9.3.4 入侵检测系统 240
9.4 小结与练习 241
9.4.1 小结 241
⑤ 计算机网络作业,急急急!!!
B,D,D,D,B
C,D,D,B,A
⑥ 计算机网络安全的简答题目
1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。
(2)防火墙可以监视与安全有关的事件。
(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。
(4)防火墙可以作为IPSec的平台。
2.明文:需要隐藏的消息。
密文:明文被变换成另一种隐藏的形式就称为密文。
密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。
加密算法:对明文进行加密时采用的一组规则。
解密算法:对密文解密时采用的一种规则。
3.入侵检测技术的原理:
(1)监视、分析用户及系统活动;
(2)系统构造和弱点的审计;
(3)识别反映已知进攻的活动模式并向相关人士报警;
(4)异常行为模式的统计分析;
(5)评估重要系统和数据文件的完整性;
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。
5
技术发展趋势分析
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显着降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
6物理层
物理层的主要任务是实现通信双方的物理连接,以比特流(bits)的形式传送数据信息,并向数据链路层提供透明的传输服务。
物理层是构成计算机网络的基础,所有的通信设备、主机都需要通过物理线路互联。物理层建立在传输介质的基础上,是系统和传输介质的物理接口,它是OSI模型的最低层。
7..网络安全的主要技术:加密技术、认证技术、防火墙技
8计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。寄生性,传染性,潜伏性,隐蔽性,破坏性。
9.计算机网络安全设计遵循的基本原则:整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则
⑦ 计算机网络安全 的试题
全选A
⑧ 计算机网络作业
DAABD BBBAB BDAC
⑨ 计算机网络大作业
才30分
不过这个很简单
先把拓扑画出来,然后再进行ip配置
然后再进行交换机配置
不过vlan好象没什么地方要用吧,互相不能通信的,划分在不同网段就好了吧
主要是不同网段要通信的,你可以查下相关命令。