考试学习中心网

咨询投诉0931-8254357
主办单位:元海德教育宗旨:富家 兴教
0931-8254357

当前位置:主页 > 学习中心新 >

应考指导 第一章

发布时间:2019-12-16 15:44来源:未知

应考指导

一、考试相关情况说明
(一)课程基本情况
《计算机网络安全》是高等教育自学考试计算机网络专业(独立本科段)考试计划规定的一门专业课。通过本课程的学习,不仅使考试了解计算机网络面临的安全威胁、计算机网络的安全技术,而且重点培养考生利用计算机网络安全技术解决实际问题的能力,培养计算机网络安全配置、管理和维护能力。本课程的指定教材是全国高等教育自学考试指导委员会组编,梁亚声主编:《计算机网络安全》,机械工业出版社2008年版。
本教材系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法,涵盖了计算机网络安全的技术和管理,将理论知识和工程技术应用有机结合。主要内容包括计算机网络的物理安全、信息加密与PKI技术、防火墙技术、入侵检测技术、网络安全检测技术、计算机病毒与恶意代码防范技术以及网络安全解决方案等。
 
(二)题型与分值
题型 分值 分值
单项选择题 共15小题,每题2分 30分
填空题 共10小题,每题2分 20分
简答题 共6小题,每题5分 30分
论述题 共2小题,每题10分 20分
小计 33小题 100分
 
 
(三)重难点分布
从知识点分布来看,本课程试题覆盖了教材8章的全部内容。从整体来看,教材内容知识点分布有侧重点,重点和难点章节主要是第3章、第4章和第7章,而第1章、第2章,第5章,第6章,第8章的知识点考查主要是以选择题、填空题和简答题的形式出现,且多数属于一般概念题(但也有部分题目具有一定综合性)。
 
(四)试题难度
试卷难度适中,但有时会考查较为细节的内容;有些知识点会在每年的考题中重复出现,所以要注意:以前考过的知识点有可能会以相似或不同的形式再次考查。试题难点主要集中在应用题上。
 
(五)命题特点
整体上看,出题顺序基本上按照教材章节顺序,但也有例外。此特点有助于我们答题时准确把握考点所属章节,有侧重点地答题。
从具体题型来看,单选题、填空题、简答题均是考查教材上的概念性知识,无特别规律,有时会考查较细的、容易忽略的知识点,要求学生必须将基本概念和理论全部掌握。应用题相对难度较大,灵活度高,主要考察教材第3章、第4章等重点章节的概念和理论的应用,要求学生不仅仅有基础知识,还要有实际应用能力,须平时多加训练。
 
二、本课程的学习建议
1.考生在开始学习这门课时,应根据自己的情况制定一个切实可行的学习计划,合理安排时间,通常可分为二个阶段:一是依据教材分章节学习和做同步练习题阶段;二是总复习阶段。
2.在分章节学习阶段,首先仔细阅读本课程考试大纲,了解每个章节的考核内容和知识点;然后紧扣大纲要求,详细阅读和学习教材,并辅以同步练习,遇到难点则认真思考,力求掌握大纲规定的考核要求和知识点。每一章节学习完后再回头对照考试大纲中对本章节的具体要求,评估一下自己的掌握程度,如自己相对大纲的要求尚有遗漏缺陷,则相应加以弥补。
3.对以教材第3章和第4章为代表的重点章节,还要相应地多做应用练习,因为历年试卷中的应用题灵活度和难度相对较大,需要提前掌握。
4.在总复习阶段,要有针对性地多做历年真题,检查自己对本课程的掌握程度,并从真题中找到自己在前一阶段学习中的不足之处,总结教材中的知识点容易考到的方面;从而有针对性地回顾教材,对前一阶段学习加以弥补和提高。
 
三、各类题型的特点和答题技巧
(一)单项选择题
  单项选择题通常是考核教材中的基本知识点,绝大部分知识点属于识记和领会层次。因此必须全面熟练掌握教材内容,才能在单项选择题部分取得高分。从近几年的试题情况来看,这部分考查的知识点比较细,需要大家在仔细阅读教材的过程中将一些重要和细节的内容标识出来,专门加以记忆和领会。从难度来看,单选题的难度不大,但容易遗漏。只要熟读教材,单项选择题不会有难以理解、做不出的题目。
(二)填空题
填空题的特点基本上类似于单项选择题,而灵活度还低于选择题。
(三)简答题
  简答题用来考核考生对课程教材相关知识点和考查内容的理解和掌握程度;一般只需要直接作答,答要点即可,不需展开。
(四)应用题
  应用题是历年试题中难度最大、灵活性最大的题型,而且一般考查点集中在第3章、第4章等重点章节。对该题型不仅仅要求在学习和复习阶段透彻理解课程教材的相关内容,而且需要平时有针对性地多做相关应用题(包括历年真题)的练习,打好基础。
 

内容串讲(第 绪论

一、本章复习建议

在历年考题中,本章知识点主要出现在单项选择题、填空题和少量应用题中,具体要求只限于识记和领会层次;主要考察基本概念和基本理论,难度较低。建议学员认真全面学习本章基础知识点,掌握其相关的基本理论和概念。
 

二、本章重要知识点讲解

计算机网络面临的安全威胁,计算机网络安全的基本概念,计算机网络安全的目标。
 
 
第一节  1.1计算机网络面临的主要威胁
(一)1.1.1计算机网络实体面临威胁
实体为网络中的关键设备。
 
(二)1.1.2计算机网络系统面临威胁
①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽
 
(三)1.1.3恶意程序的威胁
 恶意程序如计算机病毒、网络蠕虫、间谍软件、木马程序等。
 
(四)1.1.4计算机网络威胁的潜在对手和动机
恶意攻击/非恶意
 
 
第二节  1.2计算机网络不安全因素
(一)1.2.1 不安全的主要因素
(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个方面:
①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击
 
典型的被动攻击:监视明文、解密通信数据、口令嗅探、通信量分析;
典型的主动攻击:修改传输中的数据、重放、会话拦截、伪装成授权的用户或服务器、利用系统软件的漏洞、利用主机或网络信任、利用恶意代码、利用协议或基础设施的系统漏洞、拒绝服务。
 
(二)1.2.2不安全的主要原因
①互联网具有不安全性
②操作系统存在的安全问题
③数据的安全问题
④传输线路安全问题
⑤网络安全管理的问题
 
第三节  1.3计算机网络安全的基本概念
(一)1.3.1计算机网络安全的定义
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
 
(二)1.3.2计算机网络安全的目标 ★
①保密性②完整性③可用性④不可否认性⑤可控性
 
(三)1.3.3计算机网络安全的层次
①物理安全②逻辑安全③操作系统安全④联网安全
 
(四)1.3.4计算机网络安全涉及的内容 ★
①网络安全体系结构;②网络攻击手段与防范措施;③网络安全设计;④网络安全标准、安全评测及认证;⑤网络安全检测技术;⑥网络安全设备;⑦网络安全管理,安全审计;⑧网络犯罪侦查;⑨网络安全理论与政策;⑽网络安全教育;⑾网络安全法律。
概括起来,网络安全包括以下三个重要部分:①先进的技术;②严格的管理;③威严的法律。
 
第四节  1.4计算机网络安全体系结构
(一)1.4.1网络安全模型
①收、发双方建立一条逻辑通道;
②为信息提供安全机制和安全服务;
l 对发送的信息进行安全转换,如加密,实现信息的保密性,或附加一些特征码,实现身份验证。
l 收、发方共享秘密信息。
③一个可信的第三方,负责向通信双方分发秘密信息,或仲裁。
 
(二)1.4.2 OSI安全体系结构 ★
(1)安全服务,OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。包括了①鉴别服务;②访问控制服务;③数据机密性服务;④数据完整性服务;⑤抗抵赖性服务。
对付典型网络威胁的安全服务:
安全威胁 安全服务
假冒攻击 鉴别服务
非授权侵犯 访问控制服务
窃听攻击 数据机密性服务
完整性破坏 数据完整性服务
服务否认 抗抵赖服务
拒绝服务 鉴别服务、访问控制服务和数据完整性服务等
 
(2)安全机制,①加密机制、②数字签名机制、③访问控制机制、④数据完整性机制、⑤鉴别交换机制、⑥通信业务流填充机制、⑦路由控制和公证机制。
 
(三)1.4.3 PPDR模型 ★
PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
 
该模型认为,安全技术措施是围绕安全策略的具体需求,防护、检测、响应有序地组织在一起,构成一个完整的、动态的安全防护体系。
该模型以基于时间的安全理论的数学模型作为其论述基础,信息安全有关活动都要消耗时间,可以用时间来衡量体系的安全性和安全能力。
Pt > Dt + Rt ;
Et = Dt + Rt , if Pt = 0
以上公式指出,及时的检测和响应(恢复)就是安全,对待网络安全,不能依靠静态防护和单技术手段,而应持动态发展的观点。
 
(四)1.4.4网络安全技术
网络安全的典型技术:
①物理安全措施②数据传输安全技术③内外网隔离技术④入侵检测技术
⑤访问控制技术⑥审计技术⑦安全性检测技术⑧防病毒技术
⑨备份技术⑩终端安全技术
 
第五节  1.5计算机网络安全管理
(一)计算机网络安全涉及的内容
 ①网络安全管理的法律法规②计算机网络安全评价标准
 
第六节  1.6计算机网络安全技术发展趋势
(一)1.6.1网络安全威胁的发展趋势
①与Internet更加紧密结合,利用一切可以利用的方式进行传播;
②所有病毒都有混合型特征,破坏性大大增强;
③扩散极快,更加注重欺骗性;
④利用系统漏洞将成为病毒有力的传播方式;
⑤无线网络技术的发展,使远程网络攻击的可能性加大;
⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;
⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;
⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;
⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;
⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;
11网络管理安全问题日益突出。
 
(二)1.6.2网络安全主要实用技术的发展
①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证。

免费咨询

  • 甘肃: QQ
  • 四川: QQ
  • 山西: QQ
  • 陕西: QQ
  • 0931-8254357