自考问答 自考本科自考百科
  • 回答数

    5

  • 浏览数

    357

脂肪君绝缘体
自考问答 > 自考本科 > 自考计算机网络安全重点考点

5个回答 默认排序
  • 默认排序
  • 按时间排序

肥胖卷的肥蛋卷

已采纳

网络安全学习内容很多,涵盖较多方面,需要循序渐进地从基础开始学习,这里是整理了网络安全学习内容,大致可分为以下几个阶段,你可以参考进行学习。

希望能够帮到你!!!

358 评论(8)

小苹果花苑

1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。(2)防火墙可以监视与安全有关的事件。(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。(4)防火墙可以作为IPSec的平台。2.明文:需要隐藏的消息。 密文:明文被变换成另一种隐藏的形式就称为密文。 密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。加密算法:对明文进行加密时采用的一组规则。解密算法:对密文解密时采用的一种规则。3.入侵检测技术的原理: (1)监视、分析用户及系统活动; (2)系统构造和弱点的审计; (3)识别反映已知进攻的活动模式并向相关人士报警; (4)异常行为模式的统计分析; (5)评估重要系统和数据文件的完整性; (6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。5 技术发展趋势分析 1.防火墙技术发展趋势 在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。 UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。 (1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。 (2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。 (3)有高可靠性、高性能的硬件平台支撑。 (4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。 6物理层 物理层的主要任务是实现通信双方的物理连接,以比特流(bits)的形式传送数据信息,并向数据链路层提供透明的传输服务。 物理层是构成计算机网络的基础,所有的通信设备、主机都需要通过物理线路互联。物理层建立在传输介质的基础上,是系统和传输介质的物理接口,它是OSI模型的最低层。7..网络安全的主要技术:加密技术、认证技术、防火墙技8计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。寄生性,传染性,潜伏性,隐蔽性,破坏性。9.计算机网络安全设计遵循的基本原则:整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则

235 评论(13)

爱美食的飘飘

涉及的内容:第1章 计算机网络安全概述 11.1 计算机网络安全的基本概念 11.1.1 网络安全的定义 11.1.2 网络安全的特性 21.2 计算机网络安全的威胁 31.2.1 网络安全威胁的分类 31.2.2 计算机病毒的威胁 31.2.3 木马程序的威胁 41.2.4 网络监听 41.2.5 黑客攻击 41.2.6 恶意程序攻击 41.3 网络安全威胁产生的根源 51.3.1 系统及程序漏洞 51.3.2 网络安全防护所需设施存在的问题 81.3.3 安全防护知识方面存在的问题 91.4 网络安全策略 91.4.1 网络安全策略设计的原则 91.4.2 几种网络安全策略 101.5 计算机网络安全的现状与发展 111.5.1 计算机网络安全的现状 111.5.2 计算机网络安全的发展方向 121.6 小结与练习 131.6.1 小结 131.6.2 练习 13第2章 网络安全体系结构及协议 142.1 计算机网络协议概述 142.1.1 网络协议 142.1.2 协议簇和行业标准 142.1.3 协议的交互 152.1.4 技术无关协议 152.2 OSI参考模型及其安全体系 162.2.1 计算机网络体系结构 162.2.2 OSI参考模型简介 162.2.3 ISO/OSI安全体系 172.3 TCP/IP参考模型及其安全体系 202.3.1 TCP/IP参考模型 202.3.2 TCP/IP参考模型的安全体系 212.4 常用网络协议和服务 242.4.1 常用网络协议 242.4.2 常用网络服务 272.5 Windows常用的网络命令 282.5.1 ping命令 282.5.2 at命令 302.5.3 netstat命令 312.5.4 tracert命令 322.5.5 net命令 322.5.6 ftp命令 342.5.7 nbtstat命令 352.5.8 telnet命令 362.6 协议分析工具-Sniffer的应用 362.6.1 Sniffer的启动和设置 372.6.2 解码分析 402.7 实训项目 422.8 小结与练习 432.8.1 小结 432.8.2 练习 43第3章 计算机病毒与木马 443.1 计算机病毒概述 443.1.1 计算机病毒的定义 443.1.2 计算机病毒的演变史 443.1.3 计算机病毒的特性 463.2 计算机病毒及其分类、传播途径 463.2.1 常见计算机病毒 463.2.2 计算机病毒的分类 473.2.3 计算机病毒的传播途径 483.3 计算机病毒的检测和防御 493.3.1 普通计算机病毒的检测与防御 493.3.2 U盘病毒的检测与防御 543.3.3 ARP病毒的检测与防御 573.3.4 蠕虫病毒的检测与防御 593.4 计算机木马概述 643.4.1 计算机木马的定义 653.4.2 计算机木马的类型及基本功能 653.4.3 计算机木马的工作原理 663.5 计算机木马的检测与防御 663.5.1 普通计算机木马的检测与防御 663.5.2 典型计算机木马的手动清除 703.6 实训项目 743.7 小结与练习 743.7.1 小结 743.7.2 练习 75第4章 加密与数字签名 764.1 加密技术 764.1.1 加密技术概述 764.1.2 数据加密常见方式 774.2 加密算法 804.2.1 古典加密算法 804.2.2 现代加密算法 824.3 数字签名技术 844.3.1 数字签名技术概述 844.3.2 数字签名技术的工作原理 854.3.3 数字签名技术的算法 864.4 PKI技术 864.4.1 PKI概述 864.4.2 PKI技术原理 864.4.3 证书颁发机构 874.4.4 数字证书 884.5 PGP原理及应用 894.5.1 PGP概述 894.5.2 PGP密钥的创建 894.5.3 PGP文件加密和解密 934.5.4 PGP密钥导出与导入 944.5.5 PGP电子邮件加、解密和签名验证 954.5.6 PGP数字签名 974.6 EFS原理及应用 984.6.1 EFS概述 984.6.2 EFS的加密和解密 984.6.3 EFS的其他应用 1014.7 SSL安全传输及应用 1044.7.1 SSL概述 1044.7.2 SSL的工作原理 1054.7.3 安装证书服务 1054.7.4 申请证书 1074.7.5 颁发Web服务器证书 1104.7.6 安装服务器证书 1114.7.7 Web服务器的SSL设置 1124.7.8 浏览器的SSL设置 1134.7.9 访问SSL站点 1154.8 实训项目 1154.9 小结与练习 1184.9.1 小结 1184.9.2 练习 118第5章 防火墙技术 1195.1 防火墙概述 1195.1.1 防火墙的基本准则 1195.1.2 防火墙的主要功能特性 1205.1.3 防火墙的局限性 1205.2 防火墙的实现技术 1205.2.1 数据包过滤 1205.2.2 应用层代理 1215.2.3 状态检测技术 1225.3 防火墙的体系结构 1225.3.1 双宿/多宿主机模式 1225.3.2 屏蔽主机模式 1235.3.3 屏蔽子网模式 1235.4 防火墙的工作模式 1245.5 防火墙的实施方式 1265.5.1 基于单个主机的防火墙 1265.5.2 基于网络主机的防火墙 1265.5.3 硬件防火墙 1265.6 瑞星个人防火墙的应用 1275.6.1 界面与功能布局 1275.6.2 常用功能 1285.6.3 网络监控 1305.6.4 访问控制 1345.6.5 高级设置 1375.7 ISA Server 2004配置 1385.7.1 ISA Server 2004概述 1385.7.2 ISA Server 2004的安装 1395.7.3 ISA Server 2004防火墙策略 1425.7.4 发布内部网络中的服务器 1475.7.5 ISA Server 2004的系统和网络监控及报告 1525.8 iptables防火墙 1555.8.1 iptables中的规则表 1565.8.2 iptables命令简介 1565.8.3 Linux防火墙配置 1585.9 PIX防火墙配置 1615.9.1 PIX的基本配置命令 1625.9.2 PIX防火墙配置实例 1665.10 实训项目 1675.11 小结与练习 1705.11.1 小结 1705.11.2 练习 170第6章 Windows Server 2003的网络安全 1716.1 Windows Server 2003的安全简介 1716.1.1 用户身份验证 1716.1.2 基于对象的访问控制 1726.2 Windows Server 2003系统安全配置的常用方法 1726.2.1 安装过程 1726.2.2 正确设置和管理账户 1726.2.3 正确设置目录和文件权限 1736.2.4 网络服务安全管理 1736.2.5 关闭无用端口 1746.2.6 本地安全策略 1756.2.7 审核策略 1796.2.8 Windows日志文件的保护 1806.3 Windows Server 2003访问控制技术 1816.3.1 访问控制技术简介 1816.3.2 Windows Server 2003访问控制的使用 1816.4 账户策略 1876.4.1 账户策略的配置 1876.4.2 Kerberos策略 1906.5 启用安全模板 1906.5.1 安全模板的简介 1906.5.2 启用安全模板的方法 1916.6 实训项目 1936.7 小结与练习 1966.7.1 小结 1966.7.2 练习 196第7章 端口扫描技术 1977.1 端口概述 1977.1.1 TCP/IP工作原理 1977.1.2 端口的定义 1997.1.3 端口的分类 1997.2 端口扫描技术 2007.2.1 端口扫描概述 2007.2.2 常见的端口扫描技术 2017.3 常见扫描软件及其应用 2027.3.1 扫描软件概述 2027.3.2 SuperScan扫描工具及应用 2027.4 端口扫描防御技术应用 2047.4.1 查看端口的状态 2047.4.2 关闭闲置和危险的端口 2077.4.3 隐藏操作系统类型 2097.5 实训项目 2117.6 小结与练习 2157.6.1 小结 2157.6.2 练习 215第8章 入侵检测系统 2168.1 入侵检测概述 2168.1.1 入侵检测的概念及功能 2168.1.2 入侵检测系统模型 2168.1.3 入侵检测工作过程 2178.2 入侵检测系统的分类 2178.2.1 根据检测对象划分 2178.2.2 根据检测技术划分 2188.2.3 根据工作方式划分 2198.3 入侵检测系统部署 2198.3.1 基于主机的入侵检测系统部署 2198.3.2 基于网络的入侵检测系统部署 2198.3.3 常见入侵检测工具及其应用 2218.4 入侵防护系统 2258.4.1 入侵防护系统的工作原理 2268.4.2 入侵防护系统的优点 2278.4.3 入侵防护系统的主要应用 2288.5 小结与练习 2288.5.1 小结 2288.5.2 练习 229第9章 无线网络安全 2309.1 无线局域网介绍 2309.1.1 无线局域网常用术语 2309.1.2 无线局域网组件 2319.1.3 无线局域网的访问模式 2329.1.4 覆盖区域 2339.2 无线网络常用标准 2339.2.1 IEEE 802.11b 2349.2.2 IEEE 802.11a 2349.2.3 IEEE 802.11g 2359.2.4 IEEE 802.11n 2359.3 无线网络安全解决方案 2369.3.1 无线网络访问原理 2369.3.2 认证 2379.3.3 加密 2389.3.4 入侵检测系统 2409.4 小结与练习 2419.4.1 小结 241

232 评论(15)

默然回首千百度

不知道你网络安全是狭义的,还是广义的,狭义的可以从网络隔离、网络设备安全、策略粒度、以及日常安全运维等方面着手1.网络设备(口令、软件升级 安全配置、更新配置)2.软件(应用程序安全型 )3.安全运维(是否定期维护、有无定期分析异常)仅供参考。

255 评论(13)

天才少女JESSICA

杀毒软件 防火墙

212 评论(9)

相关问答

  • 自考网络安全重点知识点

    1,首先是上网前可以做哪些事情来确保上网安全。2,打开防火墙,利用隐私控制特性,可以选择需要保密的信息,从而确保不会因不慎把这些信息发送到不安全的网站。3,请及

    lavenderheyijun 4人参与回答 2024-09-26
  • 自考计算机网络原理重点

    不好考,自考的难度在成人教育中是最难的,主要是考试重点无法把握,复习范围比较大,但只要掌握复习方法,通过是没有问题。自考计算机网略原理的复习方法:1、网上下载历

    饕餮飨宴 6人参与回答 2024-09-28
  • 自考计算机网络原理重点知识点

    不知道你说的是哪个省市的自考专业,请给予说明。计算机网络跟网络工程指的不是同一专业,专业名称不同,方向不同,否则,如果相同就不会同时开设,而且主考的院校应该不相

    我爱我家2小宝 4人参与回答 2024-09-27
  • 自考计算机网络安全

    【免费定制个人学历提升方案和复习资料: 】该专业的主考院校为 南京航空航天大学,一共需要考22门课程(含选修课), 分别为:马克思主义基本原理概论、中国近现代史

    瑶瑶然然 2人参与回答 2024-09-28
  • 自考计算机网络安全重点考点

    网络安全学习内容很多,涵盖较多方面,需要循序渐进地从基础开始学习,这里是整理了网络安全学习内容,大致可分为以下几个阶段,你可以参考进行学习。 希望能够帮到你!!

    脂肪君绝缘体 5人参与回答 2024-09-28

自考地区