网络安全笔记-信息安全工程师与网络安全工程师考试大纲(附:Web安全大纲)_信息网络安全师认证(inspc)培训工作大纲-程序员宅基地

技术标签: 网络安全笔记  网络安全  

Web安全大纲

在这里插入图片描述

2022信息安全工程师考试大纲

1、考试目标

通过本考试的合格人员能够掌握网络信息安全的基础知识和技术原理;根据国家网络信息安全 相关法律法规及业务安全保障要求,能够规划、设计信息系统安全方案,能够配置和维护常见 的网络安全设备及系统;能够对信息系统的网络安全风险进行监测和分析,并给出网络安全风 险问题的整改建议;能够协助相关部门对单位的信息系统进行网络安全审计和网络安全事件调查;能够对网络信息安全事件开展应急处置工作;具有工程师的实际工作能力和业务水平。

2、考试要求

  • (1)熟悉网络信息安全的机密性、可用性、完整性等基本知识,了解个人信息隐私保护的概念;
  • (2)熟悉网络信息系统的身份认证、访问控制、日志审计、安全监控工作机制和技术原理;
  • (3)掌握密码体制、密码算法、密码威胁、密码应用等基本知识与技术,熟悉数据加密、SSL、 VPN、数字签名、PKI 等密码应用工作原理;
  • (4)掌握网络安全威胁工作原理,理解端口扫描、口令破解、缓冲区溢出、计算机病毒、网络 蠕虫、特洛伊木马、僵尸网络、网站假冒、拒绝服务、网络嗅探、SQL 注入等网络安全威胁 相关知识;
  • (5)掌握防火墙、漏洞扫描、VPN、物理隔离、入侵检测、入侵防御、系统安全增强、安全审 计、可信计算、隐私保护、数字水印、安全风险评估、安全应急响应等网络安全技术原理及应用;
  • (6)熟悉网络信息安全风险评估工作机制,了解物理环境、计算机、操作系统、数据库、应用 系统、网站、智能手机、互联网、移动应用、云计算、物联网、工业控制、大数据、智能设备、机器学习等领域的安全风险,能够提出网络信息安全技术和管理解决方案,能够理解和分析评 估网络安全厂商的产品技术方案;
  • (7)能够阅读网络信息安全等级保护标准和相关规范,能够理解相关技术标准要求;
  • (8)能够阅读和理解网络信息安全相关的法律法规、管理规定;
  • (9)熟练阅读和正确理解网络信息安全相关领域的科技英文资料,了解物联网、云计算、人工 智能、大数据等新兴技术的网络安全风险。

3、考试科目设置

  • (1)网络信息安全基础知识和技术,考试时间为 150 分钟,笔试,选择题;
  • (2)网络信息安全工程与综合应用实践,考试时间为 150 分钟,笔试,问答题。

考试范围

考试科目 1:网络信息安全基础知识和技术
  • 1.网络信息安全概述
    • 1.1 网络信息安全基本属性
    • 1.2 网络信息安全现状与问题
    • 1.3 网络信息安全目标与功能
    • 1.4 网络信息安全基本技术需求
    • 1.5 网络信息安全管理内容与方法
    • 1.6 网络信息安全法律与政策文件
    • 1.7 网络信息安全科技信息获取
  • 2.网络攻击原理与常用方法
    • 2.1 网络攻击概述
    • 2.2 网络攻击一般过程
    • 2.3 网络攻击常见技术方法
    • 2.4 黑客常用软件
    • 2.5 网络攻击案例
  • 3.密码学基本理论
    • 3.1 密码学概况
    • 3.2 密码体制分类
    • 3.3 常用密码算法
    • 3.4 Hash 函数与数字签名
    • 3.5 密码管理与数字证书
    • 3.6 安全协议
    • 3.7 密码学网络安全应用
  • 4.网络安全体系与网络安全模型
    • 4.1 网络安全体系概述
    • 4.2 网络安全体系相关安全模型
    • 4.3 网络安全体系建设原则与安全策略
    • 4.4 网络安全体系框架组成和建设内容
    • 4.5 网络安全体系建设参考案例
  • 5.物理与环境安全技术
    • 5.1 物理安全概念与要求
    • 5.2 物理环境安全分析与防护
    • 5.3 机房安全分析与防护
    • 5.4 网络通信线路安全分析与防护
    • 5.5 设备实体安全分析与防护
    • 5.6 存储介质安全分析与防护
  • 6.认证技术原理与应用
    • 6.1 认证概述
    • 6.2 认证类型与认证过程
    • 6.3 认证技术方法
    • 6.4 认证主要技术指标与产品
    • 6.5 认证技术应用
  • 7.访问控制技术原理与应用
    • 7.1 访问控制概述
    • 7.2 访问控制模型
    • 7.3 访问控制类型
    • 7.4 访问控制策略设计与实现
    • 7.5 访问控制过程与安全管理
    • 7.6 访问控制主要技术指标与产品
    • 7.7 访问控制技术应用
  • 8.防火墙技术原理与应用
    • 8.1 防火墙概述
    • 8.2 防火墙类型与实现技术
    • 8.3 防火墙主要技术指标与产品
    • 8.4 防火墙技术应用
  • 9.VPN 技术原理与应用
    • 9.1 VPN 概述
    • 9.2 VPN 类型和实现技术
    • 9.3 VPN 主要技术指标与产品
    • 9.4 VPN 技术应用
  • 10.入侵检测技术原理与应用
    • 10.1 入侵检测概述
    • 10.2 入侵检测技术
    • 10.3 入侵检测系统组成与分类
    • 10.4 入侵检测系统主要技术指标与产品
    • 10.5 入侵检测系统应用
  • 11.网络物理隔离技术原理与应用
    • 11.1 网络物理隔离概述
    • 11.2 网络物理隔离系统与类型
    • 11.3 网络物理隔离机制与实现技术
    • 11.4 网络物理隔离主要技术指标与产品
    • 11.5 网络物理隔离应用
  • 12.网络安全审计技术原理与应用
    • 12.1 网络安全审计概述
    • 12.2 网络安全审计系统组成与类型
    • 12.3 网络安全审计机制与实现技术
    • 12.4 网络安全审计主要技术指标与产品
    • 12.5 网络安全审计应用
  • 13.网络安全漏洞防护技术原理与应用
    • 13.1 网络安全漏洞概述
    • 13.2 网络安全漏洞分类与管理
    • 13.3 网络安全漏洞扫描技术与应用
    • 13.4 网络安全漏洞处置技术与应用
    • 13.5 网络安全漏洞防护主要技术指标与产品
  • 14.恶意代码防范技术原理
    • 14.1 恶意代码概述
    • 14.2 计算机病毒分析与防护
    • 14.3 特洛伊木马分析与防护
    • 14.4 网络蠕虫分析与防护
    • 14.5 僵尸网络分析与防护
    • 14.6 其他恶意代码分析与防护
    • 14.7 恶意代码防护主要技术指标与产品
    • 14.8 恶意代码防护技术应用
  • 15.网络安全主动防御技术原理与应用
    • 15.1 入侵阻断技术与应用
    • 15.2 软件白名单技术与应用
    • 15.3 网络流量清洗技术与应用
    • 15.4 可信计算技术与应用
    • 15.5 数字水印技术与应用
    • 15.6 网络攻击陷阱技术与应用
    • 15.7 入侵容忍及系统生存技术与应用
    • 15.8 隐私保护技术与应用
    • 15.9 网络安全前沿技术发展动向
  • 16.网络安全风险评估技术原理与应用
    • 16.1 网络安全风险评估概述
    • 16.2 网络安全风险评估过程
    • 16.3 网络安全风险评估技术方法与工具
    • 16.4 网络安全风险评估流程和工作内容
    • 16.5 网络安全风险评估技术应用
  • 17.网络安全应急响应技术原理与应用
    • 17.1 网络安全应急响应概述
    • 17.2 网络安全应急响应组织建立与工作机制
    • 17.3 网络安全应急响应预案内容与类型
    • 17.4 常见网络安全应急事件场景与处理流程
    • 17.5 网络安全应急响应技术与常见工具
    • 17.6 网络安全应急响应参考案例
  • 18.网络安全测评技术与标准
    • 18.1 网络安全测评概况
    • 18.2 网络安全测评类型
    • 18.3 网络安全测评流程与内容
    • 18.4 网络安全测评技术与工具
    • 18.5 网络安全测评质量管理与标准
  • 19.操作系统安全保护
    • 19.1 操作系统安全概述
    • 19.2 Windows 操作系统安全分析与防护
    • 19.3 UNIXLinux 操作系统安全分析与防护
    • 19.4 国产操作系统安全分析与防护
  • 20.数据库系统安全
    • 20.1 数据库安全概况
    • 20.2 数据库安全机制与实现技术
    • 20.3 Oracle 数据库安全分析与防护
    • 20.4 MS SQL 数据库安全分析与防护
    • 20.5 MySQL 数据库安全分析与防护
    • 20.6 国产数据库安全分析与防护
  • 21.网络设备安全
    • 21.1 网络设备安全概况
    • 21.2 网络设备安全机制与实现技术
    • 21.3 网络设备安全增强技术方法
    • 21.4 网络设备常见漏洞与解决方法
  • 22.网络信息安全专业英语
考试科目 2∶网络信息安全工程与综合应用实践
  • 1.网络安全风险评估与需求分析
    • 1.1 网络安全风险评估实践
    • 1.2 网络安全数据收集与分析
  • 2.网络安全常用方案设计
    • 2.1 操作系统安全方案设计
    • 2.2 网络设备及通信安全方案设计
    • 2.3 计算环境安全方案设计
    • 2.4 应用及数据安全方案设计
    • 2.5 网络安全管理方案设计
  • 3.网络安全设备部署与使用
    • 3.1 防火墙部署与使用
    • 3.2 IDS/IPS 部署与使用
    • 3.3 网闸部署与使用
    • 3.4 VPN 部署与使用
    • 3.5 漏洞扫描部署与使用
  • 4.网络信息系统安全配置与管理
    • 4.1 操作系统安全配置与管理
    • 4.2 数据库系统安全配置与管理
    • 4.3 网站系统安全配置与管理
    • 4.4 网络设备安全配置与管理
  • 5.网站安全需求分析与安全保护工程
    • 5.1 网站安全威胁与需求分析
    • 5.2 Apache 安全分析与增强
    • 5.3 IIS 安全分析与增强
    • 5.4 Web 应用漏洞分析与防护
    • 5.5 网站安全保护机制与技术方案
      • 5.5.1 网站构成组件安全加固
      • 5.5.2 网站攻击防护及安全监测
  • 6.云计算安全需求分析与安全保护工程
    • 6.1 云计算安全威胁与需求分析
      • 6.1.1 云计算安全威胁
      • 6.1.2 云计算安全需求
    • 6.2 云计算安全保护机制与技术方案
      • 6.2.1 云计算安全等级保护框架
      • 6.2.2 云计算安全防护
      • 6.2.3 云计算安全管理
      • 6.2.4 云计算安全运维
    • 6.3 云计算安全保护案例分析
  • 7.工控安全需求分析与安全保护工程
    • 7.1 工控系统安全威胁与需求分析
    • 7.2 工控系统安全保护机制与技术
      • 7.2.1 物理及环境安全防护
      • 7.2.2 安全分区与边界防护
      • 7.2.3 身份认证与访问控制
      • 7.2.4 远程访问安全
      • 7.2.5 工控系统安全加固
      • 7.2.6 工控安全审计
      • 7.2.7 恶意代码防范
      • 7.2.8 工控数据安全
      • 7.2.9 工控安全监测与应急响应
      • 7.2.10 工控安全管理
      • 7.2.11 工控安全典型产品技术
  • 8.移动应用安全需求分析与安全保护工程
    • 8.1 移动应用安全威胁与需求分析
    • 8.2 Android 系统安全与保护机制
    • 8.3 iOS 系统安全与保护机制
    • 8.4 移动应用安全保护机制与技术方案
      • 8.4.1 移动应用 App 安全风险
      • 8.4.2 移动应用 App 安全加固
      • 8.4.3 移动应用 App 安全检测
    • 8.5 移动应用安全综合应用案例分析
  • 9.大数据安全需求分析与安全保护工程
    • 9.1 大数据安全威胁与需求分析
      • 9.1.1 大数据安全威胁分析
      • 9.1.2 大数据安全需求分析
    • 9.2 大数据安全保护机制与技术方案
      • 9.2.1 大数据自身安全保护技术
      • 9.2.2 大数据平台安全保护技术
      • 9.2.3 大数据业务安全保护技术
      • 9.2.4 大数据隐私安全保护技术
      • 9.2.5 大数据运营安全保护技术
      • 9.2.6 大数据安全管理与标准规范
    • 9.3 大数据安全保护案例分析

2022网络安全工程师考试大纲

1.考试目标

通过本考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件 安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源, 作为网络专业人员对系统开发进行技术支持和指导,具有工程师的实际工作能力和业务水平, 能指导网络管理员从事网络系统的构建和管理工作。

2.考试要求

(1)熟悉计算机系统的基础知识;
(2)熟悉网络操作系统的基础知识;
(3)理解计算机应用系统的设计和开发方法;
(4)熟悉数据通信的基础知识;
(5)熟悉系统安全和数据安全的基础知识;
(6)掌握网络安全的基本技术和主要的安全协议;
(7)掌握计算机网络体系结构和网络协议的基本原理;
(8)掌握计算机网络有关的标准化知识;
(9)掌握局域网组网技术,理解城域网和广域网基本技术;
(10)掌握计算机网络互联技术;
(11)掌握 TCP/IP 协议网络的联网方法和网络应用技术;
(12)理解接入网与接入技术;
(13)掌握网络管理的基本原理和操作方法;
(14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术;
(15)理解网络应用的基本原理和技术;
(16)理解网络新技术及其发展趋势;
(17)了解有关知识产权和互联网的法律法规;
(18)正确阅读和理解本领域的英文资料。

3.考试范围

考试科目 1、计算机与网络知识
  • 1.计算机系统知识
    • 1.1 硬件知识
      • 1.1.1 计算机组成
        • ·计算机部件
        • ·指令系统
        • ·处理器的性能
      • 1.1.2 存储器
        • ·存储介质
        • ·主存(类型、容量和性能)
        • ·主存配置(交叉存取、多级主存)
        • ·辅存(容量、性能)
        • ·存储系统(虚拟存储器、高速缓存)
      • 1.1.3 输入输出结构和设备
        • ·中断、DMA、通道、SCSI
        • ·I/O 接口
        • ·输入输出设备类型和特征
    • 1.2 操作系统知识
      • 1.2.1 基本概念
        • ·操作系统的功能及分类
        • ·多道程序
        • ·内核和中断控制
        • ·进程和线程
      • 1.2.2 处理机管理、存储管理、设备管理、文件管理
        • ·进程的状态及转换
        • ·进程调度算法
        • ·死锁
        • ·存储管理方案
        • ·文件管理
        • ·作业调度算法
    • 1.3 系统管理
      • 1.3.1 系统配置技术
        • ·系统构架模式(2 层、3 层及多层 C/S 和 B/S 系统)
        • ·高可用性配置方法
        • ·RAID 技术
      • 1.3.2 系统性能
        • ·性能设计
        • ·性能指标、性能评估
      • 1.3.3 系统可靠性
        • ·可靠性度量
        • ·可靠性设计
        • ·可靠性指标和可靠性评估,RAS
  • 2、系统开发和运行基础知识
    • 2.1 系统开发基础知识
      • 2.1.1 需求分析和设计
        • ·需求分析和管理
        • ·结构化分析与设计
        • ·面向对象分析与设计
        • ·模块设计、I/O 设计、人机界面设计
      • 2.1.2 测试评审方法
        • ·测试方法
        • ·评审方法
        • ·测试设计和管理方法(注入故障、系统测试)
      • 2.1.3 项目管理基础知识
        • ·制定项目计划
        • ·质量控制计划、管理和评估
        • ·过程管理(PERT 图、甘特图、工作分解结构、进度控制、关键路径)
        • ·配置管理
        • ·人员计划和管理
        • ·文档管理(文档规范、变更管理)
        • ·成本管理和风险管理
    • 2.2 系统维护
      • ·维护的类型
      • ·维护过程管理
      • ·硬件维护,软件维护
  • 3、网络技术
    • 3.1 网络体系结构
      • 3.1.1 网络拓扑结构
      • 3.1.2 网络分类
        • ·LAN、MAN、WAN
        • ·接入网、主干网
      • 3.1.3 ISO OSI/RM
    • 3.2 TCP/IP 协议
      • ·应用层协议
      • ·传输层协议(TCP、UDP)
      • ·网络层协议 IP
      • ·数据链路层协议
    • 3.3 数据通信基础
      • 3.3.1 信道特性
      • 3.3.2 调制和编码
        • ·ASK、FSK、PSK、QPSK
        • ·抽样定理、PCM
        • ·编码
      • 3.3.3 传输技术
        • ·通信方式(单工/半双工/全双工、串行/并行)
        • ·差错控制
        • ·同步控制
        • ·多路复用
      • 3.3.4 传输介质
        • ·有线介质
        • ·无线介质
      • 3.3.5 线路连接设备(调制解调器、DSU、DCU)
      • 3.3.6 物理层
    • 3.4 局域网
      • ·IEEE 体系结构
      • ·以太网
      • ·网络连接设备
      • ·高速 LAN 技术
      • ·VLAN
      • ·无线 LAN、CSMA/CA
    • 3.5 网络互连
      • ·网际互联设备
      • ·交换技术
      • ·接入技术
    • 3.6 因特网
      • ·因特网概念
      • ·Internet 服务
      • ·电子商务
      • ·电子政务
    • 3.7 网络操作系统
      • ·网络操作系统的功能、分类和特点
      • ·网络设备驱动程序(ODI、NDIS)
      • ·Windows2003
      • ·ISA 2004
      • ·RedHat Linux
    • 3.8 网络管理
      • ·网络管理的功能域
      • ·网络管理协议
      • ·网络管理命令
      • ·网络管理工具
      • ·网络管理平台
      • ·分布式网络管理
  • 4、网络安全
    • 4.1 安全技术与协议
      • 4.1.1 保密
        • ·私钥加密体制
        • ·公钥加密体制
      • 4.1.2 安全机制
        • ·认证
        • ·数字签名
        • ·完整性
        • ·访问控制
      • 4.1.3 安全协议
        • 4.1.4 病毒防范和入侵检测
    • 4.2 访问控制技术
  • 5、标准化知识
    • 5.1 信息系统基础设施标准化
      • 5.1.1 标准
        • ·国际标准(ISO、IEC)与美国标准(ANSI)
        • ·国家标准(GB)
        • ·行业标准与企业标准
      • 5.1.2 安全性标准
        • ·信息系统安全措施
        • ·CC 标准
        • ·BS7799 标准
    • 5.2 标准化组织
      • ·国际标准化组织
      • ·美国标准组织
      • ·欧洲标准化组织
      • ·中国国家标准化委员会
  • 6、信息化基础知识
    • ·全球信息化趋势、国家信息化战略、企业信息化战略和策略
    • ·互联网相关的法律、法规知识
    • ·个人信息保护规则 ·远程教育、电子商务、电子政务等基础知识
    • ·企业信息化资源管理基础知识
  • 7、计算机专业英语
    • ·具有工程师所要求的英语阅读水平
    • ·掌握本领域的基本英语词汇
考试科目 2:网络系统设计与管理
  • 1.网络系统分析与设计
    • 1.1 网络系统的需求分析
      • 1.1.1 应用需求分析
        • ·应用需求的调研
        • ·网络应用的分析
      • 1.1.2 现有网络系统分析
        • ·现有网络系统结构调研
        • ·现有网络体系结构分析
      • 1.1.3 需求分析
        • ·功能需求
        • ·通信需求
        • ·性能需求
        • ·可靠性需求
        • ·安全需求
        • ·维护和运行需求
        • ·管理需求(管理策略)
    • 1.2 网络系统的设计
      • 1.2.1 技术和产品的调研和评估
        • ·收集信息
        • ·采用的技术和产品的比较研究
        • ·采用的技术和设备的比较要点
      • 1.2.2 网络系统的设计
        • ·确定协议
        • ·确定拓扑结构
        • ·确定连接(链路的通信性能)
        • ·确定节点(节点的处理能力)
        • ·确定网络的性能
        • ·确定可靠性措施
        • ·确定安全性措施
        • ·结构化布线系统
        • ·网络设备的选择,制定选择标准
        • ·通信子网的设计 ·资源子网的设计
      • 1.2.3 新网络业务运营计划
      • 1.2.4 设计评审
    • 1.3 网络系统的构建和测试
      • 1.3.1 安装工作
      • 1.3.2 测试和评估
      • 1.3.3 转换到新网络的工作计划
  • 2.网络系统的运行、维护管理、评价
    • 2.1 网络系统的运行和维护
      • 2.1.1 用户措施
        • ·用户管理、用户培训、用户协商
      • 2.1.2 制定维护和升级的策略和计划
        • ·确定策略
        • ·设备的编制
        • ·审查的时间
        • ·升级的时间
      • 2.1.3 维护和升级的实施
        • ·外部合同要点
        • ·内部执行要点
      • 2.1.4 备份与数据恢复
        • ·数据的存储与处置
        • ·备份
        • ·数据恢复
      • 2.1.5 网络系统的配置管理
        • ·设备管理
        • ·软件管理
        • ·网络配置图
    • 2.2 网络系统的管理
      • 2.2.1 网络系统的监视
        • ·网络管理协议(SNMP、MIB-2、RMON)
        • ·利用工具监视网络性能
        • ·利用工具监视网络故障
        • ·利用工具监视网络安全(入侵检测系统)
        • ·性能监视的检查点 ·安全监视的检查点
      • 2.2.2 故障恢复分析
        • ·故障分析要点(LAN 监控程序)
        • ·排除故障要点
        • ·故障报告撰写要点
      • 2.2.3 系统性能分析
        • ·系统性能要点
      • 2.2.4 危害安全的对策
        • ·危害安全情况分析
        • ·入侵检测要点
        • ·对付计算机病毒的要点
    • 2.3 网络系统的评价
      • 2.3.1 系统评价
        • ·系统能力的限制
        • ·潜在的问题分析
        • ·系统评价要点
      • 2.3.2 改进系统的建议
        • ·系统生命周期
        • ·系统经济效益
        • ·系统的可扩充性
  • 3.网络系统实现技术
    • 3.1 网络协议
      • ·商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)
      • ·商务协议(XML、CORBA、COM/DCOM、EJB)
      • ·Web 服务(WSDL、SOAP、UDDI)
    • 3.2 可靠性设计
      • ·硬件高可靠性技术
      • ·软件高可靠性技术
      • ·系统维护高可靠性技术
      • ·容错技术
      • ·通信质量
      • ·RAID
    • 3.3 网络设施
      • 3.3.1 xDSL 调制解调器
      • 3.3.2FRAD(帧装配/拆除)、CLAD(信元装配/拆装)
        • ·接口
        • ·功能
      • 3.3.3 交换机和路由器的配置
        • ·命令行接口配置
        • ·Web 方式访问交换机和路由器
        • ·VLAN 配置
        • ·VOIP 配置
        • ·路由协议的配置
        • ·广域联网
        • ·DTP、STP、RSTP
      • 3.3.4 远程访问服务器
        • ·功能和机制
      • 3.3.5 多层交换机功能和机制
      • 3.3.6 IP 路由器功能和控制
    • 3.4 网络应用与服务
      • 3.4.1IP 地址
        • ·IPv4、IPv6
        • ·动态分配和静态分配
        • ·DHCP 服务器的原理及配置(Windows、Linux)
      • 3.4.2 网络系统管理
        • ·网络管理命令
        • ·Linux 系统
        • ·Windows 系统
        • ·Windows 活动目录
        • ·Windows 终端服务与远程管理
      • 3.4.3 DNS
        • ·URL
        • ·域名解析
        • ·DNS 服务器的配置(Windows、Linux)
      • 3.4.4 电子邮件服务器配置(Windows、Linux)
      • 3.4.5 WWW
        • ·虚拟主机
        • ·WWW 服务器配置(Windows、Linux)
        • ·WWW 服务器的安全配置
      • 3.4.6 代理服务器的配置(Windows、Linux)
      • 3.4.7 FTP 服务器
        • ·FTP 服务器的访问
        • ·FTP 服务器的配置(Windows、Linux)
      • 3.4.8 网络接入与服务
        • ·HFC、ADSL、FTTx+LAN、WLAN、移动通信
        • ·服务供应商
        • ·因特网广播、电子商务、电子政务
        • ·主机服务提供者、数据中心
    • 3.5 网络安全
      • 3.5.1 访问控制与防火墙
        • ·ACL 命令
        • ·过滤规则
        • ·防火墙配置
      • 3.5.2 数字证书
      • 3.5.3 VPN 配置
      • 3.5.4 PGP
      • 3.5.5 病毒防护
    • 4.网络新技术
      • 4.1 光纤网
        • ·无源光网 PON(APON、EPON)
      • 4.2 无线网
        • ·移动电话系统(WCDMA、CMDA2000、TD-SCDMA)
        • ·微波接入(MMDS LMDS)
        • ·卫星接入
        • ·蓝牙接入
      • 4.3 主干网
        • ·IP over SONET/SDH
        • ·IP over Optical
        • ·IP over DWDM
    • 4.4 通信服务
      • ·全天候 IP 连接服务(租用线路 IP)
      • ·IPv6
    • 4.5 网络管理
      • ·基于 TMN 的网络管理
      • ·基于 CORBA 的网络管理
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/L120305q/article/details/126884555

智能推荐

js-选项卡原理_选项卡js原理-程序员宅基地

文章浏览阅读90次。【代码】js-选项卡原理。_选项卡js原理

设计模式-原型模式(Prototype)-程序员宅基地

文章浏览阅读67次。原型模式是一种对象创建型模式,它采用复制原型对象的方法来创建对象的实例。它创建的实例,具有与原型一样的数据结构和值分为深度克隆和浅度克隆。浅度克隆:克隆对象的值类型(基本数据类型),克隆引用类型的地址;深度克隆:克隆对象的值类型,引用类型的对象也复制一份副本。UML图:具体代码:浅度复制:import java.util.List;/*..._prototype 设计模式

个性化政府云的探索-程序员宅基地

文章浏览阅读59次。入选国内首批云计算服务创新发展试点城市的北京、上海、深圳、杭州和无锡起到了很好的示范作用,不仅促进了当地产业的升级换代,而且为国内其他城市发展云计算产业提供了很好的借鉴。据了解,目前国内至少有20个城市确定将云计算作为重点发展的产业。这势必会形成新一轮的云计算基础设施建设的**。由于云计算基础设施建设具有投资规模大,运维成本高,投资回收周期长,地域辐射性强等诸多特点,各地在建...

STM32问题集之BOOT0和BOOT1的作用_stm32boot0和boot1作用-程序员宅基地

文章浏览阅读9.4k次,点赞2次,收藏20次。一、功能及目的 在每个STM32的芯片上都有两个管脚BOOT0和BOOT1,这两个管脚在芯片复位时的电平状态决定了芯片复位后从哪个区域开始执行程序。BOOT1=x BOOT0=0 // 从用户闪存启动,这是正常的工作模式。BOOT1=0 BOOT0=1 // 从系统存储器启动,这种模式启动的程序_stm32boot0和boot1作用

C语言函数递归调用-程序员宅基地

文章浏览阅读3.4k次,点赞2次,收藏22次。C语言函数递归调用_c语言函数递归调用

明日方舟抽卡模拟器wiki_明日方舟bilibili服-明日方舟bilibili服下载-程序员宅基地

文章浏览阅读410次。明日方舟bilibili服是一款天灾驾到战斗热血的创新二次元废土风塔防手游,精妙的二次元纸片人设计,为宅友们源源不断更新超多的纸片人老婆老公们,玩家将扮演废土正义一方“罗德岛”中的指挥官,与你身边的感染者们并肩作战。与同类塔防手游与众不同的几点,首先你可以在这抽卡轻松获得稀有,同时也可以在战斗体系和敌军走位机制看到不同。明日方舟bilibili服设定:1、起因不明并四处肆虐的天灾,席卷过的土地上出..._明日方舟抽卡模拟器

随便推点

Maven上传Jar到私服报错:ReasonPhrase: Repository version policy: SNAPSHOT does not allow version: xxx_repository version policy snapshot does not all-程序员宅基地

文章浏览阅读437次。Maven上传Jar到私服报错:ReasonPhrase: Repository version policy: SNAPSHOT does not allow version: xxx_repository version policy snapshot does not all

斐波那契数列、素数、质数和猴子吃桃问题_斐波那契日-程序员宅基地

文章浏览阅读1.2k次。斐波那契数列(Fibonacci Sequence)是由如下形式的一系列数字组成的:0, 1, 1, 2, 3, 5, 8, 13, 21, 34, …上述数字序列中反映出来的规律,就是下一个数字是该数字前面两个紧邻数字的和,具体如下所示:示例:比如上述斐波那契数列中的最后两个数,可以推导出34后面的数为21+34=55下面是一个更长一些的斐波那契数列:0, 1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, 233, 377, 610, 987, 1597, 2584,_斐波那契日

PHP必会面试题_//该层循环用来控制每轮 冒出一个数 需要比较的次数-程序员宅基地

文章浏览阅读363次。PHP必会面试题1. 基础篇1. 用 PHP 打印出前一天的时间格式是 2017-12-28 22:21:21? //>>1.当前时间减去一天的时间,然后再格式化echo date('Y-m-d H:i:s',time()-3600*24);//>>2.使用strtotime,可以将任何字符串时间转换成时间戳,仅针对英文echo date('Y-m-d H:i:s',str..._//该层循环用来控制每轮 冒出一个数 需要比较的次数

windows用mingw(g++)编译opencv,opencv_contrib,并install安装_opencv mingw contrib-程序员宅基地

文章浏览阅读1.3k次,点赞26次,收藏26次。windows下用mingw编译opencv貌似不支持cuda,选cuda会报错,我无法解决,所以没选cuda,下面两种编译方式支持。打开cmake gui程序,在下面两个框中分别输入opencv的源文件和编译目录,build-mingw为你创建的目录,可自定义命名。1、如果已经安装Qt,则Qt自带mingw编译器,从Qt安装目录找到编译器所在目录即可。1、如果已经安装Qt,则Qt自带cmake,从Qt安装目录找到cmake所在目录即可。2、若未安装Qt,则安装Mingw即可,参考我的另外一篇文章。_opencv mingw contrib

5个高质量简历模板网站,免费、免费、免费_hoso模板官网-程序员宅基地

文章浏览阅读10w+次,点赞42次,收藏309次。今天给大家推荐5个好用且免费的简历模板网站,简洁美观,非常值得收藏!1、菜鸟图库https://www.sucai999.com/search/word/0_242_0.html?v=NTYxMjky网站主要以设计类素材为主,办公类素材也很多,简历模板大部个偏简约风,各种版式都有,而且经常会更新。最重要的是全部都能免费下载。2、个人简历网https://www.gerenjianli.com/moban/这是一个专门提供简历模板的网站,里面有超多模板个类,找起来非常方便,风格也很多样,无须注册就能免费下载,_hoso模板官网

通过 TikTok 联盟提高销售额的 6 个步骤_tiktok联盟-程序员宅基地

文章浏览阅读142次。你听说过吗?该计划可让您以推广您的产品并在成功销售时支付佣金。它提供了新的营销渠道,使您的产品呈现在更广泛的受众面前并提高品牌知名度。此外,TikTok Shop联盟可以是一种经济高效的产品或服务营销方式。您只需在有人购买时付费,因此不存在在无效广告上浪费金钱的风险。这些诱人的好处是否足以让您想要开始您的TikTok Shop联盟活动?如果是这样,本指南适合您。_tiktok联盟