1. 網路空間安全專業課程有哪些 主要學什麼
網路空間安全專業課程有信息科學基礎類課程、信息安全基礎類課程、密碼學類課程、系統安全類課程、網路安全類課程、內容安全類,人文社科類課程。
主要專業課程有:高級語言程序設計、計算機網路、信息安全數學基礎、密碼學、操作系統原理及安全、網路安全、通信原理、可信計算技術、雲計算和大數據安全、電子商務和電子政務安全、網路輿情分析、網路安全法律法規等。
《計算機網路》、《信息安全數學基礎》、《密碼學》、《操作系統原理及安全》、《網路安全》、《通信原理》、《可信計算技術》、《雲計算和大數據安全》、《電子商務和電子政務安全》、《網路輿情分析》
網路空間安全專業的開設從某種程度上來說,也是大數據、雲計算、如聯網、人工智慧等技術推動的結果,在這些技術的推動下,整個社會的信息化程度越來越高,傳統的網路空間與行業實體的界限越來越模糊。
在這種情況下,網路安全的邊界不僅僅關繫到虛擬領域,也關繫到實體領域,所以把網路安全上升到更高的層面,也是一種必然。所以,從這個角度來看,網路安全空間專業未來的發展前景還是非常廣闊的,人才的需求量也會不斷增加。
網路空間安全專業的就業渠道還是比較多的,IT行業內傳統的安全崗位,以及目前大數據、雲計算等領域的安全崗位都是比較適合的,未來網路監管等管理部門也會釋放出較多的就業崗位。
2. 自學網路安全工程師,需要學習那些東西,介紹幾本書!
學習網頁篡改、計算機病毒、系明段洞統非法入侵、數據泄露、網站欺騙、服務癱瘓、燃鍵漏洞非法使用等信息安全知識,需要系統的學習和考核。
思科認證、H3C認證、華為認證、中國軟測試、國家計算機四級、瑞傑認證等網路工程師認證
學習思科和華為的認證。思科認證分為CCNA、CCNP和CCIE三個等級,從下到上分為三個等級。CCIE很好。華為和思科有三個類似的認證
HCIA:華為認證ICT助理華為認證網路工程師
Hcip:華為認證ICT專業高級網路工程師
Hcie:華為認證的ICT專家
CISSP英文全稱:「認證信息系統安全專家」,中文全稱:「注冊信息系統安全專家」(ISC)2」,由(ISC)2組織管理,是世界上最權威、最專業、最系統的信息安全認證。
信息產業部電子教育考試中心啟動實施「網路安全高級職業教育」(簡稱nsace)
(2)北航網路安全專業課資料擴展閱讀:
網路安全工程師的職責包括:
1、在軟體系統、網路、數據中心開發階段,配合其他計算機安全人員落實公司內部安全措施。
2、調查公司軟硬體缺陷及安全風險。
3、尋找保護整個公司IT設施的最佳解決方案。
4、建立防火牆。
5、持續監控公司網路的攻擊和入侵。
6、當發現缺陷時,消除網路或系統中的漏洞。
7、如有必要,激枯識別入侵者並通知執法機構。
3. 網路安全主要學什麼
包括信息科學基礎類課程、信息安全基礎類課程、密碼學類課程、系統安全類課程、網路安全類課程、內容安全類,人文社科類課程。主要專業課程有:高級語言程序設計、計算機網路、信息安全數學基礎等,具體來看一下!
網路空間安全專業課程有哪些
《計算機網路》、《信息安全數學基礎》、《密碼學》、《操作系統原理及安全》、《網路安全》、《通信原理》、《可信計算技術》、《雲計算和大數據安全》、《電子商務和電子政務安全》、《網路輿情分析》。
網路空間安全專業就業前景
網路空間安全是一個比較新的專業,是2015年開設的一級學科,但是由於部分高校在網路空間安全領域有較為系統的積累,所以對應專業的碩士研究生和博士研究生教育也從2017年開始陸續開設。從該專業的學科設置上來看,網路空間安全專業具有非常重要的地位,隨著社會信息化程度的不斷加深,未來網路空間安全專業的發展前景將非常廣闊。
網路空間安全畢業生能夠從事網路空間安全領域的科學研究、技術開發與運維、安全管理等方面的工作。其就業方向有政府部分的安全規范和安全管理,包括法律的制定;安全企業的安全產品的研發;一般企業的安全管理和安全防護;國與國之間的空間安全的協調。
4. 網路空間安全專業課程有哪些
該專業為新增專業,網路空間安全指網路空間面臨的所有安全問題,即網路復雜性、信息涉及面的廣泛性、隱性連接性、隱形關聯性等。
培養具有扎實的網路空間安全基礎理論和基本技術,系統掌握信息內容安全、網路安全法律、網路安全管理的專業知識,政治思想過硬,較強的中英文溝通和寫作能力,有技術,懂法律,會談判的復合型人才。
該專業主要學習通信、計算機、信息等相關知識,要求掌握網路空間的相關知識,可以靈活應對各類安全問題。為網路空間的安全性提供保障。
電路與電子學、數字邏輯電路、數據結構、編譯原理、操作系統、資料庫系統、匯編語言程序設計、計算機組成原理、微機系統與介面技術、通信原理、通信系統、現代交換原理、TCP/IP原理與技術、計算機網路組網原理、網路編程技術等。
該專業對計算機要求較高。該專業適合對網路空間安全感興趣的學生就讀。
畢業生應獲得以下幾方面的知識和能力:1.具有扎實的自然科學基礎、較好的人文社會科學基礎和外語綜合能力;
2.系純凱雀孫孝統地掌握計算機和網路安全領域內的基本理論和基本知識;
3.掌握計算機、網路與通信系統的分析、設計與開發方法;
4.具有設計、開發、應用和管理計算機網路系統的基本能力;
5.了解信息產業、計算機網路建設及安全的基本方針、政策和法規;
6掌握文獻檢索、資料查詢的基本方法,具有一定的科學研究和實際工作能力。
5. 網路安全主要包括哪些課程
網路安全課程共分為12部分,分別為:安全基礎;系統安全(Windows&Linux);黑客攻防、惡意代碼;通訊安全;常見應用協議威脅;WEB&腳本攻擊技術;防火牆技術(FireWall);入侵檢測系統技術(IDS);加密&VPN技術;產品安全;安全管理。
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
6. 計算機類考研:網路空間安全專業考研院校及考研科目分值
計算機考研方向主要分類計算機科學與技術、軟體工程、網路空間安全3類,但是相關學科考研方向還是比較寬泛,所以搞清楚專業方向,專業學科綜合情況,我們整理分享「計算機類考研:網路空間安全專業考研院校及考研科目分值」相關內容,一起來看看吧。
一、網路空間安全專業介紹
網路空間安全專業是網路空間安全一級學科下的專業,學科代碼為「083900」,授予「工學」學位,涉及到以信息構建的各種空間領域,研究網路空間的組成、形態、安全、管理等。網路空間安全專業,致力於培養「互聯網+」時代能夠支撐國家網路空間安全領域的具有較強的工程實踐能力,系統掌握網路空間安全的基本理論和關裂姿銀鍵技術,能夠在網路空間安全產業以及其他國民經濟部門,從事各類網路空間相關的軟硬體開發、系統設計與分析、網路空間安全規劃管理等工作,具有強烈的社會責任感和使命感、寬廣的國際視野、勇於探索的創新精神和實踐能力的拔尖創新人才和行業高級工程人才。
二、網路空間安全專業考研報考條件
根據官網顯示截止2021年,開設網路空間安全(083900)一級碩士點院校有:電子科技大學、西安電子科技大學、東南大學、武漢大學、北京航空航天大學、四川大學、成都信息工程大學、中國科學技術大學、華中科技大學等國內共73所院校開設網路空間安全專業碩士點。
三、網路空間安全考研總分是多少?網路空間安全考研考哪些科目?
滿分500
數學150
專業課150
英語100
政治100
網路空間安全考研考科目有:數學一,英語,政治,計算機專業基礎綜合。其中計算機專業基礎綜合包括:數據結構(占約60分),操作系統(占約20分),計算機網路(占約20分),計算機組成原理(占約50分)。計算機專業基礎綜合(四門課包括《數據結構》《網路工程》《計算機原理》《操作系統》)、網路空間安全專業基礎綜合(三四門課,具體情況看學校)、數據結構與演算法設計或網路空間安全等。
四、網路空間安全以後就業方向是什麼?
網路空間安全畢業生能夠從事網路空間安全領域的科學研究、技術開發與運維、安全管理等方面的工作。其就業方向有政府部分的安全規范和安全管理,包括法律的制定;安全企業的安全產品的研發;一般企業的安全管理和安全防護;國與國之間的空間安全的協調。
五、網路空間安全考研可以報考的院校有哪些?
根據官網顯示截止2021年,開設網路空間安全(083900)一級碩士點院校有:電子科技大學、西安電子科技大學、東南大學、武漢大學、北京航空航天大學、四川大學、成都信息工程大學、中國科學技術大學、華中科技大學等國內共73所院校開設網路空間安全專業碩士點。
2021網路空肆宴間安全一級碩士點(全國73所)
南京師范大學江蘇省四川大學四川省東南大學江蘇省電子科技大學四川省南京理工大學江蘇省西南石油大學四川省南京航空航天大學江蘇省成都信息工程大學四川省南京郵電大學江蘇省清華大學北京市長春大學吉林省北京理工大學北京市西藏民族大學西藏省北京航空航天大學北京市山西大學山西省中央財經大學北京市山西師范大學山西省北京交通大學北京市內蒙古工業大學內蒙古中國科學院大學北京市西安交通大學陝西省中國傳媒大學北京市長安大學陝西省北京郵電大學北京市西北工業大學陝西省北京工業大學北京市西安電子科技大學陝西省北方工業大學北京市中國人民解放軍空軍工程大學陝西省桂林電子科技大學廣西省西安石油大學陝西省南昌大學江西省西安郵電大學陝西省鄭州大學河南省貴州師范大學貴州省復旦大學上海市重慶郵電大學重慶市上海交通大學上海市暨南大學廣東省浙江大學浙江省中山大學廣東省杭州師范大學浙江省廣州大學廣東省杭州電子科技大學浙江省廣東外語外貿大學廣東省中國科學技術大學浙江省中國科學技術大學安徽省河北師范大學河北省中國科學院合肥物質科學研究院安徽省河北大學河北省哈爾濱工業大學黑龍江省華北理工大學河北省黑龍江大學黑龍江省石家莊鐵道大學河北省福建師范大學福建省中國人民警察大學河北省海南大學海南省南開大學天津市海南師范大學海南省天津大學天津市雲南大學雲南省天津理工大學天津市大連大學遼寧省國防科技大學湖南省武漢大學冊帆湖北省山東大學山東省華中科技大學湖北省青島大學山東省[4]湖北大學湖北省中國人民解放軍海軍工程大學湖北省以上是獵考考研小編整理的「計算機類考研:網路空間安全專業考研院校及考研科目分值」相關文章,希望對大家有所幫助!更多藝術學咨詢盡在獵考考研常識頻道!
推薦文章:
考研招生簡章什麼時候出來
計算機考研專業課408考哪些科目?
計算機考研:計算機考研專業分類
2023年小白考研「打氣筒」,擇校指導 - 科目題型 - 知識腦圖 - 分數線分析
!!一起掃碼下載吧!!
研究生考試有疑問、不知道如何總結考研考點內容、不清楚考研報名當地政策,點擊底部咨詢官網,免費領取復習資料:https://www.87dh.com/yjs/
7. 網路安全考研需要考哪些科目
網路安全考研需要考如下科目:
整理了幾所院校的網路空間安全科目得出,都需要考思想政治理論、英語一、數學一和自命題,一般自命題都不同,由院校自己出題,方向也有側重點,可以查看每一年考研院校的研究生院缺灶官網招生目錄。
杭州師范大學、山東大學、青島大學、鄭州大學、信四川大學、電子科技大學、西南石油大學、成都信息工程大學、貴州師范大學、雲南大學、西藏民族大學、西殲巧安交通大學、息工程大學、華中科技大學、湖北大學、海軍工程大學。
國防科技大學、中山大學、暨南大學、廣州大學、廣東外語外貿大學、桂林電子科技大學、海南大學、海南師范大學、重慶郵電大學、西北工業大學、中國科學技術大學、福建師范大學、南昌大學、武漢大學、西安電子科技大學、長安大伏改扮學、西安郵電大學、空軍工程大學。
8. 誰有關於網路安全地資料啊
網路安全復習資料
第1-2章
1、 計算機網路定義(P1)
答:凡將地理位置不同的具有獨立功能的計算機系統通過學習設備和通信線路連接起來,在網路軟體支持下進行數據通信,資源共享和協同工作的系統。
2、 網路安全的五個屬性(P2)
答:1、可用性。 可用性是指得到授權的屍體在需要時可以使用所需要的網路資源和服務。
2、機密性。 機密性是指網路中的信息不被非授權實體(包括用戶和進程等)獲取與使用。
3、完整性。 完整性是指網路真實可信性,即網路中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權用戶得到的信息是真實的。
4、可靠性。 可靠性是指系統在規定的條件下和規定的時間內,完成規定功能的概率。
5、不可抵賴性。 不可抵賴性也稱為不可否認性。是指通信的雙方在通信過程中,對於自己所發送或接受的消息不可抵賴。
3、 網路安全威脅定義(P2)
答:所謂網路安全威脅是指某個實體(人、時間、程序等)對某一網路資源的機密性、完整性、可用性及可靠性等可能造成的危害。
4、 哪種威脅是被動威脅(P3)
答:被動威脅只對信息進行監聽,而不對其修改和破壞。
5、 安全威脅的主要表現形式(P4)
答:授權侵犯:為某一特定目標的被授權使用某個系統的人,將該系統用作其他未授權的目的。
旁路控制:攻擊者發掘系統的缺陷或佔全弱點,從而滲入系統。
拒絕服務:合法訪問被無條件拒絕和推遲。
竊聽:在監視通信的過程中獲得信息。
電磁泄露:信息泄露給未授權實體。
完整性破壞:對數據的未授權創建、修改或破壞造成數據一致性損害。
假冒:一個實體假裝成另外一個實體。
物理入侵:入侵者繞過物理控制而獲得對系統的訪問權。
重放:出於非法目的而重新發送截獲的合法通信數據的拷貝。
否認:參與通信的一方時候都認曾經發生過此次通信。
資源耗盡:某一資源被故意超負荷使用,導致其他用戶的服務被中斷。
業務流分析:通過對業務流模式進行觀察(有、無、數量、方向、頻率),而使信息泄露給未授權實體。
特洛伊木馬:含有覺察不出或無害程序段的軟體,當他被運行時,會損害用戶的安全。
陷門:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。
人員疏忽:一個授權的人出於某種動機或由於粗心講信息泄露給未授權的人。
6、 什麼是重放(P4)
答:出於非法目的而重新發送截獲的合法通信數據的拷貝。
7、 什麼是陷門(P4)
答:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。
8、 網路安全策略包括哪4方面(P6)
答:物理安全策略、訪問控制策略、信息加密策略、安全管理策略。
9、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。
10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4個主要部分,分別是:Policy—策略,Protection—保護,Detection—檢測,Response—響應。
P2DR模型的基本思想是:一個系統的安全應該在一個統一的安全策略的控制和指導下,綜合運用各種安全技術(如防火牆、操作系統身份認證、加密等手段)對系統進行保護,同時利用檢測工具(如漏洞評估、入侵檢測等系統)來監視和評估系統的安全狀態,並通過適當的響應機制來將系統調整到相對「最安全」和「風險最低」的狀態。
11、 PDRR模型的4部分(P10)
答:Protection(防護)、Detection(檢測)、Response(響應)、Recovery(恢復)。
12、 TCP/IP參考模型,各層的名稱、作用、主要協議(P16)
答:TCP/IP參考模型共有四層,從上至下分別為:應用層、傳輸層、網路層及網路介面層。
(1)、應用層:大致對應OSI的表示層、會話層、應用層,是TCP/IP模型的最上層,是面向用戶的各種應用軟體,是用戶訪問網路的界面,包括一些想用戶提供的常用應用程序,如電子郵件、Web瀏覽器、文件傳輸、遠程登錄等,也包括用戶在傳輸層智商建立的自己應用程序。
(2)、傳輸層:對應OSI的傳輸層。負責實現源主機和目的主機上的實體之間的通信。它提供了兩種服務:一種是可靠的、面向連接的服務(TCP協議);一種是無連接的數據報服務(UDP協議)。為了實現可靠傳輸,要在會話時建立連接,對數據進行校驗和手法確認,通信完成後再拆除連接。
(3)、網路層:對應OSI的網路層,負責數據包的路由選擇功能,保證數據包能順利到達指定的目的地。一個報文的不同分組可能通過不同的路徑到達目的地,因此要對報文分組加一個順序標識符,以使目標主機接受到所有分組後,可以按序號將分組裝配起來,恢復原報文。
(4)、網路介面層:大致對應OSI的數據鏈路層和物理層,是TCP/IP模型的最低層。它負責接受IP數據包並通過網路傳輸介質發送數據包。
13、 常用網路服務有哪些,它們的作用。(P35)
答:(1)、Telnet:Telnet是一種網際網路遠程終端訪問服務。它能夠以字元方式模仿遠程終端,登錄遠程伺服器,訪問伺服器上的資源。
(2)、FTP:文件傳輸協議FTP的主要作用就是讓用戶連接上一個遠程計算機(這些計算機上運行著FTP伺服器程序)查看遠程計算機有哪些文件,然後把文件從遠程計算機上下載到本地計算機,或把本地計算機的文件上傳到遠程計算機去。
(3)、E-Mail:它為用戶提供有好的互動式界面,方便用戶編輯、閱讀、處理信件。
(4)、WWW:用戶通過瀏覽器可以方便地訪問Web上眾多的網頁,網頁包含了文本、圖片、語音、視頻等各種文件。
(5)、DNS:用於實現域名的解析,即尋找Internet域名並將它轉化為IP地址。
14、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。
答:
15、 IP頭結構(P31)
答:IP頭+數據,IP頭有一個20位元組的固定長度部分和一個可選任意長度部分。
16、 TCP頭結構(P33)
答:埠源,目的埠,順序號,確認號,頭長度
17、 ping 指令的功能(P41)
答:ping命令用來檢測當前主機與目的主機之間的連通情況,它通過從當前主機向目的主機發送ICMP包,並接受應答信息來確定兩台計算機之間的網路是否連通,並可顯示ICMP包到達對方的時間。當網路運行中出現故障時,利用這個實用程序來預測故障和確定故障源是非常有效的。
18、 ftp命令中上傳和下載指令分別是什麼。(P48)
答:put:上傳文件到遠程伺服器。
get:下載文件到本地機器。
19、 怎麼利用Tracert指令來確定從一個主機到其他主機的路由。(P44)
答:通過向目標發送不同IP生存時間值的ICMP數據包,Tracert診斷程序確定到目標所採取的路由。
第3-4章
20、 什麼是基於密鑰的演算法(P52)
答:密碼體制的加密、解密演算法是公開的,演算法的可變參數(密鑰)是保密的,密碼系統的安全性僅依賴於密鑰的安全性,這樣的演算法稱為基於密鑰的演算法。
21、 什麼是對稱加密演算法、非對稱加密演算法(P54)
答:對稱加密演算法(Synmetric Algorithm),也稱為傳統密碼演算法,其加密密鑰與解密密鑰相同或很容易相互推算出來,因此也稱之為秘密密鑰演算法或單鑰演算法。
非對稱演算法(Asynmetric Algorithm)也稱公開密鑰演算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman於1976年發明的,Ralph Merkle 也獨立提出了此概念。
22、 對DES、三重DES進行窮舉攻擊,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (數學表達方式)
23、 給定p、q、e、M,設計一個RSA演算法,求公鑰、私鑰,並利用RSA進行加密和解密(P74)
答:公鑰:n=P*q e=(p-1)(q-1)私鑰d:e『e右上角有個-1』((mod(p-1)(q-1)))加密c=m『右上角有e』(mod n) 解密 m=c『右上角有d』(mod n)
24、 使用對稱加密和仲裁者實現數字簽名的步驟(P87)
答:A用Kac加密准備發給B的消息M,並將之發給仲裁者,仲裁者用Kac解密消息,仲裁者把這個解密的消息及自己的證明S用Kac加密,仲裁者把加密消息給B,B用於仲裁者共享的密鑰Kac解密收到的消息,就可以看到來自於A的消息M來自仲裁者的證明S。
25、 使用公開密鑰體制進行數字簽名的步驟(P88)
答:A用他的私人密鑰加密消息,從而對文件簽名;A將簽名的消息發送給B;B用A的公開密鑰解消息,從而驗證簽名。
26、 使用公開密鑰體制與單向散列函數進行數字簽名的步驟(P89)
答:A使消息M通過單向散列函數H,產生散列值,即消息的指紋或稱消息驗證碼,A使用私人密鑰對散列值進行加密,形成數字簽名S,A把消息與數字簽名一起發給B,B收到消息和簽名後,用A的公開密鑰解密數字簽名S,再用同樣的演算法對消息運算生成算列值,B把自己生成的算列值域解密的數字簽名相比較。看是否匹配,從而驗證簽名。
27、 Kerberos定義。(P89)
答:Kerberos是為了TCP/IP網路設計的基於對稱密碼體系的可信第三方鑒別協議,負責在網路上進行可信仲裁及會話密鑰的分配。
28、 PKI定義(P91)
答:PLI就是一個用公鑰概念和技術實現的,為網路的數據和其他資源提供具有普適性安全服務的安全基礎設施。所有提供公鑰加密和數字簽名服務的系統都可以叫做PKI系統。
第5-7章
29、 Windows 2000 身份認證的兩個過程是(P106)
答:互動式登錄和網路身份認證。
30、 Windows 2000中用戶證書主要用於驗證消息發送者的SID(P107)
31、 Windows 2000安全系統支持Kerberos V5、安全套接字層/傳輸層安全(SSL/TLS)和NTLM三種身份認證機制(P107)
32、 Windows 2000提供哪些功能確保設備驅動程序和系統文件保持數字簽名狀態(P109)
答:Windows文件保護,系統文件檢查程序,文件簽名驗證。
33、 WINDOWS主機推薦使用的文件系統格式是NTFS
34、 使用文件加密系統對文件進行解密的步驟。(P113)
答:要解密一個文件,首先要對文件加密密鑰進行解密,當用戶的私鑰與這個公鑰匹配時,文件加密密鑰進行解密,用戶並不是唯一能對文件加密密鑰進行解密的人,當文件加密密鑰被解密後,可以被用戶或恢復代理用於文件資料的解密。
35、 常見的Web服務安全威脅有哪些(P128)
答:(1)、電子欺騙:是指以未經授權的方式模擬用戶或進程。
(2)、篡改:是指在未經授權的情況下更改或刪除資源。
(3)、否認:否認威脅是指隱藏攻擊的證據。
(4)、信息泄露:僅指偷竊或泄露應該保密的信息。
(5)、拒絕服務:「拒絕服務」攻擊是指故意導致應用程序的可用性降低。
(6)、特權升級:是指使用惡意手段獲取比正常分配的許可權更多的許可權。
36、 CGI提供了動態服務,可以在用戶和Web伺服器之間互動式通信(P129)
37、 JavaScript存在的5個主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺騙用戶,將用戶的本地硬碟上的文件上載到Intemet上的任意主機。
(2)、JavaScript能獲得用戶本地硬碟上的目錄列表,這既代表了對隱私的侵犯又代表了安全風險。
(3)、JavaScript能監視用戶某時間內訪問的所有網頁,捕捉URL並將它們傳到Internet上的某台主機中。
(4)、JavaScript能夠觸發Netscape Navigator送出電子郵件信息而不需經過用戶允許。
(5)、嵌入網頁的JavaScript代碼是功蓋的,缺乏安全保密功能。
38、 什麼是Cookies,使用Cookies有什麼安全隱患。(P132)
答:Cookies是Netscape公司開發的一種機制,用來改善HTTP協議的無狀態性。
39、 IIS的安全配置主要包括哪幾個內容(P133)
答:(1)、刪除不必要的虛擬目錄。
(2)、刪除危險的IIS組件。
(3)、為IIS中的文件分類設置許可權。
(4)、刪除不必要的應用程序映射。
(5)、保護日誌安全。
40、 SSL結構,包括SSL協議的層次,主要作用(P142)
答:SSL協議位於TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層: SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密演算法、交換加密密鑰等。 SSL協議提供的服務主要有: 1)認證用戶和伺服器,確保數據發送到正確的客戶機和伺服器; 2)加密數據以防止數據中途被竊取; 3)維護數據的完整性,確保數據在傳輸過程中不被改變。
41、 SSL會話通過握手協議來創建(P143)
42、 什麼是SET,它主要提供哪三種服務(P153)
答:SET本身不是支付系統,而使一個安全協議和規范的集合,是使用戶能夠在網路上以一種安全的方式應用信用卡支付的基礎設施。
主要提供的三種服務:(1)、在參與交易的各方之間提供安全的通信通道。
(2)、使用X.509v3證書為用戶提供一種信任機制。
(3)、保護隱私信息,這些信息只有在必要的時間和地點才可以由當事人雙方使用。
43、 SET的參與者(P154)
答:(1)、持卡人(顧客)。 (2)、商家。 (3)、發卡機構。 (4)、代理商。 (5)、支付網關。 (6)、證書權威。
44、 SET協議使用SHA-1散列碼和RSA數字簽名來提供消息完整性(P154)
45、 SET協議使用X.509v3和RSA數字簽名來提供持卡人賬戶認證(P154)
46、 雙重簽名機制的主要特點:雙重簽名機制可以巧妙的把發送給不同接受者的兩條消息聯系起來,而又很好的保護了消費者的隱私(P155)
47、 電子郵件不是一種「端到端」的服務,而是被稱為「存儲轉發」服務。(P157)
48、 郵件網關的功能(P158)
答:(1)、預防功能。能夠保護機密信息,防止郵件泄密造成公司的損失,用戶可以理由郵件的接收者、發送者、標題、附件和正文來定製郵件的屬性。
(2)、監控功能。快速識別和監控無規則的郵件,減少公司員工不恰當使用E-mail,防止垃圾郵件阻塞郵件伺服器。
(3)、跟蹤功能。軟體可以跟蹤公司的重要郵件,它可以按接收者、發送者、標題、附件和日期搜索。郵件伺服器可以作為郵件資料庫,可以打開郵件附件也可以存儲到磁碟上。
(4)、郵件備份。可以根據日期和文件做郵件備份,並且可以輸出到便利的存儲器上整理歸檔。如果郵件伺服器出現問題,則郵件備份系統可以維持普通的郵件功能防止丟失郵件。
49、 根據用途,郵件網關可分為哪三種(P158)
答:根據郵件網關的用途可將其分成:普通郵件網關、郵件過濾網關和反垃圾郵件網關。
50、 SMTP協議與POP3協議的區別:SMTP協議用於郵件伺服器之間傳送郵件,POP3協議用於用戶從郵件伺服器上把郵件存儲到本地主機。(P159)
答:
51、 什麼是電子郵件「欺騙」(P161)
答:電子郵件欺騙是在電子郵件中改變名字,使之看起來是從某地或某人發出來的行為。
52、 進行電子郵件欺騙的三種基本方法(P161)
答:(1)、相似的電子郵件地址;
(2)、修改郵件客戶;
(3)、遠程登錄到25埠。
53、 PGP通過使用加密簽字實現安全E-mai(P166)
54、 PGP的三個主要功能(P166)
答:(1)、使用強大的IDEA加密演算法對存儲在計算機上的文件加密。經加密的文件只能由知道密鑰的人解密閱讀。
(2)、使用公開密鑰加密技術對電子郵件進行加密。經加密的電子郵件只有收件人本人才能解密閱讀。
(3)、使用公開密鑰加密技術對文件或電子郵件做數字簽名,鑒定人可以用起草人的公開密鑰鑒別真偽。
第8-10章
55、 防火牆定義(P179)
答:網路術語中所說的防火牆(Firewall)是指隔離在內部網路與外部網路之間的一道防禦系統,它能擋住來自外部網路的攻擊和入侵,保障內部網路的安全。
56、 什麼是數據驅動攻擊(P180)
答:入侵者把一些具有破壞性的數據藏匿在普通數據中傳送到Internet主機上,當這些數據被激活時就會發生數據驅動攻擊。
57、 防火牆的功能(P181)
答:(1)、可以限制未授權用戶進入內部網路,過濾掉不安全服務和非法用戶。
(2)、防止入侵者接近內部網路的防禦設施,對網路攻擊進行檢測和告警。
(3)、限制內部用戶訪問特殊站點。
(4)、記錄通過防火牆的信息內容和活動,為監視Internet安全提供方便。
58、 防火牆應的特性(P181)
答:(1)、所有在內部網路和外部網路之間傳輸的數據都必須通過防火牆。
(2)、只有被授權的合法數據,即防火牆安全策略允許的數據,可以通過防火牆。
(3)、防火牆本身具有預防入侵的功能,不受各種攻擊的影響。
(4)、人機界面良好,用戶配置實用方便,易管理。系統管理員可以方便地對防火牆進行設置,對Internet的訪問者、被訪問者、訪問協議以及訪問方式進行控制。
59、 防火牆的缺點(P182)
答:(1)、不能防範惡意的內部用戶。
(2)、不能防範不通過防火牆的連接。
(3)、不能防範全部的威脅。
(4)、防火牆不能防範病毒。
60、 防火牆技術主要有包過濾防火牆和代理伺服器(P182)
61、 包過濾防火牆的定義(P182)
答:包過濾防火牆又稱網路層防火牆,它對進出內部網路的所有信息進行分析,並按照一定的信息過濾規則對信息進行限制,允許授權信息通過,拒絕非授權信息通過。
62、 包過濾的定義(P183)
答:包過濾(Packet Filtering)急速在網路層中對數據包實施有選擇的通過,依據系統事先設定好的過濾規則,檢查數據流中的每個包,根據包頭信息來確定是否允許數據包通過,拒絕發送可疑的包。
63、 包過濾防火牆的優點(P183)
答:(1)、一個屏蔽路由器能保護整個網路。
(2)、包過濾對用戶透明。
(3)、屏蔽路由器速度快、效率高。
64、 包過濾型防火牆工作在網路層(P183)
65、 三種常見的防火牆體系結構(P187)
答:(1)、雙重宿主主機結構。 (2)、屏蔽主機結構。 (3)、屏蔽子網結構。
66、 屏蔽主機結構由什麼組成(P188)
答:屏蔽主機結構需要配備一台堡壘主機和一個有過濾功能的屏蔽路由器。
67、 分布式防火牆的優點(P192)
答:(1)、增強的系統安全性。
(2)、提高了系統性能。
(3)、系統的擴展性。
(4)、應用更為廣泛,支持VPN通信。
68、 病毒的定義(P199)
答:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
69、 病毒的生命周期(P200)
答:隱藏階段、觸發階段、執行階段。
70、 病毒的特徵(P201)
答:(1)、傳染性:傳染性是病毒的基本特徵。
(2)、破壞性:所有的計算機病毒都是一種可執行程序,而這一執行程序又不然要運行,所以對系統來講,病毒都存在一個共同的危害,即佔用系統資源、降低計算機系統的工作效率。
(3)、潛伏性:一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內隱藏在合法文件中,對其他系統進行傳染,而不被人發現。
(4)、可執行性:計算機病毒與其他合法程序一樣,是一段可執行性程序,但常常不是一個完整的程序,而使寄生在其他可執行程序中的一段代碼。
(5)、可觸發性:病毒因某個時間或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。
(6)、隱蔽性:病毒一般是具有很高編程技巧、短小精悍的程序。如果不經過代碼分析,感染了病毒的程序與正常程序是不容易區別的。
71、 病毒的分類,蠕蟲病毒屬於一種網路病毒,CIH屬於文件型病毒(P202)
72、 病毒的主要傳播途徑(P203)
答:(1)、通過移動儲存設備來傳播。
(2)、網路傳播。
(3)、無線傳播。
73、 蠕蟲病毒的基本程序結構包括哪些模塊(P209)
答:(1)、傳播模塊:負責蠕蟲的傳播。傳播模塊又可以分為三個基本模塊:掃描模塊、攻擊模塊和復制模塊。
(2)、隱藏模塊:侵入主機後,隱藏蠕蟲程序,防止被用戶發現。
(3)、目的功能模塊:實現對計算機的控制、監視或破壞等功能。
74、 木馬(通過植入用戶的計算機,獲取系統中的有用數據)、蠕蟲(P208)、網頁病毒(P203)各有什麼特點即它們各自定義。
答:木馬:通過植入用戶的計算機,獲取系統中的有用數據。
蠕蟲:是一種通過網路傳播的惡性病毒。
網頁病毒:也稱網頁惡意代碼,是指網頁中JavaApplet,JavaScript或者ActiveX設計的非法惡意程序。
第11-12章
75、 獲取口令的常用方法(P225)
答:(1)、通過網路監聽非法得到用戶口令。
(2)、口令的窮舉攻擊。
(3)、利用系統管理員的失誤。
76、 埠掃描器通常分為哪三類(P227)
答:資料庫安全掃描器、操作系統安全掃描器和網路安全掃描器。
77、 埠掃描技術包括(P228)
答:(1)、TCPconnect()掃描。
(2)、TCP SYN掃描。
(3)、TCP FIN掃描。
(4)、IP段掃描。
(5)、TCP反向ident掃描。
(6)、FTP返回攻擊。
(7)、UDP ICMP埠不能到達掃描。
(8)、ICMP echo掃描。
78、 如何發現Sniffer(P230)
答:(1)、網路通信掉包率特別高。
(2)、網路寬頻出現異常。
(3)、對於懷疑運行監聽程序的主機,用正確的IP地址和錯誤的物理地址去PING,正常的機器不接收錯誤的物理地址,出於監聽狀態的機器能接收,這種方法依賴系統的IPSTACK,對有些系統可能行不通。
(4)、往網上發送大量包含不存在的物理地址的包,由於監聽程序要處理這些包,將導致性能下降,通過比較前後該機器的性能(Icmp Echo Delay等方法)加以判斷。
(5)、另外,目前也有許多探測sniffer的應用程序可以用來幫助探測sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。
79、 防禦網路監聽的方法(P231)
答:(1)、從邏輯上火物理上對網路分段。
(2)、以交換式集線器代替共享式集線器。
(3)、使用加密技術。
(4)、劃分VLAN。
80、 什麼是拒絕服務攻擊(P233)
答:拒絕服務攻擊是指一個用戶占據了大量的共享資源,使系統沒有剩餘的資源給其他用戶提供服務的一種攻擊方式。
81、 分布式拒絕服務攻擊體系包括哪三層(P234)
答:(1)、攻擊者:攻擊者所用的計算機是攻擊主控台,可以是網路上的任何一台主機,甚至可以是一個活動的便攜機。攻擊者操縱整個攻擊過程,它向主控端發送攻擊命令。
(2)、主控端:主控端是攻擊者非法入侵並控制的一些主機,這些主機還分別控制大量 的代理主機。主控端主機的上面安裝了特定的程序,因此它們可以接受攻擊者發來的特殊指令,並且可以把這些命令發送到代理主機上。
(3)、代理端:代理端同樣也是攻擊者入侵並控制的一批主機,在它們上面運行攻擊器程序,接受和運行主控端發來的命令。代理端主機是攻擊的執行者,由它向受害者主機實際發起進攻。
82、 木馬入侵原理(P236)
配置木馬,傳播木馬,運行木馬,信息泄露,建立連接,遠程式控制制。
83、 入侵檢測定義(P241)
答:入侵檢測(Intrusion Detection),顧名思義,即是對入侵行為的發覺。進行入侵檢測的軟體與硬體的組合便是入侵檢測系統(Intrusion Detection System,IDS)。
84、 入侵檢測過程包括信息收集和信號分析(P243)
85、 入侵檢測過程中的三種信號分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。
(2)、統計分析的方法:統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統一描述,統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。
(3)、完整性分析的方法:完整性分析主要關注某個文件或對象是否被更改,這經常包括文件和目錄的內容及屬性的變化。
86、 按照數據來源,入侵檢測系統可分為哪三種(P244)
答:(1)、基於主機的入侵檢測系統。
(2)、基於網路的入侵檢測系統。
(3)、採用上述兩種數據來源的分布式的入侵檢測系統。
87、 什麼是模式匹配方法(P244)
答:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。
88、 基於網路的入侵檢測系統的組成(P246)
答:網路安全資料庫,安全配置機構,探測器,分析引擎。
89、 網路管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、計費管理(Accounting Management)、安全管理(Security Management)。
90、 OSI系統的管理結構(P262)
答:管理系統中的代理實現被管理對象的訪問,被管理對象資源的感念性存儲稱為管理信息庫,管理者和代理之間使用OSI通信協議再進行通信,其中CMIP是網路管理的應用層協議,在OSI網路管理中起關鍵作用
91、 TCP/IP網路中應用最為廣泛的網路管理協議是SNMP。(P264)
92、 網路管理體系結構的三種模型(P293)
答:集中式體系結果、分層式體系結構、分布式體系結構。
9. 大學計算機專業課本
語言類:C/C++ 選擇譚浩強的,比較經典
資料庫方面:《資料庫系統概論(第4版)》 高教版,王珊等編
數據結構方面: 《數據結構》,清華嚴蔚敏版
當然還有 《計算機組成原理》 (唐朔飛,高教版)、
《計算機系統結構》(西電的就可以),
《計算機操作系統(第 三 版) 》 西電(作者忘記了)
學有餘力的話,可以看經典教材
《操作系統設計與實現(第三版)》陳渝 譯 電子伍好或工業出版社等
高中起點計算機本科:
1. 計算機科學與技術專業:C語言程序設計、計算機組成原理、數據結構、操作系統、
微機原理及匯編語言、腔伍計算機網路、計算機系統結構、軟體工程、面向對象程序設計等。
2. 計算機軟體專業:面向對象程序設計、計算機組成原理、操作系統、數據結構、計算
機網路、軟體工程、編譯原理、分布式系統、軟體項目管理、Oracle資料庫系統等。
3. 電子商務專業:管理學原理、電子商務、物流管理、計算機網路、供應鏈管理、電子商務平台及核心技術、國際商務管理、電子商務案例分析、商務網站建設等。
專科起點計算機本科:
1. 計算機科學與技術專業:計算機組成原理、數據結構、面向對象程序設計、操作系統、計算機系統結構、軟體工程、資料庫原理及應用、計算機網路、嵌入式系統與結構等。
2. 計算機軟體專業:操作系統、數據結構、面向對象程序設計、計算機原理及系統結構、資料庫系統、JAVA程序設計、計算機網路、軟體工程、中間件技術、信息系統集成等。
3. 電子商務專業:管理學原理、資料庫原理及應用、管理信息系統、金融學、電子商務平台及核心技術、物流管理、計算機網路、人力資源管理、供應鏈管理等。
現在都是c語言和c++在大學里比較廣吧!java不一定會學!
一年級
第一學期:高等數學,英語,體育,計算機導論,其他的課程(都不是很重要)
第二學期:高等數學,英語,體育,C語言,工程制圖,線性代數,大學物理,還有其它的都不是很重要
二年級
第一學期:離散數學,概率論,電工學,英語,匯編語言,大學物理,體育,其他的就不重要了
第二學期:操作系統,C++,數據結構,數字邏輯,其他的通識課就沒什麼了
三年級
兩個學期的我記不太清楚了,好象有個叫介面原理的,不過到那個時候學的都是專業課,也就沒什麼說的拉
四年級
准備考研,其實從大三下學期就應該開始准備考研了!~~~
還有就是每個學校會開不同的課,我的這個是南昌大學的計算機科學與技術專業的開課,其它的大學應該也不會有很大的差別!~~ 反正專業課大家學的都是一樣的
我只說一下我知道的吧
大一上學期 編譯原理 數字邏輯 計算機系統結構
大一下學期 計算機輔助設計技術基礎 數據結構 計算機系統結構 離散數學 (I)
大二上 計算機輔助設計技術基礎 計算機網路原理 計算機組成原理 計算機組成原理
大二下 數據挖掘 C++面向對象程序設計 離散數學(II) 計算機輔助設計技術基礎 人工智慧導論
大三 資料庫系統概論 程序設計基礎 計算機圖形學基礎
大四基本上就是關於面向對象的深化了
其實學計算機編程的主要步驟是 先是從邏輯思想開始 懂的了思想會開始學習基本編程語言 如 C和VB語言 這樣的語言是語言的基礎 然後是面向對象的語言 如C++ JAVA VC++D等
然後是軟體工程 這是最後學的 還有演算法
基礎課程主要有數學離散你知道 統計 概率論 數理論等 數學其實就是高數了 還有就是政治方面的 那些都是必修課但是考試是按考察課的方法考的 我前邊可能有的說的不對 聽聽別人的說法你就全懂了
計算機輔助設計技術基礎
軟體工程
人工智慧導論
數據結構
離散數學(II)
數值分析
數字邏輯
微計算機技術
多媒體計算機技術
計算機圖形學基礎
面向計算機科學的離散數學A
離散數學 (I)
數值分析
軟體工程
程序設計基礎
資料庫系統概論
系統分析與控制
計算機組成襪猜原理
電子商務平台及核心技術
計算機系統結構
C++面向對象程序設計
計算機網路原理
編譯原理
計算機網路安全技術
數據挖掘
以上課程個人建議安排如下:
大一上學期 編譯原理 數字邏輯 計算機系統結構
大一下學期 計算機輔助設計技術基礎 數據結構 計算機系統結構 離散數學 (I)
大二上 計算機輔助設計技術基礎 計算機網路原理 計算機組成原理 計算機組成原理
大二下 數據挖掘 C++面向對象程序設計 離散數學(II) 計算機輔助設計技術基礎 人工智慧導論
大三 資料庫系統概論 程序設計基礎 計算機圖形學基礎
大四基本上就是關於面向對象的深化了
其實學計算機編程的主要步驟是 先是從邏輯思想開始 懂的了思想會開始學習基本編程語言 如 C和VB語言 這樣的語言是語言的基礎 然後是面向對象的語言 如C++ JAVA VC++D等
然後是軟體工程 這是最後學的 還有演算法
計算機科學與技術專業需要學習計算機組成原理、資料庫原理、操作系統以及計算機網路,這些是專業必修課程,數理統計和隨機過程、復變函數、離散數學等數學課程也是必須要學好的
University Sports
Foreign Language University
Computer-based
C Programming Language
Advanced Mathematics
Legal basis
Vocational skills
Database application
Ecation
Analog circuits with words
Maogai and Denglun
University Sports
INTERNET technology
Computer Organization
Psychology
VB Programming
Sofare Engineering
Computer teaching
Graphic design sofare
Marxist philosophy
Political Economy
Development and application of VBA
Computer Neork
Multimedia Technology and Application
Computer assembly and maintenance
PB Sofare Development
Assembly Language
Principles of database and application
Operating system
The basis of programmers and technology
Professional English
Information security and rehabilitation
演講與口才
Neork database
JAVA language
Neork database
Object-oriented programming
Algorithm Analysis and Design
Film Appreciation
Linux operating system
Practical Neork Technology
Mental health ecation and psychological counseling
數字邏輯 用的是《新編數字邏輯電路》江國強 編著 北郵出版社
數理邏輯 *** 論 都是離散數學里的 用的是北航自己編的書 北航出版社的
剩下的還沒學 就不知道了
10. 北航2系網路空間安全學碩考什麼哪裡可以找到往年真題
網路空間與安全 學碩的考試科目可以從北航研招辦網站查到,具體如下所示。關於真題北航官方在後勤印刷部(操場南)會提供真題,3元一份,沒漏譽有答案。此類真題存在兩個問題:1.真題年份並不齊全,一般只有5年左右;2.真題沒有賣搜態答案,讓同學們做的沒有信心。3.不方便,印刷廠中源工作日上班且只能在現場。專業課復習最重要的是把真題研究透徹,課本過後利用北航本科的內部習題來鞏固知識點,復習過程中還需要有學長來及時進行答疑。這方面400+學長可以幫到你。