网络安全中级基础知识(网络安全基础理论和知识)

本篇文章给大家谈谈网络安全中级基础知识,以及网络安全基础理论和知识对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

1、学网络安全的基本知识有哪些?2、网络安全工程师需要学什么?3、自学网络安全工程师,需要学习哪些东西?4、学习网络安全需要哪些基础知识?5、计算机与软件专业技术资格(水平)中级网络工程师考试都考哪些内容?6、网络安全有哪些内容?

学网络安全的基本知识有哪些?

网络安全基本知识 什么是网络安全?

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

什么是计算机病毒?

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

什么是木马?

木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。

什么是防火墙?它是如何确保网络安全的?

使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

什么是后门?为什么会存在后门?

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。

什么叫入侵检测?

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

什么叫数据包监测?它有什么作用?

数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

什么是NIDS?

NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。

什么叫SYN包?

TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。

加密技术是指什么?

加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。

什么叫蠕虫病毒?

蠕虫病毒源自一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

什么是操作系统病毒?

这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。

莫里斯蠕虫是指什么?

它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。

最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。

什么是DDoS?

DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。

局域网内部的ARP攻击是指什么?

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的MAC地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:1、不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。2、计算机不能正常上网,出现网络中断的症状。

因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通防火墙很难抵挡这种攻击。

什么叫欺骗攻击?

网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

网络安全中级基础知识(网络安全基础理论和知识)

网络安全工程师需要学什么?

1、了解各种SQL注入类型:报错注入、布尔盲注、时间盲注、DNSLog盲注、二次注入、宽字节注入、还有伪静态SQL注入

2、SQL XSS、XXE、SSRF命令执行等无回显,如何测试证明漏洞存在?

3、PHP代码审计常见危险函数测试思路防御方法你了解多少?

成为一个Web安全工程师需要扎实的基础,需要系统化的学习,更需要攻防模拟演练,从而培养独立完成项目实战的能力。不是懂一点皮毛就可以胜任的!

如果你能掌握安全漏洞高级利用方法与防御方法,熟练使用渗透测试工具的高级使用技巧,漏洞手工利用技巧,掌握对外网渗透和内网渗透技术,并掌握PHP代码审计,python安全脚本开发等技能,那么你才算是在Web安全行业小有所成了!

当然了,如果你入门网络安全,但是对技术又不太敏感,觉得自己很愚钝找不到好工作,其实也不用怕,之前提到网络安全里面包含了售前工程师,这个岗位需要对网络知识理论足够了解,也懂得相关的安全知识、安全标准,但是对技术要求不高,服务与各大企业薪酬也是很高的。

最后做总结,网络安全工程师需要学什么?了解网络基础和基本理论、操作系统、编程语言,然后入门Web安全,掌握了一定的网络安全技术后,再考虑以后的大职业方向。

自学网络安全工程师,需要学习哪些东西?

最起码你要对osi七层了解透彻,知道网络的工作原理是基础,想做安全工程师就要先成为网络工程师,你说抵御入侵,可是没有任何设备光靠技术是不可能实现的,比如防火墙(我指的是硬件的)\IDS\IPS\UTM等)。

只是局域网安全的含义就很广,包括抵御病毒和DDOS攻击,网络过滤,备份RAID等等。很难说买几本书就可以解决,需要长时间积累。我认为有能力的话不用什么证也是一样的,要是考证的话还是CISCO的ccna实惠一些。

基本介绍

据CNCERT/CC统计,2007 年上半年,CNCERT/CC 共发现8361 个境外控制服务器对我国大陆地区的主机进行控制。据美国计算机应急响应小组(CERT)发布的数据显示,2006年安全研究人员共发现了8064个软件漏洞,与2005年相比增加2074个。目前,许多企事业单位的业务依赖于信息系统安全运行,信息安全重要性日益凸显。信息已经成为各企事业单位中重要资源,也是一种重要的“无形财富”,在未来竞争中谁获取信息优势,谁就掌握了竞争的主动权。信息安全已成为影响国家安全、经济发展、社会稳定、个人利害的重大关键问题。

项目介绍

面对国家和社会的需求,信息产业部电子教育与考试中心启动实施“网络信息安全工程师高级职业教育(Network Security Advanced Career Education)”(简称NSACE)项目。其目标就是培养“德才兼备、攻防兼备”信息安全工程师,能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。

NSACE项目总体目标是培养“德才兼备、攻防兼备”信息安全工程师,能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。既要满足当前的信息安全工作岗位要求,又能使学员具备职业发展的潜力。打造具有“先进性、前瞻性、实用性、可操作性”职业教材,引领学员职业成长。NSACE项目各级培训目标分别描述如下:

1.初级目标

在本级别中,学员经过训练,能够担负起小型网络信息安全工作。对网络信息安全有较为完整的认识,掌握电脑安全防护、网站安全、电子邮件安全、Internet网络安全部署、操作系统安全配置、恶意代码防护、常用软件安全设置、防火墙的应用等技能。

2.中级目标

在本级别中,学员得到充分专业训练,能完善和优化企业信息安全制度和流程。信息安全工作符合特定的规范要求,能够对系统中安全措施的实施进行了跟踪和验证,能够建立起立体式、纵深的安全防护系统,部署安全监控机制,对未知的安全威胁能够进行预警和追踪。

3.高级目标

在本级别中,学员能够针对安全策略、操作规程、规章制度和安全措施做到程序化、周期化的评估、改善和提升,能够组织建立本单位的信息安全体系。信息安全管理能够结合本单位的具体情况,制定合适的管理制度和流程,并能提出信息安全管理理念,推广到本单位中具体管理活动中。在技术能力上,对本单位的系统中安全措施能够总体上把关,掌握防护系统的脆弱性分析方法,能够提出安全防护系统的改进建议。熟悉信息安全行业标准和产品特性,熟悉信息安全技术发展动向,针对本单位信息安全需求,能够选择合适安全技术和产品。

网络工程是国家战略工程,网络工程师说网络安全问题关系到国家的安全与社会的稳定,在网络信息技术高速发展的今天,在全球化进程的不断加速中,网络安全的重要性被日益放大,解决存在的安全问题变得非常迫切。其重要性正随着全球信息化步伐的加快而变得越来越重要,安全问题需要迫切解决。从微观角度看,网络安全关系到一个单位的发展。在企事业单位中,无论是科研数据还是财务数据,甚至是人力资源数据,都需要通过计算机网络来处理,特别是自动化办公的推广,企事业单位的很多工作都已经离不开网络,但是网络又离不开安全支撑,一旦出现安全问题,其后果是非常严重的。在网络工程中,安全技术的运用占据着非常重要的地位。

学习网络安全需要哪些基础知识?

一些典型的网络安全问题,可以来梳理一下:

IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);

2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;

3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;

《计算机基础》、《计算机组成原理》、《计算机网络》  是三本关于计算机基础的书籍,强烈推荐给你,看完之后可以对计算机的东西有个初步的了解。

拓展资料:

1、上网前可以做那些事情来确保上网安全?

首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。

2、如何防止黑客攻击?

首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。

其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。

3、如何防止电脑中毒?

首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。

4、浏览网页时时如何确保信息安全?

采用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。

你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE浏览器,点击 “工具”—“Internet选项”, 在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮”确定”)

5、网上购物时如何确保你的信息安全?

网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。

计算机与软件专业技术资格(水平)中级网络工程师考试都考哪些内容?

网络工程师考试大纲

一、 考试说明

1. 考试要求

(1) 熟悉计算机系统的基础知识;

(2) 熟悉网络操作系统的基础知识;

(3) 理解计算机应用系统的设计和开发方法;

(4) 熟悉数据通信的基础知识;

(5) 熟悉系统安全和数据安全的基础知识;

(6) 掌握网络安全的基本技术和主要的安全协议与安全系统;

(7) 掌握计算机网络体系结构和网络协议的基本原理;

(8) 掌握计算机网络有关的标准化知识;

(9) 掌握局域网组网技术,理解城域网和广域网基本技术;

(10) 掌握计算机网络互联技术;

(11) 掌握TCP/IP协议网络的联网方法和网络应用服务技术;

(12) 理解接入网与接入技术;

(13) 掌握网络管理的基本原理和操作方法;

(14) 熟悉网络系统的基本性能测试和优化技术,以及可靠性设计技术;

(15) 理解网络应用的基本原理和技术;

(16) 理解网络新技术及其发展趋势;

(17) 了解有关知识产权和互联网的法律、法规;

(18) 正确阅读和理解本领域的英文资料。

2. 通过本级考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源;作为网络专业人员对系统开发进行技术支持和指导;具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。

3. 本级考试设置的科目包括:

(1) 计算机与网络知识,考试时间为150分钟,笔试;

(2) 网络系统设计与管理,考试时间为150分钟,笔试。

二、 考试范围

考试科目1:计算机与网络知识

1. 计算机系统知识

1.1 硬件知识

1.1.1 计算机结构

· 计算机组成(运算器、控制器、存储器、存储器、I/O部件)

· 指令系统(指令、寻址方式、CISC、RISC)

· 多处理器(紧耦合系统、松耦合系统、阵列处理机、双机系统、同步)

· 处理器性能

1.1.2 存储器

· 存储介质(半导体存储器、磁存储器、光存储器)

· 存储系统

· 主存与辅存

· 主存类型,主存容量和性能

· 主存配置(主存奇偶校验、交叉存取、多级主存、主存保护系统)

· 高速缓存

· 辅存设备的性能和容量计算

1.1.3 输入输出结构和设备

· I/O接口(中断、DMA、通道、SCSI、并行接口、通用接口总线、RS-232、USB、IEEE1394、红外线接口、输入输出控制系统、通道)

· 输入输出设备类型和特性

1.1.4 嵌入式系统基础知识

1.2 操作系统知识

1.2.1 基本概念

· 操作系统定义、特征、功能及分类(批处理、分时、实时、网络、分布式)

· 多道程序

· 内核和中断控制

· 进程和线程

1.2.2 处理机管理、存储管理、设备管理、文件管理、作业管理

· 进程的状态及转换

· 进行调度算法(分时轮转、优先级、抢占)

· 死锁

· 存储管理方案(分段与分页、虚存、页面置换算法)

· 设备管理的有关技术(Spooling、缓冲、DMA、总线、即插即用技术)

· 文件管理

· 共享和安全(共享方式、可靠性与安全性、恢复处理、保护机制)

· 作业的状态及转换

· 作业调度算法(先来先服务、短作业优先、高响应比优先)

1.3 系统配置方法

1.3.1 系统配置技术

· 系统架构模式(2层、3层及多层C/S和B/S系统)

· 系统配置方法(双机、双工、热备份、容错、紧耦合多处理器、松耦合多处理器)

· 处理模式(集中式、分布式、批处理、实时系统、Web计算、移动计算)

1.3.2 系统性能

· 性能设计(系统调整、响应特性)

· 性能指标、性能评估(测试基准、系统监视器)

1.3.3 系统可靠性

· 可靠性计算(MTBF、MTTR、可用性、故障率)

· 可靠性设计(失效安全、软失效、部件可靠性及系统可靠性的分配及预估)

· 可靠性指标和可靠性评估,RAS(可靠性、可用性和可维护性)

2. 系统开发和运行基础知识

2.1 系统开发基础知识

2.1.1 需求分析和设计方法

· 需求分析

· 结构化分析设计

· 面向对象设计

· 模块设计、I/O设计、人机界面设计

2.1.2 开发环境

· 开发工具(设计工具、编程工具、测试工具、CASE)

· 集中开发环境

2.1.3 测试评审方法

· 测试方法

· 评审方法

· 测试设计和管理方法(注入故障、系统测试)

2.1.4 项目管理基础知识

· 制定项目计划

· 质量计划、管理和评估

· 过程管理(PERT图、甘特图、工作分解结构、进度控制、关键路径)

· 配置管理

· 人员计划和管理

· 文档管理(文档规范、变更手续)

· 开发组织和作用(开发组成员、项目经理)

· 成本管理和风险管理

2.1.5 系统可审计性

· 审计方法、审计跟踪

· 在系统中纳入和可审计性

2.2 系统运行和维护知识

2.2.1 系统运行

· 系统运行管理(计算机系统、网络)

· 系统成本管理

· 系统运行(作业调度、数据I/O管理、操作手册)

· 用户管理(ID注册和管理)

· 设备和设施管理(电源、空调设备、设备管理、设施安全和管理)

· 系统故障管理(处理手续、监控,恢复过程、预防措施)

· 安全管理

· 性能管理

· 系统运行工具(自动化操作工具、监控工具、诊断工具)

· 系统转换(转入运行阶段、运行测试、版本控制)

· 系统运行服务标准

2.2.2 系统维护

· 维护的类型(完善性维护、纠错性维护、适应性维护、预防性维护)

· 维护的实施(日常检查、定期维护、预防性维护、事后维护、远程维护)

· 硬件维护,软件维护,维护合同

3. 网络技术

3.1 网络体系结构

· 网络拓扑结构

· OSI/RM

· 应用层协议(FTP、TELNET、SNMP、DHCP、POP、SMTP、HTTP)

· 传输层协议(TCP、UDP)

· 网络层协议IP(IP地址、子网掩码)

· 数据链路层协议(ARP、RARP、PPP、SLIP)

· 物理地址(单播、广播、组播)

3.2 编码和传输

3.2.1 调制和编码

· AM、FM、PM、QAM

· PCM、抽样

3.2.2 传输技术

· 通信方式(单工/半双工/全双工、串行/并行、2线/4线)

· 差错控制(CRC、海明码、奇偶校验、比特出错率)

· 同步控制(起停同步、SYN同步、标志同步、帧同步)

· 多路复用(FDM、TDM、WDM)

· 压缩和解压方法(JPEG、MPEG、MH、MR、MMR、游程长度)

3.2.3 传输控制

· 竞争系统

· 轮询/选择系统

· 基本规程、多链路规程、传输控制字符、线路控制

· HDLC

3.2.4 交换技术(电路交换、存储转发、分组交换、ATM交换、帧中继)

3.2.5 公用网络和租用线路

3.3 网络

3.3.2 网络分类

· 按地域分类(LAN、MAN、WAN)

· 按服务分类(因特网、企业内部网)

· 按传输媒体分类(电话、数据、视像)

· 按电信网分类(驻地、接入、骨干)

3.3.2 LAN

· LAN拓扑(总线型、星型、环型)

· 访问控制系统(CSMA/CD、令牌环、令牌总线)

· LAN间的连接、LAN-WAN的连接、对等连接、点对点连接

· 高速LAN技术(千兆以太网)

· 无限LAN

3.3.3 MAN常用结构

3.3.4 WAN与远程传输服务

· 租用线路服务、线路交换服务、分组交换服务

· ISDN、VPN、帧中继、ATM、IP连接服务

· 卫星通信服务、移动通信服务、国际通信服务

3.3.5 因特网

· 因特网概念(网际互联设备、TCP/IP、IP路由、DNS、代理服务器)

· 电子邮件(协议、邮件列表)

· Web(HTTP、浏览器、URL、HTML、XML)

· 文件传输(FTP)

· 搜索引擎(全文搜索、目录搜索、智能搜索)

· QoS、CGI、VoIP

3.3.6 接入网与接入技术

3.3.7 网络性能

· 有关线路性能的计算(传输速度、线路利用率、线路容量、通信量、流量设计)

· 性能评估

· 排队论的应用

3.4 网络通信设备

3.4.1 传输介质和通信电缆

· 有线/无线介质(双绞线、同轴电缆、光纤;无线电波、光、红外线)

· 分配线架(IDF)、主配线架(MDF)

3.4.2 各类通信设备

· 线路终端设备、多路设备、交换设备、转接设备

· 线路连接设备(调制解调器、DSU、NCU、TA、CCU、PBX)

3.5 网络连接设备

· 网际连接设备(网关、网桥、生成树网桥、源路由网桥、路由器、中继器、集线器、交换机)

3.6 网络软件系统

3.6.1 网络操作系统

· 网络操作系统的功能、分类和特点

· 网路设备驱动程序(ODL、NDIS)

· 网络通信的系统功能调用(套接字API)

· RPC

· TP Monitor

· 分布式文件系统

· 网络设备功能

3.6.2 网络管理

· 网络管理的功能域(安全管理、配置管理、故障管理、性能管理、计费管理)

· 网络管理协议(CMIS/CMIP、SNMP、RMON、MIB-II)

· 网络管理工具(ping、traceroute、NetXray、Analyzer、Sniffer)

· 网络管理平台(OpenView、NetView、SunNet Manager)

· 分布式网络管理

3.6.3 网络应用与服务

· WWW

· FTP文件传输

· 电子邮件

· Telnet

· 信息检索

· 视频点播

· 网络会议

· 远程教育

· 电子商务

· 电子政务

· CSCW和群件

4. 网络安全

4.1 安全计算

4.1.1 保密性和完整性

· 私钥和公钥加密标准(DES、IDEA、RSA)

· 认证(数字签名、身份认证)

· 完整性(SHA、MD5)

· 访问控制(存取权限、口令)

4.1.2 非法入侵和病毒的防护

· 防火墙

· 入侵检测

· VPN、VLAN

· 安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS)

· 硬件安全性

· 计算机病毒防护

4.1.3 可用性

· 文件的备份和恢复

4.1.4 安全保护

· 个人信息控制

· 匿名

· 不可跟踪性

4.1.5 LAN安全

· 网络设备可靠性

· 应付自然灾害

· 环境安全性

· UPS

4.2 风险管理

4.2.1 风险分析和评估

4.2.2 应付风险的对策

· 风险预防(风险转移、风险基金、计算机保险)

· 意外事故预案(意外事故类别、应付意外事故的行动预案)

4.2.3 内部控制

· 安全规章制度

· 安全策略和安全管理

5. 标准化知识

5.1 标准的制订和获取

5.1.1 标准的制订和获取过程

5.1.2 环境和安全性评估标准化

5.2 信息系统基础设施标准化

5.2.1 标准

· 国际标准(ISO、IEC)与美国标准(ANSI)

· 国家标准(GB)

· 行业标准与企业标准

5.2.2 开放系统(X/Open、OSF、POSIX)

5.2.3 数据交换标准(EDIFACT、STEP、XML)

5.2.4 安全性标准

· 信息系统安全措施标准

· 计算机防病毒标准

· 计算机防非法访问标准

· CC标准

· BS7799标准

5.3 标准化组织

· 国际标准化组织(ISO、IEC、IETF、IEEE、IAB、W3C)

· 美国标准化组织

· 欧洲工业标准化组织

· 中国国家标准化委员会

6. 信息化基础知识

· 信息化意识

· 全球信息化趋势,国家信息化战略,企业信息化战略和策略

· 企业信息资源管理基础知识

· 互联网相关的法律、法规知识

· 个人信息保护规则

7. 计算机专业英语

· 掌握计算机技术的基本词汇

· 能正确阅读和理解计算机领域的英文资料

考试科目2:网络系统设计与管理

1. 网路系统的设计和构建

1.1 网络系统的需求定义

1.1.1 应用需求分析

· 应用需求的调研(应用系统性能、信息产生和接收点、数据量和频度、数据类型和数据流向)

· 网络应用的分析

1.1.2 现有网络系统分析

· 现有网络体系结构调研(服务器的数量和位置、客户机的数量和位置、同时访问的数量、每天的用户数,每次使用的时间、每次数据传输的数据量、网络拥塞的时间段、采用的协议、通信模式)

· 现有网络体系结构分析

1.1.3 需求定义

· 功能需求(待实现的功能)

· 通信需求(期望的通信模式)

· 性能需求(期望的性能)

· 可靠性需求(期望的可靠性)

· 安全需求(安全性标准)

· 维护和运行需求(运行和维护的费用)

· 管理需求(管理策略)

1.2 网络系统的设计

1.2.1 技术和产品的调研和评估

· 收集信息

· 采用的技术和产品的比较研究

· 采用的技术和设备的比较要点

1.2.2 网络系统的设计

· 确定协议

· 确定拓扑结构

· 确定连接(链路的通信性能)

· 确定结点(结点的处理能力)

· 确定网络的性能(性能模拟)

· 确定可靠性措施

· 确定安全性措施(安全措施的调研,实现安全措施的技术和设备的评估)

· 网络设备的选择,制订选择标准(成本、性能、容量、处理量、延迟),性能指标的一致性,高级测试的必要性,互连性的确认

1.2.3 新网络业务运营计划

· 业务过程的确认

· 安装计划

· 转换到新网络的计划

1.2.4 设计评审

1.3 网络系统的构建和测试

1.3.1 安装工作

· 事先准备

· 过程监督

1.3.2 测试和评估

· 连接测试

· 安全性测试

· 性能测试

1.3.3 转换到新网络的工作计划

2. 网络系统的运行、维护管理、评价

2.1 网络系统的运行和维护

2.1.1 用户措施

· 用户管理、用户培训、用户协商

2.1.2 制定维护和升级的策略和计划

· 确定策略

· 设备的编址

· 审查的时间

· 升级的时间

2.1.3 维护和升级的实施

· 外部合同要点

· 内部执行要点

2.1.4 备份与数据恢复

· 数据的存储与处置

· 备份

· 数据恢复

2.1.5 网络系统的配置管理

· 设备管理

· 软件

· 网络配置图

2.2 网络系统的管理

2.2.1 网络系统的监视

· 网络管理协议(SNMP 、MIB-2、RMON)

· 利用工具监视网络性能(LAN监控器)

· 利用工具监视网络故障

· 利用工具监视网络安全(入侵检测系统)

· 性能监视的检查点

· 线路故障检查点

· 安全监视的检查点

2.2.2 故障恢复分析

· 故障分析要点(LAN监控程序)

· 排除故障要点

· 故障报告撰写要点

2.2.3 系统性能分析

· 系统性能分析要点

2.2.4 危害安全的对策

· 危害安全情况分析(调查损失情况,收集安全信息,查找原因)

· 入侵检测要点

· 对付计算机病毒的要点(查杀病毒措施)

2.3 网络系统的评价

2.3.1 系统评价

· 系统能力的限制

· 潜在问题分析

· 系统评价要点

2.3.2 改进系统的建议

· 系统生命周期

· 系统经济效益

· 系统的可扩充性

· 建议改进系统的要点

3. 网络系统实现技术

3.1 网络协议

· 商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)

· 商务协议(XML、CORBA、COM/DCOM、EJB)

· Web 服务(WSDL、SOAP、UDDI)

3.2 可靠性设计

· 硬件高可靠性技术

· 软件高可靠性技术

· 系统维护高可靠性技术

· 容错技术

· 通信质量

3.3 网络设施

3.3.1 xDSL调制解调器

3.3.2 ISDN路由器

· 接口

· 功能(非通信控制功能、NAT功能)

3.3.3 FRAD(帧装配/拆装)、CLAD(信元装配/拆装)

· 接口

· 功能

3.3.4 远程访问服务器

· 功能和机制

3.3.5 办公室个人手持系统(PHS)

· 数字无绳电话的功能特性

3.3.6 中继式HUB

· 倍速集线器(功能和机制)

3.3.7 L2、L3、L4及多层交换机功能和机制

3.3.8 IP路由器功能和控制

3.3.9 虚拟网(功能与机制)

3.3.10 与其他协议的共存(多协议路由器、IP隧道)

3.4 网络应用服务

3.4.1 地址服务

· 机制、DHCP、IPv6(机制和传输技术)

3.4.2 DNS(功能、机制)

· 域名、FQDN

3.4.3 电子邮件(功能、机制)

· SMPT、POP、MIME、IMAP4、LDAP

· 邮件列表

· Web Mail

3.4.4 电子新闻(功能和机制、NNTP)

3.4.5 Web服务(功能和机制、HTTP)

3.4.6 负载分布(Web交换)

3.4.7 电子身份验证(功能、机制、认证授权、电子证书)

3.4.8 服务机制

· 服务供应商、供应商漫游服务、拨号IP连接、CATV连接、IP电话、因特网广播和组播、电子商务、电子政务、移动通信、EZweb、主机服务提供者、EDI(规则、表单、Web EDI)、B2B、B2C、ASP、数据中心

4. 网络新技术

4.1 光纤网

· ATM-PDS、STM-PDS

· 无源光网PON(APON、EPON)

4.2 无线网

· 移动电话系统(WLL、WCDMA、CDMA2000、TD-SCDMA)

· 高速固定无线接入(FWA)

· 802.11a、802.11b、802.11g

· 微波接入(MMDS LMDS)

· 卫星接入

· 篮牙接入

4.3 主干网

· IPoverSONET/SDH

· IpoverOptical

· IpoverDWDM

4.4 通信服务

· 全天候IP连接服务(租用线路IP服务)

· 本地IP网(NAPT)

· Ipv6

4.5 网络管理

· 基于TMN的网络管理

· 基于CORMBA的网络管理

4.6 网格结算

网络安全有哪些内容?

网络安全五个属性:保密性、完整性、可用性、可控性以及不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及通信等领域。

第一、保密性

信息不泄露给非授权用户、实体或者过程,或供其利用的特性。保密性是指网络中的信息不被非授权实体获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密或者工作机密,还包括个人信息。人们在应用网络时很自然地要求网络能够提供保密服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。

第二、完整性

数据未授权不能进行改变的特性。即信息存储或传输过程中保持不被修改、不被破坏或丢失的特性。数据的完整性是指保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或者无意的事件而被改变或丢失。除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。

第三、可用性

可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单来说,就是保证信息在需要时能为授权者所用,防止由于主客观因素造成的系统拒绝服务。比如网络环境下的拒绝服务、破坏网络和有关系统的正常运行都属于对可用性的攻击。

第四、可控性

可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。

第五、不可抵赖性

也就是所谓的不可否认性。在信息交换过程中,确信参与方的真实统一性,即所有参与者都不能否认和抵赖曾经完成的操作或者承诺。简单来说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。

关于网络安全中级基础知识和网络安全基础理论和知识的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

本文来自投稿,不代表【】观点,发布者:【

本文地址: ,如若转载,请注明出处!

举报投诉邮箱:253000106@qq.com

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2024年3月29日 23:33:11
下一篇 2024年3月29日 23:40:26

相关推荐

  • 共享网络安全知识ppt,共享网络安全海报

    学生网络安全常识ppt 1、第三部分:网络安全知识普及 1 如何识别网络钓鱼 不打开陌生邮件和链接,谨慎对待网银操作等。2 如何防范病毒感染 安装权威的杀毒软件,不下载来路不明的软件等。 2、–加强自身对威胁相关知识的掌握以及正确的使用习惯可以提升这种能力。这也就是我们常说的提高安全意识。用户安全意识安全意识的培养为什么要培养用户的网络安全意识?–网络的基础…

    2024年5月23日
    4100
  • 大学生网络安全知识内容有哪些,大学生网络安全知识竞赛

    学生网络安全教育有哪些内容 小学生网络安全口诀有:新时代,小主人,网络知识要记准。合理用,健康用,网络繁杂要认清。上了网,需谨慎,网上年龄莫当真。网上人,多陌生,改变性别用匿名。对信息,要保密,告诉他人不轻易。 没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。如果看到不文明的信息或图片,应立即告知父母…

    2024年5月23日
    5400
  • 网络安全知识面对面,网络安全知识在线答题答案

    网络安全意识培训可以从哪几种形式实现? 选择培训方式:网络安全意识培训可以通过多种方式进行,例如在线培训、视频培训等。进行持续培训:按照计划进行网络安全意识培训,确保参与人员能够理解和掌握相关知识和技能。 在公共区域可以摆放网络安全意识相关的文化创意产品,包括易拉宝、宣传展板、画报、手册等,通过这些方式有效提高人员安全意识。 可以采取一些有效的方式,即按照安…

    2024年5月23日
    4700
  • 电脑网络安全知识点,网络安全知识读本笔记

    网络安全宣传知识内容 网络安全知识内容是:网络攻击、信息安全、不可抵赖性、网络内部安全防范措施、网络杀毒、网络数据备份、网络灾难恢复、信息传播安全、网络安全。 网络安全内容是:网络攻击、信息安全、不可抵赖性、网络内部安全防范措施、网络杀毒、网络数据备份、网络灾难恢复、信息传播安全、网络安全。 网络安全宣传标语 网络安全为人民,网络安全靠人民。没有网络安全,就…

    2024年5月23日
    4300
  • 《网络安全基础知识手册》,网络安全基础知识手册电子版

    小学网络安全宣传周优秀的活动总结 为了加强学生树立网络安全的自我保护意识,提高网络安全防范技能,根据XX市教育局《关于开展20XX年国家网络安全宣传周活动的通知》文件精神,20XX年x月x日—x日,XX市xx小学积极开展20XX年国家网络安全宣传周活动。 小学网络安全教育活动总结 篇1 为进一步抓好学校的网络安全教育工作,增强同学们的网络安全意识,日前,xx…

    2024年5月23日
    5600
  • java多线程并发编程基础,Java多线程并发执行返回

    电脑培训分享Java并发编程:核心理论 电脑培训发现本系列会从线程间协调的方式(wait、notify、notifyAll)、Synchronized及Volatile的本质入手,详细解释JDK为我们提供的每种并发工具和底层实现机制。 人们开始意识到了继承的众多缺点,开始努力用聚合代替继承。软件工程解决扩展性的重要原则就是抽象描述,直接使用的工具就是接口。接…

    2024年5月23日
    4600
  • 网络安全性知识培训总结,网络安全性知识培训总结与反思

    网络安全教育心得体会【10篇】 1、最后衷心感谢攀枝花市教育局、电教中心能给我这次学习的机会,感谢四川师范大学的各位老师的指导,我一定将这次学到的东西和理念带到学校网络安全工作中去,为攀枝花市校园网络安全,校园信息化建设做出应有的贡献。 2、网络安全心得与体会汇总篇1 如今是“网罗”天下的时代。 网络,你是普罗米修斯,偷走了宙斯的火焰,点燃了闪电,照亮了人类…

    2024年5月23日
    4000
  • 网络安全知识宣传视频,网络安全宣传视频2021

    开通了腾讯视频VIP,手机和电脑可以同时使用VIP看电影吗? 可以,腾讯视频VIP同一时间内最多可以两台设备同时登陆。 个。同一时间同一账号的腾讯会员最多只可以登录2个设备,但最多可以允许在5个设备上使用。另外大家需要注意,腾讯vip会员只能在手机端、ipad端、电脑端使用,不支持电视/盒子等大屏端口。 腾讯视频VIP手机开通电脑能用。开通VIP电脑端手机端…

    2024年5月23日
    4200
  • 为什么要研究网络安全知识,为什么要重视网络安全工作

    为什么要研究网络安全? 本身网络安全就是很重要的事情,所以对其进行研究也是非常有重要意义的。避免损失,大到国家整个经济体系,国际竞争,小到企业个人的利益损失。未来确保网络安全会如同确保社会安全一样。 第一,国家安全方面的原因 当前,网络已经渗透到了社会的方方面面。层出不穷的病毒,防不胜防的黑客,盗取数据,破坏网络,对国家安全构成了极大的威胁。 原因三:安全岗…

    2024年5月23日
    5600
  • 个人电脑网络安全知识,日常网络安全基本知识

    上网安全常识包括哪些 .所有系统尽可能使用不同的密码。1防止网页自动记住用户名与密码。1上网注册帐号时,用户名密码不要与学校内部用户名密码相同或有关联。1在通过密码管理软件保管好密码的同时,密码管理软件应设置高强度安全措施。 第在线时不要向任何人透露个人信息和密码。黑客有时会假装成ISP服务代表并询问你的密码。请谨记:真正的ISP服务代表是不会问你的密码的。…

    2024年5月23日
    4400

发表回复

登录后才能评论



关注微信