发改办高技[2012]*** 是什么意思
国家发展改革委办公厅关于组织实施2012年
国家下一代互联网信息安全专项有关事项的通知
发改办高技[2012]287号
教育部、中科院办公厅,各省、自治区、直辖市及计划单列市、新疆生产建设兵团发展改革委,相关中央直属企业:
为了贯彻落实国务院关于加快我国下一代互联网发展的工作部署,进一步提升下一代互联网 *** 信息安全产品的技术水平,国家发展改革委决定组织实施2012年国家下一代互联网信息安全专项。现将有关事项通知如下:
一、专项支持的重点
重点支持满足下一代互联网发展需要的高性能 *** 信息安全产品。产品必须同时支持IPv4和IPv6环境,符合IPv6相关规范要求,能够满足IPv6环境下各种场景的 *** 信息安全需求。产品自身应具有较高的安全性,不低于目前GB/T 20281-2006、GB/T 20275-2006、GB/T 18336-2008等国家标准中3级的相关要求。具体支持重点和主要要求如下:
(一)高性能防火墙
主要功能包括:透明传输、路由协议支持、访问控制安全策略、会话限制、ALG协议、IP/MAC绑定、流量管理、拥塞控制、应用层过滤等。在启用一般功能后,多对端口汇聚吞吐量达到80Gbps以上,能够适用于不同的万兆 *** 应用场景,TCP更大并发连接数至少达到800万,TCP更大新建连接速率至少达到50万/秒等。
(二)高性能统一威胁管理系统(UTM)
主要功能包括:各安全模块协调联动、入侵防御、病毒检测与数据包阻断、已知漏洞攻击检测、配置管理、用户鉴别和授权、控制和通信安全、用户登录和入侵报警、碎片包处理、隧道流量处理、基于端口/协议/地址的阻断过滤、用户访问控制、畸形报文检测、端口扫描检测、反垃圾邮件等。在启用防火墙和入侵防御功能后,多对端口汇聚吞吐量达到20Gbps以上,启用病毒防护功能后多对端口汇聚吞吐量达到6Gbps以上,能够适用于不同的万兆 *** 应用场景,TCP更大并发连接数至少达到500万。
(三)入侵检测系统(IDS)
IDS主要功能包括:已知漏洞攻击检测、畸形报文检测、配置管理、用户鉴别和授权、用户登录和入侵报警、碎片包处理、端口扫描检测、安全报警定制响应、防火墙联动、分布式部署和多级管理、流量监测等。IDS要支持万兆 *** 环境,能够支持20Gbps的背景负荷量等。支持在海量事件中分析出关键事件的挖掘能力。
(四)高性能入侵防御系统(IPS)
IPS主要功能包括:已知漏洞攻击阻断、端口扫描监控、畸形报文监控、配置管理、用户鉴别和授权、控制通信安全、用户登录和入侵报警、碎片包处理、隧道和IPSec流量的分析和处理、用户访问控制、综合日志分析处理、潜在威胁发现、硬件Bypass以及基于集群管理等。IPS要支持万兆 *** 环境,能够支持20Gbps的背景负荷量等。
(五)高性能安全隔离与信息交换系统
主要功能包括:协议的剥离与重组、数据摆渡、3至7层的访问控制、数据内容过滤、配置管理、鉴别和授权、登录和报警、用户访问控制等。支持万兆 *** 环境,交换速率大于1000Mbps;硬件切换时间不多于5ms等。
(六)高性能防病毒网关
主要功能包括:病毒检测与数据包阻断、配置管理、用户鉴别和授权、登录和报警、碎片包处理、阻断过滤、用户访问控制、畸形报文检测、病毒库升级等。在启用病毒防护功能后,多对端口汇聚吞吐量达到10Gbps以上,能够适用于不同的万兆 *** 应用场景,TCP更大并发连接数至少达到200万,TCP更大新建连接速率达到20万/秒等。
(七)下一代互联网 *** 病毒监控系统(VDS)
主要功能包括:基于海量病毒规则过滤、在包和流层次的病毒传输和各种行为的检测能力、可疑文件样本的缓存和可疑源捕获、配置管理、鉴别和授权、控制和通信安全、登录和报警、碎片包处理、阻断过滤、用户访问控制、畸形报文检测等功能。支持对病毒事件的统一管理。支持万兆 *** 环境,负荷量不小于20Gbps等。
(八)高性能VPN设备
符合国家密码局相关要求,主要功能包括:加密与解密、配置管理、鉴别和授权、控制和通信安全、登录和报警、隧道流量处理、用户访问控制等。在启用一般功能后,多对端口汇聚吞吐量达到20Gbps以上,能够适用于不同的万兆 *** 应用场景,对于客户端-服务器模式的VPN,要求支持客户端并发连接不小于10万等。
(九)下一代互联网 *** 审计系统
主要功能包括:串联并联接入、用户行为审计和访问控制、报表统计、配置管理、鉴别和授权、控制和通信安全、登录和报警、碎片包处理等。支持万兆 *** 环境,负荷量不小于20Gbps等。
(十)下一代互联网 *** 漏洞扫描和补丁管理产品
主要功能包括:支持对IPv4/IPv6设备的漏洞扫描、对IPv4和IPv6双协议栈 *** 设备和服务节点的漏洞扫描、对所发掘出的安全漏洞进行自动更新等,可应用在IPv4和IPv6环境下,支持多线程并发扫描大于1000。
二、申报要求
(一)请项目主管部门根据投资体制改革精神和《国家高技术产业发展项目管理暂行办法》的有关规定,结合本单位、本地区实际情况,认真做好项目组织和备案工作,组织编写项目资金申请报告并协调落实项目建设资金、环境影响评价、节能评估等相关建设条件,同时汇总相关申请材料并报我委(国务院有关部门及中央直属企业与项目单位之间必须有财务隶属关系才可申报,其他项目单位均应按属地原则,由项目单位所在地的省级发展和改革委员会申报)。
(二)项目主管部门应对报送的材料(如资金申请报告、银行贷款承诺、自有资金证明等)进行认真核实,并负责对其真实性予以确认。
(三)为加强项目管理工作,本次专项项目采取纸质材料申报和网上申报并行的组织实施方式。请项目主管部门在报送项目纸质申报材料前,先登录国家发展改革委高技术产业发展项目管理系统(网址:),履行相关网上申报手续,纸质申报材料的具体报送地点将在网上申报系统首页另行通知。
项目纸质申报材料包括:项目资金申请报告(达到可行性研究报告深度)、项目简表和项目汇总表,上述材料一式两份。项目所需备案文件和自有资金情况、投资及信贷承诺等证明资料须和项目资金申请报告一并装订。纸质材料和网上申报的项目信息原则上应保持一致(涉密及不宜通过网上申报的项目材料,可在纸质报件中予以补充),未履行网上申报手续的项目将不予受理。
(四)项目承担单位原则上应为企业法人。申报项目应具备以下条件:(1)按规定在当地 *** 备案;(2)已落实项目建设资金;(3)采用的科技成果应具有自主知识产权;(4)项目申报单位必须具有较强的技术开发和项目实施能力,具备较好的资信等级,资产负债率在合理范围内。资金申请报告的具体编制要求请详见附件。
(五)项目申报日期截止至2012年3月24日,4月上旬将举行项目现场答辩评审,通过评审后的项目,将在9月进行公开测试。有关具体项目答辩和测试名单、时间和地点将另行通知。
怎么查看 *** 端口
问题一:如何查看自己的 *** 端口? 开始/程序/附件/命令提示符/NETSTAT -NA /回车,查看你机器现在开放使用的端口,然后根据下面端口介绍:
有些是系统服务必须开放的端口,不是你说关就可以关的,你有可能是中止了进程,但它会重新建立。你对照一下以下的端口知识,如果不是危险的端口被开放,可以不用理会它。
常用计算机端口解释
我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一 *** 能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的 *** 。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务: *** TP
说明: *** TP服务器所开放的端口,用于发送邮件。入侵者寻找 *** TP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
......
问题二:[ *** 配置] 怎么查看自己的端口号 设置 *** 服务器的时候需要填写端口,这个端口号在服务器端是自由填写的,一般大于1024,小于65535就可以了。客户端在使用这个 *** 服务器上网的时候,端口号必须和 *** 服务器上自己设置的端口号一样。
tomcat 在默认情况下用 8080 端口,可以自己更改。
服务器端软件的端口号,一般可以自定义,只要处于1024 -- 65535 之间,不重复就行。每个软件设置端口号的 *** 都不一样。一般都在“设置”界面。
客户端的软件如果要设置端口号的话,就必须要和服务器端的一样。
问题三:怎么查看自己在用什么端口上网? 下个相关的检测软件,推荐Windows进程管理器,直接在狗狗上搜,用迅雷下就可以用
问题四:怎么查主机IP和 *** 端口? 查主机IP和 *** 端口 *** 如下:
1、点击电脑开始-运行;
2、输入cmd回车,进入dos界面;
3、输入ipconfig /all回车,即可查看主机ip;
工4、输入netstat回车,即可查看 *** 端口。
问题五:怎样查到电脑的 *** 端口? 在电脑“开始”菜单里找到“运行”,点击“运行”,然后输入“cmd ”,在跳出的黑框里面输入“ping all ”就可以看到你的计算机各端口的 *** 连接情况了
Netstat :用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的 *** 连接情况。
如果计算机有时候接受到的数据报会导致出错数据删除或故障,这是TCP/IP允许容错,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,可以使用Netstat查一查为什么会出现这些情况。
Netstat s
本选项能够按照各个协议分别显示其统计数据。如果应用程序(如Web浏览器)运行速度比较慢,或叮不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。
netstat r
显示关于路由表的信息,类似于后面所讲使用route print命令时看到的信息。除了显示有效路由外,还显示当前有效的连接。
netstat n
显示所有已建立的有效连接。
问题六:如何查看本机开放的 *** 端口 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
Netstat -a -e -n -o -s-an
-a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。
-e 表示显示以太网发送和接收的字节数、数据包数等。
-n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。
-o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。
-s 表示按协议显示各种连接的统计信息,包括端口号。
-an 查看所有开放的端口
问题七:如何查看自己电脑IP和端口 开始,运行,输入cmd,回车,然后输入“ipconfig -all”即可
问题八:如何查看自己的电脑都开启了哪些 *** 端口? netstat -a 可以的是不是这个打错了 ―
--------------------------
C:\Documents and Settings\Administratornetstat /?
显示协议统计信息和当前 TCP/IP *** 连接。
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-a 显示所有连接和监听端口。
-b 显示包含于创建每个连接或监听端口的
可执行组件。在某些情况下已知可执行组件
拥有多个独立组件,并且在这些情况下
包含于创建连接或监听端口的组件序列
被显示。这种情况下,可执行组件名
在底部的 [] 中,顶部是其调用的组件,
等等,直到 TCP/IP 部分。注意此选项
可能需要很长时间,如果没有足够权限
可能失败。
-e 显示以太网统计信息。此选项可以与 -s
选项组合使用。
-n 以数字形式显示地址和端口号。
-o 显示与每个连接相关的所属进程 ID。
-p proto 显示 proto 指定的协议的连接;proto 可以是下列协议之
一: TCP、UDP、TCPv6 或 UDPv6。
如果与 -s 选项一起使用以显示按协议统计信息,proto 可以
是下列协议之一:
IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。
-r 显示路由表。
-s 显示按协议统计信息。默认地,显示 IP、
IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;
-p 选项用于指定默认情况的子集。
-v 与 -b 选项一起使用时将显示包含于
为所有可执行组件创建连接或监听端口的
组件。
interval 重新显示选定统计信息,每次显示之间
暂停时间间隔(以秒计)。按 CTRL+C 停止重新
显示统计信息。如果省略,netstat 显示当前
配置信息(只显示一次)
问题九:怎么查看计算机 *** 端口被占用情况,哪些是可用的??? 20分 运行――输入“cmd”――输入“netstat -ano”命令,查看列表中“PID”的一列即为端口号,数字为零的没有被占用
问题十:怎样查询某个软件用的是哪个 *** 端口 简单点的话就 开始=运行-cmd-输入netstat -naobv
当然工具更好。
基本上的优化工具都有。
个人建议360安全卫士直接查。
怎么看端口是否打开
问题一:如何查看端口是否已打开及端口占用情况 1、点击开始-运行-输入cmd点击确定
2、用netstat -nao可以查看所有的占用端口
3、再显示出来的列表中有pid一列
4、再任务管理器中再显示列中选择显示pid
5、通过pid可以查询到每个端口占用的进程是什么
问题二:怎么查看某个端口是否开启 命令行:netstat -a
显示 LISTENING的就是活动端口
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]
-a 显示所有连接和侦听端口。
-b 显示在创建每个连接或侦听端口时涉及的可执行程序。
在某些情况下,已知可执行程序承载多个独立的
组件,这些情况下,显示创建连接或侦听端口时涉
及的组件序列。此情况下,可执行程序的名称
位于底部[]中,它调用的组件位于顶部,直至达
到 TCP/IP。注意,此选项可能很耗时,并且在您没有
足够权限时可能失败。
-e 显示以太网统计。此选项可以与 -s 选项结合使用。
-f 显示外部地址的完全限定域名(FQDN)。
-n 以数字形式显示地址和端口号。
-o 显示拥有的与每个连接关联的进程 ID。
-p proto 显示 proto 指定的协议的连接;proto 可以是下列任
何一个: TCP、UDP、TCPv6 或 UDPv6。如果与 -s 选
项一起用来显示每个协议的统计,proto 可以是下列任
何一个: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP
或 UDPv6。
-r 显示路由表。
-s 显示每个协议的统计。默认情况下,显示
IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6
的统计;-p 选项可用于指定默认的子网。
-t 显示当前连接卸载状态。
问题三:如何查看计算机的端口是否开着 1、开始---运行---输入:cmd 回车,打开命令提示符窗口,在里面输入:netstat -an就可查看本机现在正在使用的所有端口以及远程计算机IP地址及连接端口2、用360安全卫士,同样可以,打开360安全卫士高级工具选项卡,点击 *** 连接查看器即可
问题四:怎样看win7 的端口是否打开 1、查看windows所有端口进程
首先点击开始菜单选择运行,接着在运行对话框中输入“cmd”,回车打开命令提示符窗口,然后在窗口中输入【netstat -ano】,按下回车,之后就会显示所有的端口占用情况。
2、如果你要查询指定的端口占用的话,可以在窗口中继续输入【netstat -aon|findstr 提示的端口】,这里的提示的端口假设为80,那么就输入命令为【netstat -aon|findstr 80】,回车之后就可以看见列表中的PID,然后根据PID在电脑的任务管理器中查看对应的占用程序,然后将其关闭即可。
3、然后根据查询的PID找到对应的进程,我么可以看到占有80这个程序的进程ID:5264,继续输入命令【tasklist|findstr 5264】,5264就是进程ID,现在知道是哪个进程占用的我们就可以采取相应措施进行解决了。
问题五:如何检查端口是否打开 window Windows提供了netstat命令,能够显示当前的 TCP/IP *** 连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。
操作 *** :单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令 netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图1。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口),Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。
如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件 (RPCRT4.dll、rpcss.dll、svchost.exe、KvWspXP_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。
与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有 Tcpview、Port Reporter、绿鹰PC万能精灵、 *** 端口查看器等,如果你上网时启动这类软件,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的 *** 安全。
问题六:如何查看端口是否启动 *** /步骤
Win键+R键 打开“运行”对话框。
输入“cmd”,打开“命令提示符”窗口。
输入“netstat -a -n”,按下回车。
“命令提示符”窗口就会列出当前端口号及其状态。
5
里面的4000就是 *** 运行的端口。
问题七:如何查看对方某个端口是否开放 1、百度”站长工具“,点击打开。
2、然后点击导航里的”其他工具“,选择”端口扫描“。
3、输入IP地址或者川名,点击”查询“即可。
问题八:如何测试自己的电脑端口,或者某一IP端口是否打开? 用telnet命令,或者从网下下载专门的软件telnet IP 端口
问题九:如何查电脑端口是否开放? 可以用Windows本身自带的netstat命令
关于netstat命令,我们先来看看windows帮助文件中的介绍:
Netstat
显示协议统计和当前的 TCP/IP *** 连接。该命令只有在安装了 TCP/IP 协议后才可以使用。
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]
参数
-a
显示所有连接和侦听端口。服务器连接通常不显示。
-e
显示以太网统计。该参数可以与 -s 选项结合使用。
-n
以数字格式显示地址和端口号(而不是尝试查找名称)。
-s
显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。
-p protocol
显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。
-r
显示路由表的内容。
interval
重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。
好了,看完这些帮助文件,我们应该明白netstat命令的使用 *** 了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:
C:\netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0
*** 规划师的考试
考试说明
1.考试目标
通过本考试的合格人员应具备以下能力:
(1)熟悉所涉及的应用领域的业务。
(2)能够进行计算机 *** 领域的需求分析、规划设计、部署实施、评测、运行维护等工作。
● 在需求分析阶段,能分析用户的需求和约束条件,写出 *** 系统需求规格说明书。
● 在规划设计阶段,能根据系统需求规格说明书,完成逻辑结构设计、物理结构设计,选用适宜的 *** 设备,按照标准规范编写系统设计文档及项目开发计划。
● 在部署实施阶段,能按照系统设计文档和项目开发计划组织项目施工,对项目实施过程进行质量控制、进度控制、成本管理,能具体指导项目实施。
● 在评测运维阶段,能根据相关标准和规范对 *** 进行评估测试,能制定运行维护、故障分析与处理机制,确保 *** 提供正常服务。
(3)能指导制订用户的数据和 *** 战略规划,能指导 *** 工程师进行系统建设实施。
(4)具有高级工程师的实际工作能力和业务水平。
2.考试要求
(1)系统掌握数据通信基本原理;
(2)系统掌握计算机 *** 的原理;
(3)系统掌握计算机系统的基本原理;
(4)系统掌握局域网、广域网、Internet的技术;
(5)系统掌握TCP/IP体系结构及协议;
(6)掌握 *** 计算环境与 *** 应用;
(7)熟练掌握各类 *** 产品及其应用规范;
(8)掌握 *** 安全和信息安全技术、安全产品及其应用规范;
(9)熟练应用项目管理的 *** 和工具实施 *** 工程项目;
(10)具备大中型 *** 设计、部署和管理的时间经验和能力;
(11)具有大中型 *** 测试及评估的实践经验和能力;
(12)熟悉有关的法律法规与标准;
(13)具有应用数学、经济与管理科学的相关基础知识;
(14)熟练阅读和正确理解相关领域的英文文献。
3.本考试设置的科目
(1) *** 规划与设计综合知识,考试时间为150分钟,笔试,选择题;
(2) *** 规划与设计案例分析,考试时间为90分钟,笔试,问答题;
(3) *** 规划与设计论文,考试时间为120分钟,笔试,论文题。
二、考试范围
考试科目1: *** 规划与设计综合知识
1.计算机 *** 原理
1.1 计算机 *** 基础知识
1.1.1 计算机 *** 的定义与应用
1.1.2 计算机 *** 组成
● 计算机 *** 物理组成
● 计算机 *** 功能组成
1.1.3 计算机 *** 分类
● 按分布范围分类
● 按拓扑结构分类
● 按交换技术分类
● 按采用协议分类
● 按使用传输介质分类
1.1.4 *** 体系结构模型
● 分层与协议
● 接口与服务
● ISO/OSI与TCP/IP体系结构模型
1.2 数据通信基础知识
1.2.1 数据通信概念
● 数字传输与模拟传输
● 基带传输与频带传输
1.2.2 数据通信系统
● 数据通信系统模型
● 同步方式
● 检错与纠错
1.2.3 数据调制与编码
● 数字数据的编码与调制
● 模拟数据的编码与调制
1.2.4 复用技术
● 时分复用
● 频分复用
● 波分复用
● 码分复用
● 统计时分复用
1.2.5 数据交换方式
● 电路交换
● 报文交换
● 分组交换
● 信元交换
1.2.6 传输介质
● 双绞线
● 同轴电缆
● 光纤
● 无线
1.3 *** 分层与功能
1.3.1 应用层
● 应用层功能
● 应用层实现模型
1.3.2 传输层
● 传输层的功能
● 传输层的实现模型
● 流量控制策略
1.3.3 *** 层
● *** 层功能
● 数据报与虚电路
1.3.4 数据链路层
● 数据链路层功能
● 数据链路层差错控制 ***
● 基本链路控制规程
● 数据链路层协议
1.3.5 物理层
● 物理层功能
● 物理层协议
1.4 *** 设备与 *** 软件
1.4.1 网卡
1.4.2 调制解调器(MODEM)
1.4.3 交换机
● 交换机的功能
● 交换机的工作原理
● 交换机的类型
1.4.4 路由器
● 路由器的功能
● 路由器的结构与工作原理
1.4.5 网关
1.4.6 无线局域网设备(AP、AC)
1.4.7 防火墙
1.4.8 *** 操作系统
1.4.9 常用的 *** 软件
1.5 局域网
1.5.1 局域网基础知识
● 局域网定义
● 局域网拓扑结构
1.5.2访问控制方式
● 访问控制方式的分类
● 令牌访问控制方式
● C *** A/CD访问控制方式
1.5.3 局域网协议
● IEEE802 LAN体系结构与协议
● IEEE802.3协议
1.5.4 高速局域网
● 100M以太网
● 1G以太网
● 10G以太网
1.5.5 无线局域网
● Wi-Fi (802.11)无线局域网
● 蓝牙技术
1.5.6 虚拟局域网
● VLAN的概念
● VLAN的实现
● IEEE 802.1Q/ISL VTP协议
1.5.7 冗余网关技术(HSRP、VRRP、GLBP)
1.5.8 以太网环保护技术(RPR)
1.6 广域网与接入
1.6.1 广域网的概念
1.6.2 拥塞控制
● 拥塞概念
● 拥塞控制原理
● 拥塞控制 ***
1.6.3 公用通信网
● PSTN
● ISDN/BISDN ***
● SDH ***
● WDM ***
● MSTP ***
● 移动通信 ***
1.6.4接入技术
● PSTN接入
● ISDN接入
● xDSL接入
● Cable Modem接入
● 局域网接入
● 无线接入
● 光 *** 接入(PON)
1.7 *** 互连
1.7.1 *** 互连概念
1.7.2 *** 互连 ***
1.7.3 路由算法
● 静态路由算法
● 自适应路由算法
● 广播路由算法
● 分层路由算法
1.8 Internet协议
1.8.1 *** 层协议
● IPv4协议
● IP地址与子网概念
● IPv4分组格式
● IP封装与分片
● 路由协议
● 路由信息协议RIP
● 开放最短路径优先协议OSPF
● 边界网关协议BGP
● 组播协议PIM与MOSPF
● 地址解析协议ARP与反向地址解析协议RARP
● Internet控制报文协议ICMP
● IPv6协议
● IPv6地址
● IPv6分组格式
● IPv6地址自动配置
● 邻节点发现过程
● IPv4向IPv6的过渡
1.8.2 传输层协议TCP与UDP
● TCP协议
● TCP定时管理机制
● TCP拥塞控制策略(含RED)
● UDP协议
1.8.3 应用层协议
● 域名系统DNS
● 电子邮件协议
● 文件传输协议FTP
● 远程登录协议Telnet
● Web应用与HTTP协议
● 动态主机配置协议DHCP
● P2P应用协议
1.8.4 *** 与NAT
1.8.5 无线网路协议
● 移动IP协议
● 无线TCP
● 无线Web协议WAP
1.9 *** 管理
1.9.1 *** 管理基本概念
1.9.2 管理信息的组织与表示
● 抽象语法表示ASN.1
● 管理信息结构 *** I
● 管理信息库MIB
1.9.3 简单 *** 管理协议
● SNMPv1、SNMPv2、SNMPv3
● RMON
1.9.4 *** 管理工具
● 基于Web的管理
● 典型 *** 管理工具
1.10 服务质量控制技术
1.10.1 IntServ
1.10.2 DiffServ
1.10.3 MPLS
2.计算机 *** 规划与设计知识
2.1 *** 分析与设计过程
2.1.1 *** 生命周期
2.1.2 *** 开发过程
2.1.3 *** 设计文档要素
2.2 需求分析
2.2.1 需求分析内容
2.2.2 业务流量分析要素与 ***
2.2.3 通信量分析要素与 ***
2.2.4 *** 设计的约束条件
2.2.5 需求说明书编制
2.3 逻辑设计
2.3.1 物理层设计
2.3.2 *** 互联设计
2.3.3 *** 逻辑结构
2.3.4 节点容量和传输流量估算
2.3.5 VLAN策略
2.3.6 *** 管理设计
2.3.7 *** 地址设计
2.3.8 *** 安全设计
2.3.9 逻辑 *** 设计文档规范
2.4 物理设计
2.4.1 结构化布线设计
2.4.2 *** 中心机房要求
2.4.3 *** 物理结构
2.4.4 设备选型和配置
2.4.5 物理 *** 设计文档规范
2.5 *** 测试、优化和管理
2.5.1 *** 测试的 *** 和工具
2.5.2 性能优化的 *** 和技术
2.5.3 *** 管理和 *** 监控
2.5.4 测试文档
2.6 *** 故障分析与处理
2.6.1 常见的 *** 故障
2.6.2 *** 故障的分析
2.6.3 *** 故障的检测
2.6.4 *** 故障的定位与排除
2.6.5 故障处理文档
2.7 *** 系统性能评估技术和 ***
3. *** 资源设备
3.1 *** 服务器
3.1.1 RISC架构服务器
3.1.2 IA架构服务器
3.1.3 性能要求及配置要点
3.1.4 服务器相关技术
3.2 *** 存储系统
3.2.1 SCSI接口卡与控制卡
3.2.2 独立磁盘冗余阵列(RAID)
3.2.3 磁带库
3.2.4 光盘塔
3.2.5 DAS技术
3.2.6 NAS技术
3.2.7 SAN技术
3.2.8 备份系统及备份软件
3.3 其它资源
3.3.1 视频会议系统
3.3.2 *** *** 系统
4. *** 安全
4.1 *** 不安全因素与 *** 安全体系
4.2 恶意软件的防治
4.2.1 计算机病毒知识
4.2.2 计算机病毒防护软件
4.2.3 *** 蠕虫病毒的清除与预防
4.2.4 木马的检测与清除 ***
4.3 黑客攻击及预防 ***
4.3.1 拒绝服务攻击与防御
4.3.2 缓冲区溢出攻击与防御
4.3.3 程序漏洞攻击与防御
4.3.4 欺骗攻击与防御
4.3.5 端口扫描
4.3.6 强化TCP/IP堆栈以抵御拒绝服务攻击
4.3.7 系统漏洞扫描
4.4 防火墙应用
4.4.1 防火墙应用规则
4.4.2 防火墙系统应用设计
4.5 ISA Server应用配置
4.6 IDS与IPS
4.6.1 IDS原理及应用
4.6.2 IPS原理及应用
4.7 访问控制技术
4.7.1 自主访问控制
4.7.2 强制访问控制
4.7.3 基于角色访问控制
4.7.4 访问控制机制
4.8 VPN技术
4.8.1 PPTP/L2TP/GRE
4.8.2 IPSec
4.8.3 MPLS VPN
4.8.4 VPDN
4.9 *** 安全隔离
4.9.1 划分子网隔离
4.9.2 VLAN子网隔离
4.9.3 逻辑隔离
4.9.4 物理隔离
4.10 安全认证 *** 与技术
4.10.1 PKI
4.10.2 证书管理
4.10.3 身份认证
4.11 加密和数字签名
4.11.1 加密技术
4.11.2 数字签名技术
4.11.3 密钥管理
4.11.4 电子印章
4.12 *** 安全应用协议
4.12.1 SSL
4.12.2 SET
4.12.3 HTTPS
4.13 安全审计
4.13.1 审计内容
4.13.2 审计工具
4.14 安全管理策略和制度
5.项目管理
5.1 项目计划管理
5.2 项目范围管理
5.2.1 工作分解结构
5.2.2 范围确认和控制
5.3 项目进度控制
5.3.1 活动资源估算
5.3.2 活动历时估算
5.3.3 进度控制技术和工具
5.4 项目成本管理
5.4.1 项目估算
5.4.2 成本预算
5.4.3 成本控制技术和工具
5.5 项目风险管理
5.6 项目质量管理
5.6.1 质量管理的内容
5.6.2 质量管理的 ***
5.7 项目文档管理
6.标准化与法律法规
6.1 标准的分类
6.2 标准化机构
6.3 知识产权
6.4 互联网有关的法律法规
7.财务管理相关知识
7.1 会计常识
7.2 财务管理实务
8. 应用数学
8.1 概率统计应用
8.2 图论应用
8.3 组合分析
8.4 运筹 ***
9. 专业英语
9.1 具有高级工程师所要求的英文阅读水平
9.2 熟悉 *** 规划设计师岗位相关领域的专业英文术语
考试科目2: *** 规划与设计案例分析
1. *** 规划与设计
● 大中型企业 *** 规划
● 大中型园区 *** 规划
● 无线 *** 规划
● *** 需求分析
● *** 安全性分析
● 逻辑 *** 设计
● 物理 *** 设计
● *** 设备选型
● *** 设备选型性能评估
2. *** 工程管理
● *** 工程计划及成本控制
● *** 工程进度控制
● *** 工程质量控制
3. *** 优化
● *** 现状分析
● *** 缺陷分析
● *** 优化方案
● *** 优化投资预算
4. *** 配置
● 桥接配置(交换部分)
● 路由配置
● IP地址配置
● 服务质量配置
● VLAN配置
● 防火墙配置
● IDS/IPS配置
● 隔离网闸配置
● VPN配置
● 服务器配置
5. *** 性能分析与测试
6. *** 故障分析
● 故障分析
● 故障检测
● 故障处理
考试科目3: *** 规划与设计论文
根据试卷上给出的与 *** 规划与设计有关的若干个论文题目,选择其中一个题目,按照规定的要求撰写论文。论文涉及的内容如下:
1. *** 技术应用与对比分析
● 交换技术类
● 路由技术类
● *** 安全技术类
● 服务器技术类
● 存储技术类
2. *** 技术对应用系统建设的影响
● *** 计算模式
● 应用系统集成技术
● P2P技术
● 容灾备份与灾难恢复
● *** 安全技术
● 基于 *** 的应用系统开发技术
3.专用 *** 需求分析、设计、实施和项目管理
● 工业 ***
● 电子政务 ***
● 电子商务 ***
● 保密 ***
● 无线数字城市 ***
● 应急指挥 ***
● 视频监控 ***
● 机房工程
4.下一代 *** 技术分析
● IPv6
● 全光 ***
● 3G、B3G、4G、WiMAX、WMN等无线 ***
● 多网融合
0条大神的评论