
备考资料
文章平均质量分 91
李世荣
江西农业大学软件学院,网络工程师,软件设计师
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
网络系统管理复习
网络系统管理复习题型:单选题10题填空题:10空简述题5题应用题2题第一部分 网络管理基础第1章 绪论一、网络管理的基础知识1、网络管理的概念:2、网络管理的功能和目标(1)配置管理(2)故障管理(3)性能管理(4)安全管理(5)计费管理3、网络管理模型(1)组成:管理者、被管理实体、管理协议、管理信息库(2)原创 2014-12-02 09:41:55 · 686 阅读 · 0 评论 -
网安--第十二章 网络安全方案设计
第12章 网络安全方案设计 内容提要本章从网络安全工程的角度探讨一份网络安全方案的编写介绍网络安全方案设计的注意点以及网络安全方案的编写框架最后利用一个案例说明网络安全的需求以及针对需求的设计方案以及完整的实施方案。网络安全方案概念 网络安全方案可以认为是一张施工的图纸,图纸的好坏,直接影响到工程的质量。总的来说,网络安全方案涉及的内容比较多,比较广,比较专业和实际。网络安全方案设计的注意点 对于原创 2014-12-02 09:42:31 · 3776 阅读 · 0 评论 -
网安--第四章 网络安全攻击技术
第二部分 网络安全攻击技术本部分包括4章内容:★第4章 网络扫描与网络监听◎ 黑客和黑客技术的相关概念◎ 黑客攻击的步骤,以及黑客攻击和网络安全的关系◎ 攻击技术中的网络踩点、网络扫描和网络监听技术◎ 被动式策略扫描和主动式策略扫描★第5章 网络入侵◎ 社会工程学攻击、物理攻击、暴力攻击◎ Unicode漏洞攻击◎ 缓冲区溢出漏洞进行攻击★第6章 网络后门与网络隐身◎ 通过后门入侵系统◎ 设置代理原创 2014-12-02 09:42:10 · 2514 阅读 · 0 评论 -
英语--缩略词
3G 3rd Generation 第三代移动通信业务 A/D Analog/Digital 模拟/数字 AB Address Bus 地址总线 AC Alternating Current 交流电 AC×97 Intel推荐的音频电路系统标准 AC-3 由Dolby实验室制定的一个音频标准 ACPI Advanced Configuration and Power Interface 高级配置和原创 2014-12-02 09:42:41 · 5458 阅读 · 0 评论 -
编译原理答案--第三章
《编译原理》课后习题答案第三章第3章 文法和语言第1题文法G=({A,B,S},{a,b,c},P,S)其中P为:S→Ac|aBA→abB→bc写出L(G[S])的全部元素。答案:L(G[S])={abc}第2题文法G[N]为:N→D|NDD→0|1|2|3|4|5|6|7|8|9G[N]的语言是什么?答案:G[N]的语言是V+。V={0,1,2,3,4,5,6,7,8,9}N=>ND=>NDD.原创 2014-12-02 09:42:36 · 60161 阅读 · 2 评论 -
编译原理答案--第一章
《编译原理》课后习题答案第一章第1章引论第1题解释下列术语:(1)编译程序(2)源程序(3)目标程序(4)编译程序的前端(5)后端(6)遍答案:(1) 编译程序:如果源语言为高级语言,目标语言为某台计算机上的汇编语言或机器语言,则此翻译程序称为编译程序。(2) 源程序:源语言编写的程序称为源程序。(3) 目标程序:目标语言书写的程序称为目标程序。(4) 编译程序的前端:它由这样一些阶段组成:这些阶原创 2014-12-02 09:42:34 · 5679 阅读 · 0 评论 -
网安--第十一章 IP安全与Web安全
第11章 IP安全与Web安全内容提要◎ IPSec的必要性,IPSec中的AH协议和ESP协议◎ 密钥交换协议IKE◎ VPN的功能以及解决方案◎ Web安全性的3个方面和SSL和TLS安全协议的内容与体系结构11.IP安全概述 大型网络系统内运行多种网络协议(TCP/IP、IPX/SPX和NETBEUA等),这些网络协议并非为安全通信设计。而其IP协议维系着整个TCP/IP协议的体系结构,除了原创 2014-12-02 09:42:29 · 2732 阅读 · 0 评论 -
网安--第十章 防火墙与入侵检测
第10章 防火墙与入侵检测 内容提要◎ 防火墙的基本概念,常见防火墙类型及如何使用规则集实现防火墙◎ 入侵检测系统的基本概念、入侵检测的常用方法◎ 编写入侵检测工具及如何使用工具实现入侵检测防火墙的定义 防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋,如图9-1所示。防火墙的定义这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道原创 2014-12-02 09:42:26 · 4264 阅读 · 0 评论 -
网安--第九章 密码学与信息加密
第9章 密码学与信息加密 内容提要本章介绍密码学的基本概念。介绍加密领域中两种主流的加密技术:DES加密(Data Encryption Standard)RSA加密(Rivest-Shamir-Adleman)并用程序实现这两种加密技术的算法。最后介绍目前常用的加密工具PGP(Pretty Good Privacy),使用PGP产生密钥,加密文件和邮件。密码学概述密码学是一门古老而深奥的学科,对原创 2014-12-02 09:42:24 · 3610 阅读 · 2 评论 -
网安--第八章 安全操作系统基础
第三部分 网络安全防御技术 ★第8章 安全操作系统基础◎ 安全操作系统的基本概念、实现机制◎ 安全模型以及安全体系结构◎ 操作系统安全的36条基本配置原则 ★第9章 密码学与信息加密◎ 密码学的基本概念◎ DES加密和RSA加密◎ 加密工具PGP◎ 数字签名的原理,数字水印的基本概念◎ PKI信任模型第8章 安全操作系统基础内容提要◎ 介绍安全操作系统的基本概念、实现机制、安全模型以及安全体系结原创 2014-12-02 09:42:20 · 4390 阅读 · 0 评论 -
网安--第七章 恶意代码分析与防治
第7章 恶意代码分析与防治内容提要◎ 恶意代码的发展史和恶意代码长期存在的原因◎ 恶意代码实现机理、定义以及攻击方法◎ 恶意代码生存技术、隐藏技术,介绍网络蠕虫的定义以及结构◎ 恶意代码防范方法:基于主机的检测方法和基于网络的检测方法7.1 恶意代码概述代码是指计算机程序代码,可以被执行完成特定功能。任何食物事物都有正反两面,人类发明的所有工具既可造福也可作孽,这完全取决于使用工具的人。计算机程原创 2014-12-02 09:42:18 · 10437 阅读 · 0 评论 -
网安--第六章 网络后门与网络隐身
第六章 网络后门与网络隐身 内容提要为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹实现隐身有两种方法:设置代理跳板清除系统日志。网络后门 网络后门是保持对目标主机长久控制的关键策略。可以通过原创 2014-12-02 09:42:15 · 3627 阅读 · 2 评论 -
网安--第五章 网络入侵
第五章 网络入侵 内容提要本章是攻击技术中最重要的一章,介绍目前常用的网络攻击手段:社会工程学攻击物理攻击暴力攻击利用Unicode漏洞攻击利用缓冲区溢出漏洞进行攻击等技术。并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。 社会工程学攻击 社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的原创 2014-12-02 09:42:12 · 2097 阅读 · 0 评论 -
网安--第三章 网络安全编程基础
第三章 网络安全编程基础 内容提要◎ 网络安全编程主要涉及的是系统编程,目前主要采用C和C++语言◎ 介绍操作系统的基本原理及C语言的4个发展阶段,并用典型案例进行说明◎ 详细说明在网络安全领域如何使用C,C++语言实现Socket编程、注册表编程、定时器编程、驻留程序编程和多线程编程网络安全编程概述 从理论上说,任何一门语言可以在任何一个操作系统上编程,C语言可以在Windows下编程,同样也可原创 2014-12-02 09:42:07 · 1804 阅读 · 0 评论 -
网安--第二章 网络安全协议基础
第二章 网络安全协议基础 内容提要本章介绍OSI七层网络模型TCP/IP协议簇。重点介绍IP协议、TCP协议、UDP协议和ICMP协议。介绍常用的网络服务:文件传输服务、Telnet服务、电子邮件服务和、Web服务介绍常用的网络服务端口和常用的网络命令的使用。OSI参考模型 OSI参考模型是国际标准化组织ISO(International Standards Organization )制定的模型原创 2014-12-02 09:42:05 · 1287 阅读 · 0 评论 -
计算机网络安全部分答案
附录A 部分习题参考答案 第1章 一、选择题 D A ABD C 二、填空题 1. 保护(Protect) 反应(React) 2. 可信计算平台Trusted Computing Platform 3. 50% 4. 结构保护(Structured Protection)级别原创 2014-12-02 09:41:59 · 2878 阅读 · 0 评论 -
编译原理答案--第四章
《编译原理》课后习题答案第四章第4章 词法分析第1题构造下列正规式相应的DFA.(1) 1(0|1)*101 (2) 1(1010*|1(010)*1)*0(3) a((a|b)*|ab*a)*b(4) b((ab)*|bb)*ab答案:(1) 先构造NFA: 用子集法将NFA确定化.01X.AAAABABACABACAABYABYACAB除X,A外,重新命名其他状态,令AB为B、AC为C、ABY原创 2014-12-02 09:42:39 · 42420 阅读 · 10 评论