软考的题目难不难?怎么考?笔试还是机考啊?

软考的题目难不难?怎么考?笔试还是机考啊?,第1张

从软考历年的合格率来看,软考的通过率并不是很高,这可能跟软考报名没有设很高的门槛也是有一定关系的。
由于软考向社会开放,不设学历资历条件,各个科目都及格才能合格,因此合格率并不高。各级别总平均合格率大约是 25%,初级资格的合格率约为40%,中级资格的合格率约为20-30%,高级资格的合格率约为20%。其实对于掌握了基本知识又有工作经验的人,没有必要太过担心考试难度。
软考分初、中、高三个级别,级别越高肯定难度也越大,不过一般来说只要有相关专业基础要通过软考的初级考试并不是很难。而中级的话肯定相对来说是有一定难度的,其次也要看报考的项目,有些项目偏技术类的可能难度会更大。高级的话是难度最大的,而且有三个考试科目,其中包含了论文,这对于专业知识的运用是有一定考量的。
软考各级别考试难度
软考初级资格的考试难度都不大,其中信息处理技术员可能要容易学一点,因为主要是考一些计算机信息处理知识,这些知识我们平常在用电脑的时候也会经常用到,所以掌握起来也会比较快。其次新增的信息系统运行管理员也是比较容易学的。而网络管理员和程序员由于专业性比较强,因此想通过考试可能需要多花点时间来学习,特别是对于没有相关基础的考生来说。网络管理员主要是对网络系统进行设计、构建、安装和调试,对网络运行进行维护和管理;而程序员要求按照程序设计规格说明书编制并调试程序,这就需要对这些方面充分了解。
软考中级资格比较多,因此很多考生报考的时候不知道如何选择。如果只是想要考个软考中级证书的话,不妨考虑系统集成项目管理工程师。系统集成项目管理工程师是软考中级里考试难度比较小的,而且偏向于管理类,概念性的知识相对于技术类的可能比较多,更适合零基础的考生在短时间内备考,对比其他中级资格,系统集成项目管理工程师考试往年的通过率也是比较高的。
软考高级考试科目有综合知识、案例分析以及论文,因此是有一定难度的。综合知识考试题型为客观选择题,如果对考试范围的知识内容比较熟悉的话难度一般是不大的。案例分析则需要懂得运用所学知识进行分析和解题,因此是具有一定难度的,所以掌握好相关知识还要进行充分理解。而论文则是偏主观的科目了,这不仅需要了解相关知识,还要懂得运用所学知识结合文字进行表达。
对于不同的考生来说,软考的难度系数也不同。建议考生根据个人的知识基础以及未来的发展方向来选择,毕竟每个人知识功底不一样,掌握的知识内容也不同,因此对难易度的把握也不相同。
软考除了初级信息处理技术员各科目全部实施上机考试以外,其他资格的考试形式都是笔试。
软考初级(信息处理技术员除外)、中级的基础知识科目和软考高级的综合知识科目都是安排在上午考试,各科目上午的考试题型均为客观选择题,共计75道选择题,每小题1分,总分为75分。
软考初级(信息处理技术员除外)、中级的应用技术科目与软考高级的案例分析科目都是在下午考试,考试题型为主观问答题,一般为5道左右的大题,每道大题分为多道小题,每小题分值不同。其次,软考高级多了一个论文科目,主要是按照要求进行论文写作。

软考中级资格:网络工程师、多媒体应用设计师、嵌入式系统设计师、计算机辅助设计师、电子商务设计师、信息系统监理师、数据库系统工程师、系统集成项目管理工程师、信息系统管理工程师、信息安全工程师、计算机硬件工程师、信息技术支持工程师、软件评测师、软件设计师、软件过程能力评估师。
软考中级考试科目为基础知识和应用技术2个科目。各科目考试时间均为25小时。合格标准是各个科目都要求在45分以上(含45分)。只有在一次考试中各科目全部合格。只有单科合格不予颁发证书。
中级资格考试设基础知识和应用技术2个科目。笔试安排在一天之内。上机考试将分期分批进行。
基础知识科目采用单项选择题,考试150分钟;
应用技术科目采用问答题,考试时间150分钟;

企业网络安全涉及到方方面面。从交换机来说,首选需要保证交换机端口的安全。在不少企业中,员工可以随意的使用集线器等工具将一个上网端口增至多个,或者说使用自己的笔记本电脑连接到企业的网路中。类似的情况都会给企业的网络安全带来不利的影响。在这篇文章中,笔者就跟大家谈谈,交换机端口的常见安全威胁及应对措施。

一、常见安全威胁

在企业中,威胁交换机端口的行为比较多,总结一下有如下几种情况:

(1)未经授权的用户主机随意连接到企业的网络中。

如员工从自己家里拿来一台电脑,可以在不经管理员同意的情况下,拔下某台主机的网线,插在自己带来的电脑上。然后连入到企业的网路中。这会带来很大的安全隐患。如员工带来的电脑可能本身就带有病毒。从而使得病毒通过企业内部网络进行传播。或者非法复制企业内部的资料等等。

(2)未经批准采用集线器等设备。

有些员工为了增加网络终端的数量,会在未经授权的情况下,将集线器、交换机等设备插入到办公室的网络接口上。如此的话,会导致这个网络接口对应的交换机接口流量增加,从而导致网络性能的下降。在企业网络日常管理中,这也是经常遇到的一种危险的行为。

在日常工作中,笔者发现不少网络管理员对于交换机端口的安全性不怎么重视。这是他们网络安全管理中的一个盲区。他们对此有一个错误的认识。以为交换机锁在机房里,不会出大问题。或者说,只是将网络安全的重点放在防火墙等软件上,而忽略了交换机端口等硬件的安全。这是非常致命的。

二、主要的应对措施

从以上的分析中可以看出,企业现在交换机端口的安全环境非常的薄弱。在这种情况下,该如何来加强端口的安全性呢如何才能够阻止非授权用户的主机联入到交换机的端口上呢如何才能够防止未经授权的用户将集线器、交换机等设备插入到办公室的网络接口上呢对此笔者有如下几个建议。

(1)从意识上要加以重视。

笔者认为,首先各位网络管理员从意识上要对此加以重视。特别是要消除轻硬件、重软件这个错误的误区。在实际工作中,要建立一套合理的安全规划。如对于交换机的端口,要制定一套合理的安全策略,包括是否要对接入交换机端口的MAC地址与主机数量进行限制等等。安全策略制定完之后,再进行严格的配置。如此的话,就走完了交换机端口安全的第一步。根据交换机的工作原理,在系统中会有一个转发过滤数据库,会保存MAC地址等相关的信息。而通过交换机的端口安全策略,可以确保只有授权的用户才能够接入到交换机特定的端口中。为此只要网络管理员有这个心,其实完全有能力来保障交换机的端口安全。

(2)从技术角度来提高端口的安全性。

如比较常用的一种手段是某个特定的交换机端口只能够连接某台特定的主机。如现在用户从家里拿来了一台笔记本电脑。将自己原先公司的网线接入到这台笔记本电脑中,会发现无法连入到企业的网络中。这时因为两台电脑的MAC地址不同而造成的。因为在交换机的这个端口中,有一个限制条件。只有特定的IP地址才可以通过其这个端口连入到网络中。如果主机变更了,还需要让其允许连接这个端口的话,那么就需要重新调整交换机的MAC地址设置。这种手段的好处就是可以控制,只有授权的主机才能够连接到交换机特定的端口中。未经授权的用户无法进行连接。而缺陷就是配置的工作量会比较大。

在期初的时候,需要为每个交换机的端口进行配置。如果后续主机有调整或者网卡有更换的话(如最近打雷损坏的网卡特别多),那么需要重新配置。这就会导致后续工作量的增加。如果需要进行这个MAC地址限制的话,可以通过使用命令switchport port–security mac-address来进行配置。使用这个命令后,可以将单个MAC地址分配到交换机的每个端口中。正如上面所说的,要执行这个限制的话,工作量会比较大。

(3)对可以介接入的设备进行限制。

出于客户端性能的考虑,我们往往需要限制某个交换机端口可以连接的最多的主机数量。如我们可以将这个参数设置为1,那么就只允许一台主机连接到交换机的端口中。如此的话,就可以避免用户私自使用集线器或者交换机等设备拉增加端口的数量。不过这种策略跟上面的MAC地址策略还是有一定的区别。MAC地址安全策略的话,也只有一台主机可以连接到端口上。不过还必须是MAC地址匹配的主机才能够进行连接。

而现在这个数量的限制策略,没有MAC地址匹配的要求。也就是说,更换一台主机后,仍然可以正常连接到交换机的端口上。这个限制措施显然比上面这个措施要宽松不少。不过工作量上也会减少不少。要实现这个策略的话,可以通过命令swichport-security maximun来实现。如故将这个参数设置为1,那么就只允许一台主机连接到交换机的端口之上。这就可以变相的限制介入交换机或者集线器等设备。不过这里需要注意的是,如果用户违反了这种情况,那么交换机的端口就会被关闭掉。也就是说,一台主机都连接不到这个端口上。在实际工作中,这可能会殃及无辜。所以需要特别的注意。

(4)使用sticky参数来简化管理。

在实际工作中,sticky参数是一个很好用的参数。可以大大的简化MAC地址的配置。如企业现在网络部署完毕后,运行以下switch-port port-security mac-address ticky命令。那么交换机各个端口就会自动记住当前所连接的主机的MAC地址。如此的话,在后续工作中,如果更换了主机的话,只要其MAC地址与原有主机不匹配的话,交换机就会拒绝这台主机的连接请求。这个参数主要提供静态MAC地址的安全。管理员不需要再网络中输入每个端口的MAC地址。从而可以简化端口配置的工作。不过如果后续主机有调整,或者新增主机的话,仍然需要进行手工的配置。不过此时的配置往往是小范围的,工作量还可以接受。

最后需要注意的是,如果在交换机的端口中同时连接PC主机与电话机的时候,需要将Maximun参数设置为2。因为对于交换机端口来说,电话机与PC机一样,都是属于同类型的设备。如果将参数设置为1,那么就会出现问题。在电话机等设备集成的方案中设置端口安全策略时,需要特别注意这一点。很多网络管理员在实际工作中,会在这个地方载跟斗。

可见,要实现交换机的端口安全难度也不是很大,主要是网络管理员需要有这方面的观念。然后使用交换机的端口安全特性,就可以保障交换机的端口安全。以上介绍的几种方法,各有各的特点。在可 *** 作性上与安全性上各有不同。网络管理员需要根据自己公司网络的规模、对于安全性的要求等各个方面的因素来选择采用的方案。总之,在网络安全逐渐成为管理员心头大患的今天,交换机的端口安全必须引起大家的关注。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/13409413.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-30
下一篇 2023-07-30

发表评论

登录后才能评论

评论列表(0条)

保存