工程师CCNA=HCIA

资深工程师CCNP=HCIP

技术专家CCIE=HCIE

  • IPS:入侵防御系统,发现攻击和入侵进行阻断
  • IDS:入侵检测系统,检测有无攻击
  • 漏洞扫描:发现本地服务器/PC,存在哪些中高低危的风险,解决漏洞保证网络安全
  • DoS:拒绝服务,攻击有计算机网络宽带攻击和连通性攻击
  • DDOS:分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用

防火墙是一个系统,通过过滤传输数据达到防止未经授权的网络传输侵入私有网络,阻止不必要流量的同时允许必要流量进入。

防火墙旨在私有和公共网络间建立一道安全屏障,因为在网上总会有黑客和恶意攻击想要侵入私有网络搞破坏。

防火墙会过滤想要进入网络传输的信息,利用既有规则来判断是否可以进入,这些规则又被称为访问控制列表,网络管理者可以定制规划该规则:管理者不仅可以决定哪些数据进入网络,也可以决定哪些数据去到公网,通过规则掌控允许或禁止。

防火墙不仅根据IP地址制定规则,也可以针对域名,协议,软件,端口和关键字来制定。

防火墙有不同的类型:

一种是主机型防火墙,属于软件类防火墙。安装在计算机中,只对安装的这台进行保护。例如最新的Win系统预安装了该类防火墙;也可以购买安装第三方公司开发的该类防火墙,例如ZoneAlarm一款知名的防火墙程序;许多杀毒软件也会内置该类防火墙

另一种类型的防火墙叫做网络型防火墙。由硬件和软件共同构成,运行在网络层上,放置在私有和公共网络之间,不像主机型防火墙只保护单一电脑而是保护整个网络。通过应用于整个网络的管理规则来实现,恶意攻击在传入电脑之前就会被拦截。

网络型防火墙可以当作独立的产品主要用于大型组织,可以内置在路由器中,此类很多小组织再用,也可以部署在服务器云架构中。

可以用网络型防火墙保护整个网络,用主机型防火墙保护电脑和服务器。

防火墙部署在区域边界。路由器(快速转发,少查路由表)与交换机(透明转发——不对数据包进行任何修改)的本质是转发,防火墙(具备路由和交换功能)的本质是控制。

防火墙特征

  • 逻辑区域过滤器

    • 逻辑层面区分某区域的安全性
    • 比如逻辑上认为内网是安全的,则将其划分为值得信赖的
  • 隐藏内网网络结构
    • 内网有众多终端设备,但对于防火墙外部仅有一个对外出口地址
  • 自身安全保障
  • 主动防御攻击

防火墙分类

  • 按照形态划分:

    • 硬件防火墙

  • 软件防火墙

  • 按照保护对象划分

    • 单机防火墙:保护单台主机
    • 网络防火墙:保护整个网络

  • 按照访问控制方式分为:

    • 包过滤防火墙

  • 源端到目的端访问,通过检测数据报文头部进行安全控制
  1. 无法关联数据包之间关系

    1. 例如,访问ftp服务基于TCP协议:通信三次握手,过程有一定逻辑性。包过滤防火墙无法找到其逻辑性和关系,会导致TCP建立不起来。
  2. 无法适应多通道协议
    1. ftp有两个通道(控制通道;数据通道),先通过控制通道进行用户认证,认证完成后进行数据的上传下载。包过滤防火墙无法关联控制通道和数据通道。
  3. 通常不检查应用层数据
    1. tcp/ip协议三次握手无法进行
    2. 应用层数据通常需要tcp/ip建立连接进行数据传递
    • 现在一般不使用

  • 转发原理——访问控制列表ACL
  1. ACL可以通过定义规则来允许或拒绝流量的通过。 ACL是由一系列规则组成的集合。设备可以通过这些规则对数据包进行分类,并对不同类型的报文进行不同的处理。
  2. ACL可以根据需求来定义过滤的条件以及匹配条件后所执行的动作。 设备可以依据ACL中定义的条件(例如源IP地址)来匹配入方向的数据,并对匹配了条件的数据执行相应的动作。

  • 代理防火墙

  • 源端到目的端访问,通过检测数据报文头部进行安全控制
  1. 处理速度慢

    1. 每一次请求都需要代理防火墙进行安全检测才能正常通信
    2. 访问量过多时,无法正常发送数据
  2. 升级困难
    1. 升级时防火墙不工作,无法检查包是否正常
    • 现在一般不使用

    • 状态检测防火墙(一次检查,多次通过)

      • 当外部终端访问服务器时,源IP、目的IP已知 并发送SYN请求包到防火墙
      • 防火墙对信息进行记录(留下本次会话信息——五元组——源IP地址,源端口,目的IP地址,目的端口,和传输层协议),记录完成将数据包发送给服务器
      • 服务器收到后回包ACK、请求包SYN'、源IP 目的IP转换,会经过防火墙

      • 回包只要能够匹配会话信息,防火墙即可直接进行转发,不需要重新查询检测

      • 终端再次回包给服务器,状态错误则丢弃
  1. 处理后续包速度快

    1. 一个包处理一次就不需要再次检测,只需要匹配会话信息表就可以直接转发
  2. 安全性高

防火墙功能

  • 访问控制功能

    • 防火墙的主要功能是策略(policy)和机制(mechanism)的集合,它通过对流经数据流的报文头标识进行识别,以允许合法数据流对特定资源的授权访问,从而防止那些无权访问资源的用户的恶意访问或偶然访问。
    • 实现访问控制的工作过程:

      • ①对于需要转发的报文,防火墙先获取报文头信息,包括IP层所承载的上层协议的协议号、报文的源IP地址、目的IP地址、源端口号和目的端口号(即五元组)。
      • ②将报文头信息和设定的访问控制规则进行比较。
      • ③根据比较结果、按照访问控制规则规定的动作,允许或拒绝对报文的转发。
  • 多业务功能

  • 防火墙基本功能——深度检测技术

    • 基于特征字的识别技术
    • 基于应用层网关识别技术
    • 基于行为模式识别技术

  • SACG联动技术

    • 安全接入控制网关(Security Access Control Gateway,简称SACG):控制终端的网络访问权限,对不同的用户,不同安全状况的用户开放不同的权限。由SC控制服务器对终端进行认证,并把结果通知SACG,SACG根据UCL策略决定终端的访问权限,防止外部用户访问企业内部网络,防止内部合法但不安全用户连接到企业网络进一步感染公司网络。
    • 以SACG接入设备为参考点,内部网络划分为主要的三个逻辑区域:
      • 接入区域:接入区域由一组客户端组成,这些客户端安装了TSM代理Agent,通过二层交换或者三层交换组成一个本地网络。
      • 认证前域:认证前域是一个逻辑区域,通过对SACG进行ACL配置,可以确保用户在获得接入授权以前,只能访问ACL指定的网络或者主机。终端安全管理系统的认证前域主要包括SM管理服务器、SC控制服务器、AD域管理服务器、防病毒服务器、补丁服务器等。
      • 认真后域:认证后域是一个逻辑区域,与认证前域相对应。通过对SACG进行配置,当用户获得业务授权后,就可以访问认证后域的业务资源。比如OA业务服务器、ERP业务服务器、财务服务器等。
    • 主要做用户认证

  • 双机热备技术

    • 提供冗余备份功能
    • 统一设备上所有接口的主备状态
    • 同步防火墙之间会话信息即配置信息

  • IP Link技术

    • IP-Link自动侦测的侦测结果可以被其他特性所引用,主要应用包括:

      • 应用在静态路由中
      • 应用在双机热备份中
    • 链路可达检测功能
      • IP-Link自动侦测是利用ICMP或者ARP协议的特征对业务链路正常与否进行的自动侦测。它定时的向指定的目的IP地址发ICMP或者ARP请求,等待相应目的IP地址的回应,根据回应的情况判断网络的连通情况。
      • 如果在设定的时限内未收到回应报文,则认为链路发生故障,并进行后续相应的操作。当原来认为发生故障的链路,在之后设定的时限内,有连续3个回应报文返回,则认为发生故障的链路已经恢复正常,此后进行链路恢复的相关操作。

  • QoS技术

    • QoS提供的主要的流量管理技术包括:流分类、流量监管、流量整形、拥塞管理和拥塞避免是实现有区别的实施服务的基础。

    • 主要完成功能:

      • 流量分类依据一定的匹配规则识别出对象,是有区别的实施服务前提。
      • 流量监管对进入网络的特定流量的规格进行监管。当流量超出规格时,可以采取限制或惩罚措施,以保护客户的商业利益和网络资源不受损害。
      • 流量整形限制从某一网络流出的某一连接的流量,使这一流量的报文以比较均匀的速度向外发送,是一种主动调整流量输出速率的措施。
      • 拥塞管理是一种当拥塞发生时制定资源的调度策略从而决定报文转发时的处理次序的机制,主要调度策略包括FIFO、CQ、PQ、WFQ、RTP等队列。
      • 拥塞避免:拥塞避免是指通过监视网络资源(如队列或内存缓冲区)的使用情况,在拥塞有加剧趋势时,主动丢弃报文,通过调整网络的流量来接触网络过载的一种流控机制。
  • 防火墙日志审计

    • 配合eLog日志软件,可以为用户提供清晰网络日志和访问记录。

  • 攻击防范功能

    • 网络攻击主要分为四大类:

      • 流量型攻击:指攻击者通过大量的无用数据占用过多的资源以达到服务器拒绝服务(DoS)的目的。
      • 扫描窥探攻击:主要包括IP地址扫描和端口扫描,从而准确的发现潜在的攻击目标。
      • 畸形报文攻击:指通过向目标系统发送有缺陷的IP报文。主要的畸形报文攻击有Ping of Death、Teardrop等。
      • 特殊报文攻击:指攻击者利用一些合法的报文对网络进行侦察或者数据检测,这些报文都是合法的应用类型,只是正常网络很少用到。

  • 防火墙报文统计

    • 报文统计

      • 对于防火墙来说,不仅要对数据流量进行监控,还要对内外部网络之间的连接发起情况进行检测,因此要进行大量的统计、计算与分析。
    • 防火墙对报文统计结果的分析有如下两个方面:
      • 专门的分析软件事后分析日志信息。
      • 防火墙实时完成一部分分析功能。
  • 防火墙黑名单

    • 黑名单

      • 黑名单是一个IP地址列表。防火墙将检查报文源地址,如果命中,则丢弃所有报文
      • 可以快速屏蔽特定IP地址的用户。
    • 创建黑名单表项,有如下两种方式:
      • 通过命令行手工创建。
      • 通过防火墙攻击防范模块或IDS模块动态创建。
    • 防火墙动态创建黑名单的工作过程:
      • ①根据报文的行为特征检测到来自特定IP地址的攻击企图。
      • ②自动将这一特定IP地址插入黑名单表项。
      • ③防火墙根据黑名单丢弃从该IP地址发送的报文。
    • 注:通过在黑名单中引用高级ACL,可绑定黑名单和高级ACL,确保一些特殊用户免受黑名单的干扰。此时的安全策略是根据高级ACL规则确定是否允许该报文通过。对于ACL规则拒绝的流量进行丢弃,而ACL规则允许的流量则允许通过,此时即使用户被加入黑名单,仍能正常通信。

  • 负载均衡

    • 负载均衡将访问同一个IP地址的用户分配到不同的服务器上。
    • 负载均衡采用的技术:
      • 虚服务技术:防火墙配置负载均衡功能后,多个服务器公用一个公网的IP地址(即虚拟IP地址),这些服务器被称作真是服务器。用户对这些真实服务器上内容的访问都通过该虚拟IP地址进行。每一个真实服务器使用冉的私网IP地址(即实IP地址),由多层交换机、防火墙将访问虚拟IP地址的流量按照预先配置的算法分配到每一个真实服务器。
      • 服务器健康性检测:即防火墙通过周期性的探测真实服务器,实现健康性检查功能。真实服务器如果可用,则返回应答报文;如果不可用,一段时间后防火墙将禁止该真实服务器,将流量按配置好的策略分配到其他的真实服务器上。
      • 基于流的转发:即通过制定算法,将数据流发送到各个真实服务器进行处理。

  • 应用控制

    • DPI即深度报文检测技术。使用DPI知识库中的规则,对P2P、VoIP、Video等多种应用数据,可以对识别的网络流量进行允许通过、阻断、限制连接数和限速等控制动作。

防火墙性能指标

  • 吞吐量

    • 吞吐量:防火墙能同时处理的最大数据量
    • 有效吞吐量:除掉TCP因丢包和超时重发的数据,实际的每秒传输有效速率
      • 吞吐量意味这台设备在每一秒以内所能够处理的最大流量或者说每一秒内能处理的数据包个数。设备吞吐量越高,所能提供给用户使用的带宽越大,就像木桶原理所描述的,网络的最大吞吐取决于网络中的最低吞吐量设备,足够的吞吐量可以保证防火墙不会成为网络的瓶颈。举一个形象的例子,一台防火墙下面有100个用户同时上网,每个用户分配的是10Mbps的带宽,那么这台防火墙如果想要保证所有用户全速的网络体验,必须要有至少1Gbps的吞吐量。
  • 时延
    • 时延:数据包的第一个比特进入防火墙到最后一个比特输出防火墙的时间间隔指标,是用于测量防火墙处理数据的速度理想的情况

  • 每秒新建连接数

    • 定义:指每秒钟可以通过防火墙建立起来的完整TCP连接
    • 由于防火墙的连接是根据当前通信双方状态而动态建立的。每个会话在数据交换之前,在防火墙上都必须建立连接。如果防火墙建立连接速率较慢,在客户端反映是每次通信有较大延迟。因此支持的指标越大,转发速率越高。在受到攻击时,这个指标越大,抗攻击能力越强。这个指标越大,状态备份能力越强。

  • 并发连接数

    • 并发连接数目:是指的可以同时容纳的最大的连接数目。
    • 由于防火墙是针对连接进行处理报文的,并发连接数目是指的防火墙可以同时容纳的最大的连接数目,一个连接就是一个TCP/UDP的访问。并发连接数指标越大,抗攻击能力也越强。当防火墙上并发连接数达到峰值后,新的连接请求报文达到防火墙时将被丢弃。

ps:性能决定价格

防火墙组网方式

(防火墙一般是出口路由,用作出口设备,在大型网络涉及银行运营商——通过防火墙进行边界控制,限制某些人对某些服务进行访问/允许某些人对某些端口进行访问)

  • 二层以太网接口(交换模式部署)

    • 外网——>路由器——>防火墙——>交换机
    • 防火墙的上行接口和下行接口都是二层接口类型(Access端口和Trunk端口)
    • 组网特点
      • 对网络拓扑透明(透明转发,对数据包不影响)
      • 不需要更改组网(防火墙不影响路由器和交换机间的网络)

(割接——替换旧设备上新设备/升级改造旧设备。)

  • 三层模式部署

    • 组网特点

      • 支持更多安全特性
      • 对网络拓扑有所影响(数据流量把控更强,路由变动大)
    • 防止出现网络单点故障,高可用性配置
    • 主主,负载均衡:两个防火墙同时运行策略
      • 两台防火墙同时工作进行流量分担,中间连接一根心跳线
      • 心跳线会频繁发送心跳报文,一方接收不到心跳报文(检测不到对方)就需要迁移其全部流量,起到备份作用。
    • 主备部署
      • 一台主机设备单独跑流量,另一台同步数据,备机检测到心跳报文则关闭端口禁止流量出入。
      • 一旦主机宕机,备机替换转为主,打开端口转发流量。

状态检测防火墙(首包检测,后面匹配状态),请求包经过一个防火墙进来,回包经过交换机分配流量走向可能由另一台防火墙出去,状态建立在进来的防火墙上,该包即可能被出去的防火墙丢弃

    • 反向路由:进来的流量从同进口出去
    • 会话同步:一台防火墙进来的流量会产生流量信息表,可以同步到另一台防火墙,保证两台都有会话信息。

防火墙安全策略

  • 定义

安全策略是按一定规则控制设备对流量转发以及对流量进行内容安全一体化检测的策略

规则本质是包过滤

  • 主要应用

对跨防火墙的网络互访进行控制

对设备本身的访问进行控制

  • 安全区域Security Zone(简称区域Zone)

    • Zone是本地逻辑安全区域的概念。
    • Zone是一个或多个接口所连接的网络

DMZ 区可以理解为一个不同于外网或内网的特殊网络区域,DMZ 内通常放置一些不含机密信息的公用服务器,比如 WEB 服务器、E-Mail 服务器、FTP 服务器等。这样来自外网的访问者只可以访问 DMZ 中的服务,但不可能接触到存放在内网中的信息等,即使 DMZ 中服务器受到破坏,也不会对内网中的信息造成影响。

  • 防火墙安全区域分类

    • 缺省安全区域

      • 非受信区域Untrust
      • 非军事化区域DMZ(隔离区)
      • 受信区域trust
      • 本地区域Local——本地防火墙自身
    • 用户自定义安全区域
      • User Zone 1
      • User Zone 2

  • 防火墙安全区域与接口关系

    • 防火墙不存在两个具有完全相同安全级别的安全区域
    • 防火墙不允许同一物理接口分属于两个不同的安全区域
    • 防火墙的不同接口可以属于同一个安全区域
  • 防火墙安全区域方向
    • Inbound:从低安全级别数据流向高安全级别
    • Outbound:从高安全级别数据流向低安全级别

  • 防火墙分安全域,划分区域(比如内网划分为信任区域,外网划分为不信任区域)

    • 举例:策略基于信赖区域往不信赖区域

      • 策略0:允许源IP为192.168.168.0(该网段被允许访问不信赖区域)
      • 策略1:拒绝192.168.100.0网段的IP上网
      • 防火墙默认配置:缺省域间过滤规则为禁止(本例中即仅出现在允许策略的IP可以上网)

状态检测机制

  • 状态检测机制开启状态下,只有首包通过设备才能建立会话表项,后续包直接匹配会话表项进行转发。
  • 状态检测机制关闭状态下,即使首包没有经过设备,后续包只要通过设备也可以生成会话表项。

只要能够通过安全机制检测的流量,防火墙都可以建立会话信息表(包括无连接通信UDP)

防火墙的使用硬件设备(路由器/交换机)

  • 设备登陆管理

    • Console登录

      • 串口线
  1. 查看本机端口参数

  1. 设置连接端口和通信参数(通过CRT/Putty/eNSP等连接工具)

连接防火墙,开启并进行相关配置。

    • telnet登录

      • 通过23端口登录
    • SSH登录
      • 通过22端口登录
    • Web登录
      • 通过80/443端口登录

防火墙的选择

  • 十大免费防火墙大盘点

【https://wenku.baidu.com/view/50185fdd1be8b8f67c1cfad6195f312b3169eb84.html?fr=search-1-income6-score_2&fixfr=iehKAiYUmUjAUV10BDvHpA%3D%3D】

  1. Comodo防火墙(Comodo Firewall):一款功能强大的、高效的且容易使用的,提供了针对网络和个人用户的最高级别的保护,从而阻挡黑客的进入和个人资料的泄露。是个人免费防火墙当中的佼佼者。
      1. 集防火墙和防毒软件于一体;
      2. 捍卫您的电脑远离互联网攻击;
      3. 检测和清除病毒和恶意软件;
      4. 易于安装,设置和使用,最重要的是——It’s free.
  1. PC Tools FireWall Plus :

    1. 是一个强大的防火墙软件,它跟亲兄弟PC Tool Antivirus一样,都是免费的。因此,若果你渴望使用PC Tools套装,可以考虑PC Tools Firewall Plus+PC Tool Antivirus=免费版PC Tools Internet Security。
    2. PC Tools Firewall Plus 根据 Windows 7、Vista 和 Server 2008 中的全新 Windows 过滤平台 (WFP) 架构建立,可让您精确控制 32 位和 64位 系统上的所有网络流量,包括 IPv6。更新的配置界面,可提供更好的网络访问配置控制。设置可信和不可信网络配置,以确保根据所连接网络的安全级别来定制您的网络访问。
  2. ZoneAlarm:
    1. 是一款老牌的防火墙产品,最新的V5.0版本性能稳定,对资源的要求不高,非常适合家庭个人用户的使用。能够监视来自网络内外的通讯情况,同时兼具危险附件隔离、cookies保护和弹出式广告条拦截等六大特色功能。
    2. ZoneAlarm Pro是收费的防火墙。虽然我们用不起Pro版,但可以使用ZoneAlarm免费防火墙ZoneAlarm Free Firewall。ZoneAlarm Free Firewall是专门为个人用户设置的
  3. Agnitum Outpost Firewall:
    1. 是一款短小精悍的网络防火墙软件,它的功能是同类PC软件中十分优秀的,甚至包括了广告和图片过滤、内容过滤、DNS缓存等功能。它能够预防来自 Cookies、广告、电子邮件病毒、后门、窃密软件、解密高手、广告软件和其它 Internet 危险的威胁。
    2. Outpost Firewall免费版为您提供可靠的基本防火墙功能和过滤未经授权的第三软件数据入侵。另外它还提供高端的保护你的电脑以免遭受非法软件威胁。 Outpost Firewall Free保证占用最低的系统资源,达到最好的防护。
      1. 加强型防火墙保护:监控所有计算机的网络活动和保护数据进出。
      2. 普通模式:通过简单模式与配置助仅需几秒钟即完成防火墙设置,适用于普通用户。
      3. 专家模式:高级用户可以启用此项以获得更强大的保护。
      4. 直观的UI和轻便:友好直观的用户界面便于用户操作,程序占用最小内存和资源(手本也能用的防火墙)。
      5. 学习模式:自动识别程序,尝试进行连接,让您决定是否要允许它们。一键式操作的简单模式或专家模式完美搭配。
      6. 规则设置:为每个程序设置访问网络的规则。
      7. 全封锁模式:一键断开所有网络连接,例如,如果你觉得正在受攻击或怀疑恶意程序处于活动状态,即可以启动该按键。
  4. Ashampoo FireWall FREE:
    1. 防火墙的主要目的是保护你的电脑在连接互联网时受到黑客入侵或者恶意脚本的运行。
    2. 除此之外还包括制止恶意程序的运行,修改你的注册表等等。这是 Windows 自带的防火墙不能够做到的,发现和制止恶意病毒和间谍软件运行发作还得靠专门的防火墙软件。Ashampoo成立于1999,该开始主要是开发办公和多媒 体软件,近两年开始进军安全产品领域。
  1. Privatefirewall :

    1. Privatefirewall对于国人来说会相对陌生不少,因为一直以来它都是以收费版本存在。但是现在Privatefirewall已经完全免费, 即是我们可以免费使用这个专业的防火墙软件。由于Privatefirewall是一个专业的防火墙,其功能非常强大,非常专业

      1. 实时反病毒保护、间谍软件保护和恶意软件防护
      2. 预防黑客入侵
      3. 个人防火墙
      4. 网站/ IP筛选
      5. 基础和高阶软件安全
      6. 进程保护
      7. 注册表保护
      8. 系统异常检测
      9. 电子邮件异常检测
  2. Online Armor防火墙:产品系列包括Online Armor FREE,Online Armor Premium和Online Armor ++。其中后两个版本是为专业用户和企业用户设置的,个人用户一般情况下Online Armor FREE已经足够了。
  3. 风云防火墙:风云防火墙主要致力于服务器版本,但同时也推出了其个人版本。
  • 服务器防火墙软件排名

【https://www.safedog.cn/news.html?id=4307】

【https://wenku.baidu.com/view/90faf4fb0166f5335a8102d276a20029bd6463a7.html】

  • 主流服务器软件防火墙推荐

【https://wenku.baidu.com/view/a0b8d519b207e87101f69e3143323968011cf4a7.html】

  1. 卡巴斯基软件防火墙Anti-Hacker
  2. 诺顿防火墙企业版
  3. 服务器安全狗
  4. KFW傲盾服务器版
  5. McAfee Firewall Enterprise
  6. 冰盾专业抗DDos防火墙软件
  7. avast
  8. 瑞星防火墙
  9. 风云防火墙
  10. ISA Server 2004
  • Win2003服务器设置防火墙图文教程

【https://blog.csdn.net/sakura379/article/details/90667811】

大型公司一般会选择使用商业级漏洞扫描工具:

一是商业级一般会有详细的报告、报警以及解决办法;

二是开源的免费平台缺点是不能提供所有类型的漏洞,比如商业漏洞;三是大型公司不差钱,使用商业级的漏洞扫描工具是最好的选择。

下面给出一些常用的工具:

AWVS:商业级

IBM Rational AppScan:商业级

N-Stealth:商业级

OWASP ZAP:免费开源

Arachni:免费开源 windows使用—>【https://blog.csdn.net/qq_44159028/article/details/103979084】

Wfuzz:免费开源

Nikto:免费开源

【计算机基础】防火墙相关推荐

  1. 计算机基础及wps office应用_自考本科计算机应用基础考试大纲

    试点高校网络教育部分公共基础课全国统一考试,旨在遵循网络教育应用型人才的培养目标,针对从业人员继续教育的特点,重在检验学生掌握基础知识的水平及应用能力,全面提高现代远程高等学历教育的教学质量.&quo ...

  2. 计算机word基本知识选择题,2017计算机基础考试选择题「附答案」

    2017计算机基础考试选择题「附答案」 一.单项选择题(每题1.5分,共30分) 1.文件名使用通配符的作用是(b) A.减少文件名所占用的磁盘空间 B.便于一次处理多个文件 C.便于给一个文件命名 ...

  3. 天津科技大学计算机基础,天津科技大学大学计算机基础样卷

    天津科技大学大学计算机基础样卷 (8页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 19.90 积分 说明:说明:本试卷仅用于帮助学生了解期末考试题型.了 ...

  4. 音乐学院计算机考试内容,中国音乐学院2014年秋季本科考试试卷-计算机基础C

    中国音乐学院本科2014秋季考试期末试卷C (上机考试,开卷) 课程名称:计算机基础任课教师姓名:吕继祥考试用时90分钟 姓名王颖慧学号20141007225 分数 一.基本要求:(65分) ★使用L ...

  5. 计算机基础应用网络统考题库,2016年9月网络教育《计算机应用基础》统考模拟试题及答案 (1)...

    猎学网为你分享2016年9月网络教育<计算机应用基础>统考模拟试题及答案,供广大2016年网络教育考生参考,更多2016年网络教育招生专业.网络教育招生简章等资讯,关注猎学网网络教育频道! ...

  6. 计算机日历教案,计算机基础教学日历.doc

    计算机基础教学日历 华中农业大学楚天学院教学日历 ( 2012-2013 学年度 第 1 学期) 任课教师: 职称:助教 所属院(部): 课程名称:计算机基础 使用教材名称:新编大学计算机基础教程 编 ...

  7. 计算机考研854题型,2017年中央民族大学854计算机基础综合考研大纲

    资源大小:0.1-10.0 MB 资源类型: rar 发布时间: 2020/5/14 23:35:45 资源评分: ★★★ 资源简介: 2017年中央民族大学854计算机基础综合考研大纲 下载流程: ...

  8. c 语言编译程序的首要工作,2017年计算机基础试题选择题「附答案」

    2017年计算机基础试题选择题「附答案」 一.单项选择题(每题1.5分,共30分) 1.操作系统是一种(a) A.系统软件 B.系统程序库 C.编译程序系统 D.应用软件 2.下列几种存储器中,存取速 ...

  9. 天津大学大学计算机基础成绩查询,天津大学《大学计算机基础1》课程教学大纲.PDF...

    天津大学<大学计算机基础1>课程教学大纲.PDF 天津大学<大学计算机基础1>课程教学大纲 课程编号: 2160279 课程名称: 大学计算机基础1 学 时: 48 学 分: ...

  10. 学计算机基础专业必备的书,大学计算机基础教程

    大学计算机基础教程 (2017年清华大学出版社出版的图书) 语音 编辑 锁定 讨论 上传视频 <大学计算机基础教程>是2017年清华大学出版社出版的图书,作者是丛秋实.荆霞.张艳.李娅. ...

最新文章

  1. 三星r750美版刷Android,这是才是全面派 三星space monitor详解
  2. DIY一个基于树莓派和Python的无人机视觉跟踪系统
  3. 多选框实现全选_Angular1.x-checkbox-全选amp;单选amp;多选
  4. Windows系统的32位和64位系统区别
  5. OpenCV C++ 常用功能
  6. 交叉编译工具链下载地址
  7. P2627 [USACO11OPEN]Mowing the Lawn G(单调队列优化dp)
  8. python中complex的用法,Python complex()函数
  9. win10用计算机分区,win10电脑硬盘要不要分区
  10. 吃萝卜去口气(口臭)[转]
  11. 简单的理解unicode和utf-8的关系
  12. EXCEL基础:数据透视表(按年龄分组统计与统计各部门的工资情况)
  13. 2022 哪些企业在考虑 IDaaS ?IDaaS 适合我们企业么?
  14. SpeechSynthesisUtterance文字转语音播报
  15. 培训机构的程序员,出来工作就18k,真的能适应吗?
  16. SAP成都研究院的体育故事
  17. 教资教招笔记整理(二)
  18. shotcut to si9000 lincene 注册码下载
  19. optilex 7090 sff 不支持kingston 内存条的原因分析
  20. 视频信号 | 双绞线视频传输器

热门文章

  1. ResNet网络结构详解、完整代码实现
  2. java读取文件的万能解决方案
  3. 怎么用手机测量CAD图纸中的立面面积?
  4. spring configuration注解原理
  5. web运维:跨域(NGINX跨域配置为例)
  6. 三大抽样分布——卡方分布、t分布、F分布
  7. 入门OJ 1203: 酒鬼
  8. vivado下载失败并报 End of startup status:LOW
  9. java拼音搜索排序算法_神级程序员Java Script300行代码搞定汉字转拼音
  10. 谷歌Chrome繁体字乱码问题