计算机考试流程

时间:2019-05-15 00:25:47下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机考试流程》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机考试流程》。

第一篇:计算机考试流程

1.全国专业技术人员计算机应用能力考试介绍

根据原人事部《关于全国专业技术人员计算机应用能力考试的通知》(人发

[2001]124号),从2002年开始,在全国范围内推行专业技术人员计算机应用能力考试(下简称“计算机考试”),并将考试成绩作为评聘专业技术职务的条件之一。

按照武汉市人事考试中心“计算机考试”工作安排,我市“计算机考试”统一采用网上报名、网上缴费、网上打印准考试、就近考试的基本原则进行组织。所有科目形式均是“上机考试”。

报名时间:每月上旬

下载准考证时间:每月中旬

考试时间:每月下旬

成绩查询时间:考试结束后第二天

证书发放时间:考试结束次月15号之前

2.考生注意事项:

1、考生在报名期间登录http://)或现场进行补证预约。电话或邮件中必须明确:补证人姓名、身份证号、工作单位、补证书模块名称、联系方式。

2.每周五为补证证书办理时间,考生持二代身份证原件集中在武汉市人事考试中心报名大厅集中领取。代办者必须携带本人和补办人身份证方可领取。

6.网上成绩查询

第二篇:计算机考试

大一第一学期计算机期末考试(刚到大一的小鸟们敢快转载,绝对有用!)

一、选择题

1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;

2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD);

3、计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit;

1KB====1024B;1MB====1024KB;1GB===1024MB;1TB===1024GB;1个汉字===2B;

4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组;

5、对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。

6、计算机的系统的组成由软件系统和硬件系统两部分组成;

7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。5寸,1。44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等;

8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。

9、计算机性能的衡量指标有:

10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;

11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。常见的主要有尺寸有:640*480 800*600,1024*768

12、打印机主要有针式打印机,喷墨式,激光打印机;

13、开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL,也可以用于结束任务;复位启动法:RESET 键;

14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;

15、常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经常死机,重启,不能正常启动;可执行文件大小变化及不明来源的隐藏文件出现;

16、计算机病毒清除:手工方式(DEBEG)杀毒软件(瑞星杀毒。KV3000,诺盾)

17、上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;

18、磁盘格式化命令(FORMAT),可将磁盘重写,将信息丢失;FDISK是分区命令,可以改变磁盘逻辑;

19、计算机网络是指利用通信线路和通信设备将分布在不同的地理位置具有独立功能的计算机系统互相连接起来,在网络软件的支持下,实现彼此之间的数据通信和资源共享;所以利用网络的最大目的是资源共享同时方便数据传输; 20、按地理位置不同一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型,总线型,环型,混合型; 1.下列不是计算机网络的拓朴结构的是()A网状结构 B 单线结构 C总线结构 D 星型结构 2.在16*16点阵字库中,存储每个汉字的字型码需要的字节数为()A 32 B 256 C 4

D 2 3.在微机中,VGA的含义是()A微机型号 B 键盘型号 C 显示器标准 D 显示器型号 4.数码相机属于外部设备中的()A输出设备 B 辅助存储设备 C 输入设备 D 随机存储设备 5.下列存储中,读写速度由快到慢的是()A RAM B硬盘 C 光盘 D软盘 6.微机中硬件系统中最核心的的部件是(CPU)

7.用MIPS来量计算机指标的是()A运算速度 B 字长 C 存储容量 D 传输速率 8.下列选项中,不属于计算机病毒的是(免疫性)9.计算机网络的目标是(资源共享和信息传输)10.既可作输入设备也可作输出设备的是(硬盘驱动器)

收起

第三篇:2014年山西职称计算机考试网上报名流程

一、网上报名:

报考人员须于2014年4月2日起登录山西人事考试网网上考务,点击“山西省省直考点计算机应用能力考试网上报名”,进入全国网上报名系统,按提示报名。网上报名时须注意下列事项:

1、注册个人帐号。考生首次报名时,必须注册个人帐号并设置登陆密码,一次注册永久使用。考生务必注意:一是必须记录并保管好本人设置的登陆密码,防止遗忘或丢失。二是个人信息必须真实准确,如姓名、身份证号、邮箱等,合格证发放等事项均与此关联。三是如注册过网上报名系统但忘记密码,可从注册时预留的邮箱中找回。

2、网上报名登陆。考生输入本人身份证号和登录密码登录个人账号。

3、选择考点。登录后考生选择省直一考点。

4、选择考试时间和场次。考生可自主选择设定的考试时间和场次,选定的考试时间和场次保留时间为6个小时,6个小时内需及时网上缴费,逾期未交的,所选考试时间和场次作废,考生需重新报考。

5、选择考试科目。考生可在考试科目表中自主选择考试科目。

6、网上报名不需要上传照片,应试人员入场时现场取像,报考人员须于每场考试开始前20分钟到达考试地点。

二、网上缴费:

考生选择好时间和科目后,点击“报名管理”中的“在线缴费”,可通过银联的网上银行自行缴费。缴费后才视为报名成功。如银行系统显示您缴费成功,即证明您已成功缴纳了报考费用。受银行业务处理周期影响,如果您在支付后,网上报名系统提示未缴费,请您耐心等待24小时后(节假日顺延)再次登录报名系统查询支付是否成功,切勿重复支付或自行删除已报考模块。缴费成功的考生不能再办理退费手续。

三、网上即时打印准考证:

考生缴费成功后,即可用A4纸自行打印准考证。考生须按准考证上规定的时间、地点,持本人准考证、正式有效居民身份证参加考试。

四、遇技术问题,考生可与考点联系咨询。省直一考点联系电话:0351-7337861 0351-7338910。

五、候考大厅一律禁止吸烟。驾车考生请自己解决车位问题。

六、考场内禁止带任何物品,候考大厅设有电子自动寄存柜,请考生将随身物品于考前放入寄存柜内。(注: 电子自动寄存柜密码纸只一次有效,开箱重新存取物品后,密码纸作废,须将物品取出关闭柜门后,重新按存包键取密码纸再次存包。

第四篇:计算机考试总结

⒈ 计算机网络的定义:以能够相互共享资源的方式互联起来的自治计算机系统的集合。包括以下几个方面①计算机网络建立的主要目的是实现计算机资源的共享;②互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;③联网计算机之间的通信必须遵循共同的网络协议。

⒉ 计算机网络的分类:

⑴按网络传输技术进行分类:广播式网络、点对点式网络

⑵按网络覆盖范围分类:局域网、城域网、广域网

⒊ 计算机网络拓扑的定义:通过网中节点与通信线路之间的几何关系表示网络结构,以反映出网络中各实体之间的结构关系。

⒋ 计算机网络拓扑的分类:

⑴ 广播信道通信子网的拓扑:总线型、树状、环状、无线通信与卫星通信型

⑵ 点对点线路通信子网的拓扑及特点:

①星状由中心结点控制全网通信,任何两结点之间的通信都要通过中心结点,结构简单便于管理,中心结点故障可能造成全网瘫痪。

②环状结点通过点对点通信线路连接成闭合环路,结构简单,传输延时确定,环中任何一个结点出现线路故障都可能造成网络瘫痪。

③树状结点按层次进行连接,信息交换主要在上下结点之间进行,相邻及同层结点之间不进行数据交换或数据交换量小。

④网状结点之间的连接是任意的没有规律,系统可靠性高,结构复杂。

⒌ 分组交换的特点:限制数据的最大长度,源结点将一个长报文分成多个分组,由目的结点将多个分组按顺序重新组织成报文。分组长度短,传输出错时易发现,重发时间较少,有利于提高存储转发结点的存储空间利用率和传输效率。

1.广域网:覆盖范围从几千米到几千千米,可以将一个国家、地区或横跨几个洲的计算机和网络互联起来的网络。

2.城域网:可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息传输的网络。

局域网:用于有限的地理范围,将各种计算机、外设互联的网络。

4.网络拓扑:通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的结构关系。

5.计算机网络是计算机技术与(通信)技术高度发展、密切结合的产物。

6.建设宽带网络的两个关键技术是骨干网技术和(接入网)技术

1.网络协议:为网络数据交换而制定的规则、约定与标准称为网络协议。

2.网络协议的3个要素组成:语义,语法,时序

3.OSI参考模型有几层,每层结构的特点、作用? 3.物理层参考模型的最底层。功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接,实现比特流的透明传输,为数据链路层提供数据传输服务,其数据传输单元是比特(bit)

数据链路层参考模型的第二层。功能:在通信实体间建立数据链路连接,传输以帧为单位的数据包,并采用差错控制与流量控制的方法,使有差错的物理线路变成无差错的数据链路。

网络层参考模型的第三层。功能:通过路由选择算法为分组通过通信子网选择最适当的路径,以及实现拥塞控制、网络互联等功能,其数据传输单元是分组。

传输层参考模型的第四层。功能:向用户提供可靠的端到端服务。

会话层参考模型的第五层。功能:负责维护两个结点之间会话连接的建立、管理和终止,以及数据的交换。

表示层参考模型的第六层。功能:处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换,数据加密与解密,数据压缩与恢复等功能。

应用层:参考模型的最高层。功能:为应用程序提供网络服务。

面向连接服务与无连接服务

面向连接服务的主要特点:①其数据传输过程必须经过连接建立、连接维护与释放连接3个阶段;②面向连接的服务在数据传输过程中,各个分组不需要携带目的结点的地址。

无连接服务的主要特点:①每个分组都携带完整的目的结点地址,各个分组在系统中是独立传送的;②其传输过程不需要经过连接建立、连接维护与释放连接等3个阶段;③在无连接服务的数据分组过程中,目的结点接受的分组可能出现混乱、重复与丢失现象;④无连接服务的可靠性不是很好,但是其通信协议相对简单,通信效率比较高。

TCP/IP参考模型各层名称及主要功能

主机-网络层是该参考模型的最低层,它负责通过网络发送和接受IP数据报

互联层是该参考模型的第二层,它负责将源主机的报文分组发送到目的主机,源主机与目的主机可

以在一个网络中,也可以在不同的网络中。功能:①处理来自传输层的分组发送请求;②处理接收的数据报;③处理互联的路由选择、流控与拥塞问题。

传输层是该参考模型的第3层,它负责在应用进程之间建立端到端通信。应用层是参考模型的最高层。功能?

网络体系结构 计算机网络层次结构模型与各层协议的集合。

在OSI 参考模型中,在网络层之上的是(传输层)

在OSI参考模型中,数据链路层的数据服务单元是(帧)

在TCP/IP 参考模型中,与OSI 参考模型的网络层对应的是(互联层)

在TCP/IP 协议中,UDP 协议是一种(传输层)协议

物理层基本服务功能:数据链路实体通过与物理层的借口将数据传送给物理层,通过物理层按比特流的的顺序将信号传输到另一个数据链路实体。

全双工允许两个连接实体之间同时进行双向比特流的传输

半双工允许两个连接实体之间交替进行双向比特流的传输

单工只允许连接实体之间单向比特流的传输

传输介质的主要类型及特点

⑴ 双绞线 双绞线由按规则螺旋结构排列的2根、4根或8根绝缘导线组成,一条线可以作为一条通信线路。局域网中分为两种双绞线:屏蔽双绞线和非屏蔽双绞线;按传输特性分为五类,常用第三类和第五类非屏蔽双绞线,第三类带宽16MHz,适用于语音与10Mbps一些的数据传输,五类带宽为100MHz,使用于语音与100Mbps的高速数据传输,可以支持155Mbps的ATM数据传输。

⑵ 同轴电缆 它由内导体、绝缘层、外屏蔽层及外部保护层组成,其特点是抗干扰能力较强。分为两类:基带同轴电缆和宽带同轴电缆。

⑶ 光纤电缆 光纤的纤芯是直径为50-100μm的柔软、能传导光波的玻璃和塑料介质,光纤通过内部的全反射来传输一束经过编码的光信号;通信容量大;光纤传输可以分为两种类型:单模与多模光纤;多模光纤用于近距离传输,单模光纤传输损耗比较小,数十公里不需要使用中继器;光纤不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。

脉冲编码调制方法(PCM)包括采样、量化和编码3部分内容。

基带传输的定义在数字信道上直接传送基带信号的方法称为基带传输。

数据传输速率的定义数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特率,单位为比特/秒(bit/s或b/s)。

多路复用技术的分类:频分多路复用(FDM)、波分多路复用(WDM)、时分多路复用(TDM)频分多路复用频分多路复用的基本原理是在一条通信线路上设置多个信道,每路信道的信号以不同的载波频率进行调制,各路信道的载波频率互不重叠,这样一条通信线路就可以同时传输多路信号。波分多路复用在一根光纤上复用多路光载波信号。

时分多路复用以信道传输时间作为分割对象,通过为多个信道分配互不重叠的时间片的方法来实现多路复用,因此时分多路复用更适于数字信号的传输;时分多路复用将信道用于传输的时间划分为若干个时间片,每个用户分得一个时间片,用户在其占有的时间片内使用信道的全部宽带。可以分为两类:同步时分多路复用(STDM)和统计时分多路复用(ATDM)

第四章 数据链路层

误码率:是指二进制比特在数据传输系统中被传错的概率

Pe=Ne/N

N为传输的二进制比特总数,Ne为被传错的比特数

数据链路层的主要功能:

链路管理 数据链路的建立、维持和释放

帧同步 是指接收方应该能够从收到的比特流中正确地判断出一帧的开始位与结束位

流量控制,发送方的数据发送不能引起链路拥塞,并且接收方要能来得及接收。

差错控制,使接收端能够发现与纠正传输错误

透明传输,当传输的数据帧中出现控制字符时,就必须采取措施使接收方不至于将数据误认为是控制信息。寻址 确保每一帧能传送到正确的目的结点,接收方也需知道发送方是哪个结点以及该帧发送给哪个结点 1.2.3.4.帧数据链路层的数据传输单元 设立数据链路层的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的数据链路 数据链路层可以服务功能可以分为3类:面向连接确认、无连接确认和无连接不确认 在选择重发差错控制方式中,只会重新选择那些出错的数据帧

局域网拓扑结构类型与特点

总线型拓扑结构,特点:所有结点都通过网卡连接到公共传输介质的总线上;总线通常采用双绞线或同轴电缆作为传输介质;所有结点都可以通过总线发送或接收数据,但是一段时间内只允许一个结点通过总线发送数据;会出现冲突而造成传输失败的情况;需要解决多个结点访问总线的介质访问控制问题。

环状拓扑结构,特点:多个结点共享一条环通路;需要进行介质访问控制;环中每个结点都要执行发送和接收的控制逻辑

CSMA/CD工作过程:在Ethernet中,如果一个结点要发送数据,它以“广播”方式将数据通过作为公共传输介质的总线发送出去,连在总线上的所有结点都能“收听”到这个信号。其发送流程可以简单概括为4点:先听后发,边听边发,冲突停止,延迟重发

1.2.802.3标准:Ethernet局域网标准 试分析和比较集线器、交换机、网桥、路由器的区别(工作在哪个层次、有无广播风暴)

ISO9001把网络分为7个逻辑层由下至上分别是:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

中继器是物理层设备用于远距离信号传输时衰减补偿、集线器是数据链路层设备用于数据帧的转发、网桥是网络层设备用于连接不同性质的网络、交换机是网络层设备用于IP包的重组和转发、路由器是传输层设备用于TCP/IP或UDP/IP 包的转发、网关属于应用层设备用于特定网络权限的使用。其中网桥有广播风暴。

IPnetIDhostID)

计算题平A类地址的覆盖范围:1—126,127是一特殊的覆盖范围。B类地址的覆盖范围;128—129。C类地址的覆盖范围:192—223.特殊的地址形式:直接广播地址、受限广播、“这个网络上的特定主机”地址、回送地址。

直接广播地址为默认地址,主机号全为一,受限广播地址用来将一个分组一广播方式发送给该网络中的所有主机。“这个网络上的特定主机”地址网络号全为0,主机号为确定的值。会送地址:A类地址中的127.0.0.0是回送地址,它是一个保留地址。“ping”应用程序可以发送一个将回送地址作为目的地址的分组,以测试IP软件能否接收或发送一个分组。

三层结构的IP地址是:netID—subnetID—hostID.子网掩码有时也叫做子网屏蔽码,是子网和网络码变为1的结果。P201图6-7ABC类地址掩码图,P202图6-8一个B类地址划分为64个子网的例子。

N个比特就有2n个信息数。

P204掩码运算。

子网地址空间的划分方法:划分子网就是将一个大网分成几个较小的网络。A类B类C类IP地址都可以子网,划分子网是在IP地址编址的层次结构中增加了一个中间层次,使IP地址变成了三层结构。NAT:一种短时间内有效的快速修补办法,称之为网络地址转换技术。NAT工作原理:如果内部网络地址为10.0.1.1的主机希望访问Internet上地址为202.0.1.1的Web服务器,那么它会产生一个源地址S=10.0.1.1,目的地址D=202.0.1.1,分组1,在图中记为“S=10.0.1.1,D=202.0.1.1”。当分组1到达执行网络地址转换功能的路由器时,它就需要将分组1的源地址从内部专用地址转换成可以在外部Internet上路由的全局IP地址。

IP协议的特点:1)IP协议是一种不可靠、无连接的数据报传送服务的协议。2)IP协议是点对点的网络层通信协议。3)IP协议向传输层屏蔽了网络低层的差异。

IPv6 和IPv4报头比较:1)6报头字段的数量从4中的12个减少到8个,4的报头长度是可变的,6的报头长度是固定的,6的报头取消了“报头长度”字段。2)6有效载荷长度字段取代了4的总长度字段。3)6的地址长度是4的4倍,6的报头长度是4最小报头长度的两倍。4)6通信类型字段取代了4服务类型字段。5)6跳步限制字段取代了4生存时间字段。6)6的下一个报头字段取代4报头中的协议字段。7)6取消了报头校验和字段,相应得功能由数据链路层承担。8)6取消了报头选项字段,用扩展报头中取代4报头中的选项字段。

从IPv 4到IPv6的过度的基本方法:双IP层或双协议栈、随到技术。

ICMP:用于报告IP分组在传输过程中目的站不可达、源站抑制、超时等差错与查询、控制功能的协议。超网:将一个组织所属的几个C类网络合并成为一个更大的地址范围的大的逻辑网络。

IGMP:实现IP分组一对多传输的协议。

P273计算题1.TCP熟知端口号与服务进程的说明:FTP---文件传输协议(数据连接)FTP—文件传输协议(控制连接)TELNET—虚拟终端网络SMTP—简单邮件传输协议DNS—域名服务器HTTP—超文本传输协议RPC—远程过程调用

TCP传输的连接要经三次握手,TCP传输连接的释放也经三次握手。

UDP:一种无连接的、不可靠的传输层协议。

TCP:一种面向连接的、可靠地传输层协议。

计算机网路最本质的活动是分布在不同地理位置的主机之间的(C)

A数据交换B网路连接C进程通信D网路服务

设计传输层的目的是弥补通信子网服务的不足,提高传输服务的可靠性与保证(D)

A安全性B进程通信C保密性D服务资量QoS

传输层的作用是向源主机与目的主机进程之间提供(C)

A点对点B点对多点C端到端D多端口之间

TCP协议规定HTTP进程的(C)端口号为80.A客户B分布C服务器D主机

为什么在TCP/IP协议体系中,进程间的相互作用主要采用客户/服务器模式?

1)网路资源分布的不均匀性2)网络环境中进程通信的异步性

通用顶级域名:.com—商业组织.edu—教育机构.gov—政府部门.mil—军事部门.net—网络服务机构.org—各种非赢利性组织.aero—航空运输业

域名服务器的层次越来越高。

域名解析的基本工作原理:每个本地域名服务器配置一个域名软件。客户在查询时,首先向域名服务器发出一个带有待解析的DNS请求报文。域名服务器接到请求报文后,如果域名属于自己的管辖范围,它在本地数据库中查找该域名对应的IP地址,就直接回答这个请求。如果请求中的域名不子啊自己的管辖范围,那么这个服务器将向另一个域名服务器发出请求报文。如果第二个服务器能够回答,第一个域名服务器接收到结果后,最后向提出请求的客户发送查询的结果。

WWW服务的工作原理:信息资源以网页的形式存储在WWW服务器中,用户通过WWW客户端浏览器程序向WWW服务器发出请求;WWW服务器根据客户端请求内容,将保存在WWW服务器中的Web页发送给客户端;浏览器将图、文、声并茂的Web页画面呈现给用户。可以通过Web页中的链接,方便地访问位于其他WWW服务器中的Web页,或是其他类型的网络信息资源。

网络攻击的基本类型:1)服务攻击:是指对为网路提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。2)非服务攻击:不针对某项具体应用服务,而是针对网络层等低层协议进行的。

防火墙的主要功能:1)检查所有从外部网络金融内部网络的数据包2)检查所有从内部网络流出到外部网络的数据包3)执行安全策略,限制所有不符合安全策略要求的数据包通过4)具有防攻击能力,保证自身的安全性。

构成防火墙系统的两个基本部件是包过滤路由器和应用网关。

入侵检测的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取相应的防护手段。

第五篇:计算机考试论文

计算机安全管理

姓名:陈海学院:物理与电子科学学院 专业:无机非金属材料工程学号:201039110323 摘要:通过影响计算机网络安全的主要问题为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全。

关键字: 安全问题防火墙安全体系加密与认证

一、影响计算机网络的安全问题

(一)计算机系统中的安全问题

1、软件设计中存在的问题

操作系统设计中的漏洞;程序设计违背最小授权原则; 网页中易被攻击的CGI程序;RPC服务缓冲区溢出;信任用户的任何输入。

2、用户使用中存在的问题

用户在安装系统和应用软件时,通常采取默认安装,而默认安装的目录、用户名、密码等,非常易被攻击者利用;许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;没有口令或使用弱口令的账号;没备份或备份不完整。

(二)计算机病毒

定义:计算机病毒被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

中毒后症状:计算机系统运行速度减慢;计算机系统经常无故发生死机;计算机系统中的文件长度发生变化;计算机存储的容量异常减少;系统引导速度减慢;丢失文件或文件损坏;计算机屏幕上出现异常显示;计算机系统的蜂鸣器出现异常声响;磁盘卷标发生变化;系统不识别硬盘;对存储系统异常访问等一系列问题。

(三)恶意软件

定义:网络用户在浏览一些恶意网站,或者从不安全的站点下载游戏或其它程序时,往往会连合恶意程序一并带入自己的电脑,而用户本人对此丝毫不知情。直到有恶意广告不断弹出或色情网站自动出现时,用户才有可能发觉电脑已“中毒”。在恶意软件未被发现的这段时间,用户网上的所有敏感资料都有可能被盗走,比如银行帐户信息,信用卡密码等。

特征:强制安装;难以卸载;浏览器劫持;广告弹出;恶意收集用户信息;恶意卸载;恶意捆绑;侵害用户软件安装、使用和卸载

知情权、选择权的恶意行为。

(四)黑客攻击

手段:后门程序、信息炸弹、拒绝服务、网络监听、密码破解防护策略:数据加密、身份认证、访问控制、审计、入侵检测等。

二、计算机网络安全的防范措施

(一)网络安全体系。

确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:系统管理员;一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。

(二)网络防火墙的应用。

类型:(3类)

一是双重宿主主机体系结构的防火墙; 二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。

功能:

一个好的防火墙应当具有以下几个功能

(1)所有网络之间的数据都应而且必须经过防火墙;(2)防火墙只能通过允许通过的数据;(3)防火墙被攻击后,还应能稳定的工作;(4)防火墙能有效的记录和统计网络的使用情况;(5)防火墙能有效的过滤、筛选和屏蔽一切有害的信息;(6)防火墙能隔离网络中的某些网段,防止故障的传播。

(三)网络加密与认证

加密类型:

1、无客户端SSL:SSL的原始应用。在这种应用中,一台主机计算机在加密的链路上直接连接到一个来源(如Web服务器、邮件服务器、目录等)。

2、配置VPN设备的无客户端SSL:这种使用SSL的方法对于主机来说与第一种类似。但是,加密通讯的工作是由VPN设备完成的,而不是由在线资源完成的(如Web或者邮件服务器)。

3、主机至网络:在上述两个方案中,主机在一个加密的频道直接连接到一个资源。在这种方式中,主机运行客户端软件(SSL或者IPsec客户端软件)连接到一台VPN设备并且成为包含这个主机目标资源的那个网络的一部分。(SSL:由于设置简单,SSL已经成为这种类型的VPN的事实上的选择。客户端软件通常是很小的基于Java的程序。用户甚至可能都注意不到。IPsec:在SSL成为创建主机至网络的流行方式之前,要使用IPsec客户端软件。IPsec仍在使用,但是,它向用户提供了许多设置选择,容易造成混淆。)

4、网络至网络:有许多方法能够创建这种类型加密的隧道VPN.但是,要使用的技术几乎总是IPsec.认证:

计算机网络AAA认证 AAA系统的简称: 认证(验证用户的身份与可使用的网络服务);授权(依据认证结果开放网络服务给用户);计帐(记录用户对各种网络服务的用量,并提供给计费系统)。

常用的AAA协议是Radius,AAA支持本地认证、不认证、Radius认证和HWTACACS认证四种认证模式,并允许组合使用。组合认证模式是有先后顺序的;AAA支持本地授权、直接授权、if-authenticated授权和HWTACACS授权四种授权模式,并允许组合使用。组合授权模式有先后顺序;AAA支持六种计费模式:本地计费、不计费、RADIUS计费、HWTACACS计费、同时RADIUS、本地计费以及同时HWTACACS。

首先,认证部分提供了对用户的认证。整个认证通常是采用用户输入用户名与密码来进行权限审核。认证的原理是每个用户都有一个唯一的权限获得标准。由AAA服务器将用户的标准同数据库中每个用户的标准一一核对。接下来,用户还要通过授权来获得操作相应任务的权限。这时,授权过程会检测用户是否拥有执行这些命令的权限。一旦用户通过了认证,他们也就被授予了相应的权限。最后一步是帐户,这一过程将会计算用户在连接过程中消耗的资源数目。这些资源包括连接时间或者用户在连接过程中的收发流量等等。

参考文献:

1、邓江沙,徐蔚鸿,易建勋.计算机网络技术与应用 北京:人民邮电

出版社,2008.11(2009.7重印): 190-2092、论文:计算机安全技术及其应用

3、蒋加伏,沈岳.大学计算机基础北京:北京邮电大学出版社,2008.4(2010.6重印):253-266

下载计算机考试流程word格式文档
下载计算机考试流程.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机考试要求

    ⒈ 计算机基础知识信息与数据的有关概念,计算机文化的概念,计算机起源与发展,计算机特点及分类,计算机的应用领域;存储程序工作原理;计算机硬件的五个基本组成,计算机软件的分类及......

    计算机考试练习题

    ★计算机应用基础(第二版)(ZK103B) 第一章 计算机基础知识 1、【165413】(单项选择题)1MB=B。 A.512K B.1024K C.128K D.64K 【答案】B 2、【165414】(单项选择题)1TB=MB。 A.10......

    计算机管理人员工作流程

    计算机管理人员工作流程主要负责医院日常计算机网络系统的运行,医院计算机网络局部环境运行,医院计算机应用软件的维护,医院具体应用科室提出的需求处理、故障申报的处理,工作安......

    考试流程

    考试流程 1、此软件分两部分,一部分为学习软件,一部分为测试软件,根据省公司视察室要求邮政营业员、支局长、主管邮政营业的副支局长进行学习,学习不少于1个小时。学习后进行测......

    考试流程

    准考证要打印出来,同时要携带身份证。可以带饮料巧克力之类的,但是不能带入考场(不同考场可能要求不一样)。考场外面有柜子,携带的物品都放在柜子里。但是个人经验是,即使带了也不......

    考试流程

    我这几天要去招商银行去面试,谁能给出一些面试时要问的问题 ,还有笔试的题目是什么?(要详细的)去招商银行面试还用打领带吗? 招商银行的面试官会很严厉吗? 本人第一次去面试,有些紧......

    计算机著作权网上登记流程

    计算机著作权网上登记流程 第一步:网上注册 1、进入“计算机著作权网上办公系统”,注册用户,用户必须按照企业(单位)营业执照、企业(单位)组织机构代码证书和个人身份证填写真实信......

    所得税普查计算机操作流程

    所得税普查计算机操作流程注意:使用该软件必须安装打印机驱动程序,且打印机必须支持A3纸型建议安装EPSON LQ-1600K(并设置为默认打印机) 1.单击“开始”,选择“控制面板”,双击“打......