1. 网络空间安全专业课程有哪些 主要学什么
网络空间安全专业课程有信息科学基础类课程、信息安全基础类课程、密码学类课程、系统安全类课程、网络安全类课程、内容安全类,人文社科类课程。
主要专业课程有:高级语言程序设计、计算机网络、信息安全数学基础、密码学、操作系统原理及安全、网络安全、通信原理、可信计算技术、云计算和大数据安全、电子商务和电子政务安全、网络舆情分析、网络安全法律法规等。
《计算机网络》、《信息安全数学基础》、《密码学》、《操作系统原理及安全》、《网络安全》、《通信原理》、《可信计算技术》、《云计算和大数据安全》、《电子商务和电子政务安全》、《网络舆情分析》
网络空间安全专业的开设从某种程度上来说,也是大数据、云计算、如联网、人工智能等技术推动的结果,在这些技术的推动下,整个社会的信息化程度越来越高,传统的网络空间与行业实体的界限越来越模糊。
在这种情况下,网络安全的边界不仅仅关系到虚拟领域,也关系到实体领域,所以把网络安全上升到更高的层面,也是一种必然。所以,从这个角度来看,网络安全空间专业未来的发展前景还是非常广阔的,人才的需求量也会不断增加。
网络空间安全专业的就业渠道还是比较多的,IT行业内传统的安全岗位,以及目前大数据、云计算等领域的安全岗位都是比较适合的,未来网络监管等管理部门也会释放出较多的就业岗位。
2. 自学网络安全工程师,需要学习那些东西,介绍几本书!
学习网页篡改、计算机病毒、系明段洞统非法入侵、数据泄露、网站欺骗、服务瘫痪、燃键漏洞非法使用等信息安全知识,需要系统的学习和考核。
思科认证、H3C认证、华为认证、中国软测试、国家计算机四级、瑞杰认证等网络工程师认证
学习思科和华为的认证。思科认证分为CCNA、CCNP和CCIE三个等级,从下到上分为三个等级。CCIE很好。华为和思科有三个类似的认证
HCIA:华为认证ICT助理华为认证网络工程师
Hcip:华为认证ICT专业高级网络工程师
Hcie:华为认证的ICT专家
CISSP英文全称:“认证信息系统安全专家”,中文全称:“注册信息系统安全专家”(ISC)2”,由(ISC)2组织管理,是世界上最权威、最专业、最系统的信息安全认证。
信息产业部电子教育考试中心启动实施“网络安全高级职业教育”(简称nsace)
(2)北航网络安全专业课资料扩展阅读:
网络安全工程师的职责包括:
1、在软件系统、网络、数据中心开发阶段,配合其他计算机安全人员落实公司内部安全措施。
2、调查公司软硬件缺陷及安全风险。
3、寻找保护整个公司IT设施的最佳解决方案。
4、建立防火墙。
5、持续监控公司网络的攻击和入侵。
6、当发现缺陷时,消除网络或系统中的漏洞。
7、如有必要,激枯识别入侵者并通知执法机构。
3. 网络安全主要学什么
包括信息科学基础类课程、信息安全基础类课程、密码学类课程、系统安全类课程、网络安全类课程、内容安全类,人文社科类课程。主要专业课程有:高级语言程序设计、计算机网络、信息安全数学基础等,具体来看一下!
网络空间安全专业课程有哪些
《计算机网络》、《信息安全数学基础》、《密码学》、《操作系统原理及安全》、《网络安全》、《通信原理》、《可信计算技术》、《云计算和大数据安全》、《电子商务和电子政务安全》、《网络舆情分析》。
网络空间安全专业就业前景
网络空间安全是一个比较新的专业,是2015年开设的一级学科,但是由于部分高校在网络空间安全领域有较为系统的积累,所以对应专业的硕士研究生和博士研究生教育也从2017年开始陆续开设。从该专业的学科设置上来看,网络空间安全专业具有非常重要的地位,随着社会信息化程度的不断加深,未来网络空间安全专业的发展前景将非常广阔。
网络空间安全毕业生能够从事网络空间安全领域的科学研究、技术开发与运维、安全管理等方面的工作。其就业方向有政府部分的安全规范和安全管理,包括法律的制定;安全企业的安全产品的研发;一般企业的安全管理和安全防护;国与国之间的空间安全的协调。
4. 网络空间安全专业课程有哪些
该专业为新增专业,网络空间安全指网络空间面临的所有安全问题,即网络复杂性、信息涉及面的广泛性、隐性连接性、隐形关联性等。
培养具有扎实的网络空间安全基础理论和基本技术,系统掌握信息内容安全、网络安全法律、网络安全管理的专业知识,政治思想过硬,较强的中英文沟通和写作能力,有技术,懂法律,会谈判的复合型人才。
该专业主要学习通信、计算机、信息等相关知识,要求掌握网络空间的相关知识,可以灵活应对各类安全问题。为网络空间的安全性提供保障。
电路与电子学、数字逻辑电路、数据结构、编译原理、操作系统、数据库系统、汇编语言程序设计、计算机组成原理、微机系统与接口技术、通信原理、通信系统、现代交换原理、TCP/IP原理与技术、计算机网络组网原理、网络编程技术等。
该专业对计算机要求较高。该专业适合对网络空间安全感兴趣的学生就读。
毕业生应获得以下几方面的知识和能力:1.具有扎实的自然科学基础、较好的人文社会科学基础和外语综合能力;
2.系纯凯雀孙孝统地掌握计算机和网络安全领域内的基本理论和基本知识;
3.掌握计算机、网络与通信系统的分析、设计与开发方法;
4.具有设计、开发、应用和管理计算机网络系统的基本能力;
5.了解信息产业、计算机网络建设及安全的基本方针、政策和法规;
6掌握文献检索、资料查询的基本方法,具有一定的科学研究和实际工作能力。
5. 网络安全主要包括哪些课程
网络安全课程共分为12部分,分别为:安全基础;系统安全(Windows&Linux);黑客攻防、恶意代码;通讯安全;常见应用协议威胁;WEB&脚本攻击技术;防火墙技术(FireWall);入侵检测系统技术(IDS);加密&VPN技术;产品安全;安全管理。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
6. 计算机类考研:网络空间安全专业考研院校及考研科目分值
计算机考研方向主要分类计算机科学与技术、软件工程、网络空间安全3类,但是相关学科考研方向还是比较宽泛,所以搞清楚专业方向,专业学科综合情况,我们整理分享“计算机类考研:网络空间安全专业考研院校及考研科目分值”相关内容,一起来看看吧。
一、网络空间安全专业介绍
网络空间安全专业是网络空间安全一级学科下的专业,学科代码为“083900”,授予“工学”学位,涉及到以信息构建的各种空间领域,研究网络空间的组成、形态、安全、管理等。网络空间安全专业,致力于培养“互联网+”时代能够支撑国家网络空间安全领域的具有较强的工程实践能力,系统掌握网络空间安全的基本理论和关裂姿银键技术,能够在网络空间安全产业以及其他国民经济部门,从事各类网络空间相关的软硬件开发、系统设计与分析、网络空间安全规划管理等工作,具有强烈的社会责任感和使命感、宽广的国际视野、勇于探索的创新精神和实践能力的拔尖创新人才和行业高级工程人才。
二、网络空间安全专业考研报考条件
根据官网显示截止2021年,开设网络空间安全(083900)一级硕士点院校有:电子科技大学、西安电子科技大学、东南大学、武汉大学、北京航空航天大学、四川大学、成都信息工程大学、中国科学技术大学、华中科技大学等国内共73所院校开设网络空间安全专业硕士点。
三、网络空间安全考研总分是多少?网络空间安全考研考哪些科目?
满分500
数学150
专业课150
英语100
政治100
网络空间安全考研考科目有:数学一,英语,政治,计算机专业基础综合。其中计算机专业基础综合包括:数据结构(占约60分),操作系统(占约20分),计算机网络(占约20分),计算机组成原理(占约50分)。计算机专业基础综合(四门课包括《数据结构》《网络工程》《计算机原理》《操作系统》)、网络空间安全专业基础综合(三四门课,具体情况看学校)、数据结构与算法设计或网络空间安全等。
四、网络空间安全以后就业方向是什么?
网络空间安全毕业生能够从事网络空间安全领域的科学研究、技术开发与运维、安全管理等方面的工作。其就业方向有政府部分的安全规范和安全管理,包括法律的制定;安全企业的安全产品的研发;一般企业的安全管理和安全防护;国与国之间的空间安全的协调。
五、网络空间安全考研可以报考的院校有哪些?
根据官网显示截止2021年,开设网络空间安全(083900)一级硕士点院校有:电子科技大学、西安电子科技大学、东南大学、武汉大学、北京航空航天大学、四川大学、成都信息工程大学、中国科学技术大学、华中科技大学等国内共73所院校开设网络空间安全专业硕士点。
2021网络空肆宴间安全一级硕士点(全国73所)
南京师范大学江苏省四川大学四川省东南大学江苏省电子科技大学四川省南京理工大学江苏省西南石油大学四川省南京航空航天大学江苏省成都信息工程大学四川省南京邮电大学江苏省清华大学北京市长春大学吉林省北京理工大学北京市西藏民族大学西藏省北京航空航天大学北京市山西大学山西省中央财经大学北京市山西师范大学山西省北京交通大学北京市内蒙古工业大学内蒙古中国科学院大学北京市西安交通大学陕西省中国传媒大学北京市长安大学陕西省北京邮电大学北京市西北工业大学陕西省北京工业大学北京市西安电子科技大学陕西省北方工业大学北京市中国人民解放军空军工程大学陕西省桂林电子科技大学广西省西安石油大学陕西省南昌大学江西省西安邮电大学陕西省郑州大学河南省贵州师范大学贵州省复旦大学上海市重庆邮电大学重庆市上海交通大学上海市暨南大学广东省浙江大学浙江省中山大学广东省杭州师范大学浙江省广州大学广东省杭州电子科技大学浙江省广东外语外贸大学广东省中国科学技术大学浙江省中国科学技术大学安徽省河北师范大学河北省中国科学院合肥物质科学研究院安徽省河北大学河北省哈尔滨工业大学黑龙江省华北理工大学河北省黑龙江大学黑龙江省石家庄铁道大学河北省福建师范大学福建省中国人民警察大学河北省海南大学海南省南开大学天津市海南师范大学海南省天津大学天津市云南大学云南省天津理工大学天津市大连大学辽宁省国防科技大学湖南省武汉大学册帆湖北省山东大学山东省华中科技大学湖北省青岛大学山东省[4]湖北大学湖北省中国人民解放军海军工程大学湖北省以上是猎考考研小编整理的“计算机类考研:网络空间安全专业考研院校及考研科目分值”相关文章,希望对大家有所帮助!更多艺术学咨询尽在猎考考研常识频道!
推荐文章:
考研招生简章什么时候出来
计算机考研专业课408考哪些科目?
计算机考研:计算机考研专业分类
2023年小白考研“打气筒”,择校指导 - 科目题型 - 知识脑图 - 分数线分析
!!一起扫码下载吧!!
研究生考试有疑问、不知道如何总结考研考点内容、不清楚考研报名当地政策,点击底部咨询官网,免费领取复习资料:https://www.87dh.com/yjs/
7. 网络安全考研需要考哪些科目
网络安全考研需要考如下科目:
整理了几所院校的网络空间安全科目得出,都需要考思想政治理论、英语一、数学一和自命题,一般自命题都不同,由院校自己出题,方向也有侧重点,可以查看每一年考研院校的研究生院缺灶官网招生目录。
杭州师范大学、山东大学、青岛大学、郑州大学、信四川大学、电子科技大学、西南石油大学、成都信息工程大学、贵州师范大学、云南大学、西藏民族大学、西歼巧安交通大学、息工程大学、华中科技大学、湖北大学、海军工程大学。
国防科技大学、中山大学、暨南大学、广州大学、广东外语外贸大学、桂林电子科技大学、海南大学、海南师范大学、重庆邮电大学、西北工业大学、中国科学技术大学、福建师范大学、南昌大学、武汉大学、西安电子科技大学、长安大伏改扮学、西安邮电大学、空军工程大学。
8. 谁有关于网络安全地资料啊
网络安全复习资料
第1-2章
1、 计算机网络定义(P1)
答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。
2、 网络安全的五个属性(P2)
答:1、可用性。 可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。 完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。
3、 网络安全威胁定义(P2)
答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
4、 哪种威胁是被动威胁(P3)
答:被动威胁只对信息进行监听,而不对其修改和破坏。
5、 安全威胁的主要表现形式(P4)
答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
陷门:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
人员疏忽:一个授权的人出于某种动机或由于粗心讲信息泄露给未授权的人。
6、 什么是重放(P4)
答:出于非法目的而重新发送截获的合法通信数据的拷贝。
7、 什么是陷门(P4)
答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
8、 网络安全策略包括哪4方面(P6)
答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4个主要部分,分别是:Policy—策略,Protection—保护,Detection—检测,Response—响应。
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。
11、 PDRR模型的4部分(P10)
答:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。
12、 TCP/IP参考模型,各层的名称、作用、主要协议(P16)
答:TCP/IP参考模型共有四层,从上至下分别为:应用层、传输层、网络层及网络接口层。
(1)、应用层:大致对应OSI的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面,包括一些想用户提供的常用应用程序,如电子邮件、Web浏览器、文件传输、远程登录等,也包括用户在传输层智商建立的自己应用程序。
(2)、传输层:对应OSI的传输层。负责实现源主机和目的主机上的实体之间的通信。它提供了两种服务:一种是可靠的、面向连接的服务(TCP协议);一种是无连接的数据报服务(UDP协议)。为了实现可靠传输,要在会话时建立连接,对数据进行校验和手法确认,通信完成后再拆除连接。
(3)、网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。一个报文的不同分组可能通过不同的路径到达目的地,因此要对报文分组加一个顺序标识符,以使目标主机接受到所有分组后,可以按序号将分组装配起来,恢复原报文。
(4)、网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层。它负责接受IP数据包并通过网络传输介质发送数据包。
13、 常用网络服务有哪些,它们的作用。(P35)
答:(1)、Telnet:Telnet是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源。
(2)、FTP:文件传输协议FTP的主要作用就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机去。
(3)、E-Mail:它为用户提供有好的交互式界面,方便用户编辑、阅读、处理信件。
(4)、WWW:用户通过浏览器可以方便地访问Web上众多的网页,网页包含了文本、图片、语音、视频等各种文件。
(5)、DNS:用于实现域名的解析,即寻找Internet域名并将它转化为IP地址。
14、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
答:
15、 IP头结构(P31)
答:IP头+数据,IP头有一个20字节的固定长度部分和一个可选任意长度部分。
16、 TCP头结构(P33)
答:端口源,目的端口,顺序号,确认号,头长度
17、 ping 指令的功能(P41)
答:ping命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送ICMP包,并接受应答信息来确定两台计算机之间的网络是否连通,并可显示ICMP包到达对方的时间。当网络运行中出现故障时,利用这个实用程序来预测故障和确定故障源是非常有效的。
18、 ftp命令中上传和下载指令分别是什么。(P48)
答:put:上传文件到远程服务器。
get:下载文件到本地机器。
19、 怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)
答:通过向目标发送不同IP生存时间值的ICMP数据包,Tracert诊断程序确定到目标所采取的路由。
第3-4章
20、 什么是基于密钥的算法(P52)
答:密码体制的加密、解密算法是公开的,算法的可变参数(密钥)是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。
21、 什么是对称加密算法、非对称加密算法(P54)
答:对称加密算法(Synmetric Algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。
非对称算法(Asynmetric Algorithm)也称公开密钥算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman于1976年发明的,Ralph Merkle 也独立提出了此概念。
22、 对DES、三重DES进行穷举攻击,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (数学表达方式)
23、 给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)
答:公钥:n=P*q e=(p-1)(q-1)私钥d:e‘e右上角有个-1’((mod(p-1)(q-1)))加密c=m‘右上角有e’(mod n) 解密 m=c‘右上角有d’(mod n)
24、 使用对称加密和仲裁者实现数字签名的步骤(P87)
答:A用Kac加密准备发给B的消息M,并将之发给仲裁者,仲裁者用Kac解密消息,仲裁者把这个解密的消息及自己的证明S用Kac加密,仲裁者把加密消息给B,B用于仲裁者共享的密钥Kac解密收到的消息,就可以看到来自于A的消息M来自仲裁者的证明S。
25、 使用公开密钥体制进行数字签名的步骤(P88)
答:A用他的私人密钥加密消息,从而对文件签名;A将签名的消息发送给B;B用A的公开密钥解消息,从而验证签名。
26、 使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)
答:A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称消息验证码,A使用私人密钥对散列值进行加密,形成数字签名S,A把消息与数字签名一起发给B,B收到消息和签名后,用A的公开密钥解密数字签名S,再用同样的算法对消息运算生成算列值,B把自己生成的算列值域解密的数字签名相比较。看是否匹配,从而验证签名。
27、 Kerberos定义。(P89)
答:Kerberos是为了TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。
28、 PKI定义(P91)
答:PLI就是一个用公钥概念和技术实现的,为网络的数据和其他资源提供具有普适性安全服务的安全基础设施。所有提供公钥加密和数字签名服务的系统都可以叫做PKI系统。
第5-7章
29、 Windows 2000 身份认证的两个过程是(P106)
答:交互式登录和网络身份认证。
30、 Windows 2000中用户证书主要用于验证消息发送者的SID(P107)
31、 Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)
32、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)
答:Windows文件保护,系统文件检查程序,文件签名验证。
33、 WINDOWS主机推荐使用的文件系统格式是NTFS
34、 使用文件加密系统对文件进行解密的步骤。(P113)
答:要解密一个文件,首先要对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是唯一能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。
35、 常见的Web服务安全威胁有哪些(P128)
答:(1)、电子欺骗:是指以未经授权的方式模拟用户或进程。
(2)、篡改:是指在未经授权的情况下更改或删除资源。
(3)、否认:否认威胁是指隐藏攻击的证据。
(4)、信息泄露:仅指偷窃或泄露应该保密的信息。
(5)、拒绝服务:“拒绝服务”攻击是指故意导致应用程序的可用性降低。
(6)、特权升级:是指使用恶意手段获取比正常分配的权限更多的权限。
36、 CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)
37、 JavaScript存在的5个主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Intemet上的任意主机。
(2)、JavaScript能获得用户本地硬盘上的目录列表,这既代表了对隐私的侵犯又代表了安全风险。
(3)、JavaScript能监视用户某时间内访问的所有网页,捕捉URL并将它们传到Internet上的某台主机中。
(4)、JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许。
(5)、嵌入网页的JavaScript代码是功盖的,缺乏安全保密功能。
38、 什么是Cookies,使用Cookies有什么安全隐患。(P132)
答:Cookies是Netscape公司开发的一种机制,用来改善HTTP协议的无状态性。
39、 IIS的安全配置主要包括哪几个内容(P133)
答:(1)、删除不必要的虚拟目录。
(2)、删除危险的IIS组件。
(3)、为IIS中的文件分类设置权限。
(4)、删除不必要的应用程序映射。
(5)、保护日志安全。
40、 SSL结构,包括SSL协议的层次,主要作用(P142)
答:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。 SSL协议提供的服务主要有: 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取; 3)维护数据的完整性,确保数据在传输过程中不被改变。
41、 SSL会话通过握手协议来创建(P143)
42、 什么是SET,它主要提供哪三种服务(P153)
答:SET本身不是支付系统,而使一个安全协议和规范的集合,是使用户能够在网络上以一种安全的方式应用信用卡支付的基础设施。
主要提供的三种服务:(1)、在参与交易的各方之间提供安全的通信通道。
(2)、使用X.509v3证书为用户提供一种信任机制。
(3)、保护隐私信息,这些信息只有在必要的时间和地点才可以由当事人双方使用。
43、 SET的参与者(P154)
答:(1)、持卡人(顾客)。 (2)、商家。 (3)、发卡机构。 (4)、代理商。 (5)、支付网关。 (6)、证书权威。
44、 SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性(P154)
45、 SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证(P154)
46、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私(P155)
47、 电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。(P157)
48、 邮件网关的功能(P158)
答:(1)、预防功能。能够保护机密信息,防止邮件泄密造成公司的损失,用户可以理由邮件的接收者、发送者、标题、附件和正文来定制邮件的属性。
(2)、监控功能。快速识别和监控无规则的邮件,减少公司员工不恰当使用E-mail,防止垃圾邮件阻塞邮件服务器。
(3)、跟踪功能。软件可以跟踪公司的重要邮件,它可以按接收者、发送者、标题、附件和日期搜索。邮件服务器可以作为邮件数据库,可以打开邮件附件也可以存储到磁盘上。
(4)、邮件备份。可以根据日期和文件做邮件备份,并且可以输出到便利的存储器上整理归档。如果邮件服务器出现问题,则邮件备份系统可以维持普通的邮件功能防止丢失邮件。
49、 根据用途,邮件网关可分为哪三种(P158)
答:根据邮件网关的用途可将其分成:普通邮件网关、邮件过滤网关和反垃圾邮件网关。
50、 SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。(P159)
答:
51、 什么是电子邮件“欺骗”(P161)
答:电子邮件欺骗是在电子邮件中改变名字,使之看起来是从某地或某人发出来的行为。
52、 进行电子邮件欺骗的三种基本方法(P161)
答:(1)、相似的电子邮件地址;
(2)、修改邮件客户;
(3)、远程登录到25端口。
53、 PGP通过使用加密签字实现安全E-mai(P166)
54、 PGP的三个主要功能(P166)
答:(1)、使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。
(2)、使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。
(3)、使用公开密钥加密技术对文件或电子邮件做数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。
第8-10章
55、 防火墙定义(P179)
答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。
56、 什么是数据驱动攻击(P180)
答:入侵者把一些具有破坏性的数据藏匿在普通数据中传送到Internet主机上,当这些数据被激活时就会发生数据驱动攻击。
57、 防火墙的功能(P181)
答:(1)、可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。
(2)、防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。
(3)、限制内部用户访问特殊站点。
(4)、记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。
58、 防火墙应的特性(P181)
答:(1)、所有在内部网络和外部网络之间传输的数据都必须通过防火墙。
(2)、只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙。
(3)、防火墙本身具有预防入侵的功能,不受各种攻击的影响。
(4)、人机界面良好,用户配置实用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者、访问协议以及访问方式进行控制。
59、 防火墙的缺点(P182)
答:(1)、不能防范恶意的内部用户。
(2)、不能防范不通过防火墙的连接。
(3)、不能防范全部的威胁。
(4)、防火墙不能防范病毒。
60、 防火墙技术主要有包过滤防火墙和代理服务器(P182)
61、 包过滤防火墙的定义(P182)
答:包过滤防火墙又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过。
62、 包过滤的定义(P183)
答:包过滤(Packet Filtering)急速在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的包。
63、 包过滤防火墙的优点(P183)
答:(1)、一个屏蔽路由器能保护整个网络。
(2)、包过滤对用户透明。
(3)、屏蔽路由器速度快、效率高。
64、 包过滤型防火墙工作在网络层(P183)
65、 三种常见的防火墙体系结构(P187)
答:(1)、双重宿主主机结构。 (2)、屏蔽主机结构。 (3)、屏蔽子网结构。
66、 屏蔽主机结构由什么组成(P188)
答:屏蔽主机结构需要配备一台堡垒主机和一个有过滤功能的屏蔽路由器。
67、 分布式防火墙的优点(P192)
答:(1)、增强的系统安全性。
(2)、提高了系统性能。
(3)、系统的扩展性。
(4)、应用更为广泛,支持VPN通信。
68、 病毒的定义(P199)
答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
69、 病毒的生命周期(P200)
答:隐藏阶段、触发阶段、执行阶段。
70、 病毒的特征(P201)
答:(1)、传染性:传染性是病毒的基本特征。
(2)、破坏性:所有的计算机病毒都是一种可执行程序,而这一执行程序又不然要运行,所以对系统来讲,病毒都存在一个共同的危害,即占用系统资源、降低计算机系统的工作效率。
(3)、潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
(4)、可执行性:计算机病毒与其他合法程序一样,是一段可执行性程序,但常常不是一个完整的程序,而使寄生在其他可执行程序中的一段代码。
(5)、可触发性:病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
(6)、隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。
71、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒(P202)
72、 病毒的主要传播途径(P203)
答:(1)、通过移动储存设备来传播。
(2)、网络传播。
(3)、无线传播。
73、 蠕虫病毒的基本程序结构包括哪些模块(P209)
答:(1)、传播模块:负责蠕虫的传播。传播模块又可以分为三个基本模块:扫描模块、攻击模块和复制模块。
(2)、隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。
(3)、目的功能模块:实现对计算机的控制、监视或破坏等功能。
74、 木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(P208)、网页病毒(P203)各有什么特点即它们各自定义。
答:木马:通过植入用户的计算机,获取系统中的有用数据。
蠕虫:是一种通过网络传播的恶性病毒。
网页病毒:也称网页恶意代码,是指网页中JavaApplet,JavaScript或者ActiveX设计的非法恶意程序。
第11-12章
75、 获取口令的常用方法(P225)
答:(1)、通过网络监听非法得到用户口令。
(2)、口令的穷举攻击。
(3)、利用系统管理员的失误。
76、 端口扫描器通常分为哪三类(P227)
答:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器。
77、 端口扫描技术包括(P228)
答:(1)、TCPconnect()扫描。
(2)、TCP SYN扫描。
(3)、TCP FIN扫描。
(4)、IP段扫描。
(5)、TCP反向ident扫描。
(6)、FTP返回攻击。
(7)、UDP ICMP端口不能到达扫描。
(8)、ICMP echo扫描。
78、 如何发现Sniffer(P230)
答:(1)、网络通信掉包率特别高。
(2)、网络宽带出现异常。
(3)、对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,正常的机器不接收错误的物理地址,出于监听状态的机器能接收,这种方法依赖系统的IPSTACK,对有些系统可能行不通。
(4)、往网上发送大量包含不存在的物理地址的包,由于监听程序要处理这些包,将导致性能下降,通过比较前后该机器的性能(Icmp Echo Delay等方法)加以判断。
(5)、另外,目前也有许多探测sniffer的应用程序可以用来帮助探测sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。
79、 防御网络监听的方法(P231)
答:(1)、从逻辑上火物理上对网络分段。
(2)、以交换式集线器代替共享式集线器。
(3)、使用加密技术。
(4)、划分VLAN。
80、 什么是拒绝服务攻击(P233)
答:拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户提供服务的一种攻击方式。
81、 分布式拒绝服务攻击体系包括哪三层(P234)
答:(1)、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。
(2)、主控端:主控端是攻击者非法入侵并控制的一些主机,这些主机还分别控制大量 的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。
(3)、代理端:代理端同样也是攻击者入侵并控制的一批主机,在它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,由它向受害者主机实际发起进攻。
82、 木马入侵原理(P236)
配置木马,传播木马,运行木马,信息泄露,建立连接,远程控制。
83、 入侵检测定义(P241)
答:入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。
84、 入侵检测过程包括信息收集和信号分析(P243)
85、 入侵检测过程中的三种信号分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。
(2)、统计分析的方法:统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统一描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。
(3)、完整性分析的方法:完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性的变化。
86、 按照数据来源,入侵检测系统可分为哪三种(P244)
答:(1)、基于主机的入侵检测系统。
(2)、基于网络的入侵检测系统。
(3)、采用上述两种数据来源的分布式的入侵检测系统。
87、 什么是模式匹配方法(P244)
答:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。
88、 基于网络的入侵检测系统的组成(P246)
答:网络安全数据库,安全配置机构,探测器,分析引擎。
89、 网络管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、计费管理(Accounting Management)、安全管理(Security Management)。
90、 OSI系统的管理结构(P262)
答:管理系统中的代理实现被管理对象的访问,被管理对象资源的感念性存储称为管理信息库,管理者和代理之间使用OSI通信协议再进行通信,其中CMIP是网络管理的应用层协议,在OSI网络管理中起关键作用
91、 TCP/IP网络中应用最为广泛的网络管理协议是SNMP。(P264)
92、 网络管理体系结构的三种模型(P293)
答:集中式体系结果、分层式体系结构、分布式体系结构。
9. 大学计算机专业课本
语言类:C/C++ 选择谭浩强的,比较经典
数据库方面:《数据库系统概论(第4版)》 高教版,王珊等编
数据结构方面: 《数据结构》,清华严蔚敏版
当然还有 《计算机组成原理》 (唐朔飞,高教版)、
《计算机系统结构》(西电的就可以),
《计算机操作系统(第 三 版) 》 西电(作者忘记了)
学有余力的话,可以看经典教材
《操作系统设计与实现(第三版)》陈渝 译 电子伍好或工业出版社等
高中起点计算机本科:
1. 计算机科学与技术专业:C语言程序设计、计算机组成原理、数据结构、操作系统、
微机原理及汇编语言、腔伍计算机网络、计算机系统结构、软件工程、面向对象程序设计等。
2. 计算机软件专业:面向对象程序设计、计算机组成原理、操作系统、数据结构、计算
机网络、软件工程、编译原理、分布式系统、软件项目管理、Oracle数据库系统等。
3. 电子商务专业:管理学原理、电子商务、物流管理、计算机网络、供应链管理、电子商务平台及核心技术、国际商务管理、电子商务案例分析、商务网站建设等。
专科起点计算机本科:
1. 计算机科学与技术专业:计算机组成原理、数据结构、面向对象程序设计、操作系统、计算机系统结构、软件工程、数据库原理及应用、计算机网络、嵌入式系统与结构等。
2. 计算机软件专业:操作系统、数据结构、面向对象程序设计、计算机原理及系统结构、数据库系统、JAVA程序设计、计算机网络、软件工程、中间件技术、信息系统集成等。
3. 电子商务专业:管理学原理、数据库原理及应用、管理信息系统、金融学、电子商务平台及核心技术、物流管理、计算机网络、人力资源管理、供应链管理等。
现在都是c语言和c++在大学里比较广吧!java不一定会学!
一年级
第一学期:高等数学,英语,体育,计算机导论,其他的课程(都不是很重要)
第二学期:高等数学,英语,体育,C语言,工程制图,线性代数,大学物理,还有其它的都不是很重要
二年级
第一学期:离散数学,概率论,电工学,英语,汇编语言,大学物理,体育,其他的就不重要了
第二学期:操作系统,C++,数据结构,数字逻辑,其他的通识课就没什么了
三年级
两个学期的我记不太清楚了,好象有个叫接口原理的,不过到那个时候学的都是专业课,也就没什么说的拉
四年级
准备考研,其实从大三下学期就应该开始准备考研了!~~~
还有就是每个学校会开不同的课,我的这个是南昌大学的计算机科学与技术专业的开课,其它的大学应该也不会有很大的差别!~~ 反正专业课大家学的都是一样的
我只说一下我知道的吧
大一上学期 编译原理 数字逻辑 计算机系统结构
大一下学期 计算机辅助设计技术基础 数据结构 计算机系统结构 离散数学 (I)
大二上 计算机辅助设计技术基础 计算机网络原理 计算机组成原理 计算机组成原理
大二下 数据挖掘 C++面向对象程序设计 离散数学(II) 计算机辅助设计技术基础 人工智能导论
大三 数据库系统概论 程序设计基础 计算机图形学基础
大四基本上就是关于面向对象的深化了
其实学计算机编程的主要步骤是 先是从逻辑思想开始 懂的了思想会开始学习基本编程语言 如 C和VB语言 这样的语言是语言的基础 然后是面向对象的语言 如C++ JAVA VC++D等
然后是软件工程 这是最后学的 还有算法
基础课程主要有数学离散你知道 统计 概率论 数理论等 数学其实就是高数了 还有就是政治方面的 那些都是必修课但是考试是按考察课的方法考的 我前边可能有的说的不对 听听别人的说法你就全懂了
计算机辅助设计技术基础
软件工程
人工智能导论
数据结构
离散数学(II)
数值分析
数字逻辑
微计算机技术
多媒体计算机技术
计算机图形学基础
面向计算机科学的离散数学A
离散数学 (I)
数值分析
软件工程
程序设计基础
数据库系统概论
系统分析与控制
计算机组成袜猜原理
电子商务平台及核心技术
计算机系统结构
C++面向对象程序设计
计算机网络原理
编译原理
计算机网络安全技术
数据挖掘
以上课程个人建议安排如下:
大一上学期 编译原理 数字逻辑 计算机系统结构
大一下学期 计算机辅助设计技术基础 数据结构 计算机系统结构 离散数学 (I)
大二上 计算机辅助设计技术基础 计算机网络原理 计算机组成原理 计算机组成原理
大二下 数据挖掘 C++面向对象程序设计 离散数学(II) 计算机辅助设计技术基础 人工智能导论
大三 数据库系统概论 程序设计基础 计算机图形学基础
大四基本上就是关于面向对象的深化了
其实学计算机编程的主要步骤是 先是从逻辑思想开始 懂的了思想会开始学习基本编程语言 如 C和VB语言 这样的语言是语言的基础 然后是面向对象的语言 如C++ JAVA VC++D等
然后是软件工程 这是最后学的 还有算法
计算机科学与技术专业需要学习计算机组成原理、数据库原理、操作系统以及计算机网络,这些是专业必修课程,数理统计和随机过程、复变函数、离散数学等数学课程也是必须要学好的
University Sports
Foreign Language University
Computer-based
C Programming Language
Advanced Mathematics
Legal basis
Vocational skills
Database application
Ecation
Analog circuits with words
Maogai and Denglun
University Sports
INTERNET technology
Computer Organization
Psychology
VB Programming
Sofare Engineering
Computer teaching
Graphic design sofare
Marxist philosophy
Political Economy
Development and application of VBA
Computer Neork
Multimedia Technology and Application
Computer assembly and maintenance
PB Sofare Development
Assembly Language
Principles of database and application
Operating system
The basis of programmers and technology
Professional English
Information security and rehabilitation
演讲与口才
Neork database
JAVA language
Neork database
Object-oriented programming
Algorithm Analysis and Design
Film Appreciation
Linux operating system
Practical Neork Technology
Mental health ecation and psychological counseling
数字逻辑 用的是《新编数字逻辑电路》江国强 编着 北邮出版社
数理逻辑 *** 论 都是离散数学里的 用的是北航自己编的书 北航出版社的
剩下的还没学 就不知道了
10. 北航2系网络空间安全学硕考什么哪里可以找到往年真题
网络空间与安全 学硕的考试科目可以从北航研招办网站查到,具体如下所示。关于真题北航官方在后勤印刷部(操场南)会提供真题,3元一份,没漏誉有答案。此类真题存在两个问题:1.真题年份并不齐全,一般只有5年左右;2.真题没有卖搜态答案,让同学们做的没有信心。3.不方便,印刷厂中源工作日上班且只能在现场。专业课复习最重要的是把真题研究透彻,课本过后利用北航本科的内部习题来巩固知识点,复习过程中还需要有学长来及时进行答疑。这方面400+学长可以帮到你。