自考问答 自考本科自考百科
自考问答 > 自考百科 > 信息与网络安全管理自考资料书

信息与网络安全管理自考资料书

发布时间:

信息与网络安全管理自考资料书

发布时间:

信息与网络安全管理自考资料书

学习网页篡改、计算机病毒、系统非法入侵、数据泄露、网站欺骗、服务瘫痪、漏洞非法使用等信息安全知识,需要系统的学习和考核。

思科认证、H3C认证、华为认证、中国软测试、国家计算机四级、瑞杰认证等网络工程师认证

学习思科和华为的认证。思科认证分为CCNA、CCNP和CCIE三个等级,从下到上分为三个等级。CCIE很好。华为和思科有三个类似的认证

HCIA:华为认证ICT助理华为认证网络工程师

Hcip:华为认证ICT专业高级网络工程师

Hcie:华为认证的ICT专家

CISSP英文全称:“认证信息系统安全专家”,中文全称:“注册信息系统安全专家”(ISC)2”,由(ISC)2组织管理,是世界上最权威、最专业、最系统的信息安全认证。

信息产业部电子教育考试中心启动实施“网络安全高级职业教育”(简称nsace)

扩展资料:

网络安全工程师的职责包括:

1、在软件系统、网络、数据中心开发阶段,配合其他计算机安全人员落实公司内部安全措施。

2、调查公司软硬件缺陷及安全风险。

3、寻找保护整个公司IT设施的最佳解决方案。

4、建立防火墙。

5、持续监控公司网络的攻击和入侵。

6、当发现缺陷时,消除网络或系统中的漏洞。

7、如有必要,识别入侵者并通知执法机构。

cisco 642-731

挺多的,比如《网络安全基础》、《网络信息安全概论》、《网络安全协议分析》、《密码学基础应用》等等,都是大学网络信息技术相关专业的课程用书。

1、《The Secret to Cybersecurity》2、《CISO Desk Reference Guide: A practical guide for CISOs 》3、《骇客人生 》

信息与网络安全管理自考资料

考试内容如下:

1、终端设备安全防护:关闭不必要的服务、端口、来宾组等,为不同用户开放权限较低权限,防止安装过多应用软件及病毒、木马程序的自运行。2、进程运行监控:对运行以及试图运行的进程进行监视、控制。防止病毒、木马等恶意程序调用进程。及时了解操作系统开启服务与程序情况,防止恶意程序后台运行。3、操作系统监控:对操作系统内存、CPU利用率等基本性能的监控有助于了解对系统资源占用过大的程序,从而鉴定其是否为正常运行或正常程序。4、终端外设监控:采用物理手段或软件防护封禁USB接口,关键设备禁止外接存储设备,防止因滥用计算机外接存储设备造成的木马、病毒的泛滥传播等。5、操作系统密码监控:定期改变具有一定复杂度的密码及密码策略。6、网络配置监控:统计核心计算机网卡的MAC、IP地址、计算机路由器的接口信息。7、计算机安全防护:开启防火墙,建立多级备份机制,工程备份借助云服务或移动硬盘等大存储设备。8、服务器安全防护:所有服务器操作系统必须及时更新修补漏洞,远程管理端口及系统登录密码不定期进行更改,服务器开放指定端口进行互通访问,数据库服务器不接通外网,应用程序和数据服务尽量安装至不同服务器中,通过内网互通访问。9、交换机安全防护:交换机设置安全管理策略,保障故障点准确定位及时处理,交换机网络配置定期备份,定期改变具有一定复杂度的密码。10、无线网络安全防护:设置白名单方式,禁止私接无线路由设备,无线设备密码定期更换。11、IP安全管理:IP使用遵循公司规定,使用IP设备位置、用途向相关部门报备,PLC多台设备协同作业时,需配备独立网络接口或管理交换机进行IP隔离。

【免费定制个人学历提升方案和复习资料: 】江苏自考电子政务本科专业考试内容有哪些?该专业的主考院校为苏州大学,一共需要考21门课程(含选修课), 分别为:马克思主义基本原理概论、中国近现代史纲要、英语(二)、公共管理学、电子政务理论与技术(实践)、电子政务理论与技术、政府经济学、信息化理论与实践、网站建设与管理(实践)、网站建设与管理、计算机网络原理、电子政务案例分析(实践)、电子政务案例分析、信息与网络安全管理、信息与网络安全管理(实践)、公共政策、当代中国政治制度、社会研究方法、公文选读、多媒体技术、电子政务毕业论文。自考本科考试内容下方免费学历提升方案介绍: 201504自考00009政治经济学(财)真题试卷 格式:PDF大小:362.27KB 2014年10月自考07008采购与仓储管理真题试卷 格式:PDF大小:339.51KB自考/成考考试有疑问、不知道自考/成考考点内容、不清楚自考/成考考试当地政策,点击底部咨询猎考网,免费获取个人学历提升方案:

信息与网络安全管理自考资料推荐

第10章 网络安全与信息安全主要内容:1、密码学、鉴别 2、访问控制、计算机病毒 3、网络安全技术 4、安全服务与安全机制 5、信息系统安全体系结构框架 6、信息系统安全评估准则一、密码学1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。常见的算法有:DES、IDEA3、加密模式分类:(1)、序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。(2)、分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。实现的过程:每个通信双方有两个密钥,K和K’,在进行保密通信时通常将加密密钥K公开(称为公钥),而保留解密密钥K’(称为私钥),常见的算法有:RSA二、鉴别鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。1、口令技术身份认证标记:PIN保护记忆卡和挑战响应卡分类:共享密钥认证、公钥认证和零知识认证(1)、共享密钥认证的思想是从通过口令认证用户发展来了。(2)、公开密钥算法的出现为2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。签名:利用私钥对明文信息进行的变换称为签名封装:利用公钥对明文信息进行的变换称为封装3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。4、数字签名:加密过程为C=EB(DA(m)) 用户A先用自己的保密算法(解密算法DA)对数据进行加密DA(m),再用B的公开算法(加密算法EB)进行一次加密EB(DA(m))。解密的过程为m= EA (DB (C)) 用户B先用自己的保密算法(解密算DB)对密文C进行解密DB (C),再用A的公开算法(加密算法EA)进行一次解密EA (DB (C))。只有A才能产生密文C,B是无法依靠或修改的,所以A是不得抵赖的DA(m)被称为签名。三、访问控制访问控制是指确定可给予哪些主体访问的权力、确定以及实施访问权限的过程。被访问的数据统称为客体。1、访问矩阵是表示安全政策的最常用的访问控制安全模型。访问者对访问对象的权限就存放在矩阵中对应的交叉点上。2、访问控制表(ACL)每个访问者存储有访问权力表,该表包括了他能够访问的特定对象和操作权限。引用监视器根据验证访问表提供的权力表和访问者的身份来决定是否授予访问者相应的操作权限。3、粗粒度访问控制:能够控制到主机对象的访问控制 细粒度访问控制:能够控制到文件甚至记录的访问控制4、防火墙作用:防止不希望、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。 防火墙的分类:IP过滤、线过滤和应用层代理 路由器过滤方式防火墙、双穴信关方式防火墙、主机过滤式防火墙、子网过滤方式防火墙5、过滤路由器的优点:结构简单,使用硬件来降低成本;对上层协议和应用透明,无需要修改已经有的应用。缺点:在认证和控制方面粒度太粗,无法做到用户级别的身份认证,只有针对主机IP地址,存在着假冒IP攻击的隐患;访问控制也只有控制到IP地址端口一级,不能细化到文件等具体对象;从系统管理角度来看人工负担很重。6、代理服务器的优点:是其用户级身份认证、日志记录和帐号管理。缺点:要想提供全面的安全保证,就要对每一项服务都建立对应的应用层网关,这就极大限制了新应用的采纳。7、VPN:虚拟专用网,是将物理分布在不同地点的网络通过公共骨干网,尤其是internet联接而成的逻辑上的虚拟子网。8、VPN的模式:直接模式VPN使用IP和编址来建立对VPN上传输数据的直接控制。对数据加密,采用基于用户身份的鉴别,而不是基于IP地址。隧道模式VPN是使用IP帧作为隧道的发送分组。9、IPSEC是由IETF制订的用于VPN的协议。由三个部分组成:封装安全负载ESP主要用来处理对IP数据包的加密并对鉴别提供某种程序的支持。,鉴别报头(AP)只涉及到鉴别不涉及到加密,internet密钥交换IKE主要是对密钥交换进行管理。四、计算机病毒1、计算机病毒分类:操作系统型、外壳型、入侵型、源码型2、计算机病毒破坏过程:最初病毒程序寄生在介质上的某个程序中,处于静止状态,一旦程序被引导或调用,它就被激活,变成有传染能力的动态病毒,当传染条件满足时,病毒就侵入内存,随着作业进程的发展,它逐步向其他作业模块扩散,并传染给其他软件。在破坏条件满足时,它就由表现模块或破坏模块把病毒以特定的方针表现出来。五、网络安全技术1、链路层负责建立点到点的通信,网络层负责寻径、传输层负责建立端到端的通信信道。2、物理层可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。数据链路层,可以采用通信保密机进行加密和解密。3、IP层安全性在IP加密传输信道技术方面,IETF已经指定了一个IP安全性工作小组IPSEC来制订IP安全协议IPSP和对应的internet密钥管理协议IKMP的标准。(1)IPSEC采用了两种机制:认证头部AH,提前谁和数据完整性;安全内容封装ESP,实现通信保密。1995年8月internet工程领导小组IESG批准了有关IPSP的RFC作为internet标准系列的推荐标准。同时还规定了用安全散列算法SHA来代替MD5和用三元DES代替DES。4、传输层安全性(1)传输层网关在两个通信节点之间代为传递TCP连接并进行控制,这个层次一般称作传输层安全。最常见的传输层安全技术有SSL、SOCKS和安全RPC等。(2)在internet编程中,通常使用广义的进程信IPC机制来同不同层次的安全协议打交道。比较流行的两个IPC编程界面是BSD Sockets和传输层界面TLI。(3)安全套接层协议SSL在可靠的传输服务TCP/IP基础上建立,SSL版本3,SSLv3于1995年12月制定。SSL采用公钥方式进行身份认证,但是大量数据传输仍然使用对称密钥方式 。通过双方协商SSL可以支持多种身份认证、加密和检验算法。SSL协商协议:用来交换版本号、加密算法、身份认证并交换密钥SSLv3提供对Deffie-Hellman密钥交换算法、基于RSA的密钥交换机制和另一种实现在Frotezza chip上的密钥交换机制的支持。SSL记录层协议:它涉及应用程序提供的信息的分段、压缩数据认证和加密SSLv3提供对数据认证用的MD5和SHA以及数据加密用的R4主DES等支持,用来对数据进行认证和加密的密钥可以有通过SSL的握手协议来协商。SSL协商层的工作过程:当客户方与服务方进行通信之前,客户方发出问候;服务方收到问候后,发回一个问候。问候交换完毕后,就确定了双方采用的SSL协议的版本号、会话标志、加密算法集和压缩算法。SSL记录层的工作过程:接收上层的数据,将它们分段;然后用协商层约定的压缩方法进行压缩,压缩后的记录用约定的流加密或块加密方式进行加密,再由传输层发送出去。5、应用层安全性6、WWW应用安全技术(1)解决WWW应用安全的方案需要结合通用的internet安全技术和专门针对WWW的技术。前者主要是指防火墙技术,后者包括根据WWW技术的特点改进HTTP协议或者利用代理服务器、插入件、中间件等技术来实现的安全技术。(2)HTTP目前三个版本:HTTP0.9、HTTP1.0、HTTP1.1。HTTP0.9是最早的版本 ,它只定义了最基本的简单请求和简单回答;HTTP1.0较完善,也是目前使用广泛的一个版本;HTTP1.1增加了大量的报头域,并对HTTP1.0中没有严格定义的部分作了进一步的说明。(3)HTTP1.1提供了一个基于口令基本认证方法,目前所有的WEB服务器都可以通过“基本身份认证”支持访问控制。在身份认证上,针对基本认证方法以明文传输口令这一最大弱点,补充了摘要认证方法,不再传递口令明文,而是将口令经过散列函数变换后传递它的摘要。(4)针对HTTP协议的改进还有安全HTTP协议SHTTP。最新版本的SHTTP1.3它建立在HTTP1.1基础上,提供了数据加密、身份认证、数据完整、防止否认等能力。(5)DEC-WebWAND服务器是支持DCE的专用Web服务器,它可以和三种客户进行通信:第一是设置本地安全代理SLP的普通浏览器。第二种是支持SSL浏览器,这种浏览器向一个安全网关以SSL协议发送请求,SDG再将请求转换成安全RPC调用发给WAND,收到结果后,将其转换成SSL回答,发回到浏览器。第三种是完全没有任何安全机制的普通浏览器,WANS也接受它直接的HTTP请求,但此时通信得不到任何保护。六、安全服务与安全与机制1、ISO7498-2从体系结构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制。2、5种可选的安全服务:鉴别、访问控制、数据保密、数据完整性和防止否认。3、8种安全机制:加密机制、数据完整性机制、访问控制机制、数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制,它们可以在OSI参考模型的适当层次上实施。4、5种普遍性的安全机制:可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。5、信息系统安全评估准则(1)可信计算机系统评估准则TCSEC:是由美国国家计算机安全中心于1983年制订的,又称桔皮书。(2)信息技术安全评估准则ITSEC:由欧洲四国于1989年联合提出的,俗称白皮书。(3)通用安全评估准则CC:由美国国家标准技术研究所NIST和国家安全局NSA、欧洲四国以及加拿大等6国7方联合提出的。(4)计算机信息系统安全保护等级划分准则:我国国家质量技术监督局于1999年发布的国家标准。6、可信计算机系统评估准则TCSEC共分为4类7级:D,C1,C2,B1,B2,B3,A1D级,安全保护欠缺级,并不是没有安全保护功能,只是太弱。C1级,自主安全保护级,C2级,受控存取保护级,B1级,结构化保护级B3级,安全域级A1,验证设计级。七、评估增长的安全操作代价为了确定网络的安全策略及解决方案:首先,应该评估风险,即确定侵入破坏的机会和危害的潜在代价;其次,应该评估增长的安全操作代价。安全操作代价主要有以下几点:(1)用户的方便程度(2)管理的复杂性(3)对现有系统的影响(4)对不同平台的支持

大一专业课不多,没必要自学本专业的知识,我人应该看一点哲学,历史方面的书,并多关注网络与信息安全这方面的最新动态,为将来做准备。个人建议哦。

推荐书籍:《网络工程与网络管理》 网络工程与网络管理 推荐指数: 【简介】本书全面讲述了计算机网络建设与网络管理的基础知识、应用技术和管理规范。全书内容涉及网络建设与网络管理的各个方面,包括局域网规划设计、网络布线、机房建设、网络主干系统构建、局域网与Internet的连接、网络操作系统安装与配置技术、各种网络服务的构建技术和实现方法、网络系统管理、网络安全管理、网络故障管理等技术,以及各种网络管理规范与制度的制定。 为了方便网络设计者和网络管理员在工作中查找相关资料,本书所附光盘收集了大量与网络规划、建设和管理相关的协议、标准和规范,以及部分常用网络设备产品资料。 本书是一本网络工程师和网络管理员的应用百科全书,能够从全方位解决网络建设与网络管理的各种问题并对实际工作中的常见网络故障问题进行了解答。 本书全面讲述了计算机网络建设与网络管理的基础知识、应用技术和管理规范。全书内容涉及网络建设与网络管理的各个方面,包括局域网规划设计、网络布线、机房建设、网络主干系统构建、局域网与Internet的连接、网络操作系统安装与配置技术、各种网络服务的构建技术和实现方法、网络系统管理、网络安全管理、网络故障管理等技术,以及各种网络管理规范与制度的制定。 为了方便网络设计者和网络管理员在工作中查找相关资料,本书所附光盘收集了大量与网络规划、建设和管理相关的协议、标准和规范,以及部分常用网络设备产品资料。 【目录】 -------------------------------------------------------------------------------- 第一部分 计算机网络基础 第1章 计算机网络基础 1.1 概述 1.1.1 发展历史 1.1.2 功能 1.1.3 组成 1.1.4 分类 1.1.5 Internet 1.1.6 发展趋势 1.2 数据通信原理 1.2.1 基本概念 1.2.2 特点 1.2.3 系统构成 1.2.4 数据传输与传输介质 1.2.5 数据信号与通信编码 1.2.6 数据通信的工作模式 1.2.7 数据链路 1.2.8 数据通信网的交换方式 1.2.9 多路复用技术 1.2.10 帧中继技术 1.2.11 差错检测及控制 1.3 计算机网络体系结构与网络协议 1.3.1 体系结构 1.3.2 计算机网络协议 1.3.3 开放系统互连模型 1.3.4 TCP/IP协议体系结构 第2章 计算机网络操作系统基础 2.1 Windows NT系统 2.1.1 特点 2.1.2 组网基础 2.2 Windows 2000系统 2.2.1 系统管理功能 2.2.2 桌面管理功能 2.2.3 系统安全功能 2.2.4 信息发布与资源共享功能 2.2.5 应用程序服务功能 2.2.6 存储管理功能 2.2.7 网络与通信功能 2.2.8 可扩展性和可用性 2.3 UNIX系统 2.3.1 历史和现状 2.3.2 系统功能简介 2.4 Linux系统 2.4.1 产生和发展 2.4.2 特点 2.4.3 与其他操作系统的区别 2.4.4 系统组成 2.5 Netware系统 第3章 计算机网络系统建设与管理基础 3.1 规划与设计 3.2 基础设施建设 3.3 系统配置 3.4 应用配置 3.5 运营与管理 第二部分 计算机组网建设 第4章 计算机局域网技术基础与规划设计 4.1 特点 4.2 关键技术和应用范围 4.3 拓扑结构 4.3.1 总线结构和树型结构 4.3.2 环型结构 4.3.3 星型结构 4.4 媒体接入控制 4.5 类型 4.5.1 以太网 4.5.2 令牌环网 4.5.3 FDDI光纤网 4.5.4 快速以太网 4.5.5 ATM网 4.5.6 千兆以太网 4.5.7 无线局域网 4.5.8 万兆以太网 4.6 IEEE 802标准 4.6.1 已经推出的IEEE 802 标准 4.6.2 IEEE 802 标准定义的局域网 4.7 交换技术和虚拟局域网 4.7.1 交换式局域网的特点和工作原理 4.7.2 第3层交换 4.7.3 虚拟局域网技术 4.8 组成 4.8.1 通信传输介质 4.8.2 网络适配器 4.8.3 网络主干通信设备 4.8.4 网络服务器 4.8.5 连网计算机 4.8.6 网络操作系统 4.9 规划与设计 4.9.1 规划原则 4.9.2 设计步骤 第5章 计算机局域网布线 5.1 智能大厦与结构化布线系统 5.1.1 智能大厦 5.1.2 综合布线系统与结构化布线系统 5.2 结构化布线系统的组成和标准 5.2.1 组成 5.2.2 标准 5.3 布线通信介质的选择 5.3.1 常见的通信传输介质及其特性 5.3.2 通信传输介质的选择 5.3.3 网络通信介质的发展趋势 5.4 网络布线策略选择与方案选择 5.4.1 决定布线策略和方案的基本因素 5.4.2 网络布线策略选择 5.4.3 网络布线方案的选择 5.5 网络布线的实施 5.5.1 设计注意事项 5.5.2 实施注意事项 5.6 网络布线的测试与验收 5.6.1 一般流程 5.6.2 测试模式和内容 5.6.3 测试参数 5.6.4 测试验收注意事项 5.7 布线系统的发展趋势 5.8 计算机网络的防雷电系统和接地保护系统 5.8.1 防雷电系统 5.8.2 接地保护系统 第6章 计算机局域网机房建设 6.1 功能规划 6.1.1 工作区 6.1.2 信息技术人员办公区 6.2 环境要求 6.3 布线系统 6.3.1 布线方式 6.3.2 布线实施 6.4 装修 6.4.1 地板布设 6.4.2 墙体及吊顶装修 6.4.3 照明系统 6.4.4 电磁屏蔽 6.4.5 防静电 6.5 供配电系统 6.5.1 设计与实现 6.5.2 不间断电源系统 6.6 空调新风系统 6.6.1 环境要求 6.6.2 专用空调系统 6.6.3 新风系统 6.7 消防系统 6.7.1 防火设计 6.7.2 火灾报警系统 6.7.3 灭火设备配备 6.8 门禁系统 6.8.1 系统功能 6.8.2 系统构成 6.8.3 软件系统 第7章 构建计算机局域网 7.1 局域网主干设备分类 7.1.1 按照网络通信介质和数据传输速率分类 7.1.2 按照应用规模分类 7.1.3 按照设备结构分类 7.1.4 按照网络体系结构层次分类 7.2 局域网主干设备技术基础 7.2.1 交换机的工作原理 7.2.2 主干设备的支持能力 7.2.3 主干设备的系统结构 7.2.4 主干设备的关键技术 7.2.5 网络设备管理系统与设备管理协议 7.3 局域网主干设备选择 7.3.1 交换机的主要性能指标 7.3.2 选择交换机的一般原则 7.3.3 区段主干交换机的选择原则 7.4 构建千兆局域网 7.4.1 千兆以太网协议的体系结构 7.4.2 千兆交换机的类型 7.4.3 千兆交换机的性能考核 7.4.4 网络主干升级到千兆 7.5 局域网主干设备配置 7.5.1 配置原则 7.5.2 按层次需求配置局域网主干设备 7.6 局域网主干设备安装调试 7.7 局域网主干设备参数配置 7.7.1 交换机参数配置概述 7.7.2 构建多层交换局域网 7.7.3 核心层交换机配置 7.7.4 接入层交换机配置 7.7.5 配置参数管理 7.8 无线局域网 7.8.1 概述 7.8.2 类型 7.8.3 技术标准 7.8.4 组成 7.8.5 构建 7.8.6 局限性 7.9 局域网IP电话系统 7.9.1 概述 7.9.2 IP电话技术的发展过程 7.9.3 IP电话系统的组成 7.9.4 IP电话技术基础 7.9.5 局域网IP电话系统构建 7.10 局域网服务器选择 7.10.1 服务器的特点和类型 7.10.2 服务器的重要技术 7.10.3 服务器的选择原则 第8章 TCP/IP组网及广域网连接 8.1 TCP/IP协议工作原理 8.1.1 网际互联体系概述 8.1.2 面向连接的操作和无连接的操作 8.1.3 TCP/IP协议的组成 8.1.4 IP地址 8.1.5 Internet的域名系统 8.1.6 IP地址到物理地址的映射 8.1.7 网际互联协议(IP) 8.1.8 TCP/IP网络传输差错控制 8.1.9 用户数据报协议(UDP) 8.1.10 传输控制协议(TCP) 8.1.11 应用程序与TCP/IP协议的接口 8.1.12 路由技术与路由器 8.1.13 路由信息协议(RIP) 8.1.14 开放最短路径优先协议(OSPF) 8.1.15 内部网关路由协议(IGRP)和(EIGRP) 8.1.16 边界网关协议(BGP) 8.1.17 组播技术和组播协议 8.1.18 虚拟专用网络(VPN) 8.1.19 移动IP 8.2 TCP/IP组网与IP地址配置管理 8.2.1 IP地址的配置类型 8.2.2 IP地址的管理方式 8.2.3 动态主机配置协议 8.2.4 局域网IP地址配置实例 8.3 局域网与广域网的连接 8.3.1 接入方式选择 8.3.2 IP地址及Internet域名申请 8.3.3 接入设备选择 8.3.4 路由器配置 8.4 域名服务配置 8.4.1 DNS的结构 8.4.2 域名解析类型 8.4.3 域名及IP地址注册 8.4.4 域名服务器类型 8.4.5 域名数据库资源记录 第9章 Windows NT网络操作系统安装及基本配置 9.1 概述 9.2 基本概念 9.3 网络系统安装 9.3.1 安装规划 9.3.2 网络创建与配置 9.4 使用Windows NT网络 9.4.1 启动 9.4.2 基本使用 9.5 网络用户管理 9.5.1 用户及用户组 9.5.2 网络用户管理规划 9.5.3 域用户管理器 9.5.4 用户、用户组账号设置及权限分配 9.6 网络资源与使用 9.6.1 文件系统选择及其网络安全性特点 9.6.2 共享资源及网络映射 9.6.3 网络资源的安全保护 9.7 安装和配置DNS服务器 9.7.1 安装DNS服务器 9.7.2 配置DNS服务器 第10章 Windows 2000安装及基本配置 10.1 安装准备 10.1.1 硬件要求 10.1.2 设备驱动程序 10.2 确定安装方式 10.2.1 升级安装 10.2.2 全新安装 10.2.3 双重启动安装 10.3 安装步骤 10.3.1 从DOS下安装 10.3.2 从Windows下安装 10.3.3 系统设置 10.3.4 启动和退出Windows 2000 10.4 设置主域控制器 10.5 网络配置 10.6 用户及用户组管理 10.6.1 用户账号管理 10.6.2 用户组管理 10.7 文件系统配置与管理 10.7.1 分布式文件系统的基本概念 10.7.2 分布式文件系统的特性 10.7.3 创建分布式文件系统的根目录 10.8 打印系统的配置与管理 10.8.1 Windows 2000打印系统的特点 10.8.2 配置网络打印机 10.8.3 设置打印服务器属性 10.9 DNS服务器安装与配置 10.9.1 安装DNS服务器 10.9.2 配置DNS服务器 第11章 Linux网络操作系统安装及基本配置 11.1 安装准备 11.1.1 确认配置 11.1.2 确认安装方式 11.1.3 确认所需硬盘空间 11.1.4 确认与规划硬盘分区 11.2 Red Hat Linux的安装 11.2.1 选择安装程序 11.2.2 安装配置 11.2.3 安装LILO 11.2.4 配置网络参数 11.2.5 配置防火墙 11.2.6 设置系统时区 11.2.7 设置系统语言 11.2.8 设置系统账户 11.2.9 软件包选择 11.2.10 X图形设备配置 11.2.11 软件包安装 11.2.12 创建启动盘 11.3 图形桌面环境KDE的使用 11.3.1 桌面环境KDE的组成 11.3.2 鼠标的使用 11.3.3 拖放对象 11.4 用户管理 11.4.1 系统管理员 11.4.2 使用命令行方式用户管理 11.4.3 使用命令行方式管理用户组 11.4.4 使用LinuxConf图形工具管理用户 11.4.5 使用LinuxConf图形工具管理用户组 11.5 文件及目录管理 11.5.1 文件和目录基础 11.5.2 文件类型 11.5.3 文件及目录权限 11.5.4 基本文件系统 11.6 配置DNS服务器 11.6.1 相关配置文件 11.6.2 设置主域名服务器 11.6.3 测试DNS服务器 第12章 Novell网络操作系统安装及基本配置 12.1 Novell网络特征 12.1.1 Novell网络基本组成 12.1.2 Novell网络支持的协议 12.2 系统安装 12.2.1 安装环境要求 12.2.2 网络服务器安装 12.2.3 网络工作站安装 12.3 文件系统管理 12.3.1 网络目录服务及目录树结构 12.3.2 文件服务器硬盘目录结构 12.3.3 系统建立的目录 12.3.4 目录和文件属性 12.4 权限及安全保密 12.4.1 注册保密 12.4.2 受托管权限保密 12.5 用户管理 12.5.1 网络中的用户和组 12.5.2 建立用户 12.5.3 建立用户组 第13章 UNIX网络操作系统使用基础 13.1 Shell环境与UNIX文件系统管理 13.1.1 Shell环境 13.1.2 UNIX文件系统和目录 13.1.3 vi文件编辑器 13.2 UNIX系统用户管理 13.2.1 使用图形工具管理用户及用户组 13.2.2 使用命令方式管理用户及用户组 13.3 系统进程管理 13.3.1 进程系列 13.3.2 前台进程与后台进程 13.3.3 进程监视 13.3.4 进程管理 13.4 使用电子邮件 13.5 文件归档 13.6 TCP/IP网络系统配置 第三部分 计算机网络服务 第14章 Web信息发布服务 14.1 IIS 5的特点 14.2 IIS 5的安装 14.2.1 安装准备 14.2.2 安装步骤 14.2.3 Internet服务管理器的使用 14.3 配置WWW服务器 14.4 创建新的Web网站 第15章 FTP服务 15.1 管理FTP服务器 15.2 配置FTP服务器 15.2.1 “FTP站点”选项卡 15.2.2 “安全账号”选项卡 15.2.3 “消息”选项卡 15.2.4 “主目录”选项卡 15.2.5 “目录安全性”选项卡 15.3 创建新的FTP网站 第16章 电子邮件服务 16.1 概述 16.1.1 邮件服务系统的组成 16.1.2 邮件结构 16.1.3 邮件传输过程 16.1.4 邮件服务的工作机制 16.2 邮件服务器产品选择要素 16.2.1 系统支持能力 16.2.2 协议支持能力 16.2.3 多邮件服务器支持能力 16.2.4 附加服务支持能力 16.2.5 用户管理能力 16.2.6 邮箱管理能力 16.2.7 客户端软件支持能力 16.2.8 通信能力 16.2.9 安全防护能力 16.2.10 系统管理能力 16.2.11 版本、升级与售后服务能力 16.2.12 价格 16.3 iPlanet邮件服务器的安装及基本配置 16.3.1 系统环境 16.3.2 安装步骤 16.3.3 配置与管理 16.4 Linux系统邮件服务器的安装和配置 16.4.1 Linux系统邮件服务软件 16.4.2 Sendmail和qpopper邮件服务器的安装和配置 16.4.3 qmail邮件服务器的安装和配置 16.4.4 Web邮件服务器的安装和配置 第17章 Internet访问代理服务 17.1 代理服务的工作原理和功能 17.2 代理服务器WinGate 安装、配置和使用 17.2.1 概述 17.2.2 主要功能 17.2.3 安装 17.2.4 管理界面 17.2.5 配置 17.2.6 使用WinGate管理Internet访问 17.3 代理服务器Netscape Proxy的安装、配置和使用 17.3.1 概述 17.3.2 安装 17.3.3 配置和管理 17.3.4 使用 17.4 安全与加速访问服务器ISA Server 2000的安装、配置和使用 17.4.1 ISA Server 2000概述 17.4.2 ISA Server 2000的安装 17.4.3 ISA 2000客户端 17.4.4 ISA Server 2000访问策略配置 17.4.5 ISA Server 2000 缓存配置 第18章 视频点播服务 18.1 概述 18.1.1 系统组成 18.1.2 内容的组织和播放方式 18.1.3 视频服务器 18.2 视频点播方案选择 18.3 Cisco IP/TV系统的安装、配置与管理 18.3.1 IP/TV系统简介 18.3.2 IP/TV系统安装 18.3.3 IP/TVContent Manager的配置与使用 18.3.4 IP/TV视频服务器的配置、管理与使用 18.3.5 Cisco IP/TV 客户端播放器的安装和使用 第19章 Intranet应用系统 19.1 Intranet 19.1.1 概述 19.1.2 基于浏览器/服务器模式的Intranet应用系统 19.1.3 Intranet的构建 19.1.4 Intranet开发技术 19.2 办公自动化系统 19.2.1 发展历程 19.2.2 总体设计目标 19.2.3 办公自动化系统的主要功能 19.2.4 办文系统设计 19.2.5 办会系统设计 19.3 办公网站系统 19.3.1 办公网站系统总体目标设计 19.3.2 办公网站服务环境设计 19.3.3 办公网站信息发布页面设计 19.3.4 办公网站上网信息管理设计 19.3.5 办公网站的业务辅助服务功能设计 19.4 管理信息系统 19.4.1 概述 19.4.2 构建 19.5 网络视频会议系统 19.5.1 网络视频会议系统的组成和特点 19.5.2 网络视频会议系统的重要技术 19.5.3 Intranet视频会议系统构建 19.6 光盘信息服务系统 19.6.1 光盘服务设备的发展 19.6.2 光盘镜像服务器技术 19.6.3 光盘信息服务系统构建 第四部分 计算机网络管理与维护 第20章 网络管理 20.1 网络管理概述 20.1.1 网络管理协议的历史 20.1.2 网络管理协议介绍 20.1.3 基于Web的网络管理技术 20.2 网络管理中心与网络管理功能 20.2.1 网络管理中心 20.2.2 网络管理功能 20.3 网络管理软件平台 20.3.1 网络管理软件概述 20.3.2 网络管理软件选购原则 20.4 网络配置管理 20.5 网络性能管理 20.6 CiscoWorks 2000局域网管理解决方案 20.6.1 完整的解决方案 20.6.2 网络管理解决方案应用 20.6.3 主要功能及应用 20.6.4 系统要求 第21章 网络安全管理 21.1 计算机网络面临的安全威胁 21.1.1 威胁网络安全的主要因素 21.1.2 攻击网络的手段分析 21.2 计算机网络安全需求分析 21.3 计算机网络安全策略 21.3.1 物理安全策略 21.3.2 访问控制策略 21.3.3 攻击防范策略 21.3.4 加密认证策略 21.3.5 网络安全管理策略 21.4 网络防火墙 21.4.1 防火墙的工作机制与类型 21.4.2 防火墙的选择及配置 21.4.3 网络地址翻译NAT 21.4.4 Check Point FireWall-1防火墙的配置和使用 21.5 网络攻击防范 21.5.1 入侵检测技术概述 21.5.2 入侵检测系统的类型 21.5.3 入侵检测系统产品选择 21.5.4 入侵检测技术发展方向 21.6 网络安全漏洞扫描 21.6.1 安全漏洞扫描技术概述 21.6.2 安全漏洞扫描系统的发展趋势 21.6.3 安全漏洞扫描产品选择 21.6.4 安全漏洞扫描器使用 21.7 网络防病毒管理 21.7.1 计算机病毒的特点和发展趋势 21.7.2 网络防病毒技术概述 21.7.3 网络防病毒产品选择 21.7.4 网络防病毒方案 21.8 加密与认证 21.8.1 加密与通信安全 21.8.2 认证与网络安全 21.9 计算机网络物理隔离管理 21.9.1 物理隔离的应用范围 21.9.2 物理隔离技术方案概述 21.9.3 物理隔离技术的发展趋势 第22章 网络用户管理 22.1 统一用户管理 22.1.1 轻量目录服务协议 22.1.2 LDAP目录服务器规划 22.1.3 LDAP目录服务的安全策略 22.1.4 Netscape目录服务器(Directory Server) 22.2 用户访问管理 22.2.1 网络资源使用存在的问题 22.2.2 企业上网行为管理需求的发展 22.2.3 用户访问管理系统的作用和性能 22.2.4 用户访问管理系统的功能 第23章 网络数据管理 23.1 存储备份技术概述 23.1.1 传统数据备份系统的局限性 23.1.2 现代数据管理系统应具备的特征 23.1.3 存储备份系统的技术发展 23.1.4 网络存储备份系统的设计目标 23.1.5 网络备份管理策略 23.2 磁带存储技术 23.3 网络挂接存储(NAS)技术 23.3.1 概述 23.3.2 NAS构建概览 23.4 存储区域网系统(SAN)技术 23.4.1 概述 23.4.2 设计概览 23.5 网络存储备份系统方案选择 23.5.1 存储系统结构选择 23.5.2 存储设备选择 23.6 VERITAS存储管理软件的使用 23.6.1 VERITAS Backup Exec存储备份解决方案 23.6.2 VERITAS Backup Exec的使用 第24章 网络机房管理 24.1 网络机房管理制度的类型 24.1.1 日常管理制度 24.1.2 定期管理制度 24.2 网络机房管理主要制度及内容 24.2.1 管理员值班制度 24.2.2 服务器及网络设备管理制度 24.2.3 固定资产管理制度 24.2.4 安全消防制度 24.2.5 辅助设备系统管理制度 24.2.6 上机人员守则 24.2.7 环境卫生管理制度 24.2.8 设备定期维护制度 24.2.9 安全、防盗、防水、防蟑螂鼠害措施 24.2.10 保密制度 24.2.11 管理奖惩制度 24.2.12 定期大、中维护制度 24.3 系统管理员职责实例 24.3.1 日常值班管理 24.3.2 网络管理 24.3.3 网络用户管理 24.3.4 网络机房公共资产管理 24.3.5 系统运行档案和设备资料管理 24.3.6 广域网连接管理与维护 24.3.7 网络系统升级管理 24.3.8 网络系统安全管理 24.4 管理人员应具备的基本素质 第25章 网络管理制度 25.1 网络运行管理制度 25.2 信息上网与网站管理制度 25.3 电子邮件使用管理制度 25.4 信息安全保密管理制度 第26章 网络升级管理 26.1 需求分析 26.2 原则及要求 26.2.1 原则 26.2.2 要求 26.3 升级内容 26.3.1 布线系统升级 26.3.2 硬件系统升级 26.3.3 网络软件系统升级 26.3.4 网络服务器及客户机升级 26.3.5 网络机房设备升级 26.3.6 ATM网络升级 26.4 IPv6协议与Internet技术升级 第27章 网络故障管理与排除 27.1 故障管理 27.1.1 网络故障管理内容 27.1.2 网络故障管理原则 27.1.3 网络故障管理流程 27.1.4 排除网络故障的方法步骤 27.2 网络常见故障 27.2.1 网络故障分类 27.2.2 局域网常见故障解答 第28章 一个完整的网络构建实例 28.1 规划与设计 28.1.1 用户需求 28.1.2 系统规划和设计 28.2 网络构建 28.2.1 网络综合布线 28.2.2 网络机房建设 28.2.3 局域网构建与Internet连接 28.3 网络服务与网络管理 28.3.1 网络服务器配置 28.3.2 静态IP地址转换配置和安全访问规则配置 28.3.3 IP地址管理 28.3.4 内部网用户Internet访问配置 28.3.5 网络防病毒管理 附录A 计算机网络常用术语 附录B TCP/IP协议端口分配表 附录C 附赠光盘资料目录 C1 关于计算机与网络使用的管理办法和规定 C2 计算机与网络技术标准与规范 C3 常用Internet的技术文件RFC C4 互联网IP地址分配一览表 C5 网络设备产品资料 《网管故障排除实战1500例》 《无线网络安全》 《中小企业网络管理员实用教程》 《计算机网络管理员——基础知识》 《网络系统集成工程测试与鉴定验收》 《网络管理与维护技术》 《谁动了我的电脑》 《计算机网络的服务质量(QoS)》 《协议分析(第7版) Protocol Analysis,WB77.0 》 《IEEE 802.11无线局域网》 《安全计划与灾难恢复 Security Planning&Disaster Recovery》 《现代光纤通信技术》 《网络设计(第7版) Network Design,WB87.0》 《局域网故障排除一点通》 《网络维护和常见故障分析》 《综合布线》 《局域网组建与管理专家培训教程》

请仔细看,老君论文,只要我回答了,就铁定能帮你解决实际问题!网上随便搜的我就不给你了,你自己能找,我给的是文后参考文献。由于文献较多,我不可能全部上传给你,请选择自己需要的篇目,然后按照最后说明的地址免费求助文献全文。 共有记录66条 :序号 题名 作者 文献来源 发表时间 来源库 被引频次 下载频次 1 论校园网的安全管理问题 张成现 西北纺织工学院学报 2001-12-30 期刊 1 30 2 校园网安全架构与安全管理解决方案 孙晓华 深圳信息职业技术学院学报 2006-03-30 期刊 0 54 3 校园网的安全管理 郭军 重庆工贸职业技术学院学报 2008-06-15 期刊 0 9 4 PKI技术在校园网安全管理中的应用 陈伟川 电脑知识与技术(学术交流) 2006-09-15 期刊 0 29 5 利用802.1x技术加强校园网安全管理 刘素平; 唐鹤权; 顾爱萍 东华大学学报(自然科学版) 2007-04-15 期刊 1 91 6 谈校园网的建设与安全管理 周莉 电脑知识与技术(学术交流) 2007-08-23 期刊 0 47 7 利用ACL在校园网内实现安全管理 杨丕仁 电脑知识与技术(学术交流) 2007-11-08 期刊 0 16 8 校园网的安全管理 杨怀卿; 杨红元; 张丽 山西农业大学学报 2000-08-30 期刊 0 15 9 利用准入控制实现校园网的安全管理 李兴国; 雷若寒 微计算机信息 2008-04-25 期刊 0 60 10 校园网安全管理方法 陈智慧 软件导刊 2008-06-30 期刊 0 28 11 一种新型的校园网安全管理技术——网络自防御攻击系统的研究和实现 薛卫萍; 姜开达 计算机应用研究 2005-11-10 期刊 0 109 12 校园网的安全管理 祝海宁; 陆平 上海电机学院学报 2005-12-15 期刊 0 19 13 校园网的规划及其安全管理策略 鲁宏伟; 李灵玲 科技情报开发与经济 2004-10-30 期刊 1 78 14 校园网的分布式安全管理 李 鹏 广东教育学院学报 2002-06-25 期刊 0 14 15 用Cisco路由器实现校园网中基于数据包过滤的安全管理机制 王春东 天津理工学院学报 2000-09-30 期刊 0 12 16 基于SNMP的校园网IP地址安全管理 姜良华 桂林工学院学报 2001-06-30 期刊 8 42 17 校园网安全管理策略 廖常武 南京工业职业技术学院学报 2001-02-15 期刊 0 21 18 校园网行政MIS中的用户分组安全管理 吴相林; 匡亚兰 华中理工大学学报 1998-01-28 期刊 1 7 19 校园网内部IP地址的安全管理 杜秀娟 青海师范大学学报(自然科学版) 2007-02-15 期刊 1 77 20 移动Agent在校园网络安全管理模型中的应用研究 刘庆江; 王建华; 郭昕 黑龙江省计算机学会2007年学术交流年会 2007-08-01 会议 0 17 21 谈校园网络的安全管理 王元国; 张乃梅 商丘职业技术学院学报 2006-04-26 期刊 0 48 22 校园网络安全管理系统的设计与实现 李声威; 乔芃喆; 陈志国 河南教育学院学报(自然科学版) 2006-06-30 期刊 1 104 23 基于安全策略的万兆校园网网络安全管理体系 郭红芳; 黄伟强; 郑凯 信息安全与通信保密 2007-07-10 期刊 2 46 24 Linux在校园网中的安全管理 涂俊英 福建电脑 2008-11-01 期刊 0 11 25 数字化校园网软件平台系统集成之安全管理 胡昌杰; 唐新国 湖北职业技术学院学报 2006-03-25 期刊 0 6

信息与网络安全管理自考

自考专业基本上是没有什么限制的,有许多专业可以选择,选择专业时根据各省市开设的专业不同,可参考各地自考中各省市的考试计划栏目,结合自己的情况选择,可以根据自己的爱好以及以后的就业作为依据。还可以去大学继续教育中心咨询

自考几乎包含了所有的专业,可以,你也可以同时

自考专业特别多,看你想学什么,高中,中专起点先考专科再考本科,专科起点直接考本科就行专业 层次 学制 主要课程 音乐教育 专科 两年 大学语文、基础乐理、视唱练耳、基础声乐、基础和声、合唱与指挥基础、基础钢琴、艺术概论、民族民间音乐、音乐欣赏、中学音乐教学法、计算机应用基础、计算机应用基础实践、基础钢琴实践、基础声乐实践、 本科 两年 英语(二)、中外音乐史、中外音乐欣赏、和声学、音乐作品分析、歌曲写作、音乐教育学、音乐美学、简明配器法、歌曲钢琴伴奏、声乐实践、歌曲钢琴伴奏、声乐实践、歌曲钢琴伴奏实践、视唱练耳实践、毕业论文 经济法 专科 两年 大学语文、法理学、宪法学、民法学、民事诉讼法学、公司法、经济法概论、刑法学、合同法、税法、国际经济法概论、劳动法、计算机基础、人力资源管理(辅修) 本科 两年 英语(二)、行政处罚法、行政复议法学、国家赔偿法、经济法学原理、企业与公司法、行政法学、劳动法、金融法概论、房地产法、环境法学、税法原理、行政诉讼法、财务管理学(辅修) 化工工艺 专科 两年 化工设计概论、环境化学、工程制图、化学设备机械基础、计算机应用基础(实践)、大学语文等 化学工程 本科 两年 英语(二)、化学反应工程学、化工工艺与计算、化工热力学、生物化学、催化化学、化工过程开发 工业分析技术 专科 两年 分析化学、工业分析、环境化学、仪器分析、波谱分析、计算机应用基础(实践) 汉语言文学 专科 两年 文学概论、中国现代文学作品选、中国当代文学作品选、中国古代文学作品选(一、二)、外国文学作品选、现代汉语、古代汉语、写作等 本科 两年 美学、中国现代文学史、中国古代文学史(一、二)、外国文学史、语言学概论、英语(二)、两门选修课、毕业论文 涉外秘书学 专科 两年 英语(一)、大学语文(专)、公共关系、外国秘书工作概况、涉外秘书实务、涉外法概要、 本科 两年 英语(二)、中外文学作品导读、国际贸易理论与实务、经济法概论、秘书语言研究、公关礼仪、交际语言学、国际商务谈判、中外秘书比较、口译与听力等 对外汉语 本科 两年 现代汉语、实用英语、中国古代文学、中国现当代文学、外国文学、外国文化概论、对外汉语教学概论、英语表达与沟通(实践环节)毕业论文等 英语翻译 专科 两年 英语写作基础、综合英语(一二)、英语阅读(一)、英语国家概况、英语笔译基础、初级英语笔译、初级英语口译、英语听力 本科 两年 中级笔译、高级笔译、中级口译、同声传译、英汉语言文化比较、第二外语(日/法)、高级英语、英美文学选读、毕业论文 日语 专科 两年 基础日语(一二)、日语语法、日本国概况、日语阅读(一二)、经贸日语、日语听力、日语口语 本科 两年 高级日语(一二)、日语句法篇章法、日本文学选读、日汉翻译、第二外语(英/法)、现代汉语、计算机应用基础、日语口译与听力、毕业论文 英语 专科 两年 综合英语(一二)、英语阅读(一二)、英语写作基础、英语国家概况、英语听力,口语等 本科 两年 英语写作、高级英语、英美文学选读、英语翻译、经贸知识英语、口译与听力、二外(日语)等 外贸英语 专科 两年 综合英语(一二)、英语阅读(一)、英语写作基础、英语国家概况、国际贸易理论与实务、英语听力、口语、外贸英语阅读等 本科 两年 英语写作、高级英语、英美文学选读、英语翻译、经贸知识英语、外贸口译与听力、二外(日语)等 公共事业管理 专科 两年 计算机应用基础、公共事业管理概论、社会学概论、管理学原理、人力资源开发与管理、公共关系、社会调查与方法、行政管理学、文教事业管理、计划生育管理、秘书学概论、计算机应用基础(实践)等 本科 两年 英语(二)、公共管理学、公共政策、公共事业管理、公共经济学、非政府组织管理、行政法学、人力资源管理(一)、管理信息系统、毕业论文等 工商企业管理 专科 两年 计算机应用基础、基础会计学、经济法概论、国民经济统计概论、企业管理概论、生产与作业管理、市场营销学、中国税制、企业会计学、人力资源管理、企业经济法(辅修)、民法学(辅修); 本科 两年 英语(二)、高等数学、管理系统中计算机应用、国际贸易管理与实务、管理学原理、财务管理、金融理论与实务、企业经营战略、组织行为学、质量原理、企业管理咨询、合同法(辅修)、行政法学(辅修)。 国际贸易 专科 两年 高等数学、法律基础、计算机应用基础、英语、国际贸易实务、国际金融、国际商法、中国对外贸易、WTO知识概论、市场营销学等 本科 两年 国际市场营销学、世界市场行情、国际商务谈判、企业会计学、国际运输与保险、西方经济学、外国经贸知识选读、涉外经济法、经贸知识英语等 金融管理 专科 两年 证券投资分析、保险学原理、银行会计学、商业银行业务与管理、货币银行学、财政学、经济法概论、基础会计学、管理学原理等 本科 两年 管理会计实务、国际财务管理、公司法律制度研究、英语(二)、电子商务概论、组织行为学、风险管理、高级财务管理、审计学、政府政策与经济学等 会计(电算化) 专科 两年 英语(一)、大学语文、高等数学(一)、基础会计学、国民经济统计概论、数据库及应用、财政与金融、会计电算化、成本会计、财务管理学、计算机应用基础、经济法概论(财经类) 本科 两年 高等数学(二)、、英语(二)、数据结构、审计学、管理学原理、通用财务软件、计算机网络基础、财务报表分析(一)、金融理论与实务、高级财务软件、操作系统。加考课程:会计电算化、财务管理学、成本会计、基础会计学、政治经济学(财经类) 人力资源管理 专科 两年 管理学原理、组织行为学、人力资源管理学、人力资源经济学、企业劳动工资管理、劳动就业论、社会保障、劳动与社会保障法、公共关系学、应用文写作等 本科 两年 企业战略管理、人力资源战略与规划、人力资源培训、人事测评理论与方法、人力资源薪酬管理、绩效管理、人力资源开发管理理论与策略、管理信息系统等 文化事业管理 专科 两年 英语(一)、写作、中国文化概论、文化管理学、文化行政学、文化政策与法规、文化经济学、文化策划与营销、艺术概论、社会学概论、民间文学、计算机 文化产业 本科 两年 英语(二)、中国文化导论、文化产业与管理、文化产业创意与策划、文化市场与营销、外国文化导论、媒介经营与管理、文化服务与贸易 经济信息管理 专科 两年 高等数学、计算机网络基础、计算机应用技术、计算机软件基础、计算机组成原理、经济信息导论、计算机信息基础、信息经济学等 本科 两年 英语(二)、应用数学、中级财务会计、计算机网络技术、社会研究方法、网络经济与企业管理、数据库及应用、电子商务概论、高级语言程序设计、应用数理统计、经济预测方法。 游戏软件开发技术 专科 两年 英语(一)、高等数学、计算机游戏概论、高级语言程序设计、游戏作品赏析、计算机网络技术、游戏软件开发基础、市场营销、动画设计基础等 本科 两年 英语(二)、游戏创意与设计概论、可视化程序设计、艺术设计基础、多媒体应用技术、DirectX、Java语言程序设计、游戏开发流程与引擎原理、游戏架构导论、软件工程、游戏心理学等 电子商务 专科 两年 电子商务英语、经济学(二)、计算机与网络技术基础、市场营销(三)、基础会计学、市场信息学、国际贸易实务(三)、电子商务概论、商务交流(二)、网页设计与制作、互联网软件应用与开发、电子商务案例分析、综合作业 本科 两年 英语(二)、数量方法(二)、电子商务法概论、电子商务与金融、电子商务网站设计原理、电子商务与现代物流、互联网数据库、网络营销与策划、电子商务安全导论、网络经济与企业管理、商法(二) 信息技术教育 本科 两年 英语(二)、物理(工)、数据库原理、数据结构、计算机网络与通信、计算机系统结构、软件工程、数值分析、面向对象程序设计、计算机辅助教育、高级语言程序设计、数字逻辑、中学信息技术教学与实践研究 计算机及应用 专科 两年 大学语文、高等数学、英语(一)、模拟电路与数字电路、计算机应用技术、汇编语言程序设计、数据结构导论、计算机组成原理、微型计算机及其接口技术、高级语言程序设计(一)、操作系统概论、数据库及其应用、计算机网络技术 本科 两年 英语(二)、高等数学、物理(工)、离散数学、操作系统、数据结构、面向对象程序设计、软件工程、数据库原理、计算机系统结构、计算机网络与通信 电子政务 专科 两年 行政管理学、公文写作与处理、公共事业管理、行政法学、经济管理概论、办公自动化原理及应用、政府信息资源管理、电子政务概论、管理信息系统、计算机应用技术 本科 两年 英语(二)、公共管理学、电子政务理论与技术、政府经济学、信息化理论与实践、网站建设与管理、计算机网络与通信、电子政务案例分析、信息与网络安全管理 电子技术(电子工程) 专科 两年 英语(一)、电工原理、高等数学、线性代数、线性电子电路、非线性电子电路、数字电路、计算机基础与程序设计、电子测量、音响技术、微型计算机原理及应用、办公自动化设备、 本科 两年 英语(二)、高等数学(工本) 、物理(工) 、复变函数与积分变换、概率论与数理统计(二)、工程经济、信号与系统、计算机软件基础(二)、数字信号处理、单片机原理与应用、自动控制理论(二)、声视频技术 详情可以进湖南自学考试网查看或咨询电话0731-7925648

自考专业上百,各个专业的考试科目不同,热门专业具有:

2017年自考时间安排详情

信息与网络安全管理自考专科

两年半。。自考计算机信息管理专科大概要考两年半。这个专业如果你每次报考四门,同时在备考期间全力以赴的话应该可以在两年半完成学业。但是如果有不过的科目,需要花费更多的时间。

【免费定制个人学历提升方案和复习资料: 】自考计算机信息管理大专需要考的科目有思想道德修养与法律基础、毛泽东思想和中国特色社会主义理论体系概论、计算机应用技术(含实)、计算机网络技术(含实)、visual basic程序设计(含实)、visual basic 数据库应用(含实)、管理信息系统(含实)、网站建设与网页设计(含实)、计算机信息管理综合作业(实)、高等数学(工专)、公文写作与处理、市场信息学、计算机原理、SQL server 2000(含实)、企业管理概论、电子商务与电子政务。以上考试科目参照浙江工业大学计算机信息管理专业大专考试计划,各个院校即使同专业其考试科目仍有差异,具体以教育考试院最新的专业计划为准,仅供参考。自考计算机信息管理专业下方免费学历提升方案介绍: 2016年04月自考00595英语阅读(一)真题试卷 格式:PDF大小:1351.01KB 2018年10月自考06093人力资源开发与管理真题试卷 格式:PDF大小:231.6KB自考/成考考试有疑问、不知道自考/成考考点内容、不清楚自考/成考考试当地政策,点击底部咨询猎考网,免费获取个人学历提升方案:

  •   索引序列
  •   信息与网络安全管理自考资料书
  •   信息与网络安全管理自考资料
  •   信息与网络安全管理自考资料推荐
  •   信息与网络安全管理自考
  •   信息与网络安全管理自考专科
  •   返回顶部

自考地区