计算机网络技术主要学什么?

计算机网络技术主要学什么?,第1张

理论与实践两部分课程。

理论课程包括计算机网络技术基础、路由和交换基础、网络互联技术、网络布线工程、防火墙技术。

实践课程的内容包括掌握网线制作与测试中常用设备的使用与使用技巧,熟练掌握局域网组建。”

掌握局域网组建中至少一种网络 *** 作系统软件的安装、设置和维护使用,掌握网络服务的安装与配置。

 最近有网友跟我说大学里想报计算机 网络技术 ~所以想了解一下网络安全要学什么知识!所以我就根据你的情况整理了一些相关知识给你参考参考。

 计算机网络安全要学的知识一:

 计算机网络安全专业大学的基础课程主要是数学、计算机知识,具体开设的课程不同大学是有所差异的,不过一般的核心课程都会涉及以下方向:

 离散数学、信号与系统、通信原理、软件工程、编码理论、信息安全概论、信息论、数据结构、 *** 作系统 、信息系统工程、现代密码学、网络安全、信息伪装等。

 计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

 计算机网络安全要学的知识二:

 基本要求

 1掌握计算机网络的基本概念与基本工作原理;

 2掌握网络 *** 作系统中常用网络服务的配置;

 3掌握局域网体系结构和介质访问控制 方法 ;

 4熟练掌握常用局域网的网络设备及组网技术;

 5掌握Internet基本知识、电子商务和电子政务等网络应用;

 6了解网络管理的机制与方法;

 7掌握计算机网络安全和信息安全的概念,防火墙概念;

 8了解计算机网络环境下,B/S结构程序设计的思想及基本方法。

 考试范围

 (一)、计算机网络基础

 1计算机网络基本概念:计算机网络的产生、发展、定义和分类,计算机网络的主要功能及应用;

 2计算机网络的组成:网络体系结构与协议(OSI/RM),通信子网与资源子网,拓扑结构、传输介质;

 3数据通信基本概念:数据、信息和信号,数据通信的主要技术指标;

 4网络 *** 作系统:网络 *** 作系统的概念,网络 *** 作系统的功能,常见网络 *** 作系统。

 (二)、局域网及应用

 1局域网的基本概念:局域网的定义、特点,局域网的分类,局域网的标准-IEEE802;

 2局域网介质访问控制方法:载波侦听多路访问/冲突检测,令牌总线,令牌环;

 3局域网组网技术:局域网的常用设备,局域网的组建;

 4高速局域网基本分类:光纤分布数字接口(FDDI),快速以太网,千兆以太网,交换式局域网,虚拟局域网VLAN。

 (三)、互连网基础及应用

 1Internet基础:Internet的组成,TCP/IP协议,IP地址、子网掩码和域名,常用的Internet接入技术与路由,Internet

 基本服务(电子邮件服务、远程登录服务、文件传输服务、WWW服务、 其它 服务),超文本、超媒体的概念,Web浏览器、搜

 索引擎基本原理;

 2电子商务及电子政务:电子商务的定义,电子商务的应用范围,电子商务的结构,电子商务的应用系统、电子商务的支

 付方式,电子政务的定义,电子政务的网络系统结构,“一站式”电子政务服务;

 3高速Internet2(简称I2)。

 (四)、网络安全及网络新技术

 1网络安全技术基本概念:信息安全的基本概念和5个基本要素,计算机系统的安全等级,网络安全的概念及策略;

 2网络管理:网络故障管理,网络配置管理,网络性能管理,网络安全管理和网络计费管理,管理协议;

 3防火墙技术:防火墙的基本概念;

 4网络应用技术的发展:宽带综合业务数字网,社区宽带网(RBB),无线通信网络,网络技术的发展趋势。

 (五)、网络服务配置

 Windows2000环境下:Web服务器配置,FTP服务器配置,DNS服务器配置,Telnet远程登录服务配置。

 (六)、网络编程

 1网络应用模式(客户机/服务器、浏览器/服务器模式);2ASP编程基础或JSP编程基础:利用ASP或JSP,编程实现对数据

 库的记录进行查询、插入、删除等基本 *** 作。

 计算机网络安全要学的知识三:

 计算机应用基础、C语言程序设计、数据库应用基础、计算机组成原理、数据结构、计算机网络技术、网页制作技术、面向Net的Web应用程序设计、网络集成与设备配置、数据库开发技术、网络与信息安全等及上述课程相应的实践课程和实训。

数字签名是指发送方以电子形式签名一个消息或文件,签名后的消息或文件能在计算机网络中传送,并表示签名人对该消息或文件的内容负有责任。数字签名综合使用了数字文摘和非对称加密技术,可以保证接受者能够核实发送者对报文的签名,发送者事后不抵赖报文的签名,接受者不能篡改报文内容和伪造对报文的签名。

2、黑客攻击的流程

网络攻击过程  详细描述

1 踩点  利用技术手段或者社会工程学手段搜集主机信息,确定攻击目标和攻击目的。

2 扫描  利用踩点结果,挖掘目标系统存在的系统漏洞、 *** 作系统、开放端口、开放服务等。

3 获取访问权限    利用主机本身漏洞或者采用跳板攻击的技术获得目标主机的某种权限。

4 权限提升获取目标主机的管理员权限  

5 控制信息窃取、篡改或删除目标主机中的用户资料

6 掩盖痕迹篡改或删除系统日志,清除痕迹 

7 创建后门便于再次入侵

其中,第一步和第二步属于攻击前的准备阶段,第三步、第四步和第五步属于攻击的实施阶段,最后两步属于攻击的善后阶段。

3网络攻防体系包括哪几部分?

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/11670930.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-17
下一篇 2023-05-17

发表评论

登录后才能评论

评论列表(0条)

保存