系统分析师上午考试知识点有哪些

系统分析师上午考试知识点有哪些,第1张

软考高级系统分析师上午考试科目为综合知识,考试时间安排在上午9:00-11:30,系统分析师综合知识科目考试知识点如下:

1计算机系统综合知识;

11计算机组成与体系结构;

_各种计算机体系结构的特点与应用(SMP、MPP等);

_构成计算机的各类部件的功能及其相互关系;

12 *** 作系统;

_ *** 作系统的类型与结构;

_ *** 作系统基本原理;

_ *** 作系统性能优化;

_网络 *** 作系统与嵌入式 *** 作系统;

13数据通信与计算机网络;

_数据通信的基本知识;

_开放系统互连参考模型;

_常用的协议标准;

_网络的互连与常用网络设备;

_计算机网络的分类与应用;

14数据库系统;

_数据库管理系统的类型、结构和性能评价;

_常用的关系型数据库管理系统;

_数据仓库与数据挖掘技术

_数据库工程;

15中间件;

_异构与通用服务、远程过程调用(RemoteProcedureCall)、面向消息的中间件(Message-OrientedMiddleware)、对象请求代理(ObjectRequestBrokers);

16系统配置与性能评价;

_C/S与B/S结构、分布式系统;

_系统配置方法(双份、双重、热备份、容错、集群);

_性能计算(响应时间、吞吐量、TAT);

_性能设计(系统调整、Amdahl解决方案、响应特性、负载均衡);

_性能指标(SPEC-Int、SPEC-Fp、TPC、Gibsonmix、响应时间);

_性能评估;

17计算机应用;

_信息管理、数据处理、辅助设计、自动控制、科学计算;

_远程通信服务、Web计算;

_多媒体压缩、编码与存储技术;

_人工智能、模式识别;

2信息化基础知识;

21信息化;

_信息与信息化;

_信息化对组织的意义;

_现代组织对信息化的需求;

_组织的信息化与软件工程或系统集成工程的不同特点;

22政府信息化与电子政务;

_电子政务的概念、内容和技术形式;

_中国政府信息化的策略和历程;

_电子政务建设的过程模式和技术模式;

23企业信息化与电子商务;

_企业信息化的概念、目的、规划、方法;

_ERP的主要模块和主要算法;

_企业业务流程重组(BPR);

_CRM、PDM在企业的应用;

_知识管理;

_企业门户;

_企业应用集成;

_全程供应链管理的思想;

_商业智能;

_电子商务的类型、标准;

24信息资源管理;

25国际和国内有关信息化的标准、法律和规定;

3软件工程;

31软件工程基础知识;

_软件生存周期及其模型;

_软件需求分析与定义;

_软件设计;

_软件测试与审计;

_软件维护;

_软件复用;

_文档编制标准;

32项目管理知识;

_项目计划的制订、监督、控制;

_项目工作量估算;

_范围管理;

_进度管理;

_配置管理;

_风险管理;

_资源和任务分配;

_项目的生命周期管理;

33软件过程;

_软件过程的定义和范围;

_软件过程的作用;

_软件过程的发展;

_主要的软件过程及其特点;

_软件过程改进;

34质量管理;

_质量保证计划;

_质量认证体系;

_质量管理和质量管理技术;

_全程质量管理;

4信息系统开发与运行;

41信息系统基础知识;

_信息系统概念;

_信息系统的功能、类型、结构;

_信息系统的生命周期,各阶段的目标和主要工作内容;

_信息系统建设的原则;

_信息系统开发方法;

42需求分析和设计方法;

_分析设计图示(DFD、ERD、UML、流程图、NS图、PAD);

_面向对象设计(继承、抽象、代理、封装、多态);

_结构化分析设计;

_模块设计(内聚、耦合);

_I/O设计(报表设计、屏幕设计、数据项代码设计),人机界面设计;

43开发环境与开发工具;

_集成开发环境;

_开发工具(分析设计工具、编程工具、测试工具等);

_软件开发平台的比较;

44系统集成;

_控制集成、数据集成、表示集成,外部资源的使用;

45应用系统构建;

_应用系统设计开发(分析设计方法的使用、外部设计、内部设计、程序设计、测试);

_软件包的使用(开发工具、运行管理工具、业务处理工具、ERP、群件、OA工具);

_数据库设计和 *** 作(范式、SQL、数据分布);

_网络的规划与设计;

46系统运行;

_系统运行管理(计算机系统、数据库、网络);

_系统成本管理(用户收费、TCO);

_用户管理(ID保险和管理);

_分布式系统管理;

_硬件资源管理;

_软件资源管理(程序库管理、版本管理);

_数据资源管理、网络资源管理;

_设备和设施管理(电源、设备管理、设施安全性管理);

_系统故障管理(处理手续、监视、恢复过程、预防措施);

_安全性管理、性能管理;

_系统运行工具(自动化 *** 作工具、监视工具、诊断工具);

_系统转换(转入运行阶段、运行测试、版本控制);

_系统运行服务标准;

47系统维护;

_维护的类型(日常检查、定期维护、预防性维护、事后维护、远程维护);

_软件维护、硬件维护;

_维护合同;

5安全性;

_数据安全和保密,加密与解密机制;

_计算机故障诊断和防范,防治计算机病毒,防范计算机犯罪,防闯入;

_通信和网络安全;

_系统访问控制技术;

_完整性;

_私有信息保护;

_安全管理措施,有关的法律、法规、制度;

6标准化与知识产权;

_标准化意识,标准化的发展,标准的生命周期;

_国际标准、美国标准、标准、行业标准、地方标准、企业标准;

_代码标准、文件格式标准、安全标准、软件开发规范和文档标准;

_标准化机构;

_知识产权;

7经济、管理等相关知识;

_企业法律制度;

_会计常识;

_财务成本管理实务;

_现代企业组织结构;

_人力资源管理;

_企业文化管理;

_IT审计的相关常识(审计标准、实施和审计报告);

8应用数学;

_概率统计应用;

_图论应用;

_组合分析;

_算法(数值算法与非数值算法)的选择与应用;

_运筹方法(网络计划技术、线性规划、预测、决策、库存管理、模拟);

_数学建模;

9专业英语;

_具有高级工程师所要求的英文阅读水平;

_掌握本领域的英语术语。

免费领取软考学习资料、知识地图:https://wangxiaoxisaiwangcom/rk/xxzl/n101htmlfcode=h1000026

  摘 要:文章通过对计算机局域网安全现状进行分析,提出了计算机局域网安全的相关防范措施,试图使工作人员能够在网络应用中,走出网络安全的阴影,尽情享受网络带来的益处。 关键词:局域网;网络安全;防范技术;防火墙;入侵检测

中图分类号:TP3931 文献标识码:A 文章编号:1000-8136(2012)03-0113-02

在局域网的发展过程中,局域网的开放性、安全性、可靠性等成为衡量局域网的关键因素。但正是因为局域网的开放性等特征使局域网容易受到恶意软件、黑客、病毒等的攻击。因此,对于传输敏感数据的局域网而言安全尤为重要,所以加强计算机局域网安全建设刻不容缓。

1 计算机局域网安全现状

计算机局域网是在局部的范围内(如某一个单位、学校、工厂等),将各种计算机、数据库和外部设备等互相连接起来的计算机通信网络。计算机局域网具有比较稳定的拓扑结构,其拓扑结构包括:星型结构、树型结构、总线型结构、环形结构等。局域网具有使用范围小、传输速度快、拓扑相对简单等优点。

当今大多数局域网中计算机安装的 *** 作系统虽然都是微软公司的系统(如Windows 2007、Windows XP、Windows 2003等),但是版本却不同,多样的 *** 作系统给局域网的安全带来了一定的隐患。由于传输数据的需要,让一些病毒有空可入,一旦计算机受感染则Word、Excel等文件无法正常开启,复制之类的 *** 作无法正常工作。同时,黑客只要连到局域网中任意一个节点,就可以对其数据包解包并分析,从中窃取关键的信息、必要时还进行恶意攻击。如ISS、SATAN、BETCAT等都把局域网的窃听作为最初手段,并且数据信息极易被终端用户拷贝。因此隐患与攻击随时潜伏在计算机局域网周围,随时可能发生,但是防范技术目前还不够完善。

2 计算机局域网安全和防范技术

21 计算机局域网安全问题

目前计算机局域网主要由两部分组成信息和实体,局域网中的信息泄露是其一大隐患。信息泄露是被其他设备偶然或故意侦听、窃取、截获或分析收集局域网中的信息,而造成一些敏感信息流失等。尽管局域网采取层层设防,但对于黑客、懂网络技术的人来说容易做到以上威胁。计算机局域网存在的安全问题可以归纳为以下几方面:

211 服务器信息存储安全问题

这包括局域网中服务器访问权限设置不合理,一些非授权用户轻松的对服务器相关的信息进行非法的窃取和传播。

212 身份认证出错问题

非法用户通过欺骗通信系统,让系统以为是合法用户。或者较小权用户越界进行不正当的 *** 作。

213 信息传输过程攻击问题

局域网中信息传输链路上对信息通过物理或逻辑的手段非法侦听或截取,使得敏感数据泄密、篡改等。

214 防火墙的攻击问题

目前,防火墙技术发展较成熟,但一般是对外网设备防火墙技术,然而局域网中70%的攻击却来自局域网内部。

22 计算机局域网安全防范措施

221 利用网络 *** 作系统的安全措施

本文以网络 *** 作系统Netware为例,解决不熟悉网络的用

户留下的安全隐患。

入网访问控制,入网访问控制为第一层访问网络的控制。其主要任务是控制有对应权限的用户在自己的访问时间内访问自己的工作站。通过用户名、用户口令、用户账号3重访问控制进行验证。只有所有的验证通过方可让用户进入该网络,若有一个验证没有通过,用户均不能进入该网络。

权限控制,权限控制主要针对那些刻意的非法用户进入网络来进行非法 *** 作。要求每个用户都分配对应的访问权限,从而控制用户只能访问在自己权限下的相应文件。同时还可以规定用户对文件进行自己权限内的 *** 作。

目录级安全控制,网络管理员为用户指定其访问权限,让用户访问设备、目录、文件。用户一旦在目录以及指定了相应的访问权限,则此用户对所有的一级目录下的所有文件和目录有效,其中目录文件的访问权限可分为6种:管理员权限、文件查询权限、存取权限、修改权限、创建权限、都读权限、写权限、删除权限。

服务器安全控制,网络服务器安全是设置口令锁定服务器控制台,用来防止非法用户破坏数据或修改重要信息。如可以通过设定服务器登录时间、使用时间间隔和非法访问等实现。

222 防火墙技术

防火墙技术是用于局域网与外网连接的技术,可分为内部防火墙和外部防火墙。其中内部防火墙将一个大的内部网分成多个较小的局域网,如果较小的局域网收到攻击,则其他局域网不会受到牵连,可以正常工作,因此有效的限制了外部攻击破坏整个内部网络,最大限度的降低了损失。而外部防火墙是在外部网络和内部网络之间建立的一道保护层,使用侦听和限制等方式管理数据进出通道,防止非法信息的进入和敏感信息的泄露。

223 入侵检测系统

入侵检测是能及时发现并报告系统中没有授权或者异常现象的技术,主要用于检测网络中违反安全行为的技术。在部署入侵防御系统时,将IPS放置于FireWall与内网之间,部署结构见图1,可以防御来自于外网针对防火墙和内网的攻击。・

图1 入侵防御与管理系统独立单级部署方式图

入侵防御引擎串行接入到网络中,对所有穿透引擎的数据进行分析和作出响应。入侵防御产品提供了对各种入侵威胁行为的防御,通过下发内置默认策略,可以实现对以下攻击行为的精确阻断:溢出攻击、木马后门、即时通讯行为、SQL注入攻击、间谍软件、网络游戏行为、流行蠕虫攻击、僵尸程序、异常协议行为、数据库漏洞攻击、恶意代码、脆弱口令行为、 *** 作系统漏洞攻击、扫描探测行为、广告软件行为。

224 采用加密技术

加密技术是在网络中的数据通过加密来保障其传递的可靠性,数据加密技术有3种形式:非对称加密技术、对称加密技术、不可逆加密技术。其主要是在局域网的数据链路成和应用层使用的技术。将明文数据加密成密文数据,接收方通过密钥解密加密数据从中得到明文数据。该技术包括了密钥管理、密钥产生等。即在需要传输数据时产生并分配密钥。当对应的明文数据得到密钥时用此密钥加密数据,让其变成密文,加密完后传输密文给接收端,接收端根据已有的密钥进行解密,如果对应的明文信息符合校验信息,则传输成功,否则通知发送方重新传输。

225 数据冗余

如果没有备份数据,在用户的错误 *** 作并不可逆、系统意外断电或者自然灾难发生时数据的破坏,可能造成的损失比黑客和病毒的攻击大的多,因此,在局域网中建立完善的备份策略和备份系统是机器的必要。这样可以避免在自然灾害或软硬件故障等原因导致系统崩溃而遭受重大的损失。

226 计算机病毒防范

通过客户端病毒防范、服务器病毒防范和网关病毒防范进行三重病毒查杀。其中首要防线是网关防范,用来消除外来病毒的侵入,阻止病毒从外网入侵破坏内部的系统资源和网络资源,例如可以使用类似于过滤王的设备滤掉不正当的信息,其配置一般包括若干网卡、一张软件光盘、一个读卡器。其主要负责检测、过滤和记录相应的信息。客户端病毒防范和服务器病毒防范可以通过安装杀毒软件实现。

3 日常注意事项

每位观测员必须掌握局域网和***备份线路发报的IP设置网络测试方法,掌握一定的计算机故障和通讯设备一般性故障处理方法,日常工作中做好通讯设备的维护工作,设备出现问题时及时向领导汇报并通知网络管理员。

日常工作中做好监控微机和备份微机的维护工作,及时升级杀毒软件,随时开启杀毒软件的监控功能。不在自动站监控微机上做与业务无关的 *** 作。

参考文献:

[1]张仕斌,李文东网络安全技术[M]北京:清华大学出版社,2004

[2]汪海慧浅议网络安全问题及防范对策[J]信息技术,2007

[3]黄发文,徐济仁,张冬杰计算机网络安全技术初探[J]计算机应与研究,2002

(编辑:李敏)

On the Security Management and Prevention of Computer Local Area Network

Li Mincong

Abstract: This paper analyzes the safety status of the computer local area network, proposes security precautions of computer local area network, in an attempt to enable the staff to network applications, out of the shadow of the network security and enjoy the network benefits

Key words: LAN; network security; prevention technology; firewalls; intrusion detection

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

信息安全课程

考研参加计算机专业统考(数据结构, *** 作系统,计算机网络,计算机组成原理)。本科课程具体的各个学校会有所差异,你可以到各大高校的学院主页上查询。除了计算机专业的基础专业课:高级语言程序设计,数据结构, *** 作系统,电子电路,数字逻辑,计算机组成原理,离散数学,计算机网络以外,还有信息安全数学(数论基础,代数结构)以及密码学。有的还有软件安全,信息隐藏技术,网络安全等等课程。

⑵ 信息安全专业有哪些特色课程

作为信息安全的一名学子。

我来谈谈我了解到的 信息安全

作为我们院的小萌新,我目前接触到的专业课是 信息安全导论,信息安全心理学,JAVA,C语言,数(nan)据(de)结(yi)构(pi)

剩下的都是基础课,比如:高数,线代,大物,英语,思政,历史(谁说理科生不用学文科!)

听起来好像很多,很难但是当你学了之后,你就会发现(真的很难)!!!

⑶ 信息安全要学那些课程

学习的复专业基础和专业课主要有:高等制数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、 *** 作系统、大学物理、 与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。 除上述专业课外还开设了大量专业选修课,主要有:数据通信原理、信息安全概论、计算机网络安全管理、数字鉴别及认证系统、网络安全检测与防范技术、防火墙技术、病毒机制与防护技术、网络安全协议与标准等。

⑷ 计算机信息安全技术的主要课程

11威胁计算机信息安全的因素

12计算机信息安全研究的内容

121计算机外部安全

122计算机内部安全

123计算机网络安全

13OSI信息安全体系

131安全服务

132安全机制

14计算机系统的安全策略

141安全策略

142人、制度和技术之间的关系

15计算机系统的可靠性

151避错和容错

152容错设计

153故障恢复策略

习题1 21密码技术概述

22古典加密方法

221代替密码

222换位密码

223对称加密体制

23数据加密标准DES

231DES算法描述

232DES算法加密过程

233DES算法解密过程

234三重DES算法

24高级加密标准AES

241AES算法数学基础

242AES算法概述

243AES算法加密过程

244AES算法解密过程

245AES算法安全性

25公开密钥体制

26RSA算法

261RSA算法数学基础

262RSA算法基础

263RSA算法过程

264RSA算法安全性

27NTRU算法

271NTRU算法数学基础

272NTRU算法描述

273NTRU算法举例

28对称加密体制与公开密钥体制比较

29信息隐藏技术

210数字水印

2101数字水印的通用模型

2102数字水印主要特性

2103数字水印分类

2104典型数字水印算法

2105数字水印应用

2106数字水印攻击

习题2 31数字签名概述

311数字签名原理

312数字签名标准DSS

313PGP电子邮件加密

32单向散列函数

321单向散列函数特点

322MD5算法

323SHA算法

324SHA-1与MD5的比较

33Kerberos身份验证

331什么是Kerberos

332Kerberos工作原理

34公开密钥基础设施PKI

341数字证书

342PKI基本组成

343对PKI的性能要求

344PKI的标准

35用户ID与口令机制

351用户认证ID

352不安全口令

353安全口令

354口令攻击

355改进方案

36生物特征识别技术

361生物特征识别系统组成

362指纹识别

363虹膜识别

364其他生物识别技术

37智能卡

习题3 41计算机病毒概述

411计算机病毒的定义

412计算机病毒的特征

413计算机病毒的产生原因

414计算机病毒的传播途径

415计算机病毒的分类

416计算机病毒的表现现象

417计算机病毒程序的一般构成

42计算机病毒制作技术

43计算机杀毒软件制作技术

44蠕虫病毒分析

45特洛伊木马

451黑客程序与特洛伊木马

452木马的基本原理

453特洛伊木马的启动方式

454特洛伊木马端口

455特洛伊木马的隐藏

456特洛伊木马分类

457特洛伊木马查杀

46计算机病毒与黑客的防范

习题4 51网络安全漏洞

52目标探测

521目标探测的内容

522目标探测的方法

53扫描概念和原理

531扫描器概念

532常用端口扫描技术

533防止端口扫描

54网络监听

541网络监听原理

542网络监听检测与防范

543嗅探器Sniffer介绍

55缓冲区溢出

551缓冲区溢出原理

552缓冲区溢出攻击方法

553防范缓冲区溢出

56拒绝服务

561拒绝服务DDoS

562分布式拒绝服务DDoS

563DDoS攻击的步骤

564防范DDoS攻击的策略

57欺骗攻击与防范

571IP欺骗攻击与防范

572IP地址盗用与防范

573DNS欺骗与防范

574Web欺骗与防范

58网络安全服务协议

581安全套接层协议SSL

582传输层安全协议TLS

583安全通道协议SSH

584安全电子交易SET

585网际协议安全IPSec

59无线网安全

591IEEE80211b安全协议

592IEEE80211i安全协议

593WAPI安全协议

594扩展频谱技术

习题5 61防火墙概述

611防火墙的概念

612防火墙的主要功能

613防火墙的基本类型

62防火墙的体系结构

621筛选路由器结构

622双宿主主机结构

623屏蔽主机网关结构

624屏蔽子网结构

63防火墙技术

631包过滤技术

632代理服务技术

633电路层网关技术

634状态检测技术

64分布式防火墙

641传统边界式防火墙

642分布式防火墙概述

643分布式防火墙组成

644分布式防火墙工作原理

65防火墙安全策略

651防火墙服务访问策略

652防火墙设计策略

66Windows XP防火墙

67防火墙的选购

68个人防火墙程序设计介绍

习题6 71入侵检测系统概述

72入侵检测一般步骤

73入侵检测系统分类

731根据系统所检测的对象分类

732根据数据分析方法分类

733根据体系结构分类

74入侵检测系统关键技术

75入侵检测系统模型介绍

751分布式入侵检测系统

752基于移动代理的入侵检测系统

753智能入侵检测系统

76入侵检测系统标准化

761入侵检测工作组IDWG

762通用入侵检测框架CIDF

77入侵检测系统Snort

78入侵检测产品选购

习题7 81数字取证概述

82电子证据

821电子证据的概念

822电子证据的特点

823常见电子设备中的电子证据

83数字取证原则和过程

831数字取证原则

832数字取证过程

84网络取证技术

841网络取证概述

842网络取证模型

843IDS取证技术

844蜜阱取证技术

845模糊专家系统取证技术

846SVM取证技术

847恶意代码技术

85数字取证常用工具

习题8 91 *** 作系统的安全性

911 *** 作系统安全功能

912 *** 作系统安全设计

913 *** 作系统的安全配置

914 *** 作系统的安全性

92Windows安全机制

921Windows安全机制概述

922活动目录服务

923认证服务

924加密文件系统

925安全模板

926安全账号管理器

927其他方面

93Windows安全配置

94UNIX安全机制

95Linux安全机制

951PAM机制

952安全审计

953强制访问控制

954用户和文件配置

955网络配置

956Linux安全模块LSM

957加密文件系统

96Linux安全配置

习题9 101数据备份概述

102系统数据备份

1021磁盘阵列RAID技术

1022系统还原卡

1023克隆大师Ghost

1024其他备份方法

103用户数据备份

1031Second Copy 2000

1032File Genie 2000

104网络数据备份

1041网络备份系统

1042DAS直接连接存储

1043NAS网络连接存储

1044SAN存储网络

1045IP存储技术

1046数据迁移技术

105数据恢复

1051数据恢复概述

1052硬盘数据恢复

1053EasyRecovery

1054FinalData

习题10 111软件保护技术概述

112静态分析技术

1121文件类型分析

1122W32Da

1123IDA Pro简介

1124可执行文件代码编辑工具

1125可执行文件资源编辑工具

113动态分析技术

1131SoftICE调试器

1132OllyDbg调试器

114常用软件保护技术

1141序列号保护机制

1142警告(NAG)窗口

1143时间限制

1144时间段限制

1145注册保护

1146功能限制

1147光盘软件保护

1148软件狗

1149软盘保护技术

11410反跟踪技术

11411网络软件保护

11412补丁技术

115软件加壳与脱壳

1151“壳”的概念

1152“壳”的加载

1153软件加壳工具介绍

1154软件脱壳

116设计软件保护的建议

习题11 实验1加密与隐藏

实验2破解密码

实验3网络漏洞扫描

实验4“冰河”黑客工具

实验5网络监听工具Sniffer

实验6个人防火墙配置

实验7入侵检测软件设置

实验8Windows 2000/XP/2003安全设置

实验9系统数据备份

实验10用户数据备份

实验11数据恢复

实验12软件静态分析

实验13资源编辑工具

实验14软件动态分析

⑸ 信息安全的专业课程

信息安全是国家重点发展的新兴交叉学科,它和 、国防、金融、制造、商业等部门和行业密切相关,具有广阔的发展前景。通过学习,使学生具备信息安全防护与保密等方面的理论知识和综合技术。能在科研单位、高等学校、 机关(部队)、金融行业、信息产业及其使用管理部门从事系统设计和管理,特别是从事信息安全防护方面的高级工程技术人才。

主要课程

离散数学、信号与系统、通信原理、软件工程、编码理论、信息安全概论、信息论、数据结构、 *** 作系统、信息系统工程、现代密码学、网络安全、信息伪装等 通过学习本专业的学生应获得以下几方面的基本知识和职业能力:

基本技能掌握

(1)掌握安全理论、现代企业管理和经济信息管理和信息系统的基本理论、基本知识。

(2)掌握计算机软、硬件加密、解密的基本理论、基本知识。

(3)掌握计算机维护和系统支持的基本知识、基本技能。

(4)掌握参与企业管理进行经济信息分析、处理的基本技能。

(5)较熟练掌握一门外语,并能实际应用于信息安全管理领域。 就业方向和主要从事的工作

信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注和投入。网络信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是抵御信息侵略的重要屏障,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国都在奋力攀登的制高点。信息安全问题全方位地影响中国的政治、军事、经济、文化、社会生活的各个方面,如果解决不好将使国家处于信息战和高度经济金融风险的威胁之中。

总之,在网络信息技术高速发展的今天,信息安全已变得至关重要,信息安全已成为信息科学的热点课题。中国在信息安全技术方面的起点还较低,中国只有极少数高等院校开设“信息安全”专业,信息安全技术人才奇缺。本专业毕业生可在 机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。

⑹ 信息安全主要学习的内容是什么呢

信息安全的课程有计算机网络,windows安全,linux安全,加密技术,防火墙,网络攻防等等很多,我就是在一个群里了解到的。

一二六六七二四五五(126672455 )

⑺ 信息安全的主要专业课程有哪些

信息安全专业开设的主要专业课程有:电路与电子技术、数字逻辑、计算机组成原理内、高级语言程序设计、容离散数学、数据结构、 *** 作系统原理、信号与系统、通信原理、信息安全数学、信息论与编码、计算机网络、信息安全基础、INTERNET安全、密码学网络程序设计等。

⑻ 信息安全专业的介绍

信息安全专业,根据教育部《普通高等学校本科专业目录(2012年)》,专业代码为版080904K,属于计算机类权(0809)。具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。努力使学生既有扎实的理论基础,又有较强的应用能力;既可以承担实际系统的开发,又可进行科学研究。

⑼ 信息安全专业都有些什么课程

课程有:

1、PKI技术:

本课程不仅适合于信息安全专业的学生专业学习,也适合金融、电信等行业IT人员及有关业务人员的学习。随着计算机安全技术的发展,PKI在国内外已得到广泛应用。它是开展电子商务、电子政务、网上银行、网上证券交易等不可缺少的安全基础设施。主要内容有,从PKI的概念及理论基础、PKI的体系结构、PKI的主要功能、PKI服务、PKI实施及标准化,以及基于PKI技术的典型应用,全面介绍PKI技术及其应用的相关知识。学生通过本课程的学习,能够了解PKI的发展趋势,并对其关键技术及相关知识有一定认识和掌握。

2、安全认证技术:

安全认证技术是网络信息安全的重要组成部分之一,同时也是信息安全专业高年级开设的专业课程,针对当前网络电子商务的广泛使用。主要学习验证被认证对象的属性来确认被认证对象是否真实有效的各种方法,主要内容有网络系统的安全威胁、数据加密技术、生物认证技术、消息认证技术、安全协议等,是PKI技术、数据加密、计算机网络安全、数据库安全等课程的综合应用,对于学生以后更好的理解信息安全机制和在该领域实践工作都打下了很好的基础作用。

3、安全扫描技术:

本课程系统介绍网络安全中的扫描技术,使学生全面理解安全扫描技术的原理与应用。深入了解网络安全、漏洞以及它们之间的关联,掌握端口扫描和 *** 作系统指纹扫描的技术原理,懂得安全扫描器以及扫描技术的应用,了解反扫描技术和系统安全评估技术,把握扫描技术的发展趋势。

4、防火墙原理与技术:

本课程深入了解防火墙的核心技术,懂得防火墙的基本结构,掌握防火墙的工作原理,把握防火墙的基本概念,了解防火墙发展的新技术,熟悉国内外主流防火墙产品,了解防火墙的选型标准。

5、入侵检测技术:

掌握入侵检测的基本理论、基本方法和在整体网络安全防护中的应用,通过分析网络安全中入侵的手段与方法,找出相应的防范措施;深入理解入侵检测的重要性及其在安全防护中的地位。课程内容包括基本的网络安全知识、网络攻击的原理及实现、入侵检测技术的必要性、信息源的获取、入侵检测技术以及入侵检测系统的应用。

6、数据备份与灾难恢复:

本课程系统讲解数据存储技术、数据备份与灾难恢复的相关知识与实用技术,介绍数据备份与恢复的策略及解决方案、数据库系统与网络数据的备份与恢复,并对市场上的一些较成熟的技术和解决方案进行了分析比较。全面了解数据备份与恢复技术,掌握常用的数据备份和灾难恢复策略与解决方案,熟悉市场上的一些比较成熟的技术和解决方案。

7、数据库安全:

从基本知识入手,结合典型的系统学习,介绍数据库安全理论与技术,包括数据库安全需求,安全防范措施,安全策略,安全评估标准等等。

8、数据文件恢复技术:

本课程系统讲解数据存储技术、数据备份与灾难恢复的相关知识与实用技术,介绍数据备份与恢复的策略及解决方案、数据库系统与网络数据的备份与恢复,并对市场上的一些较成熟的技术和解决方案进行了分析比较。全面了解数据备份与恢复技术,掌握常用的数据备份和灾难恢复策略与解决方案,熟悉市场上的一些比较成熟的技术和解决方案。

9、算法设计与分析:

本课程首先介绍算法的一般概念和算法复杂性的分析方法,旨在使学生学会如何评价算法的好坏;接着重点介绍常用的算法设计技术及相应的经典算法,旨在帮助学生完成从“会编程序”到“编好程序”的角色转变,提高学生实际求解问题的能力。

要求学生在非数值计算的层面上,具备把实际问题抽象描述为数学模型的能力,同时能针对不同的问题对象设计有效的算法,用典型的方法来解决科学研究及实际应用中所遇到的问题。并且具备分析算法效率的能力,能够科学地评估有关算法和处理方法的效率。

(9)信息安全课程简介扩展阅读:

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全 *** 作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全学科可分为狭义安全与广义安全两个层次:

狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;

广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。

本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

在大学,很多学生都在纠结,到底学什么技能在以后的就业中能够提升自己的核心竞争力。在众多等级考试中,全国计算机等级考试可以说是相对热门的考试。那么计算机三级证有什么用吗?

计算机三级证如何考取

考生不受年龄、职业、学历等背景的限制,均可根据自己学习情况和实际能力选考相应的级别和科目。考生可按照省级考试承办机构公布的流程到考点现场报名或在网上报名。

计算机三级考试内容

级别:

工程师预备级。三级考核面向应用、面向职业的岗位专业技能。

科目:

网络技术、数据库技术、信息安全技术、嵌入式系统开发技术共四个科目。

形式:

完全采取上机考试形式。各科上机考试时间均为 120 分钟, 满分 100 分。

获证条件:总分不低于 60 分。

考核内容:

网络技术:网络规划与设计、局域网组网技术、计算机网络信息服务系统的建立及计算机网络安全与管理。

数据库技术:数据库应用系统分析及规划、数据库设计及实现、数据库存储技术、并发控制技术、数据库管理与维护、数据库技术的发展及新技术。

信息安全技术:信息安全保障概论、信息安全基础技术与原理、系统安全、网络安全、应用安全、信息安全管理、信息安全标准与法规。

嵌入式系统开发技术:嵌入式系统的概念与基础知识、嵌入式处理器、嵌入式系统硬件组成、嵌入式系统软件、嵌入式系统的开发等相关知识和技能。

题型及分值比例

(1)单选题,40 题,40 分;

(2)综合题,40 分;

(3)应用题,20 分。

上机考试环境及使用的软件

三级上机考试环境为 Windows 7 简体中文版。

计算机三级考试难吗

三级数据库比较难,还有三级Pc技术的上机是汇编语言,好像也不容易。你要报考的话可以选择三级网络的,上机一般都是一道大的C语言程序设计题。买本资料做做一般通过就没问题了。像未来教育网的上机考试题库,真实的考试环境跟全真的模拟试题,对考试很有帮助的。笔试也都全是真题题型。命中率很高的,所以你要是打算考的话,可以买一本看看。

ADSL:

非对称数字用户线(ADSL),ADSL是在无中继的用户环路网上,使用有负载电话线提供高速数字接入的传输技术,对少量使用宽带业务的用户是一种经济快速的接入方法其特点是可在现有任意双绞线上传输,误码率低,下行数字信道的传输速率可达6Mbps,上行数字信道的传输速率可达144kbps或384kbps;模拟用户话路独立;采用线路码

 ATM:

异步传输模式ATM是一种分组交换和复用技术ATM用固定长度的分组(称为信元)发送信息,每个信元在其头部包含一个VCI,VCI提供一种方法,以创建多条逻辑信道,并在需要时进行多路复用因为信元长度固定,信元可能包含无用的比特

 CAE:

计算机辅助工程

 CAM:

计算机辅助制造

 CAT:

计算机辅助测试

 CSMA/CD:

随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD方法是Ethernet的核心技术

 ENIAC:

1946年在美国宾州大学问世的第一台数字电子计算机

 FTP:

文件传输服务(FTP)是因特网中最早的服务功能之一,FTP服务采用典型的客户机/服务器工作模式,FTP服务为计算机之间双向文件传输提供了一种有效的手段它允许用户将本地计算机中的文件上载到远端的计算机中,或将远端计算机中的文件下载到本地计算机中

 IDSL:

基于ISDN的数字用户线路(IDSL),ISDN从其现在的应用来说也可以算作DSL技术中的一种IDSL可以认为是ISDN技术的一种扩充,它用于为用户提供基本速率BRI(128kbps)的ISDN业务,但其传输距离可达5km,其主要应用场合有远程通信和远程办公室连接

 IEEE:

美国电子电气工程师学会

 ISO:

国际标准化组织ISO在推动开放系统参考模型与网络协议的研究方面做了大量的工作,对网络理论体系的形成与网络技术的发展产生了重要的作用,但它同时也面临着TCP/IP严峻的挑战

 JPEG:

是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的是适合于连续色调多级灰度彩色或单色静止图像的国际标准

 MFLOPS:

有些机器为了考查单字长浮点指令的平均执行速度,也用MFLOPS来表示处理速度

 MIPS:

表示单字长定点指令的平均执行速度,即每秒执行一百万条指令

 MPC:

多媒体计算机

 MPEG:

MPEG是ISO/IEC委员会的第11172号标准草案,包括MPEG视频MPEG音频和MPEG系统三部分MPEG要考虑到音频和视频的同步,联合压缩后产生一个电视质量的视频和音频压缩形式的位速为5Mbps的单一流

 MTTR:

指修复一次故障所需要的时间

 OLE:

是对象链接和嵌入,它是一种实现多种媒体片段集成与处理的有效技术利用它可以在用户文件中自如地加入表格声音图形图像及视频等,而且所有链接与嵌入的数据都作为一个对象来对待,并提供了文件中的对象进行显示我修改和播放的 *** 作

 OSI:

国际标准化组织ISO发布的最的ISO标准是ISO/IEC7498,又称为X200建议该体系结构标准定义了网络互连的七层框架,即ISO开放系统互连参考模型在这一框架下进一步详细规定了每一层的功能,以实现开放系统环境中的互连性互 *** 作性和应用的可移植性

 P×64:P×64,是CCITT的H261号建议,P为可变参数,取值范围是1~)该标准的目标是可视电话和电视会议,它可以覆盖整个ISDN(综合业务数字网)信道当P1或2时,只支持每秒帧数较少的视频电话,P>6时可支持电视会议

 RADSL:

速率自适应数字用户线(RADSL),RADSL提供的速率范围与ADSL基本相同,也是一种提供高速下行低速上行并保留原语音服务的数字用户线与ADSL的区别在于:RADSL的速率可以根据传输距离动态自适应,当距离增大时,速率降低,这样可以供用户灵活选择传输服务

 SDSL:

单线路数字用户线(SDSL),SDSL是对称的DSL技术,与HDSL的区别在于只使用一对铜线SDSL可以支持各种要求上下行通信速率相同的应用,该技术现在已可提供,在双线电路中运行良好不过标准尚未最终确立

 SET:

安全电子交易SET是由VISA和MASTERCARD所开发的开放式支付规范,是为了保证xyk在公共因特网上支付的安全而设立的私有密钥加密技术和公用密钥加密技术是两种最基本的加密技术目前,SET协议使用以这两种技术为基础的数字信封技术数字签名技术信息摘要技术以及双重签名技术,保证信息传输和处理的安全SNA:

世界上第一个网络体系结构,是IBM公司于1974年提出的,命名为:系统网络体系结构SNA\

 SNMP:

是由因特网工程任务组IETF(theInternetEngineeringTaskForce)提出的面向Internet的管理协议,其管理对象包括网桥路由器交换机等内存和处理能力有限的网络互联设备SNMP采用轮询监控的方式,管理者隔一定时间间隔向代理请求管理信息,管理者根据返回的管理信息判断是否有异常事件发生SNMP位于ISOOSI参考模型的应用层,它遵循ISO的网络管理模型SNMP模型由管理节点和代理节点构成,采用的是代理/管理站模型

 SPOOLing:

是同时的外围设备联机 *** 作,它是为解决独占设备数量少速度慢不能满足众多进程的要求,而且在进程独占设备期间设备利用率又比较低的情况而提出的一种设备管理技术它是一种虚拟设备技术,其核心思想是在一台共享设备(通常是高速大容量磁盘)上模拟独占设备的 *** 作,把一台低速的独占设备改造成若干台可并行 *** 作的虚拟设备,即把独占设备变成逻辑上的共享设备

 SSE:

意为流式的单指令流多数据流扩展指令

VDSL:

甚高速数字用户线(VDSL),是在在ADSL基础上发展起来的,可在很短的双绞铜线上传送比ADSL更高速的数据,其的下行速率为51Mbps~55Mbps,传输线长度不超过300m;当传输速率在13Mbps以下时,传输距离可达到5km,上行速率则为6Mbps以上为了实时传输压缩视频信号,VDSL采用前向纠错(FEC)编码技术进行传输差错控制,并使用交换技术纠正由于脉冲噪声产生的突发误码和ADSL相比,VDSL传输带宽更高,而且由于传输距离缩短,码间干扰小,数字信号处理技术简化,成本将显著降低

 WWW的客户程序:

WWW的客户程序在因特网上被称为WWW浏览器(browser),它是用来浏览因特网上的WWW页面的软件在WWW服务系统中,WWW浏览器负责接收用户的请求,并利用HTTP协议将用户的请求传送给WWW服务器在服务器请求的页面送回到浏览器后,浏览器再将页面进行解释,显示在用户的屏幕上

 WWW服务:

WWW服务采用客户机/服务器工作模式它以超文本标记语言HTML与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统在WWW服务系统中,信息资源以页面(也称网页或Web页)的形式存储在服务器(通常称为Web站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息既可放置在同一主机上,也可放置在不同的主机上页面到页面的链接信息由统一资源定位符URL维持,用户通过客户端应用程序,即浏览器,向WWW服务器发出请求,服务器根据客户端的请求内容将保存在服务器中的某个页面返回给客户端,浏览器接收到页面后对其进行解释,最终将图文声并茂的画面呈现给用户

 安全策略:

安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律先进的技术和严格的管理

 安全威胁:

是指某个人物事件或概念对某一资源的机密性完整性可用性或合法性所造成的危害某种攻击就是某种威胁的具体实现安全威胁可分为故意的和偶然的两类故意威胁又可进一步分为被动和主动两类

 版本:

计算机的硬件软件在不同时期有不同的版本,版本序号往往能简单地反映出性能的优劣

 编译程序:

把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序编译程序是把输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算结果如FORTRANCOBOLPascal和C等语言就是如此编译程序的优点是执行速度比较快

 病毒:

病毒是能够通过修改其他程序而感染它们的一种人为编制的程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能够继续感染其他程序

 不对称型加密算法:

不对称型加密算法也称公开密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程由于不对称算法拥有二个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到广泛应用其中公用密钥在网上公布,为数据发送方对数据加密时使用,而用于解密的相应私有密钥则由数据的接收方妥善保管

 不可剥夺方式:

即一旦把CPU分配给一个进程,它就一直占用CPU,直到该进程自己因调用原语 *** 作或等待I/O而进入阻塞状态,或时间片用完时才让出CPU,重新执行进程调度

  *** 作系统:

*** 作系统是这样一些程序模块的集合--它们能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活方便有效地使用计算机,使整个计算机系统能高效地运行 *** 作系统有两个重要的作用:(1)管理系统中的各种资源 *** 作系统就是资源的管理者和仲裁者,由它负责资源在各个程序之间的调度和分配,保证系统中的各种资源得以有效的利用(2)为用户提供良好的界面

 超标量(superscalar)技术:

通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间在经典奔腾中,它由两条整数指令流水线(U指令流水线和V指令流水线)和一条浮点指令流水线组成

 超流水线(superpipeline)技术:

超流水线是通过细化流水提高主频,使得在一个机器周期内完成一个甚至多个 *** 作,其实质是以时间换取空间经典奔腾的每条整数流水线都分为四级流水,即指令预取译码执行和写回结果它的浮点流水线可分为八级流水,前四级与整数流水线相同,后四级则包括两级浮点 *** 作一级四舍五入及写回浮点运算结果和一级为出错报告超媒体:

超媒体技术是一种典型的数据管理技术,它是由称为结点和表示结点之间联系的链组成的有向图(网络),用户可以对其进行浏览查询和修改等 *** 作

超媒体:当信息载体不限于文本时,称之为超媒体

 超文本传输协议:

超文本传输协议HTTP(HyperTextTransferProtocol)是WWW客户机与WWW服务器之间的应用层传输协议HTTP协议是是一种面向对象的协议,为了保证WWW客户机与WWW服务器之间通信不会产生二义性,HTTP精确定义了请求报文和响应报文的格式HTTP会话过程包括以下4个步骤:①连接(Connection)②请求(Request)③应答(Response)④关闭(Close)

 超文本概念:

概括地说,超文本就是收集存储和浏览离散信息以及建立和表现信息之间关系的技术传统文本都是线性的,读者必须一段接一段一页一页顺序阅读而超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容从本质上讲,超文本更符合人的思维方式人的思维本来就不总是线性的,由一事物同时可能联想到多个事物

 城域网:

城域网MAN(MetropolitanAreaNetwork)是介于广域网与局域网之间的一种高速网络城域网设计的目标是要满足几十公里范围内的大量企业机关公司的多个局域网互连的需求,以实现大量用户之间的数据语音图形与视频等多种信息的传输功能早期的城域网产品主要是光纤分布式数据接口(FDDI,FiberDistributedDataInterface)

 程序:

是由指令序列组成的,告诉计算机如何完成一个具体的任务主要分机器语言汇编语言和高级语言由于现在的计算机还不能理解人类的自然语言,所以还不能用自然语言编写计算机程序

 程序并发性:

所谓程序并发性是指在计算机系统中同时存在有多个程序,宏观上看,这些程序是同时向前推进的在单CPU环境下,这些并发执行的程序是交替在CPU上运行的程序的并发性具体体现在如下两个方面:用户程序与用户程序之间并发执行;用户程序与 *** 作系统程序之间并发执行

 传输介质:

传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体网络中常用的传输介质有:双绞线同轴电缆光纤电缆和无线与卫星通信信道

传送时间:传送时间信息在磁盘和内存之间的实际传送时间叫传送时间

 唇同步:

在多媒体信号传输的过程中,如果图像与语言没有同步,人物说话的口型与声音不吻合,观众就感觉很不舒服这种相关音频流与视频流之间的同步叫做\唇同步\唇同步要求音频与视频之间的偏移在±80ms内,这样多数观众都不会感到偏移的存在对于音频业务,例如打电话,允许的时延是0-25s,时延抖动应小于10ms,否则通话人就觉得对话不通畅

 当前目录:

系统为用户提供一个目前正在使用的工作目录,称为当前目录

 低级语言:

在编程中,人们最早使用机器语言因为它使用最贴近机器硬件的二进制代码,所以称为低级语言

 电子邮件服务:

电子邮件服务(又称E-mail服务)是目前因特网上使用最频繁的一种服务,它为因特网用户之间发送和接收消息提供了一种快捷廉价的现代化通信手段,电子邮件服务采用客户机/服务器工作模式

 断点:

发生中断时被打断程序的暂停点称为断点

对称型加密:

对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小加密效率高但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,从而使用成本较高,安全性能也不易保证这类算法的代表是在计算机网络系统中广泛使用的DES算法(DigitalEncryptionStandard)

 对等(peertopeer)网络:

在局域网中,如果每台计算机在逻辑上都是平等的,不存在主从关系,就称为对等(peertopeer)网络

 多媒体技术:

是对文本声音图形和图像进行处理传输存储和播放的集成技术

 多能奔腾:

所谓多能奔腾就是在经典奔腾的基础上增加了MMX(多媒体扩充技术)功能

 多重处理:

是指多CPU系统,它是高速并行处理技术中最常用的体系结构之一

 反汇编程序:

把机器语言程序\破译\为汇编语言程序的工具,就称为反汇编程序

 防火墙:

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合它可通过监测限制更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息结构和运行状况,以此来实现网络的安全保护防火墙总体上分为滤应用级网关和代理服务器等几大类型

 访问控制:

访问控制是指限制系统资源中的信息只能流到网络中的授权个人或系统

 分布式 *** 作系统:

分布式 *** 作系统也是通过通信网络将物理上分布的具有自治功能的数据处理系统或计算机系统互连起来,实现信息交换和资源共享,协作完成任务

 分时系统:

分时系统允许多个用户同时联机地使用计算机一台分时计算机系统连有若干台终端,多个用户可以在各自的终端上向系统发出服务请求,等待计算机的处理结果并决定下一个步骤 *** 作系统接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求,即按照某个次序给每个用户分配一段CPU时间,进行各自的处理对每个用户而言,仿佛\独占\了整个计算机系统具有这种特点的计算机系统称为分时系统

 分支预测:

在流水线运行时,总是希望预取到的指令恰好是处理器将要执行的指令当进行循环 *** 作时,就会遇到要不要转移的问题一旦转移成功,而并未预取到转移后需要执行的指令,这时流水线就会断流,从而必须重新取指令,这就影响了处理速度为此,在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平

 服务质量:

服务质量(QoS)是指用户和应用程序所看到的网络的性能指标,如延时丢失和损坏,损坏(corruption)是指由于量化压缩和丢失造成的能被用户感知的信息质量的降低

 固定分区:

是指系统将内存划分为若干大小固定的分区,当作业申请内存时,系统为其选择一个适当的分区,并装入内存运行由于分区大小是事先固定的,因而可容纳作业的大小受到限制,而且当用户作业的地址空间小于分区的存储空间时,浪费了一些存储空间

 故障:

故障就是出现大量或者严重错误需要修复的异常情况

 故障管理:

故障管理是对计算机网络中的问题或故障进行定位的过程

 管道:

是连接两个进程之间的一个打开的共享文件,专用于进程之间进行数据通信发送进程可以源源不断地从管道一端写入数据流,接收进程在需要时可以从管道的另一端读出数据 广域网:

广域网WAN(WideAreaNetwork)也称为远程网它所覆盖的地理范围从几十公里到几千公里广域网覆盖一个国家地区,或横跨几个洲,形成国际性的远程网络广域网的通信子网主要使用分组交换技术

哈佛结构:

经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这就大大提高了访问Cache的命中率,从而不必去搜寻整个存储器,就能得到所需的指令与数据这种把指令与数据分开存取的结构称为哈佛结构它对于保持流水线的持续流动有重要意义

 互 *** 作:

互 *** 作(interoperability)是指网络中不同计算机系统之间具有透明地访问对方资源的能力,互 *** 作性是由高层软件来实现的

 互连:

互连(interconnection)是指在两个物理网络之间至少有一条在物理上连接的线路,它为两个网络的数据交换提供了物质基础和可能性,但并不能保证两个网络一定能够进行数据交换,这要取决于两个网络的通信协议是不是相互兼容

 互通:

互通(intercommunication)是指两个网络之间可以交换数据

 汇编语言:

一种符号化的机器语言,用助记符代替二进制代码由汇编语言编写的源程序必须经过转换,翻译成机器语言,计算机才能识别与执行这种把汇编语言源程序翻译成机器语言目标程序的工具,就称为汇编程序

 集线器:

集线器(Hub)是局域网的基本连接设备在传统的局域网中,连网的结点通过非屏蔽双绞线与集线器连接,构成物理上的星型拓扑结构当集线器接收到某个结点发送的广播信息,便会将接收到的数据转发到每个端口,所以集线器是共享式的网络设备

 计算机网络:

是通过通信设施将地理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换资源共享互 *** 作和协作处理的系统网络 *** 作系统就是在原来各自计算机 *** 作系统上,按照网络体系结构的各个协议标准进行开发,使之包括网络管理通信资源共享系统安全和多种网络应用服务的 *** 作系统

 计算机网络拓扑:

计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系

 加密:明文被变换成另一种隐蔽形式,这种变换称为加密

 加密密钥:

加密算法和解密算法通常都是在一组密钥控制下进行的,加密算法所使用的密钥称为加密密钥

 加密算法:

对明文进行加密时采用的一组规则称为加密算法

 交换机:

交换式局域网的核心是局域网交换机,也有人把它叫做交换式集线器对于传统的以太网来说,当连接在集线器中的一个结点发送数据时,它将用广播方式将数据传送到集线器的每个端口因此,以太网的每个时间片内只允许有一个结点占用公用通信信道交换式局域网从根本上改变了\共享介质\的工作方式,它可以通过以太网交换机支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输因此,交换式局域网可以增加网络带宽,改善局域网的性能与服务质量

 接入网:

所谓接入网(AN)是指交换局到用户终端之间的所有机线设备

 接入网技术:

解决最终用户接入地区宽带网络的技术就叫做接入网技术目前,可以作为用户接入网的主要有三类:邮电通信网计算机网络与广播电视网

 结构化布线系统:

是指在一座办公大楼或楼群中安装的传输线路这种传输线路能连接所有的语音数字设备,并将它们与电话交换系统连接起来结构化布线系统包括布置在楼群中的所有电缆线及各种配件,如转接设备各类用户端设备接口以及与外部网络的接口,但它并不包括各种交换设备从用户的角度来看,结构化布线系统是使用一套标准的组网器件,按照标准的连接方法来实现的网络布线系统

1、互联网电子邮件服务管理办法   

为了规范互联网电子邮件服务,保障互联网电子邮件服务使用者的合法权利,根据《中华人民共和国电信条例》和《互联网信息服务管理办法》等法律、行政法规的规定,制定本办法。

2、互联网新闻信息服务管理规定

互联网新闻信息服务管理规定,为了规范互联网新闻信息服务,满足公众对互联网新闻信息的需求,维护国家安全和公共利益,保护互联网新闻信息服务单位的合法权益,促进互联网新闻信息服务健康、有序发展,制定本规定,2005年9月25日起施行。

3、互联网信息服务管理办法 

为了规范互联网信息服务活动,促进互联网信息服务健康有序发展,制定本办法。在中华人民共和国境内从事互联网信息服务活动,必须遵守本办法。本办法所称互联网信息服务,是指通过互联网向上网用户提供信息的服务活动。

4、中国互联网络信息中心域名争议解决程序规则

《中国互联网络信息中心域名争议解决程序规则》,是为了保证域名争议解决程序的公正性、方便性及快捷性,根据中国互联网络信息中心《中国互联网络信息中心域名争议解决办法》的规定而制定。

5、中国互联网络信息中心域名争议解决办法

为了解决互联网络域名争议,根据有关法律、行政法规及《中国互联网络域名管理办法》的规定,制订本办法。本办法适用于因互联网络域名的注册或者使用而引发的争议。所争议域名应当限于由中国互联网络信息中心负责管理的“CN”、“中国”域名。但是,所争议域名注册期限满两年的,域名争议解决机构不予受理。

扩展资料:

国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

第一、物理安全\x0d\\x0d\ 除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外我们要做好防老鼠咬坏网线。\x0d\\x0d\ 第二、系统安全(口令安全)\x0d\\x0d\ 我们要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住,我也见过很多这样的网管,他的密码设置的的确是复杂也安全,但是经常自己都记不来,每次都要翻看笔记本。另外我们最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。\x0d\\x0d\ 我们也可以在屏保、重要的应用程序上添加密码,以确保双重安全。\x0d\\x0d\ 第三、打补丁\x0d\\x0d\ 我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。\x0d\\x0d\ 另外我们要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。\x0d\\x0d\ 第四、安装防病毒软件\x0d\\x0d\ 病毒扫描就是对机器中的所有文件和邮件内容以及带有exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一台隔离文件夹里面。所以我们要对全网的机器从网站服务器到邮件服务器到文件服务器知道客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。\x0d\\x0d\ 现在有很多防火墙等网关产品都带有反病毒功能,例如netscreen总裁谢青旗下的美国飞塔Fortigate防火墙就是,她具有防病毒的功能。\x0d\\x0d\ 第五、应用程序\x0d\\x0d\ 我们都知道病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,我们要提高警惕性,当收到那些无标题的邮件,或是你不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议您最好直接删除,不要去点击附件,因为百分之九十以上是病毒。我前段时间就在一个政府部门碰到这样的情况,他们单位有三个人一直收到邮件,一个小时竟然奇迹般的收到了2000多封邮件,致使最后邮箱爆破,起初他们怀疑是黑客进入了他们的网络,最后当问到这几个人他们都说收到了一封邮件,一个附件,当去打开附件的时候,便不断的收到邮件了,直至最后邮箱撑破。最后查出还是病毒惹的祸。\x0d\\x0d\ 除了不去查看这些邮件之外,我们还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。\x0d\\x0d\ 很多黑客都是通过你访问网页的时候进来的,你是否经常碰到这种情况,当你打开一个网页的时候,会不断的跳出非常多窗口,你关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。\x0d\\x0d\ 所以我们要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些Active X的控件。\x0d\\x0d\ 第六、代理服务器\x0d\\x0d\ 代理服务器最先被利用的目的是可以加速访问我们经常看的网站,因为代理服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。\x0d\\x0d\ 要想了解代理服务器,首先要了解它的工作原理:\x0d\\x0d\ 环境:局域网里面有一台机器装有双网卡,充当代理服务器,其余电脑通过它来访问网络。\x0d\\x0d\ 1、内网一台机器要访问新浪,于是将请求发送给代理服务器。\x0d\\x0d\ 2、代理服务器对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。\x0d\\x0d\ 3、代理服务器重新整合数据包,然后将请求发送给下一级网关。\x0d\\x0d\ 4、新浪网回复请求,找到对应的IP地址。\x0d\\x0d\ 5、代理服务器依然检查题头和内容是否合法,去掉不适当的内容。\x0d\\x0d\ 6、重新整合请求,然后将结果发送给内网的那台机器。\x0d\\x0d\ 由此可以看出,代理服务器的优点是可以隐藏内网的机器,这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当代理服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。\x0d\\x0d\ 第七、防火墙\x0d\\x0d\ 提到防火墙,顾名思义,就是防火的一道墙。防火墙的最根本工作原理就是数据包过滤。实际上在数据包过滤的提出之前,都已经出现了防火墙。\x0d\\x0d\ 数据包过滤,就是通过查看题头的数据包是否含有非法的数据,我们将此屏蔽。\x0d\\x0d\ 举个简单的例子,假如体育中心有一场刘德华演唱会,检票员坐镇门口,他首先检查你的票是否对应,是否今天的,然后撕下右边的一条,将剩余的给你,然后告诉你演唱会现场在哪里,告诉你怎么走。这个基本上就是数据包过滤的工作流程吧。\x0d\\x0d\ 你也许经常听到你们老板说:要增加一台机器它可以禁止我们不想要的网站,可以禁止一些邮件它经常给我们发送垃圾邮件和病毒等,但是没有一个老板会说:要增加一台机器它可以禁止我们不愿意访问的数据包。实际意思就是这样。接下来我们推荐几个常用的数据包过滤工具。

电力局工作的也可以,不用设计院的,给你份09的考试大纲看一下就明白了

重新修订的《勘察设计注册工程师资格考试公共基础考试大纲》

《勘察设计注册工程师资格考试公共基础考试大纲》通知

2009-03-20 12:39:49

注工[2009]3号

--------------------------------------------------------------------------------

关于公布《勘察设计注册工程师资格考试公共基础考试大纲》的通知

各省、自治区、直辖市勘察设计注册工程师管理机构,国务院各有关部门、总后基建营房部注册工程师管理机构:

为适应勘察设计行业工程建设的发展,全国勘察设计注册工程师管理委员会秘书处组织基础考试专家组对《勘察设计注册工程师资格考试公共基础考试大纲》进行了修订,经全国勘察设计注册工程师管理委员会审定,现予以公布。

附件:《勘察设计注册工程师资格考试公共基础考试大纲》

二00九年三月九日

抄送:住房和城乡建设部建筑市场监管司、住房和城乡建设部

人事司、人力资源和社会保障部专业技术人员管理司、各专业管理委员会。

I.工程科学基础

一. 数学

1.1空间解析几何

向量的线性运算;向量的数量积、向量积及混合积;两向量垂直、平行的条件;直线方程;平面方程;平面与平面、直线与直线、平面与直线之间的位置关系;点到平面、直线的距离;球面、母线平行于坐标轴的柱面、旋转轴为坐标轴的旋转曲面的方程;常用的二次曲面方程;空间曲线在坐标面上的投影曲线方程。

1.2微分学

函数的有界性、单调性、周期性和奇偶性;数列极限与函数极限的定义及其性质;无穷小和无穷大的概念及其关系;无穷小的性质及无穷小的比较极限的四则运算;函数连续的概念;函数间断点及其类型;导数与微分的概念;导数的几何意义和物理意义;平面曲线的切线和法线;导数和微分的四则运算;高阶导数;微分中值定理;洛必达法则;函数的切线及法平面和~--y-ilii及切法线;函数单调性的判别;函数的极值;函数曲线的凹凸性、拐点;偏导数与全微分的概念;二.阶偏导数;多元函数的极值和条件极值;多元函数的最大、最小值及其简单应用。

1.3积分学

原函数与不定积分的概念;不定积分的基本性质;基本积分公式;定积分的基本概念和性质(包括定积分中值定理);积分上限的函数及其导数;牛顿一莱布尼兹公式;不定积分和定积分的换元积分法与分部积分法;有理函数、三角函数的有理式和简单无理函数的积分;广义积分;二重积分与三重积分的概念、性质、计算和应用;两类曲线积分的概念、性质和计算;求平面图形的面积、平面曲线的弧长和旋转体的体积。

1.4无穷级数

数项级数的敛散性概念;收敛级数的和;级数的基本性质与级数收敛的必要条件;几何级数与p级数及其收敛性;正项级数敛散性的判别法;任意项级数的绝对收敛与条件收敛;幂级数及其收敛半径、收敛区间和收敛域;幂级数的和函数;函数的泰勒级数展开;函数的傅里叶系数与傅里叶级数。

1.5常微分方程

常微分方程的基本概念;变量可分离的微分方程;齐次微分方程;一阶线性微分方程;全微分方程;可降阶的高阶微分方程;线性微分方程解的性质及解的结构定理;二阶常系数齐次线性微分方程。

1.6线性代数

行列式的性质及计算;行列式按行展开定理的应用;矩阵的运算;逆矩阵的概念、性质及求法;矩阵的初等变换和初等矩阵;矩阵的秩;等价矩阵的概念和性质;向量的线性表示;向量组的线性相关和线性无关;线性方程组有解的判定;线性方程组求解;矩阵的特征值和特征向量的概念与性质;相似矩阵的概念和性质;矩阵的相似对角化;二次型及其矩阵表示;合同矩阵的概念和性质;二次型的秩;惯性定理;二次型及其矩阵的正定性。

1.7概率与数理统计

随机事件与样本空间;事件的关系与运算;概率的基本性质;古典型概率;条件概率;概率的基本公式;事件的独立性;独立重复试验;随机变量;随机变量的分布函数;离散型随机变量的概率分布;连续型随机变量的概率密度;常见随机变量的分布;随机变量的数学期望、方差、标准差及其性质;随机变量函数的数学期望;矩、协方差、相关系数及其性质;总体;个体;简单随机样本;统计量;样本均值;样本方差和样本矩;zz分布;r分布;F分布;点估计的概念;估计量与估计值;矩估计法;最大似然估计法;估计量的评选标准;区间估计的概念;单个正态总体的均值和方差的区间估计;两个正态总体的均值差和方差比的区

间估计;显著性检验;单个正态总体的均值和方差的假设检验。

二.物理学

2.1热学

气体状态参量;平衡态;理想气体状态方程;理想气体的压强和温度的统计解释;自由度;能量按自由度均分原理;理想气体内能;平均碰撞频率和平均自由程;麦克斯韦速率分布律;方均根速率;平均速率;最概然速率;功;热量;内能;热力学第一定律及其对理想气体等值过程的应用;绝热过程;气体的摩尔热容量;循环过程;卡诺循环;热机效率;净功;致冷系数;热力学第二定律及其统计意义;可逆过程和不可逆过程。

2.2波动学

机械波的产生和传播;一维简谐波表达式;描述波的特征量;阵面,波前,波线;波的能量、能流、能流密度;波的衍射;波的干涉;驻波:自由端反射与固定端反射;声波;声强级;多普勒效应。

2.3光学

相干光的获得;杨氏双缝干涉;光程和光程差;薄膜干涉;光疏介质;光密介质;迈克尔逊干涉仪;惠更斯一菲涅尔原理;单缝衍射;光学仪器分辨本领;射光栅与光谱分析;x射线衍射;喇格公式;自然光和偏振光;布儒斯特定律;马吕斯定律;双折射现象。

三.化学

3.1物质的结构和物质状态

原子结构的近代概念;原子轨道和电子云;原子核外电子分布;原子和离子的电子结构;原子结构和元素周期律;元素周期表;周期族:元素性质及氧化物及其酸碱性。离子键的特征;共价键的特征和类型;杂化轨道与分子空间构型;分子结构式;键的极性和分子的极性;分子间力与氢键;晶体与非晶体;晶体类型与物质性质。

3.2溶液

溶液的浓度;非电解质稀溶液通性;渗透压;弱电解质溶液的解离平衡:分压定律;解离常数;同离子效应;缓冲溶液;水的离子积及溶液的pH值;盐类的水解及溶液的酸碱性;溶度积常数;溶度积规则。

3.3化学反应速率及化学平衡

反应热与热化学方程式;化学反应速率;温度和反应物浓度对反应速率的影响;活化能的物理意义;催化剂;化学反应方向的判断;化学平衡的特征;化学平衡移动原理。

3.4氧化还原反应与电化学

氧化还原的概念;氧化剂与还原剂;氧化还原电对;氧化还原反应方程式的配平;原电池的组成和符号;电极反应与电池反应;标准电极电势;电极电势的影响因素及应用;金属腐蚀与防护。

3 5有机化学有机物特点、分类及命名;官能团及分子构造式;同分异构;有机物的重要反应:加成、取代、消除、氧化、催化加氢、聚合反应、加聚与缩聚;基本有机物的结构、基本性质及用途:烷烃、 烯烃、炔烃芳烃、卤代烃、醇、苯酚、醛和酮、羧酸、酯;合成材料:高分子化合物、塑料、合成橡胶、合成纤维、工程塑料。

四.理论力学

4.1静力学

平衡;刚体;力;约束及约束力;受力图;力矩;力偶及力偶矩;力系的等效和简化;力的平移定理;平面力系的简化;主矢;主矩;平面力系的平衡条件和平衡方程式;物体系统(含平面静定桁架)的平衡;摩擦力;摩擦定律;摩擦角;摩擦自锁。

4.2运动学

点的运动方程;轨迹;速度;加速度;切向加速度和法向加速度;平动和绕定轴转动;角速度;角加速度;刚体内任一点的速度和加速度。

4.3 动力学

牛顿定律;质点的直线振动;自由振动微分方程;固有频率;周期;振幅;衰减振动;阻尼对自由振动振幅的影响一振幅衰减曲线;受迫振动;受迫振动频率;幅频特性;共振;动力学普遍定理;动量;质心;动量定理及质心运动定理;动量及质心运动守恒;动量矩;动量矩定理;动量矩守恒;刚体定轴转动微分方;转动惯量;回转半径;平行轴定理;功;动能;势能;动能定理及机械能守恒;达朗贝原理;惯性力;刚体作平动和绕定轴转动(转轴垂直于刚体的对称面)时惯性力系的简化;动静法。

五.材料力学

5.1材料在拉伸、压缩时的力学性能

低碳钢、铸铁拉伸、压缩实验的应力一应变曲线;力学性能指标。

5.2拉伸和压缩

轴力和轴力图;杆件横截面和斜截面上的应力;强度条件;虎克定律;变形计算。

5.3剪切和挤压

剪切和挤压的实用计算;剪切面;挤压面;剪切强度;挤压强度。

5.4扭转

扭矩和扭矩图;圆轴扭转切应力;切应力互等定理;剪切虎克定律;圆轴扭转的强度条件;扭转角计算及刚度条件。

5.5截面几何性质

静矩和形心;惯性矩和惯性积;平行轴公式;形心主轴及形心主惯性矩概念。

5.6弯曲

梁的内力方程;剪力图和弯矩图;分布载荷、剪力、弯矩之间的微分关系;正应力强度条件;切应力强度条件;梁的合理截面;弯曲中心概念;求梁变形的积分

法、叠加法。

5.7应力状态

平面应力状态分析的解析法和应力圆法;主应力和最大切应力;广义虎克定律;四个常用的强度理论。

5.8组合变形

拉/压一弯组合、弯一扭组合情况下杆件的强度校核;斜弯曲。

5.9 压杆稳定

压杆的临界载荷;欧拉公式;柔度;临界应力总图;压杆的稳定校核。

六、流体力学

6.1流体的主要物性与流体静力学

流体的压缩性与膨胀性;流体的粘性与牛顿内磨檫定律;流体静压强及其特性;重力作用下静水压强的分布规律;作用于平面的液体总压力的计算。

6.2流体动力学基础

以流场为对象描述流动的概念;流体运动的总流分析;恒定总流连续性方程、能量方程和动量方程的运用。

6.3流动阻力和能量损失

沿程阻力损失和局部阻力损失;实际流体的两种流态一层流和紊流;圆管中层流运动;紊流运动的特征;减小阻力的措施。

6.4孔口管嘴管道流动

孔口自由出流、孔口淹没出流;管嘴出流;有压管道恒定流;管道的串联和并联。

6.5明渠恒定流

明渠均匀水流特性;产生均匀流的条件;明渠恒定非均匀流的流动状态;明渠恒定均匀流的水平力计算。

6.6渗流、井和集水廊道

土壤的渗流特性;达西定律;井和集水廊道。

6.7相似原理和量纲分析

力学相似原理;相似准数;量纲分析法。

Ⅱ.现代技术基础

七.电气与信息

7.1电磁学概忿

电荷与电场;库仑定律:高斯定理;电流与磁场;安培环路定律;电磁感应定律;洛仑兹力。

7.2 电路知识

电路组成;电路的基本物理过程;理想电路元件及其约束关系;电路模型;欧姆定律;基尔霍夫定律;支路电流法;等效电源定理;迭加原理;正弦交流电的时间函数描述;阻抗;正弦交流电的相量描述;复数阻抗;交流电路稳态分析的相量法;交流电路功率;功率因数;三相配电电路及用电安全;电路暂态;R—c、R—L电路暂态特性;电路频率特性;R—c、R-L电路频率特性。

7.3电动机与变压器

理想变压器;变压器的电压变换、电流变换和阻抗变换原理;三相异步电动机接线、启动、反转及调速方法;三相异步电动机运行特性;简单继电一接触控制电路。

7.4信号与信息

信号;信息;信号的分类;模拟信号与信息;模拟信号描述方法;模拟信号的频谱;模拟信号增强;模拟信号滤波;模拟信号变换;数字信号与信息;数字信号的逻辑编码与逻辑演算;数字信号的数值编码与数值运算。

7.5模拟电子技术

晶体二极管;极型晶体三极管;共射极放大电路;输入阻抗与输出阻抗;射极跟随器与阻抗变换;运算放大器;反相运算放大电路;同相运算放大电路;基于运算放大器的比较器电路;二极管单相半波整流电路;二极管单相桥式整流电路。

7.6数字电子技术

与、或、非门的逻辑功能;简单组合逻辑电路;D触发器;JK触发器数字寄存器;脉冲计数器。

7.7计算机系统

计算机系统组成;计算机的发展;计算机的分类;计算机系统特点;计算机硬件系统组成;CPU;存储器;输入/输出设备及控制系统;总线;数模/模数转换;计算机软件系统组成;系统软件; *** 作系统; *** 作系统定义; *** 作系统特征; *** 作系统功能; *** 作系统分类;支撑软件;应用软件;计算机程序设计语言。

7.8信息表示

信息在计算机内的表示;二进制编码;数据单位;计算机内数值数据的表示;计算机内非数值数据的表示;信息及其主要特征。

7.9常用 *** 作系统

Windows发展;进程和处理器管理;存储管理;文件管理;输入/输出管理;设备管理;网络服务。

7.10计算机网络

计算机与计算机网络;网络概念;网络功能;网络组成;网络分类;局域网;广域网;因特网;网络管理;网络安全;Wi ndows系统中的网络应用;信息安全;

信息保密。工程管理基础

八.法律法规

8.1中华人民共和国建筑法

总则;建筑许可;建筑工程发包与承包;建筑工程监理;建筑安全生产管理;建筑工程质量管理;法律责任。

8.2中华人民共和国安全生产法

总则;生产经营单位的安全生产保障;从业人员的权利和义务;安全生产的监督管理;生产安全事故的应急救援与调查处理。

8.3中华人民共和国招标投标法

总则;招标;投标;开标;评标和中标;法律责任。

8.4中华人民共和国合同法

一般规定;合同的订立;合同的效力;合同的履行;合同的变更和转让:合同的权利义务终止;违约责任;其他规定。

8.5中华人民共和国行政许可法

总则;行政许可的设定;行政许可的实施机关;行政许可的实施程序;行政许可的费用。

8.6中华人民共和国节约能源法

总则;节能管理;合理使用与节约能源;节能技术进步;激励措施;法律责任。

8.7中华人民共和国环境保护法

总则;环境监督管理;保护和改善环境;防治环境污染和其他公害;法律责任。

8.8建设工程勘察设计管理条例

总则;资质资格管理;建设工程勘察设计发包与承包;建设工程勘察设计文件的编制与实施;监督管理。

8.9建设工程质量管理条例

总则;建设单位的质量责任和义务;勘察设计单位的质量责任和义务;施工单位的质量责任和义务;工程监理单位的质量责任和义务;工程质量保修。

8.10建设工程安全生产管理条例

总则;建设单位的安全责任;勘察设计工程监理及其他有关单位的安全责任;施工单位的安全责任;监督管理;生产安全事故的应急救援和调查处理。

九.工程经济

9.1资金的时间价值

资金时间价值的概念;息及计算;实际利率和名义利率;现金流量及现金流量图;资金等值计算的常用公式及应用;复利系数表的应用。

9.2财务效益与费用估算

项目的分类;项目计算期;财务效益与费用;营业收入;补贴收入;建设投资;建设期利息;流动资金;总成本费用;经营成本;项目评价涉及的税费;总投资

形成的资产。

9.3资金来源与融资方案

资金筹措的主要方式;资金成本;债务偿还的主要方式。

9.4财务分析

财务评价的内容;盈利能力分析(财务净现值、财务内部收益率、项目投资回收期、总投资收益率、项目资本金净利润率);偿债能力分析(利息备付率、偿债备付

率、资产负债率);财务生存能力分析;财务分析报表(项目投资现金流量表、项目资本金现金流量表、利润与利润分配表、财务计划现金流量表);基准收益率。

9.5经济费用效益分析

经济费用和效益;社会折现率;影子价格;影子汇率;影子工资;经济净现值;经济内部收益率;经济效益费用比。

9.6不确定性分析

盈亏平衡分析(盈亏平衡点、盈亏平衡分析图);敏感性分析(敏感度系数、临界点、敏感性分析图)。

9.7方案经济比选

方案比选的类型;方案经济比选的方法(效益比选法、费用比选法、最低价格法);计算期不同的互斥方案的比选。

9.8改扩建项目经济评价特点

改扩建项目经济评价特点。

9.9价值工程

价值工程原理;实施步骤。

勘察设计注册工程师资格考试公共基础试题配置说明

I.工程科学基础(共7 8题)

数学基础 2 4题 理论力学基础 1 2题

物理基础 1 2题 材料力学基础 l 2题

化学基础 1 0题 流体力学基础 8题

Ⅱ.现代技术基础(共2 8题)

电气技术基础 1 2题 计算机基础 l 0题

信号与信息基础 6题

Ⅲ.工程管理基础(共1 4题)

工程经济基础 8题 法律法规 6题

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/12189172.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存