置顶

攻击软件分类考试_常用的网络攻击工具软件主要有那些

作者:hacker | 分类:渗透破解 | 浏览:491 | 日期:2023年03月10日

计算机等级考试分几级几类?

计算机等级考试等级分四级具体如下:

1、一级考微型计算机基础知识。

2、二级考高级计算机语言编写程序。

3、三级考PC机硬件组成和Windows操作系统的基础知识。

4、四级考计算机专业基本知识以及计算机应用项目的分析设计、组织实施的基本技能。

软考分几种,每年什么时候考试?

=========》

考试时间:

2012年软件水平考试时间

每年5月份的最后一个周末,和11月份的第二个周末。具体时间,每个省份的人事考试网都会及时通知。如2012年考试时间:

上半年2012年5月26日至5月27日

下半年2012年11月10日至11月11日

=========》

计算机软件资格考试分类:

这种考试分5个专业类别:计算机软件、计算机网络、计算机应用技术、信息系统、信息服务。

每个专业又分三个层次:高级资格(高级工程师)、中级资格(工程师)、初级资格(助理工程师、技术员)。

对每个专业、每个层次,设置了若干个资格(或级别)。如下:

(1)高级资格:信息系统项目管理师、系统分析师(原系统分析员)、系统构架设计师、网络规划设计师、系统规划与管理师;

(2)中级资格:软件设计师(原高级程序员)、网络工程师、信息系统监理师、电子商务设计师、软件评测师、多媒体应用设计师、数据库系统工程师、嵌入式系统设计师、计算机辅助设计师、信息系统管理工程师、信息技术支持工程师、软件过程能力评估师、系统集成项目管理工程师、信息安全工程师、计算机硬件工程师;

(3)初级资格:程序员(原初级程序员、程序员)、网络管理员、信息处理技术员、电子商务技术员、多媒体应用制作技术员、信息系统运行管理员、网页制作员。

=========》

简述黑客攻击的分类情况。

黑客攻击 ---------------解释1-------------------

一、黑客常用攻击手段

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。

1、后门程序

由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

2、信息炸弹

信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

3、拒绝服务

拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。

4、网络监听

网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

二、黑客攻击的目的

一、进程的执行

攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。

但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。

在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或网络,为了攻击这个站点或网络,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或网络本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个网络监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或网络。再就是,可能入侵者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。

二、获取文件和传输中的数据

攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用网络监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。

三、获取超级用户的权限

具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持网络监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。

四、对系统的非法访问

有许多的系统是不允许其他的用户访问的,比如一个公司、组织的网络。因此,必须以一种非常的行为来得到访问的权力。这种攻击的目的并不一定要做什么,或许只是为访问面攻击。在一个有许多windows95

的用户网络中,常常有许多的用户把自己的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的的黑客行为,人们也不喜欢的。

五、进行不许可的操作

有时候,用户被允许访问某些资源,但通常受到许多的限制。在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,总想得到一个更大权限。在windowsNT系统中一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。

六、拒绝服务

同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;制造网络风暴,让网络中充斥大量的封包,占据网络的带宽,延缓网络的传输。

七、涂改信息

涂改信息包括对重要文件的修改、更换,删除,是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。

八、暴露信息

入侵的站点有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。

这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。

三、黑客攻击的工具

(一)

应该说,黑客很聪明,但是他们并不都是天才,他们经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种网络监听工具。

在一个UNIX系统中,当入侵完成后,系统设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在网络中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个网络。

对一个网络,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重的情况是攻击者将得到的以下口令文件放在网络上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。

对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击方法已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。

(二)

当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊方法,其中一些方法与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。

攻击工具不局限于专用工具,系统常用的网络工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。

(三)

通过用户登录,把所监听到的用户名和口令保存起来,于是黑客就得到了账号和口令,在有大量的监听程序可以用,甚至自己可以编写一个监听程序。监听程序可以在windows95和windowsNT中运行。

除了这些工具以外,入侵者还可以利用特洛伊木马程序。例如:攻击者运行了一个监听程序,但有时不想让别人从ps命令中看到这个程序在执行(即使给这个程序改名,它的特殊的运行参数也能使系统管理员一眼看出来这是一个网络监听程序)。

攻击者可以将ps命令移到一个目录或换名,例如换成pss,再写一个shell程序,给这个shell程序起名为ps,放到ps所在的目录中:

#! /bin/ksh

pss-ef|grep-vsniffit|grep-vgrep

以后,当有人使用ps命令时,就不会发现有人在使用网络监听程序。这是一个简单的特洛伊木马程序。

另外,蠕虫病毒也可以成为网络攻击的工具,它虽然不修改系统信息,但它极大地延缓了网络的速度,给人们带来了麻烦。

---------------解释2-------------------

随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?

一、获取口令

这种方式有三种方法:一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。

二、电子邮件攻击

这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。

三、特洛伊木马攻击

“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的网络管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。

四、诱入法

黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户免费使用多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。

五、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。

现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空。

计算机应用基础上机考试主要考什么?

计算机应用基础基础知识 考试内容攻击软件分类考试

(一)计算机的基本概念

1. 考试内容

计算机的发展过程、分类、应用范围及特点攻击软件分类考试;信息的基本概念。

2. 考试要求

(1)了解计算机的发展过程;

(2)了解计算机的分类;

(3)理解计算机的主要特点;

(4)了解计算机的主要用途;

(5)了解信息的基本概念。

(二)计算机系统的组成

1. 考试内容

计算机系统的基本组成及各部件的主要功能,数据存储的概念。

2. 考试要求

(1)理解计算机系统的基本组成;

(2)了解硬件系统的组成及各个部件的主要功能;

(3)理解计算机数据存储的基本概念;

(4)了解指令、程序、软件的概念以及软件的分类。

(三)信息编码

1.考试内容

数据在计算机中的表示方式。

2.考试要求

(1)了解数值在计算机中的表示形式及数制转换;

(2)了解字符编码。

(四)微型计算机的硬件组成

1.考试内容

微型计算机硬件的组成部分。

2.考试要求

(1)理解微处理器、微型计算机和微型计算机系统的概念;

(2)了解CPU、内存、接口和总线的概念;

(3)理解常用外部设备的性能指标;

(4)理解微型计算机的主要性能指标。

二、Windows操作系统及其应用

(一)Windows基本知识

1. 考试内容

Windows操作系统的运行环境及相关知识。

2. 考试要求

(1)了解Windows运行环境; (2)了解Windows桌面的组成; (3)理解文件、文件夹(目录)、路径的概念; (4)了解窗口的组成; (5)了解菜单的约定; (6)了解剪贴板概念。 (二)Windows基本操作 1. 考试内容

Windows操作系统的基本操作方法及使用。 2. 考试要求

(1)熟练掌握Windows的启动和退出; (2)熟练掌握一种汉字输入方法; (3)熟练掌握鼠标的使用;

(4)熟练掌握窗口的基本操作方法; (5)熟练掌握菜单的基本操作; (6)熟练掌握对话框的操作;

(7)掌握工具栏、任务栏的操作; (8)掌握开始菜单的定制; (9)熟练掌握剪贴板的操作;

(10)熟练掌握快捷方式的创立、使用及删除; (11)掌握命令行方式。

(三)Windows资源管理器

1. 考试内容

Windows资源管理器窗口组成及文件夹和文件的管理。

2. 考试要求

(1)了解资源管理器窗口组成;

(2)熟练掌握文件夹、文件与库的使用及管理。

(四)Windows系统环境设置

1. 考试内容

Windows控制面板的使用。

2. 考试要求

(1)了解控制面板的功能;

(2)掌握时间与日期的设置;

(3)掌握程序的添加和删除;

(4)掌握显示属性的设置。

(五)Windows附件常用工具

1. 考试内容

Windows附件中常用工具的使用。

2. 考试要求

(1)了解磁盘清理、磁盘碎片整理程序等常用系统工具的使用;

(2)掌握记事本、写字板、计算器、画图等基本工具的简单使用。

三、文字编辑

(一)Word基本知识

1. 考试内容

Word文档的主要功能和使用。

2. 考试要求

(1)了解Word的主要功能;

(2)掌握Word的启动和退出;

(3)理解Word工作窗口的基本构成元素;

(4)了解Word帮助命令的使用。

(二)Word文件操作和文本编辑

1. 考试内容

Word文件的建立、打开与保存和文档的基本编辑操作。

2. 考试要求

(1)熟练掌握文档的基本操作;

(2)熟练掌握视图的使用;

(3)熟练掌握文本编辑的基本操作;

(4)熟练掌握剪贴、移动和复制操作;

(5)掌握定位、替换和查询操作;

(6)掌握插入符号的操作。

(三)Word文档格式与版面

1. 考试内容

Word文档格式的编辑。

2. 考试要求

(1)熟练掌握字体和段落设置;

(2)了解项目符号和编号;

(3)掌握边框、底纹、页眉和页脚的添加。

(四)Word文档模板与样式

1. 考试内容

Word文档模板与样式的创建和使用。

2. 考试要求

(1)掌握样式的建立与使用;

(2)了解模板的概念。

(五)Word表格的建立与编辑

1. 考试内容

Word文档中表格的建立与编辑。

2. 考试要求

(1)熟练掌握表格的建立;

(2)掌握表格格式和内容的基本编辑。

(六)Word图形的制作与编辑

1. 考试内容

Word文档中图形的制作与编辑。

2. 考试要求

(1)掌握绘制自选图形的操作;

(2)掌握图形元素的基本操作。

(七)Word对象的插入

1. 考试内容

Word文档中对象的插入及图文混排。

2. 考试要求

(1)掌握图片的插入;

(2)掌握文本框的插入;

(3)掌握SmartArt 图形的插入;

(4)掌握屏幕截图操作;

(5)掌握图文混排技术。

(八)Word文档的页面设置和打印

1. 考试内容

Word文档的页面设置和打印。

2. 考试要求

(1)掌握页面设置;

(2)掌握打印预览、打印基本参数设置和打印输出。

四、 Excel电子表格

(一)Excel基本知识

1.考试内容

Excel工作簿的建立、保存与打开。

2.考试要求

(1)了解Excel的基本功能和运行环境;

(2)掌握Excel的启动和退出;

(3)了解Excel窗口和工作表的结构;

(4)掌握Excel中的数据类型和数据表示。

(二)Excel工作表的建立与编辑

1.考试内容

Excel工作表的建立与编辑。

2.考试要求

(1)掌握单元格地址的表示与使用;

(2)掌握数据输入和编辑操作;

(3)熟练掌握单元格的格式设置;

(4)熟练掌握工作表的基本操作;

(5)掌握迷你图的使用;

(6)了解工作表的打印输出。

(三)Excel公式与函数

1.考试内容

Excel单元格地址的引用,公式与函数的使用。

2.考试要求

(1)熟练掌握公式的使用;

(2)掌握单元格的引用;

(3)掌握常用函数的使用。

(四)Excel数据处理

1.考试内容

Excel数据的排序、筛选和分类汇总。

2.考试要求

(1)熟练掌握数据排序;

(2)掌握数据筛选;

(3)了解数据的分类汇总。

(五)Excel图表

1.考试内容

Excel数据图表的建立、编辑与使用。

2.考试要求

(1)了解图表类型;

(2) 熟练掌握图表的创建;

(3) 掌握图表的编辑。

五、PowerPoint电子演示文稿

(一)PowerPoint基本知识

1. 考试内容

PowerPoint 演示文稿的创建、编辑、动画、播放、保存并发送、打印等基本操作知识。 2. 考试要求

(1)了解PowerPoint基本功能和编辑环境;

(2)了解PowerPoint幻灯片元素的概念和操作方法;

(3)理解PowerPoint演示文稿的放映与设置放映方式;

(4)理解PowerPoint演示文稿的存储格式;

(5)了解PowerPoint演示文稿的广播;

(6)了解PowerPoint演示文稿的打印操作;

(7)了解PowerPoint演示文稿的保存和发送操作。

(二)PowerPoint基本操作

1. 考试内容

PowerPoint演示文稿中设计模板的使用及各种对象的创建、编辑、排版和幻灯片放映操作,幻灯片文件的存储、打印和打包的操作。

2. 考试要求

(1)熟练掌握PowerPoint新建演示文稿与模板的基本操作;

(2)熟练掌握幻灯片视图环境、幻灯片版式的选择操作;

(3)理解演示文稿中文字、表格、图片等幻灯片元素的基本操作;

(4)了解将幻灯片文本转换为SmartArt 图形;

(5)掌握音频、视频元素的基本操作;

(6)了解幻灯片的剪辑与隐藏的基本操作;

(7)掌握幻灯片的放映设置与放映操作;

(8)掌握PowerPoint演示文稿的保存、发送与打包操作。

(三)PowerPoint格式操作 1. 考试内容

PowerPoint演示文稿的视图、背景设置、页眉页脚、设计模板与母版设计等格式操作。

2. 考试要求

(1)掌握幻灯片背景的设置操作;

(2)掌握幻灯片设计模板的操作;

(3)掌握幻灯片页号、页眉与页脚操作;

(4)了解幻灯片母版设计及配色方案的基本方法。

(5)了解幻灯片审阅命令组相关操作。

2. 考试要求

(1)掌握幻灯片背景的设置操作;

(2)掌握幻灯片设计模板的操作;

(3)掌握幻灯片页号、页眉与页脚操作;

(4)了解幻灯片母版设计及配色方案的基本方法。

(5)了解幻灯片审阅命令组相关操作。

(四) PowerPoint动画操作

1. 考试内容

PowerPoint演示文稿的动作设置、超链接、自定义动画和效果的基本操作。

2. 考试要求

(1)熟练掌握幻灯片自定义动画和动画效果设置操作;

(2)掌握幻灯片高级动画设置与计时控制设置操作;

(3)掌握幻灯片元素的超链接操作;

(4)掌握幻灯片片间切换效果的设置。

六、计算机网络基础

(一)计算机网络的基本概念

1. 考试内容

网络的概念、发展、基本拓扑结构、网络协议及网络的组成和功能。

2. 考试要求

(1)了解网络的形成与发展;

(2)了解网络按覆盖范围的基本分类;

(3)了解常见的网络拓扑结构;

(4)理解网络协议的基本概念;

(5)了解局域网的功能与特点;

(6)理解局域网的基本组成;

(7)了解广域网的概念和基本组成;

(8)熟练掌握设置共享资源的基本操作。

(二) Internet基本概念

1. 考试内容

Internet的概念、作用、应用和特点,IP地址、网关、子网掩码、域名的基本概念。

2. 考试要求

(1)了解Internet的发展历史;

(2)了解Internet的作用与特点;

(3)理解TCP/IP网络协议的基本概念;

(4)了解IP地址、网关和子网掩码的基本概念;

(5)理解域名系统的基本概念;

(6)了解Internet的常用服务。

(三) 网络接入

1. 考试内容

局域网、无线网络和拨号网络的使用。

2. 考试要求

(1)理解Internet的常用接入方式;

(2)掌握通过局域网接入Internet;

(3)掌握通过无线网络接入Internet;

(4)掌握通过拨号网络接入Internet;

(5)了解通过代理服务器访问Internet的方法;

(6)了解网络检测的简单方法。

七、Internet的应用

(一)IE浏览器的使用

1. 考试内容

文本、超文本、URL、浏览器的概念,Internet Explorer浏览器的基本操作、信息检索与信息交流。

2. 考试要求

(1)了解文本、超文本、Web的超文本结构和统一资源定位器URL的基本概念;

(2)熟练掌握Internet Explorer打开和关闭;

(3)熟练掌握浏览网页的基本操作;

(4)掌握Internet Explorer浏览器选项的基本设置;

(5)熟练掌握Internet Explorer浏览器收藏夹的基本使用;

(6)熟练掌握信息搜索的基本方法和常用搜索引擎的使用;

(7)了解在Internet Explorer浏览器中访问FTP站点的基本操作;

(8)了解博客和SNS的使用;

(9)了解Web格式邮件的使用。

(二)电子邮件的使用

1. 考试内容

电子邮件的概念、Outlook的基本操作、邮件管理和联系人的使用。

2. 考试要求

(1)了解电子邮件的基本概念;

(2)掌握Outlook基本参数设置;

(3)熟练掌握Outlook的基本操作;

(4)掌握Outlook电子邮件管理的基本操作;

(5)掌握Outlook联系人的使用。

八、计算机安全

(一)计算机安全的基本知识和概念

1、考试内容

计算机安全的概念、属性和影响计算机安全的因素。

2、考试要求

(1)了解计算机安全所涵盖的内容;

(2)了解计算机安全的属性;

(3)了解影响计算机安全的主要因素。

(二)计算机安全服务的主要技术

1、考试内容

计算机安全服务技术概念和原理。

2、考试要求

(1)了解主动攻击和被动攻击的概念和区别;

(2)了解数据加密、身份认证、访问控制、入侵检测、防火墙的概念;

(3)了解Windows防火墙的基本功能。

(三)计算机病毒的基本知识和预防

1、考试内容

计算机病毒的基本概念、特征、分类、预防、常用防病毒软件和360安全卫 士的功能。 2、考试要求

(1)了解计算机病毒的基本知识;

(2)了解计算机病毒的主要特征;

(3)了解计算机病毒常见的表现现象;

(4)了解计算机病毒和木马的区别;

(5)了解计算机病毒、木马的预防方法;

(6)了解典型计算机安全防护软件的功能和常用使用方法

四)系统还原和系统更新

1、考试内容

系统还原和系统更新的基本知识。

2、考试要求

(1)了解系统还原的概念;

(2)了解系统更新的概念。

(五)网络道德

1、考试内容

网络道德的基本要求。

2、考试要求

理解网络道德的基本要求。

九、计算机多媒体技术

(一)计算机多媒体技术的基本知识

1、考试内容

多媒体计算机的基本组成、应用和特点。

2、考试要求

(1)了解计算机多媒体技术的概念以及在网络教育中的作用;

(2)了解多媒体计算机系统的基本构成和多媒体设备的种类。

(二) 多媒体基本应用工具与常用数码设备

1、考试内容

多媒体基本应用工具和常用数码设备的分类与用途。

2、考试要求

(1)掌握 Windows画图工具的基本操作;

(2)掌握使用Windows音频工具进行音频播放;

(3)掌握使用Windows 视频工具进行视频播放;

(4)了解常用的数码设备的基本功能。

(三)多媒体信息处理工具

1、考试内容

文件压缩与解压缩的基本概念和WinRAR的使用。

2、考试要求

(1)了解文件压缩和解压缩的基本知识;

(2)了解常见多媒体文件的类别和文件格式;

(3)掌握压缩工具WinRAR的基本操作。

发表评论

访客 游客 2023-03-10 · 回复该评论
后门程序 由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设

访客 游客 2023-03-10 · 回复该评论
行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一

访客 游客 2023-03-10 · 回复该评论
=========》考试时间:2012年软件水平考试时间 每年5月份的最后一个周末,和11月份的第二个周末。具体时间,每个省份的人事考试网都会及时通知。如2012年考试时间:上半年2012年5月26日至5月27日下半年2012年11月10日至11月11日 =========》计算机软件资格考

取消
微信二维码
支付宝二维码