ImageVerifierCode 换一换
格式:DOC , 页数:11 ,大小:124.50KB ,
资源ID:2333492      下载积分:20 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-2333492.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全与管理06976(理论).doc)为本站会员(dreamzhangning)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全与管理06976(理论).doc

1、DBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISHU 课程名称:计算机网络安全与管理 课程代码:06976(理论)第一部分 课程性质与目标一、课程性质与特点计算机网络安全管理是高等教育自学考试计算机网络专业的一门专业课程。现代社会中,计算机已经深入到生活、工作的每一个角落,特别是对计算机网络的深深依赖,正面临很多潜在的安全威胁。本课程正是针对计算机网络所面临的各种威胁,介绍网络安全及管理方面的知识。计算机网络安全管理是一门涉及计算机技术、网络通信技术、密码技术等多种学科的综合性科学,除涉及这些技术问题外,还涉及到电子商务经济方面的安全性问题,

2、本课程就上述这些问题进行详细介绍。本课程内容的安排以实用性为重点,通过这些内容的学习,使学生既可以获取计算机网络安全的相关知识,又可以提高对网络安全技术的实际运用能力。二、课程目标与基本要求本课程的目标:通过对本课程的学习,使学生对计算机网络面临的威胁、网络安全包含的内容、网络安全及管理等各方面的技术有一个全面的了解,为今后从事这方面工作打下坚实的基础。本课程基本要求:1 掌握网络安全涉及的内容、网络面临的威胁及原因、网络安全机制和管理等基础知识;2 掌握操作系统安全、网络通信安全、Web 安全、数据安全等知识技术和配置方法;3 掌握计算机病毒的防治方法、黑客攻击与防范的知识和方法;4 掌握路

3、由器、电子邮件和防火墙的安全管理的各种协议原理及配置方法;5 理解电子商务网站安全技术的知识。6 自学过程中应按大纲要求仔细阅读教材,切实掌握有关内容的基本概念、基本原理和基本方法。学习应遵循从抽象内容中挖掘出具体内涵步骤。三、与本专业其他课程的关系本课程是计算机网络技术专业的一门专业课,该课程应在修完本专业的基础课和专业基本课后进行学习。先修课程:操作系统,计算机网络技术后续课程:计算机通信网络,网络集成技术第二部分 考核内容与考核目标第 1章 网络安全管理基础(一般)一、学习目的与要求本章对网络体系结构及网络安全的基础知识进行了详细地介绍。通过本章学习,学生应掌握网络安全的基本概念、网络体

4、系结构模型、系统安全结构、TCP/IP 层次安全性的基本原理;了解网络安全面临的各种威胁和原因,以及保证网络安全措施及策略;了解网络安全的主要攻击形式;了解网络攻击常用工具。二、考核知识点与考核目标(一) 网络体系结构的概述(一般)识记:网络体系结构的概念及组成网络协议的三个要素,网络协议的概念(二) 网络体系结构的参考模型(次重点)识记:OSI 模型的七层体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层及分成原则,TCP/IP 模型的四层体系结构:接口层、网络层、传输层和应用层理解:OSI 模型和 TCP/IP模型两种网络体系各分层的功能及各功能层所使用的协议应用:OSI

5、 模型和 TCP/IP模型各分层在计算机网络设计中的应用(三) 系统安全结构(一般)识记:网络的安全体系层次模型:物理层、数据链路层、网络层、操作系统、应用平台及应用系统的涵义DBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISHU (四) TCP/IP层次安全(次重点)识记:网络层安全性的优缺点,PEM PKI 的组织方式及构成理解:传输层上的安全套接(层)协议(SSL)的组成及功能,SSL 记录协议和 SSL握手协议的功能应用:应用层安全性的应用(五) TCP/IP的服务安全(一般)识记:安全套接字层的功能,FTP 服务和 TFTP服务的安全

6、隐患应用:WWW 服务、电子邮件服务、FTP 服务、TFTP 服务、Finger 服务等服务在计算机网络中的应用(六) 网络安全(一般)识记:个人网络的安全注意事项、局域网安全方法及广域网安全解决方法(加密技术、VPN 技术及身份认证技术) ,数据加密技术的分类,隧道技术理解:交换式集线器代替共享式集线器的优点(七) 网络安全威胁(一般)识记:安全漏洞和乘虚攻击的概念以及来自网络的各种威胁,安全漏洞的类型,乘虚攻击资源的方法(八) 网络系统安全应具备的功能识记:网络系统安全体系包含:访问控制、检查安全漏洞、攻击监控、加密通信、认证、备份和恢复、多层防御、隐藏内部信息和设立安全监控中心等几个方面

7、的涵义(九) 网络安全的主要攻击形式(一般)识记:网络安全中常用的攻击形式,信息收集和利用技术漏洞型攻击的原理及相应的防范措施,缓冲区溢出的概念,恶意代码的主要类型(十) 网络安全的关键技术(一般)识记:网络安全的关键技术:访问控制技术、安全鉴别技术、通信保密、实习那身份鉴别、应用系统安全等涵义,入侵检测和漏洞检测技术监控方法(十一)保证网络安全的措施(一般)识记:保证网络安全的措施:防火墙、身份认证、加密、数字签名、内容检查、存取控制、安全协议及智能卡技术等涵义(十二)网络的安全策略(一般)识记:网络的安全策略:数据防御、应用程序防御、主机防御、网络防御、周边防御、物理安全防御的涵义及实施方

8、法(十三)网络攻击常用工具(一般)识记:网路嗅探的常用工具 Ethereal的安装及使用方法第 2章 加密技术(次重点)一、学习目的与要求本章对加密技术的算法及密钥管理机制等进行详细的介绍。通过对本章的学习,应掌握密码算法、对称加密技术和公钥加密技术的的基本概念与实现;掌握各类算法的基本原理和应用。具体地,学生务必认真学习,应掌握各类加密技术的的基本算法,特别是各类算法的特点及用途,并且对信息安全的保密性、完整性、可用性和可控性等 4个安全特性内容进行理解掌握;了解公开密钥体系 PKI管理机制的涵义及组成、认证机构和数字证书的涵义、加密标准和证书标准;了解智能卡和智能读卡器的使用原理。二、考核

9、知识点与考核目标(一)密码算法(一般)识记:密码算法的涵义和分类理解:加密算法的数学表达式和涵义应用:密码算法在信息安全方面的应用(二) 对称加密技术(次重点)识记:对称加密技术的概念和基本原理理解:DES 和三重 DES算法的加密原理和特点,三重 DES算法的实现步骤应用:对称加密技术DBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISHU (三) 不对称加密技术(公钥加密技术) (次重点)识记:不对称加密技术的概念、基本原理及常用的加密算法(RSA)的实现过程理解:不对称加密技术的加密原理过程、用途及优点应用:公钥系统在 Internet中的

10、应用(四) RSA 算法简介(重点)识记:RSA 算法的涵义、安全性、实用性、优缺点及其保密强度的安全评估理解:RSA 算法的数学表达式和具体的工作原理、密钥对的产生及 RSA的选择密文攻击和数字签名应用:RSA 算法(五)RSA 算法和 DES算法的比较(重点)识记:RSA 算法和 DES算法的涵义及实现过程理解:RSA 算法和 DES算法分别在加/解密的处理效率、密钥管理、安全性、签名和认证方面的优缺点比较应用:RSA 算法和 DES算法(六)DSS/DSA 算法(重点)识记:DSS/DSA 算法的涵义、特点及优点理解:DSS/DSA 算法的数学表达式、签名及验证协议的实现过程应用:DSS

11、/DSA 算法(七) 椭圆曲线密码算法(次重点)识记:椭圆曲线上的密码算法种类、优点及发展理解:椭圆曲线密码算法的数学表达式和涵义应用:椭圆曲线密码算法(八) 量子加密技术(一般)识记:量子加密技术的优缺点、使用范围及未来的发展前景理解:量子加密算法的工作原理应用:量子加密算法(九) PKI 管理机制(次重点)识记:公开密钥体系 PKI机制的涵义及组成、认证机构和数字证书的涵义、加密标准和证书标准;数字证书的格式、发放、管理、库、密钥的备份、系统的恢复、作废处理系统、发放政策、发放方式及应用理解:公共密钥方法的数字签名办法应用:RSA 公共密钥方法在 Internet方面的应用,数字证书的应用

12、(十) 智能卡(一般)识记:智能卡的内部组成及使用智能卡的优点理解:智能卡的使用原理应用:智能卡、智能卡读卡器第 3章 Windows 2000操作系统的安全管理(重点)一、学习目的与要求本章对 Windows 2000操作系统的安全管理方面的知识进行详细的介绍。通过对本章的学习,应掌握Windows 2000操作系统的安全特性;Windows 2000操作系统中的验证服务架构;重点掌握在 Windows 2000操作系统中是如何通过组策略来实现安全设置的;了解 Windows 2000操作系统的安全特性主要体现的三个方面;掌握 Windows 2000操作系统中的验证服务架构和 Kerber

13、os的验证机制;掌握审计的主要目标和类别;了解入侵检测的涵义及方法;了解修补程序的命令格式;了解数据安全、网络数据的概念。二、考核知识点与考核目标(一)Windows 2000 的安全性设计(一般)识记:Windows 2000的安全特性的三个主要体现方面:对 Internet上的新型服务的支持、使用安全性框架及实现对 Windows NT 4.0的网络支持DBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISHU 应用:Windows 2000 操作系统在移动办公、远程服务、安全通信及电子商务方面的应用(二)Windows 2000 中的验证服务

14、架构(重点)识记:Windows 2000 中的验证服务的流程,Kerberos 的验证机制的涵义、作用及优点理解:Windows 2000 中的验证服务架构应用:Kerberos 机制在 Internet上的安全验证应用(三)Windows 2000 安全特性(次重点)识记:Windows 2000的数据、企业通信的安全性、企业和 Internet的单点安全登录以及易用和良好扩展性的安全管理等安全特性,数据安全、网络数据的概念理解:数据安全性:用户登录时的安全性和网络数据的保护应用:安全性模板 MMC在工作站、服务器、域控制器的安全管理方面的应用(四)Windows 2000 组策略的管理安

15、全(重点)识记:Windows 2000中的组策略种类,加强内置账户的安全的方法,组策略的安全模板的存储位置、种类和格式,策略验证的方法:“本地安全策略”MMC 验证和命令行工具验证理解:密码策略、账户锁定策略、成员服务器基准策略、禁用自动运行功能和成员服务器基准文件访问控制列表策略,组策略的实现步骤:创建 OU结构、域级策略、显示“事件日志”的事件和策略的验证应用:Windows 2000 中的组策略在安全设置方面的应用(五) 审计与入侵检测(重点)识记:审计的目标,审计事件分类:成功事件和失败事件,八种审计类别,入侵检测分类:主动检测和被动检测,端口扫描和事件查看器入侵检测方法理解:登录事

16、件、账户登录事件、账户管理、对象访问、目录服务访问、特权使用、进程跟踪、系统事件、策略更改和第三方应用程序等涵义应用:审计和入侵检测在操作系统安全方面的应用(六) 修补程序(一般)识记:修补程序的涵义及作用理解:修补程序各部分的命令格式应用:修补程序在保证操作系统安全的应用第 4章 Windows Server 2003 的安全管理(重点)一、学习目的与要求本章对 Windows Server 2003的安全管理方面的知识进行了详细介绍。通过对本章的学习,应掌握Windows Server 2003的安全架构、新安全机制、身份验证、授权、授权管理器、安全模式、安全管理及安全工具的涵义。掌握信任

17、安全架构的主要核心安全服务和 Windows Server 2003中内置 TSI架构;掌握交互、网络和 Kerberos V5身份验证的基本原理、特点及应用范围;掌握 Windows Server 2003的授权流程;掌握授权管理器工作的基本原理;了解授权管理器的概念和构成;了解 Windows Server 2003的安全工具。二、考核知识点与考核目标(一)Windows Server 2003 安全架构(重点)识记:信任安全架构的主要内容,访问层、资源层和外围层的涵义理解:信任的完成过程:识别、验证和审核应用:信任安全架构(二)Windows Server 2003 的新安全机制(重点)

18、识记:Windows Server 2003 中内置 TSI架构理解:授权管理器、软件限制策略、证书颁发机构、受限委派、有效权限工具、Everyone 成员身份、基于操作的审核和重新应用安全默认值的涵义应用:Windows Server 2003 的新安全机制方面的技术应用(三)Windows Server 2003 的身份验证(重点)识记:Windows Server 2003的身份验证的功能、四种验证方式及验证机制的体现,存储用户名和密DBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISHU 码的设置、功能及规则理解:验证的流程,交互、网络和

19、 Kerberos V5身份验证的基本原理、特点及应用范围应用:交互、网络和 Kerberos身份验证的应用,存储用户名和密码的应用(四)Windows Server 2003 的授权(重点)识记:授权基础:访问令牌、访问掩码、安全描述符及用户账户的涵义,默认授权集的种类,增加的有效权限表、默认 AD安全描述符的改变、AD 对象的配额的设置方法理解:Windows Server 2003 的授权流程应用:Windows Server 2003 的授权在用户的权利和权限管理方面的技术应用(五)Windows Server 2003 的授权管理器(重点)识记:授权管理器的概念、构成(运行库和管理

20、UI) 、工作模式(开发人员和管理员)理解:授权管理器工作的基本原理应用:授权管理器在基于角色授权的应用程序中的应用(六)Windows Server 2003 的安全模式(次重点)识记:Windows Server 2003 的安全策略和安全性,域的概念和优点理解:Windows 系统的管理手段:用户账号/用户密码、域名管理、用户组权限和共享资源权限,访问Windows Server 2003服务器的方式:通过用户账号/密码和用户组登录、在局部范围内通过资源共享的形式登录和在网络中通过 TCP/IP协议登录应用:Windows Server 2003 的安全模式在信息安全方面的技术应用(七)

21、Windows Server 2003 的安全管理(次重点)识记:安全管理的功能和三个主要体现方面:安全策略管理、安全补丁管理和相关的审核管理,安全分区的涵义,安全分区加密文件系统的设置方法,密码策略的设置方法,账户锁定策略的涵义理解:Windows Server 2003组策略:账户策略和审核策略的作用和设置方法,Windows Server 2003安全管理采用的对策应用:Windows Server 2003 的安全管理在信息安全方面的技术应用(八) 安全工具(一般)识记:Nbtstat、Netview、Usersat、Global、lacal 工具、NetDom 工具、Netusex

22、等的命令格式及功能,NerWatch 的功能理解:Nbtstat 生成的列表题的含义应用:Nbtstat、Netview、Usersat、Global、lacal 工具、NetDom 工具、Netusex 等在信息安全方面的应用第 5章 Linux网络操作系统的安全管理(重点)一、学习目的与要求本章对 Linux网络操作系统的安全管理方法进行了较全面和完整的介绍。通过对本章的学习,应掌握系统的各安全等级描述,特别是 C1/C2安全级的描述和要求;应掌握身份验证体系、用户权限和超级用户、存储空间安全、数据加密、B1 安全级强化、日志等技术的实现原理;应掌握网络接口层、网络层、传输层和应用层中使用

23、的协议和功能;应掌握配置安全可靠系统的方法;了解 LIDS(Linux入侵检测系统)的功能;了解tcpserver、xinetd、Sudo、安全检查工具 nessus、监听工具 sniffit和扫描工具 nmap等安全工具的安装方法、功能、配置方法及其特点;了解 IPSec(Internet 安全协议)的目标和功能;了解 PPTP(点对点隧道协议)的工作原理。二、考核知识点与考核目标(一) 系统安全(重点) 。识记:系统各安全级别的描述,C1/C2 安全级别的要求,连接时间、进程记账和 syslog三种日志的基本功能,文件属性及用户权限的特殊标志含义,超级用户权限和 suid机制的特性,文件的

24、三种存取权限:用户存取权限、组存取权限和其他用户的存取权限,LIDS(Linux 入侵检测系统)的功能理解:Shadow 和 PAM身份认证体系的基本原理及功能,基本的溢出攻击方式及解决方案,MD5 和 PGPDBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISHU 数据加密算法的基本原理,B1 安全及强化的实现原理应用:数据加密算法的应用(二) 网络安全(重点)识记:监听的方式及功能,虚拟专用网的定义、基本框架、功能和实现协议,IGMP 组播的功能,RPC和 NFC相关服务,r 命令、 “邮件炸弹”和身份认证、DNS、FTP 和 WWW、ine

25、td 及端口扫描的基本原理及功能,IPSec(Internet 安全协议)的目标和功能理解:SSL、SSH、ARP 和 ICMP协议的工作原理及功能,UDP 和 TCP拒绝服务攻击的工作原理,PPTP(点对点隧道协议)的工作原理应用:SSL、SSH、ARP 和 ICMP协议在网络安全方面的应用(三)安全工具(一般)识记:tcpserver、xinetd、Sudo、安全检查工具 nessus、监听工具 sniffit和扫描工具 nmap等安全工具的安装方法、功能及特点理解:tcpserver、xinetd、Sudo、安全检查工具 nessus、监听工具 sniffit和扫描工具 nmap等安全工

26、具的语法、配置说明应用:tcpserver、xinetd、Sudo、安全检查工具 nessus、监听工具 sniffit和扫描工具 nmap等安全工具的应用(四) 配置安全可靠的系统(一般)识记:SSH、SSL、bind 和 socks5的安装,SSH 密钥的生成、管理、语法格式及命令行参数描述,邮件服务器 qmail的安装、配置及实现理解:SSH、SSL 和 socks5的配置,DNS 服务器的构建应用:SSH 和 SSL协议在网络安全配置方面的应用第 6章 路由器安全管理(重点)一、学习目的与要求本章对路由器的安全管理进行了详细地介绍。通过对本章的学习,应掌握 AAA和 RADIUS协议的

27、基本原理、配置方法和调试;应掌握访问控制列表的概念、分类、创建和配置方法;应掌握 IPSec和 IKE协议的基本概念、配置方法、调试及实现;应掌握路由器安全特性的两层含义和内容、访问控制的概念及功能、包过滤技术的概念及特点、虚拟私有网和隧道技术、通用路由平台的安全特性;应掌握 RADIUS实现 AAA验证和授权的过程;了解 RADIUS的基本消息交互流程;了解 MD5和 SHA-1验证算法与 DES、3 DES 和 AES加密算法。二、考核知识点与考核目标(一) 路由器安全概述(一般)识记:路由器安全特性的两层含义和内容,访问控制的概念及功能,包过滤技术的概念及特点,IPSec和 IKE的基本

28、概念,虚拟私有网和隧道技术,通用路由平台 VRP的安全特性(二) AAA 与 RADIUS协议原理及配置(重点)识记:AAA 与 RADIUS协议的功能,RADIUS 实现 AAA验证和授权的过程,RADIUS 的基本消息交互流程理解:AAA 与 RADIUS协议的基本原理、配置方法及调试显示,对 PPP用户采用 RADIUS服务器进行的认证、计费配置案例,对 FTP用户采用 RADIUS服务器进行的认证案例应用:AAA 与 RADIUS协议在路由器安全管理中的应用(三) 访问控制列表配置(重点)识记:访问控制列表的概念、分类及匹配顺序,包过滤技术、报文监控技术、流量限制技术和报文统计技术的概

29、念及功能理解:访问控制列表的创建和配置方法,包过滤防火墙(路由器)访问控制列表配置案例应用:访问控制列表在网络设备安全性方面的应用(四)IPSec 与 IKE技术与配置(重点)识记:IPSec 和 IKE协议的基本概念和目标,AH 和 ESP的功能,MD5 和 SHA-1验证算法,DES、3 DES和 AES加密算法,IKE 的安全机制,IPSec 的两种操作模式:传输模式和隧道模式理解:IPSec 在 VRP上的配置与实现方法,IPSec 的显示与调试,采用 isakmp方式建立安全联盟的配DBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISH

30、U 置案例应用:IPSec 和 IKE协议在路由器安全管理方面的应用第 7章 电子邮件的安全管理(次重点)一、学习目的与要求本章重点介绍了电子邮件系统的安全知识,而且对电子邮件服务器 Exchange的安全配置也进行了介绍。通过对本章的学习,要求学生掌握与电子邮件相关的 POP邮局协议、IMAP 交互式电子邮件访问协议和 SMTP简单邮件传输协议的概念和功能;应掌握 Web页和邮件用户端两种电子邮件的收发方式的原理和配置方法;应掌握 Exchange邮件服务器的安全配置与管理方法;了解 A-Lock和 Puffer邮件加密工具的安装、设置方法和使用方法;了解 Exchange Server的监

31、控方式。二、考核知识点与考核目标(一) 电子邮件使用的协议(重点)识记:电子邮件的概念及收发过程理解:电子邮件使用的协议:POP 邮局协议、IMAP 交互式电子邮件访问协议和 SMTP简单邮件传输协议应用:POP 邮局协议、IMAP 交互式电子邮件访问协议和 SMTP简单邮件传输协议在邮件收发过程中的应用(二) 电子邮件发送方式的安全(重点)识记:电子邮件的收发方式:Web 页和邮件用户端方式,数字标识(数字证书)的获得、配置及备份方法理解:Web 页收发方式的原理和配置方法,OutLook 的安全域和 OutLook安全电子邮件的配置应用:Web 页和邮件用户端收发方式在邮件收发方面的应用(

32、三)电子邮件加密工具(次重点)识记:A-Lock 和 Puffer邮件加密工具的安装、设置方法和使用方法应用:A-Lock 和 Puffer邮件加密工具在邮件加密方面的应用(四)Exchange 邮件服务器的安全配置与管理(次重点)识记:Exchange 邮件服务器的安全配置,MMC 管理控制台的管理内容,收件人的创建和配置方法,Exchange Server的监控:事件浏览器和系统监视器的使用方法应用:事件浏览器和系统监视器在邮件收监控方面的应用第 8章 计算机病毒(次重点)一、学习目的与要求本章详细探讨了计算机病毒的基本概念、种类、破坏力以及常见病毒的分析、预防和常用杀毒软件的使用。通过对

33、本章的学习,要求学生了解计算机病毒的概念与发展、计算机病毒的特点及分类;掌握计算机病毒的防治策略、检测方法及防范技巧;了解典型病毒的特点、危害、查杀方法及防治;了解几种杀毒软件的特点。二、考核知识点与考核目标(一) 计算机病毒概述(次重点)识记:计算机病毒的定义、发展、产生原因、结构、特征、种类及破坏现象理解:计算机病毒特征:传染性、寄生性、潜伏性、隐蔽性和破坏性,病毒分类方法:按病毒寄生方式分类、按病毒的破坏后果分类、按病毒的发作条件分类和按连接方式分类(二) 常见的几种病毒及其查杀方法(次重点)识记:CIH 病毒、木马病毒、宏病毒、BO 黑洞病毒、邮件病毒 CodeRed病毒及熊猫烧香病毒

34、的特点、危害、传播方式及查杀方法,常见病毒发作日期表理解:木马病毒的入侵、激活方式及入侵检测方法,邮件病毒:美丽杀手、求职信病毒、概念病毒传染方式和处理方法(三) 计算机病毒的防治策略和检测方式(次重点)识记:防毒能力、查毒能力和解读能力的概念及评判标准,查杀病毒技术:虚拟执行技术、宏指纹技术和 Vxd技术,DBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISHU 理解:病毒检测方法:特征代码法、校验和法、行为检测法和软件模拟法的概念、原理、特点及使用范围(四) 计算机的防范技巧和常用杀毒软件(一般)识记:计算机病毒的防范技巧,BitDefend

35、er、卡巴斯基、F-Secure Anti-Virus、PC-cillin、ESET Nod32、McAfee VirusScan、Norton AntiVirus、AVG Anti-Virus、CA Antivirus和NormanVirus Control杀毒软件特点及功能应用:BitDefender、卡巴斯基、F-Secure Anti-Virus、PC-cillin、ESET Nod32、McAfee VirusScan、Norton AntiVirus、AVG Anti-Virus、CA Antivirus和 NormanVirus Control杀毒软件在计算机病毒检测和病毒处理方

36、面的应用第 9章 防火墙安全管理(重点)一、学习目的与要求本章对防火墙进行了分析,并给出了配置实例。通过对本章的学习,要求学生了解防火墙的概念及功能特点、防火墙类型,掌握包过滤防火墙、应用级网关防火墙、规则检查防火墙、电路级防火墙及状态监视器防火墙的特点及工作原理,掌握防火墙的配置方式和实用防火墙系统的技术原理及实现过程;了解防火墙体系结构种类及其特点;掌握防火墙的选购策略、安装和使用方法,了解主要的防火墙产品。二、考核知识点与考核目标(一)防火墙的概述和选择(次重点)识记:防火墙的概念及功能特点,防火墙的选购策略、安装、使用方法和主要的防火墙产品理解:防火墙的主要技术:包过滤、应用网关、代理

37、服务、IP 通道、隔离域名服务器和网络地址转换器应用:防火墙在保护计算机网络安全技术方面的应用(二) 防火墙的类型和体系结构(次重点)识记:防火墙体系结构:双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构,防火墙体系结构的组合形式理解:防火墙类型:网络级防火墙(包括包过滤防火墙) 、应用级网关防火墙、规则检查防火墙、电路级防火墙及状态监视器防火墙的特点及工作原理应用:网络级防火墙(包括包过滤防火墙) 、应用级网关防火墙、规则检查防火墙、电路级防火墙及状态监视器防火墙在进行安全通信和保护内部网络免受外部攻击方面的应用(三)常用防火墙的配置与管理(重点)识记:防火墙配置的三种方式:Dual

38、-homed、Screened-host 和 Screened-subnet方式,防火墙的配置,防火墙的管理注意事项:防火墙的失效状态、防火墙的动态维护、防火墙的非法访问和防火墙的几个威胁理解:华为的 VRP3防火墙配置实例第 10章 电子商务网站的安全(次重点)一、学习目的与要求本章对电子商务网站的安全配置及 SSL协议进行了详细的分析。通过对本章的学习,要求学生掌握电子商务中所使用的密码技术和数字签名技术的原理;掌握 SSL协议的工作原理、特征、组成及协议规范;了解认证机构和数字证书的涵义和功能;了解建立安全的 Web站点应具备的条件及建立并安装一个站点证书的 7个步骤。了解电子商务站点的

39、安全准则和安全体系;了解数字签名的概念和涵义。二、考核知识点与考核目标(一) SSL 协议(重点)识记:SSL 协议的特征、组成及协议规范理解:SSL 协议的工作原理应用:SSL 协议在安全通信方面的应用(二) 电子商务中所使用的安全技术(次重点)识记:电子商务站点的安全准则和安全体系,数字签名的概念和涵义DBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISHU 理解:对称加密算法和非对称加密算法的工作原理,应用:对称加密算法和非对称加密算法在电子商务网络通信安全方面的应用(三) 电子商务中的认证和建立安全的 Web站点(次重点)识记:证书的概念

40、及功能,数字证书:格式与发放、管理、证书库、密钥备份与系统恢复和作废处理系统,认证中心的功能:颁发、更新、查询、作废和归档,建立安全的 Web站点应具备的条件及建立并安装一个站点证书的 7个步骤理解:认证机构和数字证书的涵义和功能应用:认证机构技术和数字证书技术在 Web商务通信安全方面的应用第三部分 有关说明与实施要求一、考核的能力层次表述本大纲在考核目标中,按照“识记” “理解” “应用”三个能力层次规定其应达到的能力层次要求。各能力层次要求为递进等级关系,后者必须建立在前者的基础上,其含义是:识记:要求考生能够对大纲中的知识点,如定义、公式、定理、性质、法则等有清晰准确的认识和表述,并能

41、做出正确的判断与选择。理解:在识记的基础上,要求考生能够对大纲中的概念、定理、公式、法则等有一定的理解,清楚它与有关知识点的联系与区别,并能做出正确的表述和解释。应用:要求考生对大纲中的概念、定理、公式、法则等熟悉和理解的基础上,能解决简单的计算、证明或应用问题,也可运用多个知识点,分析、计算或推导解决稍复杂的一些问题。二、教材1、指定教材:计算机网络安全管理 葛秀慧 田浩 金素梅 编著,清华大学出版社,2008 年 5月第 1次印刷2、参考教材:网络工程师教程 (第 2版)雷震甲 编著 清华大学出版社 2006 年 6月第 2版三、自学方法指导1、在开始阅读指定教材某一章之前,先翻阅大纲中有

42、关这一章的考核知识点及对知识点的能力层次要求和考核目标,以便在阅读教材时做到心中有数,有的放矢。2、阅读教材时,要逐段细读,逐句推敲,集中精力,吃透每一个知识点,对基本概念必须深刻理解,对基本理论必须彻底弄清,对基本方法必须牢固掌握。3、在自学过程中,既要思考问题,也要做好阅读笔记,把教材中的基本概念、原理、方法等加以整理,这可从中加深对问题的认知、理解和记忆,以利于突出重点,并涵盖整个内容,可以不断提高自学能力。4、完成书后作业和适当的辅导练习是理解、消化和巩固所学知识,培养分析问题、解决问题及提高能力的重要环节,在做练习之前,应认真阅读教材,按考核目标所要求的不同层次,掌握教材内容,在练习

43、过程中对所学知识进行合理的回顾与发挥,注重理论联系实际和具体问题具体分析,解题时应注意培养逻辑性,针对问题围绕相关知识点进行层次(步骤)分明的论述或推导,明确各层次(步骤)间的逻辑关系。四、对社会助学的要求1、应熟知考试大纲对课程提出的总要求和各章的知识点。 2、应掌握各知识点要求达到的能力层次,并深刻理解对各知识点的考核目标。 3、辅导时,应以考试大纲为依据,指定的教材为基础,不要随意增删内容,以免与大纲脱节。4、辅导时,应对学习方法进行指导,宜提倡“认真阅读教材,刻苦钻研教材,主动争取帮助,依靠自己学通“的方法。 5、辅导时,要注意突出重点,对考生提出的问题,不要有问即答,要积极启发引导。

44、 6、注意对应考者能力的培养,特别是自学能力的培养,要引导考生逐步学会独立学习,在自学过程中善于提出问题,分析问题,做出判断,解决问题。 7、要使考生了解试题的难易与能力层次高低两者不完全是一回事,在各个能力层次中会存在着不同难度的试题。 8助学学时:本课程共 5学分,建议总课时 90学时,其中助学课时分配如下:DBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISHU 章 次 内 容 学时第 1章 1.1-1.8 网络体系结构、网络安全技术 2第 1章 1.9-1.15 网络系统安全威胁、功能、策略和主要攻击形式及常用工具 2第 2章 2.1-2

45、.2 密码算法、对称加密技术不对称加密技术 2第 2章 2.3 不对称加密技术 2第 2章 2.4 RSA算法 4第 2章 2.5-2.7 RSA算法和 DES算法的比较,DSS/DSA 算法,椭圆曲线密码算法 4第 2章 2.8-2.10 量子加密技术,PKI 管理机制,智能卡 2第 3章 3.1-3.3 Windows 2000的安全性设计、验证服务架构和安全特性 2第 3章 3.4 Windows 2000 组策略的管理安全 3第 3章 3.5 审计与入侵检测 3第 3章 3.6 修补程序 2第 4章 4.1-4.2 Windows Server 2003的安全架构和新的安全机制 2第

46、4章 4.3 Windows Server 2003的身份验证 2第 4章 4.4 Windows Server 2003的授权 2第 4章 4.5 Windows Server 2003的授权管理器 2第 4章 4.6 Windows Server 2003的安全模式 2第 4章 4.7 Windows Server 2003的安全管理 4第 4章 4.8 安全工具 2第 5章 5.1 Linux网络操作系统安全 4第 5章 5.2 网络安全 2第 5章 5.3 安全工具 4第 5章 5.4 配置安全可靠的系统 2第 6章 6.1 路由器安全概述 2第 6章 6.2 AAA和 RADIUS协

47、议原理及配置 2第 6章 6.3 访问控制列表配置 2第 6章 6.4 IPSec和 IKE技术与配置 2第 7章 7.1-7.2 电子邮件概述,POP 邮局协议、IMAP 交互式电子邮件访问协议和 SMTP简单邮件传输协议2第 7章 7.3 电子邮件的收发方式:Web 页发送方式和客户端收发方式 2第 7章 7.4 A-Lock和 Puffer邮件加密工具 2第 7章 7.5 Exchange邮件服务器的安全配置与管理 2第 8章 8.1 计算机病毒概述 2第 8章 8.2 常见的几种病毒及其查杀方法 2第 8章 8.3-8.6 计算机病毒防治技巧策略、检测方法及常用的杀毒软件 2第 9章

48、9.1-9.2 防火墙技术,防火墙类型 2第 9章 9.3-9.4 防火墙体系结构,防火墙的选择 2第 9章 9.5 常用防火墙的配置与管理 2第 10章 10.1-10.3电子商务站点的安全准则和安全体系、密码技术,数字签名,认证机构,数字证书2第 10章 10.4 SSL协议 2第 10章 10.5 安全 Web站点的建立 2合计 90五、 关于命题考试的若干规定1、本大纲各章所提到的内容和考核目标都是考试内容。试题覆盖到章,适当突出重点。DBFQ最有效的祛斑产品 WWW.TK508.COM 渔业养殖 WWW.ZHYUYE.COM/JISHU 2、试卷中对不同能力层次的试题比例大致是:“识

49、记”为 30%, “理解”为 30, “应用”为 40。3、试题难易程度应合理:易、较易、较难、难比例为 2:3:3:2。4、每份试卷中,各类考核点所占比例约为:重点占 65%,次重点占 25%,一般占 10%。5、试题类型一般分为:填空题、单项选择题、多项选择题、名词解释、改错说明题、简答题和应用题等。6、考试采用闭卷笔试,考试时间为 150分钟,采用百分制评分,60 分合格。六、题型示例(一)填空题1. SSL协议主要使用公开密钥体制和 X.509数字证书技术保护信息传输的 和 。(二)单项选择题1. 采用 Kerberos系统进行认证时,为了防止重放攻击可以在报文中加入 A. 会话密钥 B. 时间戳 C. 用户 ID D. 私有密钥(三)多项选择题1. 下列选项中,不对称加密算法包括 A. DES B. RSA C. IDEA D. DSA E. 三重 DES(四)改错题说明题(判断对错,将错误改正并说明理由)1. TCP/IP网络体系结构模型共分成:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七层体系结构。(五)名词解释1. 不对称加密技术(六)简答题1. 防火墙系统的基本原理及实现过程?(七)应用题1为了保证电子邮件的收发安全,Exchange 邮件服务器如

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报