浙江省计算机三级网络及安全技术资料(最后有我考完后的想法)

news2024/11/16 1:16:02

还有一周就要考试了,网上几乎找不到浙江省的计算机三级网络及安全技术的复习资料,大部分都是全国计算机三级的复习资料,气得我直接对着大纲一部分一部分找过去。以后的友友们需要的自取,为了能够顺利通过浙江省计算机三级考试,我给大家铺好路。

** ** 《网络** ** 及安全技术** ** ** ** 考试大纲****

考试目标

学生通过计算机网络及安全技术的学习和实践,掌握计算机网络的基本知识、基本原理、常用协议、基本的管理配置及实践操作方法,掌握网络及安全的基本原理和应用技术,具备分析和解决网络工程问题的能力,具有基本的网络信息安全管理与实践应用能力。

基本要求

1、掌握计算机网络基础知识。

2、掌握局域网的基本工作原理及组网技术。

3、熟练掌握互联网TCP/IP体系及各层典型网络协议。

4、基本掌握常见的互联网应用协议与服务。

5、掌握常用网络服务的应用与配置,掌握网络安全、系统安全和应用安全的基本知识和实践技能。

6、掌握计算机网络信息安全的基本理论与方法及常用的安全防护技术。

7、理解物联网、云计算、5G网络、区块链等网络新技术。

考试 ** 内容**

一、计算机网络体系结构

1、计算机网络的产生和发展

计算机网络(连接分散计算机设备以实现信息传递的系统)_百度百科
(baidu.com)

2、计算机网络基本概念

计算机网络的定义,分类,计算机网络的主要功能及应用。

同上面那个链接

3、计算机网络的组成

网络边缘部分和网络核心部分,网络的传输介质,分组交换技术。

与因特网相连的计算机和其他设备位于因特网的边缘,故而被称为网络边缘,又称端系统。网络边缘设备通常会配置路由控制列表,用于实现用户访问权限控制、安全策略控制等功能,通常为中低档设备。对应的英文单词,可以是Access
Layer, 或者Network Edge.对应于网络边缘,是网络核心,实现高速数据包转发。对应英文是:Core Layer,或者Network Core。

网络核心部分是因特网中最复杂的部分,因为网络中的核心部分要向网络边缘中的大量主机提供连通性,使边缘部分中的任何一台主机都能够向其他主机通信。在网络核心部分起特殊作用的是路由器(router),它是一种专用计算机(但不是主机)。路由器是实现分组交换(packet
switching)的关键构件,其任务是转发收到的分组,这是网络核心部分最重要的功能。(路由器其实是一种服务器)

网络传输介质是指在网络中传输信息的载体,常用的传输介质分为有线传输介质和无线传输介质两大类。

⑴有线传输介质是指在两个通信设备之间实现的物理连接部分,它能将信号从一方传输到另一方,有线传输介质主要有双绞线、同轴电缆和光纤。双绞线和同轴电缆传输电信号,光纤传输光信号。

⑵无线传输介质指我们周围的自由空间。我们利用无线电波在自由空间的传播可以实现多种无线通信。在自由空间传输的电磁波根据频谱可将其分为无线电波、微波、红外线、激光等,信息被加载在电磁波上进行传输。

分组交换技术(Packet switching
technology)也称包交换技术,是将用户传送的数据划分成一定的长度,每个部分叫做一个分组,通过传输分组的方式传输信息的一种技术。它是通过计算机和终端实现计算机与计算机之间的通信,在传输线路质量不高、网络技术手段还较单一的情况下,应运而生的一种交换技术。每个分组的前面有一个分组头,用以指明该分组发往何地址,然后由交换机根据每个分组的地址标志,将他们转发至目的地,这一过程称为分组交换。

4、网络体系结构与网络协议

网络体系结构,网络协议,ISO/OSI参考模型,TCP/IP网络模型。

网络体系结构是指通信系统的整体设计,它为网络硬件、软件、协议、存取控制和拓扑提供标准。它广泛采用的是国际标准化组织(ISO)在1979年提出的开放系统互连(OSI-Open System Interconnection)的参考模型。

网络协议指的是计算机网络中互相通信的对等实体之间交换信息时所必须遵守的规则的集合。

对等实体通常是指计算机网络体系结构中处于相同层次的信息单元。一般系统网络协议包括五个部分:通信环境,传输服务,词汇表,信息的编码格式,时序、规则和过程。1969年美国国防部建立最早的网络——阿帕计算机网络时,发布了一组计算机通信协议的军用标准,它包括了五个协议,习惯上以其中的TCP和IP两个协议作为这组协议的通称。

TCP/IP是因特网的正式网络协议,是一组在许多独立主机系统之间提供互联功能的协议,规范因特网上所有计算机互联时的传输、解释、执行、互操作,解决计算机系统的互联、互通、操作性,是被公认的网络通信协议的国际工业标准。TCP/IP是分组交换协议,信息被分成多个分组在网上传输,到达接收方后再把这些分组重新组合成原来的信息。除TCP/IP外,常用的网络协议还有PPP、SLIP等。

[开放系统互连参考模型_百度百科](https://baike.baidu.com/item/%E5%BC%80%E6%94%BE%E7%B3%BB%E7%BB%9F%E4%BA%92%E8%BF%9E%E5%8F%82%E8%80%83%E6%A8%A1%E5%9E%8B?fromtitle=ISO%2FOSI%E5%8F%82%E8%80%83%E6%A8%A1%E5%9E%8B&fromid=5040211&fromModule=lemma_search-
box “开放系统互连参考模型_百度百科”)

上面是ISO的协议链接

TCP/IP网络模型是怎样的?

二、网络信息安全概况

1、信息安全基础

(1)信息安全基本属性

机密性、完整性、可用性、可控性、不可抵赖性(不可否认性)

(2)信息安全基本模型

信息保障模型PDR与P2DR,信息安全保障技术框架IATF,信息技术安全评估CC准则,信息系统安全等级保护模型。

关于PDR和P2DR两个网络安全模型_shenshaojun的博客-
CSDN博客

信息保障技术柜架(IATF)
是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略(Defense-
in-Depth)”。IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。

IATF是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求。IATF创造性的地方在于,它首次提出了信息保障依赖于人、技术和操作来共同实现组织职能/业务运作的思想,对技术/信息基础设施的管理也离不开这三个要素。IATF认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信息基础设施的所有层面上都能得以实施。
. IATF规划的信息保障体系包含三个要素:
人(People):人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。正是基于这样的认识,安全管理在安全保障体系中就愈显重要,可以这么说,信息安全保障体系,实质上就是一个安全管理的体系,其中包括意识培训、组织管理、技术管理和操作管理等多个方面。
技术(Technology):技术是实现信息保障的重要手段,信息保障体系所应具备的各项安全服务就是通过技术机制来实现的。当然,这里所说的技术,已经不单是以防护为主的静态技术体系,而是防护、检测、响应、恢复并重的动态的技术体系。

CC标准主要分为以下部分

简介和一般模型、安全功能要求、安全保证要求

CC 通用评估准则 《信息技术安全性评估准则》

CC 评估保证级(EAL)由一系列保证组件构成的包,可以代表预先定义的保证尺度。

CC 并不是安全管理方面的标准,它提出了安全要求实现的功能和质量两个原因。

ISO/IEC 15408(CC) = GB/T 18336

GB/T 18336国家标准 等同采用 国际标准 15408(CC)

cc标准

在GB/T 18336 国际标准 15408(CC)中定义了以下7个评估保证级:

(1) 评估保证级1(EAL1)——功能测试;

(2) 评估保证级2(EAL2)——结构测试;

(3) 评估保证级3(EAL3)——系统地测试和检查;

(4) 评估保证级4(EAL4)——系统地设计、测试和复查;

(5) 评估保证级5(EAL5)——半形式化设计和测试;

(6) 评估保证级6(EAL6)——半形式化验证的设计和测试;

(7) 评估保证级7(EAL7)——形式化验证的设计和测试。

分级评估是通过对信息技术产品的安全性进行独立评估后所取得的安全保证等级,表明产品的安全性及可信度。获得的认证级别越高,安全性与可信度越高,产品可对抗更高级别的威胁,适用于较高的风险环境。

不同的应用场合(或环境)对信息技术产品能够提供的安全性保证程度的要求不同。产品认证所需代价随着认证级别升高而增加。通过区分认证级别满足适应不同使用环境的需要。

CC标准时是国际通行的信息技术产品安全性评价规范,它基于保护轮廓和安全目标提出安全需求,具有灵活性和合理性、基于功能要求和保证要求进行安全评估,能够实现分级评估目标、不仅考虑了保密性评估要求,还考虑了完整性和可用性多方面安全要求。

(3)信息安全基本法规

国外法规,国内的网络安全法、密码法、网络安全等级保护制度。

这个我感觉了解一下就行

网络安全等级保护制度进入 2.0 时代,其核心内容:

一是将风险评估、安全监测、通报预警、案事件调查、数据防护、灾难备份、应急处置、自主可控、供应链安全、效果评价、综治考核等重点措施全部纳入等级保护制度并实施;

二是将网络基础设施、信息系统、网站、数据资源、云计算、物联网、移动互联网、工控系统、公众服务平台、智能设备等全部纳入等级保护和安全监管;

三是将互联网企业的网络、系统、大数据等纳入等级保护管理,保护互联网企业健康发展。

2、密码应用基础

(1)密码算法

古典密码、现代密码;加密模式、分组密码、流加密;公钥密码、哈希函数、数字信封。

古典密码编码方法归根结底主要有两种,即置换和代换。把明文中的字母重新排列,字母本身不变,但其位置改变了,这样编成的密码称为置换密码。最简单的置换密码是把明文中的字母顺序倒过来,然后截成固定长度的字母组作为密文。代换密码则是将明文中的字符替代成其他字符。

(2)密码分析

古典密码破译,中间相遇攻击,中间人攻击,唯密文攻击,已知明文攻击,已知密文攻击,选择明文攻击,选择密文攻击。

、古典密码学-古典密码破解方式_古典密码解密_Leon_Jinhai_Sun的博客-
CSDN博客

中间相遇攻击(密码CRYPTO) - 简书

中间人攻击_百度百科

唯密文攻击、已知明文攻击、选择密文攻击、选择明文攻击(密码分析学中,四大攻击方式)_唯密文攻击 选择密文攻击_Y-peak的博客-
CSDN博客

(3)密码应用

数字签名,访问控制与授权,身份认证。

数字签名_百度百科

【网络信息安全】授权与访问控制_萌宅鹿同学的博客-
CSDN博客

身份验证_百度百科

(4)密钥管理

对称密钥管理,非对称密钥管理(PKI)。

对称秘钥和非对称加密_对称密钥和非对称密钥_鱼泡泡~的博客-
CSDN博客

(5)密码协议概述

密码协议通常指密码设备之间、密码管理者之间、密码管理者与被管理者之间,以及密码系统与所服务的用户之间,为完成密钥传递、数据传输,或者状态信息、控制信息交换等与密码通信相关的活动,所约定的通信格式、步骤,以及规定的密码运算方法、所使用的密钥数据等。密码协议的特征是:①保密。协议双方都使用密钥实施密码运算,只有协议双方才对交换的信息可知。②可信。协议要保证通信的双方是可信的,通信的内容是可信的。③有序。协议的执行步骤要严谨、完整,而且有条不紊。④高效。执行协议要花费最少的时间,不能因为分支协议的执行影响系统总的时间开销。密码协议的设计是密码系统设计的重要内容。一般要对密码协议实施形式化分析和验证,才能保证密码协议的安全性。密码协议的执行,也是密码系统工作的主体活动,一般通过计算机程序实现所规定的操作步骤。

3 网络安全技术

实体硬件安全,软件系统安全,网络安全防护和反病毒技术研究(入侵检测、防火墙、审计、恢复等),数据信息安全,安全产品。

三、局域网技术及安全

1、局域网基本概念

局域网的定义、特点,局域网的分类与标准。

特点: 1.覆盖区域一般为几公里。2.在 LAN 中,我们可以运行多个设备来共享一个传输介质。3.我们可以使用不同的拓扑,主要是 LAN
中的总线和环网。4.局域网内通信质量较好,与广域网相比,传输错误率低。5.LAN支持各种通信传输介质,如以太网电缆(细电缆、粗电缆和双绞线)、光纤和无线传输。6.LAN通常成本较低,安装,扩展和维护,LAN安装相对简单,具有良好的可扩展性。

分类
:局域网的类型很多,若按网络使用的传输介质分类,可分为有线网和无线网;若按网络拓扑结构分类,可分为总线型、星型、环型、树型、混合型等;若按传输介质所使用的访问控制方法分类,又可分为以太网、令牌环网、FDDI网和无线局域网等。其中,以太网是当前应用最普遍的局域网技术。

标准: 局域网(LAN)的结构主要有三种类型:以太网(Ethernet)、令牌环(Token Ring)、令牌总线(Token
Bus)以及作为这三种网的骨干网光纤分布数据接口(FDDI)。它们所遵循的都是IEEE(美国电子电气工程师协会)制定的以802开头的标准,目前共有11个与局域网有关的标准,它们分别是:

IEEE 802.1—— 通用网络概念及网桥等

IEEE 802.2—— 逻辑链路控制等

IEEE 802.3——CSMA/CD访问方法及物理层规定

IEEE 802.4——ARCnet总线结构及访问方法,物理层规定

IEEE 802.5——Token Ring访问方法及物理层规定等

IEEE 802.6—— 城域网的访问方法及物理层规定

IEEE 802.7—— 宽带局域网

IEEE 802.8—— 光纤局域网(FDDI)

IEEE 802.9—— ISDN局域网

IEEE 802.10—— 网络的安全

IEEE 802.11—— 无线局域网

2、以太网组网技术

共享以太网:载波侦听多路访问/冲突检测,以太网帧格式,集线器组网;

以太网采用带冲突检测的载波侦听多路访问(CSMA/CD)机制。以太网中任一节点都可以看到在网络中发送的所有信息,因此,我们说以太网是一种广播网络。以太网的工作过程如下:

当以太网中的一台主机要传输数据时,它将按如下步骤进行:

1、侦听信道上是否有信号在传输。如果有的话,表明信道处于忙状态,就继续帧听 ,直到信道空闲为止;

2、若没有侦听到任何信号,就传输数据;

3、传输的时候继续侦听,如发现冲突则执行退避算法,随机等待一段时间后,重新执行步骤1(当冲突发生时,涉及冲突的计算机会发送一个拥塞序列,以警告所有的
节点);

4、若未发现冲突则发送成功,计算机会返回到侦听信道状态。

注意:每台计算机一次只允许发送一个包,所有计算机在试图再一次发送数据之前 ,必须在最近一次发送后等待9.6微秒(以10Mbps运行)。

以太网的帧是数据链路层的封装,网络层的数据包被加上帧头和帧尾成为可以被数 据链路层识别的数据帧(成帧)。虽然帧头和帧尾所用的字节数是固定不变的,但
依被封装的数据包大小的不同,以太网的长度也在变化,其范围是64~1518字节( 不算8字节的前导字)。

共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器(集线
器)为核心的星型网络。在使用集线器的以太网中,集线器将很多以太网设备集中 到一台中心设备上,这些设备都连接到集线器中的同一物理总线结构中。从本质上
讲,以集线器为核心的以太网同原先的总线型以太网无根本区别。

集线器并不处理或检查其上的通信量,仅通过将一个端口接收的信号重复分发给其 他端口来扩展物理介质。所有连接到集线器的设备共享同一介质,其结果是它们也
共享同一冲突域、广播和带宽。因此集线器和它所连接的设备组成了一个单一的冲 突域。如果一个节点发出一个广播信息,集线器会将这个广播传播给所有同它相连
的节点,因此它也是一个单一的广播域。

交换局域网:交换机组网;

群组级交换网络:典型的群组,可以使用基本的10mbit/s以太网交换机,附带一些100mbit/s端口,可以和一个或多个本地文件服务器连接,2.部门级交换网络:几个群组交换网络结合到一起就形成了部门级交换网络,它一般是两级交换式网络。第一级或低一级的交换机专门支持特定的群组,包括本地服务器。上一级的一个或几个交换机,用来连接群组交换机的部门服务器。群组用户对部门服务器的访问需要跨越群组的界限,即通过主干交换机。3.企业级交换网络:如果在部门级交换机之上,需要利用路由器连接地理上分散的部门,便构成了一个企业级交换网络。

虚拟局域网:定义、特点及配置。

定义:
虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网,由于交换机端口有两种VLAN属性,其一是VLANID,其二是VLANTAG,分别对应VLAN对数据包设置VLAN标签和允许通过的VLANTAG(标签)数据包,不同VLANID端口,可以通过相互允许VLANTAG,构建VLAN。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN不一定是一个广播域,VLAN之间的通信并不一定需要路由网关,其本身可以通过对VLANTAG的相互允许,组成不同访问控制属性的VLAN,当然也可以通过第3层的路由器来完成的,但是,通过VLANID和VLANTAG的允许,VLAN可以为几乎局域网内任何信息集成系统架构逻辑拓扑和访问控制,并且与其它共享物理网路链路的信息系统实现相互间无扰共享。VLAN可以为信息业务和子业务、以及信息业务间提供一个相符合业务结构的虚拟网络拓扑架构并实现访问控制功能。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点:
网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。

特点 广播域范围受限制:通过在交换机上划分 VLAN,可将一个大的局域网划分成若干个网段,每个网段内所有计算机间的通信和广播仅限于该
VLAN 内,广播帧不会被转发到其他网段,即一个 VLAN 就是一个广播域。

网络管理简化和组网灵活性:由于 VLAN 是对交换机端口实施的逻辑分组,因此不受任何物理连接的限制。同一 VLAN
中的计算机,可以连接在不同的交换机上,并且可以位于不同的物理位置,提高了网络应用和管理的灵活性

网络安全性高:默认情况下,VLAN 间是相互隔离的,不能直接通信,对于保密性要求较高的部门,可将其划分在一个 VLAN 中,其他 VLAN
中的用户默认不能直接访问该 VLAN 中的主机。如需要跨 VLAN 访问,可通过访问控制列表来控制访问范围,从而既起到隔离作用,也提高了访问的安全性。

成本低:虚拟局域网可以减少网络的升级需求,可以节约昂贵的成本,可以减少移动的位置和工作地点的费用。并且网络宽带的利用率更高,它可以使局域网中的第二层网络划分为好多个的广播域,从而就可以节约宽带网络中没有必要的流量,并且也提高了功能性。虚拟局域网是将网络用户和设备集中在一块,从而可以对不同地域和商业的需要有一定的支持性。它还可以介入功能的分类,从而就会很方便地对一些项目的处理,以及其他方面的特殊情况的应用.

性能高:将第二层平面网络划分为多个逻辑工作组 (广播域) 可以减少网络上不必要的流量并提高性能。

配置虚拟局域网技术_虚拟局域网的配置_sunshin boy的博客-
CSDN博客

3、无线局域网技术

无线局域网组成,载波侦听多路访问/冲突避免,WiFi;

无线局域网的组件:无线网卡、AP和无线路由器。

1、无线网卡:用户用来接收发送射频信号。

2、AP:将无线客户端(或工作站)连接到有线局域网。

3、无线路由器:其可充当AP、以太网交换机和路由器的角色。同时它还直接有执行接入、连接有线设备、连接其他网络基础架构的功能

载波侦听多点接入/冲突避免_百度百科

WiFi简介 - 知乎

无线个人区域网: 蓝牙、ZigBee、超带宽UWB。

4、局域网安全

Sniffer抓包分析,ARP攻击,WiFi密码破解,WiFi劫持, 。

路由器劫持是什么意思为什么要劫持路由器有哪些方法可以防范 -
番茄系统家园

怎样破解wifi密码-
太平洋IT百科

ARP攻击_百度百科

网络安全-利用sniffer抓包软件,分析IP头的结构(详解)_sniffer抓包分析_快乐的小小程序猿的博客-
CSDN博客

四、互联网协议及安全

1、Internet的构成

Internet组成, Internet基本服务及工作原理。

Internet的组成部分_严同学正在努力的博客-
CSDN博客

internet的基本服务是什么?_百度知道

“internet”的工作原理是怎样的?_百度知道

2、IP协议

IP协议概述,IP服务,IP地址,掩码,IP报文,差错与差错控制报文。

IP(网络之间互连的协议)_百度百科

[掩码_百度百科](https://baike.baidu.com/item/%E6%8E%A9%E7%A0%81/86301?fromModule=search-
result_lemma-recommend “掩码_百度百科”)

[报文(网络中交换与传输的数据单元)_百度百科](https://baike.baidu.com/item/%E6%8A%A5%E6%96%87/3164352?fromModule=search-
result_lemma-recommend “报文(网络中交换与传输的数据单元)_百度百科”)

[差错控制_百度百科](https://baike.baidu.com/item/%E5%B7%AE%E9%94%99%E6%8E%A7%E5%88%B6/1614020?fromModule=search-
result_lemma-recommend “差错控制_百度百科”)

3、路由与路由选择

路由表,路由转发,静态路由选择,动态路由选择包括RIP路由协议、OSPF路由协议,广播路由,多播路由。

[路由表_百度百科](https://baike.baidu.com/item/%E8%B7%AF%E7%94%B1%E8%A1%A8?fromModule=lemma_search-
box “路由表_百度百科”)

4、IPv6协议

IPv6组成结构,IPv6地址类型,IPv6协议,IPv6/IPv4双协议栈技术,隧道技术。

[IPv6_百度百科](https://baike.baidu.com/item/IPv6?fromtitle=IPV6%E5%8D%8F%E8%AE%AE&fromid=421165&fromModule=lemma_search-
box “IPv6_百度百科”)

5、NAT地址解析协议

NAT概念,NAT实现方式,NAT工作原理,NAT配置方式。

6、TCP协议与UDP协议

端对端通信,TCP协议,UDP协议。

7、网络协议安全攻击

ARP欺骗,IP泪滴攻击,TCP会话劫持,SYN Flood洪水攻击,UDP泛洪攻击,DoS拒绝服务攻击和DDoS分布式拒绝服务攻击。

8、安全协议

IPSec,SSL协议。

五、互联网应用及安全

1、应用进程通信模型

C/S模型概念与结构,P2P模型概念与结构,其他应用进程通信模型。

2、域名系统

DNS协议概述,层次域名空间,域名服务器,域名解析过程。

3、远程登录服务

Telnet协议概述,远程登陆服务过程,Telnet传输格式。

4、电子邮件服务

电子邮件格式,电子邮件服务协议包括SMTP、POP3、IMAP。

5、Web服务

Web服务概述, HTTP协议,HTTP协议基本格式。

6、DHCP服务

DHCP协议概述,DHCP协议功能,DHCP协议工作原理

7、应用安全

电子邮件安全协议,DNS域名服务安全,安全远程登录服务SSH,HTTPS安全连接,Web应用安全(网络钓鱼、SQL注入、跨站攻击等)。

六、网络系统管理及安全

1、网络操作系统及安全

(1)Windows服务器

用户与组,活动目录,中断服务,网络管理配置,系统管理配置,系统备份,防火墙。

(2)Linux服务器

网络安全配置,用户管理配置,文件与目录安全,日志安全,权限控制和行为审计。

(3)数据库安全

用户口令设置,主机安全配置,网络访问安全配置。

2、网络配置及安全管理

网络服务器基本配置,网络服务器安全设置,Web服务安全配置,DNS服务安全配置和服务器安全测试。

3、网络管理协议及安全防护

网络管理基本协议SNMP、CMIP,网络管理协议工作原理,网络管理工具及应用基础,网络安全防护管理,分布式网络管理。

七、安全防护技术

(1)防火墙

防火墙工作原理,防火墙的分类,防火墙安全策略。

(2)入侵检测

入侵检测工作原理,入侵检测策略配置,入侵检测方法(异常检测、误用检测)。

(3)恶意代码检测

软件逆向(静态分析、动态分析),基于特征扫描检测, 沙箱检测。

(4)安全漏洞扫描

主机扫描技术,端口扫描技术,服务及系统识别技术。

(5)网络渗透测试

主机侦察、数据库攻击、WebShell。

(6)VPN技术

VPN概念,VPN常用技术(MPLS VPN, SSL VPN,IPSec VPN,PPTP),VPN应用(远程访问VPN,内联网VPN,外联网VPN)。

(7)其他安全技术

蜜罐系统,网络备份,匿名网络。

八、网络新技术及安全挑战

物联网,云计算,大数据,人工智能,区块链,5G+工业互联网,软件定义网络SDN,软件定义安全SDS。

忍不住吐槽一句,计算机三级考的内容真的太多了,这怎么记得下来,持续更新中

一共考两个小时,半个小时之后才能交卷,因为全是选择题和可能是我本身水平也不高的缘故,看到不会的就根据选项随便蒙一个,好不容易等到了半个小时就交卷了。怎么说呢这次考试,有很多奇奇怪怪的题目,就是说考的细的很细,细到看了跟没看一样,也有考的很抽象的题目,比如说问你某一个网络法律的生效时间。总体来说的话更多的考的是一些概念性的东西,应用题的话路由ip这一块我是抽到了一道应用题的,但是由于我没搞懂算不来,所以基本上也就是随便蒙一下。怎么说呢,不知道能不能过,到时候出成绩了回来更新。

本人上次三级没过,这次11月份的也去考了,然后这次是过了,感觉看的东西多了其实就过了,ip那一块去学学计算机网络的知识其实也就会做了,然后还有一道大题是防火墙的部署位置,这个应该基本上都能写对

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

2023届全国高校毕业生预计达到1158万人,就业形势严峻;

国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

:黑客&网络安全的零基础攻防教程

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2160177.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

『功能项目』按钮的打开关闭功能【73】

本章项目成果展示 我们打开上一篇72QFrameWork制作背包界面UGUI的项目, 本章要做的事情是制作打开背包与修改器的打开关闭按钮 首先打开UGUICanvas复制button按钮 重命名为ReviseBtn 修改脚本:UIManager.cs 将修改器UI在UGUICanvas预制体中设置为隐藏 运…

FP7208:升压汽车车灯方案 高效稳定的电力支持

前言 近年来随着汽车的不断普及,车灯方面也在不断发展,车灯对于汽车不仅是外观件更是汽车主动安全的重要组成部分。灯光在保证照亮前部道路的同时,还要确保不对对面车辆产生眩目影响。同时需要针对不同路况和不同载荷引起的灯光偏离进行调整&…

Linux:文件描述符详解

相关阅读 Linuxhttps://blog.csdn.net/weixin_45791458/category_12234591.html?spm1001.2014.3001.5482 Linux中的所有进程,都拥有自己的文件描述符(File Descriptor, FD),它是操作系统在管理进程和文件时的一种抽象概念。每个文件描述符由一个非负整…

胤娲科技:DeepMind的FermiNet——带你穿越“薛定谔的早餐桌”

当AI遇上量子迷雾,FermiNet成了你的“量子导航仪” 想象一下,你早晨醒来,发现家里的厨房变成了薛定谔的实验室,你的咖啡杯和吐司同时处于“存在与不存在”的叠加态。 你伸手去拿,却不确定会不会摸到冰冷的空气或是热腾…

文献笔记 - Reinforcement Learning for UAV Attitude Control

这篇博文是自己看文章顺手做的笔记 只是简单翻译和整理 仅做个人参考学习和分享 如果作者看到觉得内容不妥请联系我 我会及时处理 本人非文章作者,文献的引用格式如下,原文更有价值 Koch W, Mancuso R, West R, et al. Reinforcement learning for UA…

前端——表单和输入

今天我们来学习web前端中的表单和输入 表单 HTML 表单用于收集用户的输入信息,用表单标签来完成服务器的一次交互。 HTML 表单表示文档中的一个区域,此区域包含交互控件,将用户收集到的信息发送到 Web 服务器。 HTML 表单通常包含各种输入…

【android10】【binder】【3.向servicemanager注册服务】

系列文章目录 可跳转到下面链接查看下表所有内容https://blog.csdn.net/handsomethefirst/article/details/138226266?spm1001.2014.3001.5501文章浏览阅读2次。系列文章大全https://blog.csdn.net/handsomethefirst/article/details/138226266?spm1001.2014.3001.5501 目录 …

为什么AI不会夺去软件工程师的工作?

▼ 自从AI大模型爆火以来,我每天的工作中,已经有大量的真实代码是通过AI完成的。人工智能辅助下的编程,确实大幅减轻了我的工作负担,大大提高了生产力。 大语言模型是如此成功,以至于无可避免地在开发者社区中引起了…

TortoiseSVN提交时忽略某些文件夹,不让它在提交列表中出现

1.首先右键,点击属性 2.新建一个忽略规则,点击确定即可

【React】原理

笔记来源:小满zs 虚拟 DOM // react.js // jsx > babel | swc > React.createElement const React {createElement(type, props, ...children) {return {type,props: {...props,children: children.map(child > typeof child object ? child : React.cr…

算法揭秘:时间复杂度与空间复杂度的实用指南

在我们编程的过程中,算法是解决问题的核心。而在评估算法的优劣时,时间复杂度和空间复杂度是两个不可或缺的概念。无论你是刚入门的编程小白,还是希望深入了解的学习者,理解这两个概念都能帮助你写出更高效的代码。今天&#xff0…

一步到位的智慧:BI可视化大屏在复杂环境中如何精准拾取目标

在可视化设计器中实现良好的组件拾取功能,是提升用户体验和设计效率的关键。它们不仅能够提升用户体验和操作效率,还能够增强设计的灵活性和精度,促进设计创新,并最终提升设计的质量和价值。因此,在可视化设计过程中&a…

【leetcode】环形链表、最长公共前缀

题目:环形链表 解法一:哈希表 创建一个哈希表,遍历链表先判断哈希表中是否含有要放入哈希表中的节点,如果该节点已在哈希表中出现那么说明该链表是环形的;如果链表节点出现nullptr那么就退出循环,该链表是…

AI美女横扫小红书:虚拟魅力如何颠覆网红时代?真真假假难辨,但是一样美!

最近, 关于AI美女在小红书上“屠版”的消息引发了广泛讨论。根据一位网友的群聊记录,他声称利用文生图模型生成AI美女图片,并通过账号矩阵管理软件操控了1327个小红书账号,成功将平台“屠版”。 更令人惊讶的是,小红…

React-Native 中使用 react-native-image-crop-picker 在华为手机上不能正常使用拍照功能

背景: React-Native 0.66 中使用 react-native-image-crop-picker 在安卓 华为手机上不能正常使用拍照功能, 其他品牌正常 代码如下: import ImagePicker from react-native-image-crop-picker;ImagePicker.openCamera(photoOptions).then(image > {callback(image);}) …

html+css(如何用css做出京东页面,静态版)

<!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>京东</title><link rel"stylesheet&q…

对c语言中的指针进行深入全面的解析

1.普通的指针: 实际上指针就是存放地址的变量&#xff0c;eg: int a10; int *p&a; 拆分一下int *中的*说明p是一个指针&#xff0c;int是它所指向的类型&#xff1b; 2.字符串指针和字符串数组 char*str1"abcd"; 先看这一个&#xff0c;这个就是一个字符串…

振弦式渗压计智慧水利工程 适用恶劣环境有保障

产品概述 振弦式渗压计适合埋设在水工建筑物和基岩内&#xff0c;或安装在测压管、钻孔、堤坝、管道或压力容器中&#xff0c;以测量孔隙水压力或液位。主要部件均采用特殊钢材制造&#xff0c;适合在各种恶劣环境中使用。特殊的稳定补偿技术使传感器具有极小的温度补偿系数。…

量产AI美女?一文讲清“数字尤物”背后的AI绘画的商机

这些AI美女都有刷到过吧&#xff1f;从国外Youtube的视频封面图的丰满hotgirl&#xff0c;到小红书笔记各式风格数字尤物&#xff0c;都已悄咪咪混入我们的社交媒体,而且“她们”的伪装技能越发满级! 更多实操教程和AI绘画工具&#xff0c;可以扫描下方&#xff0c;免费获取 本…

(undone) 声音信号处理基础知识(10) (Demystifying the Fourier Transform: The Intuition)

参考&#xff1a;https://www.youtube.com/watch?vXQ45IgG6rJ4 FT 可以把时域信息转为频域信息 以下是对于 FT 的一些 intuition-level 的理解&#xff1a; 1.FT 会把原始信号跟不同频率的一系列正弦波对比 2.对于每一个正弦波频率&#xff0c;我们会得到一个标量 和 一个相…