三级考试知识点汇总

2022-08-25

第一篇:三级考试知识点汇总

2011年三级秘书考试知识点复习

2011年 秘书职业资格 答题 常考点 关于录像答题技巧:

一般:(1)看秘书的着装,看是否着职业装(2)办公桌是否整洁、信函要分类放置(3)在打电话时,注意:①电话要在铃响三声内接电话②要用礼貌用语,如您好等?③上班时间不得占用电话聊天(4)保密:①不能对好朋友泄密②不能为了炫耀,泄密③不能因为老板吵你,赌气泄密

(一) 关于商务活动中的签字仪式:书上第389页

注意:迎客:秘书在大门口迎接,领导在会议室等待迎接;客人应坐在右边;签字厅应整洁干净;签字桌应为长桌,桌布应为绿色;实现应准备好签字用具:如合同文本、签字笔、吸墨器等;桌上要摆放双方国旗;入座座位,助签人应在主签人的后面;其他随从人员的位置要注意;合同第一次交换由助签人完成,第二次交换由签字人完成;到最后要照相留念,主义站的位置;共饮香槟酒互相庆祝;最后谈话要注意:不谈政治、宗教;不问婚否;身子预言:注意OK在不同国家的意思不同。

(一) 宴请

注意:场地的选择;点菜时要注意对方有无忌口;迎客的方式;入座的顺序;关于在宴请的过程中出现的一些聊天注意事项;可能涉及到招标书的准备工作和投标,注意其日期;秘书要为上司准备好信息资料;电话保密工作;会议通知包括哪些内容;管理上司日志时,若上司日志发生变化,则应当先调整上司日志,再调整自己的日志,然后提醒上司日志已变化,最后通知对方,并致歉

(三)有关商务旅行:详见书上第397页(秘书与领导一起出行,可能还有其他人员)

注意:做好出行前的准备,拟定出访方案;包括意图和目的,出访时间、地点和路线,费用情况和简单要求等。仔细看书上399页的表格,准备好后要想上司汇报。召开全体出访人员预备会,给上司提醒。

(四) 有关沟通:可能员工家属来闹事

注意:好好看看书上的第239页的沟通策略,这是一个对外的横向沟通问题。

秘书有无做到换位思考;耐心倾听;秘书有无做到日常接待,如倒水等;如果对方着急,秘书不可以急,应该有耐心;秘书在接待过程中要注意保密工作;与对方说话时,不能出现有“让我告诉你„„的电话和地址”,即在未经领导的授权下,不能说出领导的电话和地址。对方提出一些要求,秘书要向上级请示;若上级正在开会或接待他人,秘书不能直接进区乡领导书说,而应写成便条形式,把领导叫出来汇报。领导在为吱声的情况下,秘书不应该说出该如何如何决定。

第一章 文书基础

1.行政机关的公文是行政机关在行政管理过程中形成的具有法律效力和规范体式的文书(P3上) 2.公文必须执行统一规范的格式,并遵循一定的处理程序。(P3右)

3.公文的制发程序(详见P254,在这个表中,交拟、议拟和撰拟相当于第三页的拟稿操作)。在我们的公文处理中,有了法律效力的环节是:签发(P4)

4.秘书发挥助手作用,对来文写成初步文件,以供上级阅读的环节是:拟办

5.为带发文件注册,要注意三方面:①编注发文字号②确定印制数量③确定发送范围。(P4) 5.公文的三要素:眉首、主体和版记(P5)

6.公文的格式中,秘密等级、保密期限、紧急程度、发文机关标志、发文字号、签发人都位于眉首部分。标题、主送机关、正文、附件说明、成文日期、印章附注、附件都位于主体部分。主题词、抄送机关、印发机关和印发日期等都位于文尾部分。(P5中)题型:从中抽出几个,判断是在主体部分?在文尾部分? 7.公文的排版正文要用3号仿宋字,一般每面排22行,每行排28个字。(P5下) 8.公文眉首中的发送机关标志“由发文机关全称或规范化简称后面加‘文件’组成”(区分主体中的主送机关)P6上 9.公文份数序号:是指依据同一文稿印制若干份时每份在总印数中的顺序编号。它位于左上角第一行用阿拉伯数字表示(P6中 区分发文字号)

10.发文字号应当包括机关代字、年份、序号。如:国发[2000]23号

11.什么文必须有签发人、会签人姓名?上行文(P7)平行文、下行文均可以无签发人 12.正确的保密标志:密级★保密期限(题型:选择正确的一种)。其中保密期限可以省略不写 13.公文的密级程度分为:特急、急件、限时送达

电报的密级程度分为:特提、特急、加急、平急(区分两者 选择哪是公文的?哪是电报的?)

14.公文主体中的公文标题包括发文机关名称、公文事由和文种三个部分(题型:给出一段公文,判断公文标题的正误) 15.主送机关指公文的受理机关,应当使用全称或者规范化简称、统称。上行文的主送机关只能有一个,而且不能是单位的领导人。P8中

16.下行文的主送机关如果是一个受双重领导的单位时,应当在文尾抄送另一个领导机关。P8 17.附件的位置:应当位于大印之上,属于主体部分。

第二章 办公自动化

此部分要注意,而且要注意涉及到的计算机用语用英文表示 1.计算机运行速度是由CPU决定的。P41下

2.硬盘:微机系统的故障几乎30%是由于硬盘损坏所引起的。 硬盘格式化会丢失全部数据并减少硬盘的使用寿命。P42中 3.目前常用的杀毒软件是:(1)诺盾(2)金山毒霸(3)瑞星杀毒软件(4)KV3000(常识了解) 4中英文切换:ctrl+shift 回车键:Enter 重启计算机:ctrl+alt+del 5.P47上表中:(1)剪切、复制和粘贴(顺序不变)。(2)单击“查看”,则在“大图标”、“小图标”、“列表”、“详细资料”四种显示方式之间切换。

6.在窗口最大化后,可以进行的操作有:A.移动B.最小化C.关闭D.复原 答案:BCD 7.重点:针式打印机的优点是:耐用、耗材便宜、可以打印宽幅;针式打印机的缺点是:打印速度慢、噪音大;其中要经常更换的耗材是:色带。

喷墨打印机要经常更换的耗材是:墨盒

激光打印机的优点是:效果好、打印速度快、噪音小;缺点是:价格高。其中要经常更换的耗材是:硒鼓 P47中 8.数码相机的核心部件是:CCD P48上 9.清洗相机要用一块柔软的干布 P49上

10.传真机在使用时要注意:记录纸要面朝下 在按启动键后,液晶显示:“TRANSMIT”字样。 11.传真机一旦发生“卡纸”,只可扳动传真机说明书上允许动的部件,不要盲目拉扯上盖;尽可能把整纸取出,不要把破碎的纸片留在机器内。P52上

12.复印机在使用时,主要,若要缩小25%,则在设定倍率时,应为75% 13.对复印机进行维护时,应首先切断电源,打开各机门,卸下稿台玻璃,然后分别将清洁器、显影器等相继拉出,最后取感光鼓。(注意顺序不能变)P54中

14.计算机网络由两部分组成,一是通信子网;一是资源子网 P54下

15.资源子网中的各种数据处理设备有计算机、智能终端、磁盘存储器、监控设备等P55上 16.网络的主要功能:数据通信、资源共享、负荷均衡、提高可靠性 P55 17. 计算机网络中的三类资源:数据资源、软件资源、硬件资源 P55 18.根据网络覆盖的范围分类:局域网和广域网

19.在局域网范围内,这类设备主要包括网络接口卡、集线器和打印共享器;在广域网的范围内,主要包括调制解调器、中继器、网桥、路由器 P56中

20.网上浏览:双击桌面上的“Explore”图案 P57下 21.为了节省网费,可以对Web站点做脱机浏览。P58上 22.发送电子邮件的步骤:见书上59—60页 接收电子邮件的步骤:见书上61页上。

第三章 法律与法规

1.有限责任公司中,股东以其出资额为限对公司承担责任。 股东的人数为2—50人。

2.有限责任公司的组织机构包括股东会、董事会及经理、监事会。

3.国有独资公司的董事会成员为3—9人,其中成员中必须有公司职工民主选举的职工代表。董事会设董事长1人。P81上

4.股份有限公司特点:(1)应当有5人以上为发起人;(2)采取募集方式;(3)注册资本的最低限额1000万元人民币。(4)有固定的生产经营场所和必要的生产经营条件。(5)资和P81中 5.股份有限公司的组织结构由三部分构成:股东大会、董事会、监事会(区分有限 责任公司的组织结构)P81中 6.上市公司的4个构成点:(1)公司股本总额不少于5000万元人民币。(2)最近3年连续盈利;(3)持有人民币1000元以上的股东人数不少于1000人;(4)最近3年内无重大违法行为P82中 7.对上市公司的监管:(1)信息公开制度(2)暂停上市制度(3)终止上市制度。 题型:上市公司对政府、股民负责,遵循的原则是:信息公开制度

8.题型:如有一企业,注册资本为2500万,因为经营不善,负债累累,应采取的方法:宣告破产。(注意,不得自行解散,不得转让) 9.清算组的职权:(1)负责清理公司财产,分别编制资产负债表和财产清单(2)清算有关的公司未了结的业务(3)清缴所欠税款(4)清理债权、债务

10.清算组的义务:依法履行清算义务;但不负有替公司经营的责任。P83中 11.清算程序:(1)申报债权(2)制定清算方案(3)剩余财产的分配P83中

12.中外合资经营企业的设立有利于技术改造,能做到投资少、见效快、收益大、科技含量高、可持续发展、不得污染环境 P84上

13.多选题:中外合资经营企业的出资方式有:货币、实物、工业产权、专有技术等;中方还可以土地使用权作价出资;P84 14.外国合资者的投资比例一般不低于25%.P84 15.选择题:中外合资经营企业的权力机构合营企业的权力机构是董事会 P84下

16.中外合资经营企业的劳动管理:职工的录用、辞退、报酬、福利、劳动保护、劳动保险等事项,应当依据中国相关法律。P85 17.国家鼓励兴办产品出口的或者技术先进的生产型合作企业。即依据:中外合作经营企业法 18.中外合作经营企业的合作方面有:物资购买、收益分配和投资回收P86 19.外商独资企业的设立条件:(1)能够取得显著的经济效益(2)采用先进技术和设备(3)节约能源和原材料(4)鼓励举办产品出口的外资企业。P86下

20.外商独资企业的组织形式为有限责任公司 P87中 21.合同法的四个原则:(1)平等自愿的原则(2)公平原则(3)诚实信用原则(4)合法的原则P88中下

22.合同订立采取要约、承诺方式。要约是相对方发出招标书;承诺是对方回投标书。要想要约取消,必须在要约未到达被要约人之前毁约。P89 23.区分无效合同和可撤消合同(题型:举个例子,判断是属于哪类合同?)重点看一下P90属于无效合同或者可撤消合同的情形。

损害国家利益、恶意串通,损害国家、集体或者第三人利益等属于无效合同

一方以欺诈、胁迫的手段或者乘人之危,使对方在违背真实意思的情况下订立的合同属于可撤消合同。P90 24.当事人恶意串通,损害国家、集体或者第三人利益的,因此取得的财产应当收归国家所有或者返还集体、第三人 P91上

25.合同履行的原则:(1)全面履行原则(2)诚实信用原则

26.若合同上未注明合同付款的地点,则在收款人的所在地履行付款

逾期交付表的物的,遇价格上涨时,按照原价格执行;价格下降时,按照新价格执行。P91中

第四章 企业管理基础

1.管理是计划、组织、指挥、协调和控制等一系列管理活动的总称。P111上 2.企业是进行自主经营、实行独立经济核算、具有法人资格的经济组织。 企业的主要特征是盈利,追求利润最大化 P111中

3.企业管理有效地利用人力、物力、资金、信息、时间和技术等现代企业资源。P112上

4.企业特点:自主经营、自负盈亏、自我约束、自我发展 P112上 管理是一种生产力。

5.现代企业制度以公有制为主体,是社会主义市场经济体制的基础。

6.现代企业制度以有限责任制度为核心,以股份有限公司为重点。P112下 7.重点:现代企业制度的主要特征:(1)产权明晰(2)权责明确(3)优胜劣汰(4)科学管理。P113 8.法人对企业的责任:依法经营、自负盈亏、照章纳税、保值增值。P113中 8.产权明晰是指出资者所有权与法人财产权相分离。P113 9.公司制企业的出资者享有的权利有:资产受益权、重大决策权、管理者选举权P113 10.市场经济的本质特征之一是竞争。P113 11.科学管理是调节所有者、经营者、员工之间的关系。P113 12.建立现代企业制度,重点是对企业的机构设置、用工制度、工资制度、财务制度、会计制度等进行改革。P113下 13.公司治理结构由股东大会、董事会和由高层经理人员组成的执行机构三个部分 P113 14.现代企业文化以企业价值观念为核心内容。 现代企业文化的功能:(1)导向功能(2)约束功能(3)凝聚功能 P114上 15.会计的两个基本职能是核算和监督。P115中

16.会计的六大要素:资产、负债、所有者权益、费用、收入、利润(指的是利润总额扣除企业所得税后的企业的净利润)

所有者权益是企业投资人对企业净资产的所有权。

作为所有者,下面哪个可以作为实性质的可以再投入生产的是:为分配利润 费用的发生会导致资产的减少或负债的增加。P115下 17.会计核算的一般原则:(1)真实性原则(2)相关性原则(3)可比性原则P116中(4)历史成本原则(是指各项财产物资应当按其取得或构建时发生的实际成本计价,作为入帐的基础,并作为分摊和转作成本费用的依据)。P117 18.核算的方法:(1)复式记账(2)等记账簿(3)成本计算(4)财产清查P117中 19.会计凭证是登记帐簿的依据。包括原始凭证、记账凭证 P117下 20.税收的特征:无偿性、固定性、强制性。P118中

21.以税负能否转嫁为标准分类,税收分为直接税和间接税两种 P118中 22.流转税包括:增值税、消费税、营业税和关税。 P118下

职业道德

绪论

1. P4上数第10行 道德的概念

2. P4 上数第11行后 社会主义处理公共道德关系时,要求人们做到什么? 3. 做人的根本是什么? 答:道德 P4第二个大标题 4. P5案例上倒数第3行 把道德看成„„的基础。

5. P7评析 通过徐特立„.的人的事例,我们看到什么?

6. P9第一个大标题下的第三行,人类社会要向前发展,需要一定的规矩„.的标准 7. P9下道德与法律的区别1——3点,尤其是第三点,道德干涉的范围大于法律。

8. p10道德与法律的结合1——3点 以德治国,依法治国,相辅相成,二者有相互重叠的部分,并相互转换、相互作用 9. P15中华民族传统美德的主要内容(重点)1——7点 题型:选择哪个是中华民族传统美德的主要内容? 10. P21上第一行开始 重点职业道德的概念 第二段职业道德的三方面的特征

11. P21中社会主义市场经济给人们的道德观念带来了许多正面影响,产生了许多新的道德观念:自主性道德观念、竞争道德观念、义利并重的道德观念、创新的道德观念

12. p22市场经济对职业道德的负面影响:利己主义、拜金主义、享乐主义 第一章 职业道德与企业的发展

1. P29职业道德是企业文化的重要组成部分。

2. P29下企业文化的主要内容主要有哪些?主要是第30页的

3、

5、

6、10点 3. P30下企业文化的功能:4个 重点

4. P32职业道德在企业文化中占居重要地位(看一下即可)

5. P36中第二段职工同事间要保持和谐、默契的关系,职工应遵守的行为准则:主要是第

2、

3、

4、5点 6. P38职工在与领导的相处中,应遵守的行为准则:重点是:

1、

2、

4、6点

7. P40在正确处理职工与企业的关系中,职工应遵守的行为准则是:重点

1、

3、

6、7点 8. P44上数第二行,企业要提高产品的质量,提供优质的服务,员工应做到:5点

9. p46第二个大标题职业道德可以降低产品成本、提高劳动生产率和经济效益 这部分看一下即可。 10. P47第三个大标题职业道德可以促进企业技术的进步 这部分看一下即可 11. P51下职业道德有利于企业树立良好形象、创造企业著名品牌

12. P52如何树立企业良好形象、创造企业著名品牌?答:

1、企业信誉

2、宣传 第二章 职业道德与人自身的发展 1. P62评析中,一个成功者,需要具备什么样的职业道德?答:极大的工作热情;持之以恒、艰苦奋斗的敬业精神;开拓创新的进取精神;冒险精神

2. P68第一段的第二行 人的职业道德包括道德认识、道德情感、道德意志、道德行为等内容;从涉及领域分:道德建设包括社会公德、家庭美德和职业道德;

3. P68倒数第7行 历史上提倡的素质是什么?答案是:修身、齐家、治国、平天下 第三章 文明礼貌

1. P81评析中 文明礼貌的基本内容是:

1、仪表

2、举止

3、语言

4、表情

2. P85文明礼貌的具体要求:

1、仪表端庄(P85)

2、语言规范(P86)

3、举止得体(P90)

4、待人热情(P92) 3. P85仪表端庄的具体要求是:5点(到86页上)

1. P87上数第二行职业用语的基本要求:重点

1、

2、

4、6点

2. P88下职工上岗后,接待服务对象时说好三声,指的是哪三声? 3. P89上语言艺术有哪些?

1、和婉

2、让步

3、幽默 4. P90下面 举止得体的具体要求是:4点 第四章 爱岗敬业

1. P105上数第三行 爱岗敬业的具体要求是:树立职业理想、强化职业责任、提高职业技能

补充职业道德

1. 道德是讲人的行为“应该”怎样和“不应该”怎样的问题。 2. 道德的深层次是利益问题。

3. 道德是人们生产、生活的第一道防线。

4. 道德终将代替法律。道德依靠社会舆论良心,教育感化来控制人们。法律是强制执行的。

5. 职业道德是增强企业凝聚力的手段,有利于协调职工同事关系,职工和领导关系,协调职工与企业之间的关系。 6. 职业道德可以提高企业的竞争力表现在(1)有利于企业提高产品和服务的质量(2)降低产品成本,提高劳动生产率和经济效益(3)促进技术进步(4)有利于企业摆脱困境,实现企业阶段性发展目标(5)有利于企业树立良好形象,创造企业著名品牌

7. 职业是人谋生的手段,从事一定的职业是人的要求,职业活动是人全面发展最重要条件。 8. 敬业层次分为功利的层次和道德层次。

9. 职业选择(1)有利于实现生产资料与劳动力的较好结合(2)取得较大的经济效益(3)有利于社会风气(4)有利于促进人的全面发展

10. 法律上承认有选择职业的自由并不意味着人人都可以自由选择自己喜欢的职业。 11. 职业理想分为三个层次。职业理想、自身素质和社会发展有机结合。

12. 职业责任有明确的规定性,与物质利益存在直接关系,有法律及纪律的强制性。 13. 诚实守信要以对方是否诚实为前提(错)

14. 诚实守信是企业的无形资本 99+1=0 公民道德宣传日 9.20 5月2日是美国诚实节 15. 诚实守信的具体要求:(1)忠诚所属企业(2)维护企业信誉(3)保守企业秘密 16. 办事公道是指按照一个标准办事,不是折中

17. 办事公道是(1)企业能够正常运行的基本保证(2)企业赢得市场、生存和发展的重要条件(3)抵制不正之风的重要内容(4)是劳动者应该具有的品质。

18. 勤劳节俭是(1)人生美德(2)有利于增产增效(3)有利于可持续发展 19. 遵纪守法是(1)从业人员的基本要求(2)是从业的必要保证 20. 团结互助(1)营造人际和谐氛围(2)增强企业凝聚力

21. 如何开拓创新(1)要有创造意识和科学思维(2)要有坚定的信心和意志 22. 加强职业道德修养的必要性:(1)是从业人员养成良好品质的必要条件(2)是个人成长的主要条件

第二篇:2014年心理咨询师考试三级知识点

51、情绪理论:

(1)情绪的外周理论: 詹姆斯-兰格情绪理论) 情绪的外周理论: (詹姆斯 情绪的外周理论(詹姆斯-兰格情绪理论) 强调: 强调:情绪和植物性NS活动的关系。强调情绪与机体变化的关系。 美-詹姆斯:情绪是对身体变化的知觉,先有身体上的变化,对变化的知觉才是情趣。詹姆斯:(因为哭才愁,因为动手打了才生气,因为发斗才害怕)丹麦-兰格: 丹麦-兰格:强调血液系统的变化和情绪发生的关系。 植物N支配作用↑→血管扩张,产生愉快情绪。 植物N活动↓→血管收缩,器官痉挛,产生恐怖情绪。 情绪的丘脑理论(识记) 领会)

(2)情绪的丘脑理论(识记) 领会) (坎农: 美-坎农:情绪的生理机制在中枢NS的丘脑。激发情绪的刺激由丘脑进行加工,向上传大 脑皮层,引起情绪的主观体验。向下传至交感NS引起生理变化。 故:身体变化和情绪体验是同时发生。、情绪的认知理论

(3) 情绪的认知理论: 沙赫特: 美-沙赫特:情绪的产生是由外部环境刺激、机体的生理变化、对外部环境刺激的认识过程三者相互作用的结果,而认知过程又起决定作用(辛格)。

(4) 情绪的动机-分化理论: 、情绪的动机 分化理论: 情绪的动机- 汤姆金斯: 汤姆金斯:直接把情绪看作动机,情绪正起着放大心理过程的作用。不仅如此,情绪本身可以离开内驱力的信号而起到动机的作用。 伊扎德: 情绪的主观成分即体验是起动机作用的心理机构。 各种情绪体验是驱动有机提采取 伊扎德: 行动的动机力量。还认为:情绪是新皮质发展的产物,随新皮质体积的增长和功能分化使情绪具有多种大样的适应功能。 也只有这样, 情绪在生存和适应中才起到了 核心的作用。

2、什么是情绪和情感的纬度的两极性什么是情绪和情感的纬度的两极性 情绪情感变化的纬度(识记) 领会) (领会 : :指对情绪、情感所固有的特征的度量。 情绪情感变化的纬度(识记) 领会) ( 情绪、情感的两极性:情绪、情感的两极性:每一种特征存在着两种对立的特征的状态。 动力性: 激动度: 强度: 紧张度: 动力性:赠力,减力; 激动度:激动,平静; 强度:强,若; 紧张度:紧张,轻松。紧张程度依赖与 情景的紧迫程度 个体的心理准备 应变能力

3、情绪的内容来分-基本情绪和复合情绪(识记) 情绪的内容来分-: 情绪的内容来分 基本情绪和复合情绪(识记)

4、从情绪的状态来分-心境、激情和应激(识记) 从情绪的状态来分-从情绪的状态来分 心境、激情和应激(识记) : 情绪分类 从内容分 基本情绪:情绪基本形式:快乐、愤怒、悲哀、恐惧。 复合情绪:由基本情绪的不同组合派生出来的:敌意、焦虑。:一种微弱、持久而具有弥漫性的情绪体验状态。 从状态分 心境(心情) 激情:一种强烈、爆发式的、保持时间短的情绪体验状态。具有明

显 的生理反映和外部行为表现。积极,消极。人的认识范围变的狭窄,分析能力、自控能力降低。 应激: 出现突事件和遇到危险情景的情况下所出现的高度紧张的情绪状态。

5、情感的种类-种类道德感、美感、理智感(识记)情感的种类- 情感的种类 种类道德感、美感、理智感(识记) :

道德感:按一定的的道德标准评价人的思想、观念、行为时所产生的主观体验。 道德感 美感:按一定的审美标准评价自然界、社会生活、文学艺术品所产生的主观体验。美是客美感 观的,又是主观的,是主客观的对立统一。

理智感: (对未来事物的好奇心,求知欲和认知 理智感:在智力活动过程中所所产生的情感体验的兴趣。在解决问题 时表现出的怀?意志的定义(识记) 意志行动的基本阶段(领会) 、意志行动的基本阶段意志的定义(识记) 意志行动的基本阶段(领会)

6、意志行为的基本阶段 、

准备阶段:双趋式冲突、双避式冲突、趋避式冲突、双重趋避式冲突(识记)

执准备阶段:双趋式冲突、双避式冲突、趋避式冲突、双重趋避式冲突(识记)领会) 执 ( 行阶段(识记) 领会) (领会 : 行阶段(识记) 领会) (

1、定义:有意识地确立目的,调节和支配行为,并通过克服困难和挫折,实现预定目的的定义: 定义 心理过程。

2、基本阶段: 准备阶段:确立目的是意志行动的前提,会遇到冲突。 执行阶段: 执行阶段:既要坚定地执行既定的计划,又要克制那些妨碍达到既定目标的动机和行为。不断审视自己的计划,及时修正计划。

第三篇:人力资源管理师三级考试重点难点知识点总结

第一章 人力资源规划

1.人力资源规划—指为实施企业的发展战略,完成企业的生产经营目标,根据企业内外环境和条件的变化,运用科学的方法,对企业人力资源的需求和供给进行预测,制定相宜的政策和措施,从而使企业人力资源供给和需求达到平衡,实现人力资源的合理配置,有效激励员工的过程

.2.人力资源规划的内容:1战略规划。即人力资源战略规划,是根据企业总体发展战略的目标,对企业人力资源开发和利用的大致方针、政策和策略的规定,是各种人力资源具体计划的核心,是事关全局的关键性规划。2组织规划。组织规划是对企业整体框架的设计,主要包括组织信息的采集、处理和应用,组织结构图的绘制,组织调查,诊断和评价,组织设计与调整,以及组织机构的设置等。3制度规划。企业人力资源管理制度规划是人力资源总规划目标实现的重要保证,包括人力资源管理制度体系建设的程序、制度化管理等内容。4人员规划。人员规划是对企业人员总量、构成、流动的整体规划,包括人力资源现状分析、企业定员、人员需求与供给预测和人员供需平衡等。5费用规划。人力资源费用规划是对企业人工成本、人力资源管理费用的整体规划,包括人力资源费用预算、核算、审核、结算,以及人力资源费用控制。

3.工作岗位分析的内容:在企业企业中,每一个工作岗位都有它的名称、工作条件、工作地点、工作范围、工作对象以及所使用的工作资料。1在完成岗位调查取得相关信息的基础上,首先要对岗位存在的时间、空间范围作出科学的界定,然后再对岗位内在活动的内容进行系统的分析,即对岗位的名称、性质、任务、权责、程序、工作对象和工作资料,以及本岗位与相关岗位之间的联系和制约方式等因素逐一进行比较、分析和描述,并作出必要的总结和概括。2在界定了岗位的工作范围和内容以后,应根据岗位自身的特点,明确岗位对员工的素质要求,提出本岗位员工所具备的,诸如知识水平、工作经验、道德标准、心理品质、身体状况等方面的资格和条件.3将上述岗位分析的研究成果,按照一定的程序和标准,以文字和图表的形式加以表述,最终制定出工作说明书、岗位规范等人事文件。

4.工作岗位分析的作用:1工作岗位分析为招聘、选拔、任用合格的员工奠定了基础。2工作岗位分析为员工的考评、晋升提供了依据。

3、工作岗位分析是企业单位改进工作设计、优化劳动环境的必要条件。

4、工作岗位分析是制定有效的人力资源规划,进行各类人才供给和需求预测的重要前提。

5、工作岗位分析是工作岗位评价的基础,而工作岗位评价又是建立、健全企业单位薪酬制度的重要步骤。

5.工作岗位分析的程序:

(一)准备阶段本阶段的具体任务是:了解情况,建立联系,设计岗位调查的方案,规定调查的范围、对象和方法。

1、根据工作岗位分析的总目标、总任务,对企业各类岗位的现状进行初步了解,掌握各种基本数据和资料。

2、设计岗位调查方案。(1)明确岗位调查的目的。(2)确定调查的对象和单位。(3)确定调查项目。(4)确定调查表格和填写说明。(5)确定调查的时间、地点和方法。

3、为了搞好工作岗位分析,还应做好员工的思想工作,说明该工作岗位分析的目的和意义,建立友好合作的关系,使有关员工对岗位分析有良好的心理准备。

4、根据工作岗位分析的任务、程序,分解成若干工作单元和环节,以便逐项完成。

5、组织有关人员,学习并掌握调查的内容,熟悉具体的实施步骤和调查方法。必要时可先对若干个重点岗位进行初步调查分析,以便取得岗位调查的经验。

(二)调查阶段本阶段的主要任务是根据调查方案,对岗位进行认真细致的调查研究。

(三)总结分析阶段本阶段是岗位分析的最后环节。它首先对岗位调查的结果进行深入细致的分析,最后,再采用文字图表等形式,作出全面的归纳和总结。

6.岗位规范—即劳动规范、岗位规则或岗位标准,它是组织中各类岗位某一专项事物或对某类员工劳动行为、素质要求等所作的统一规定。

7.工作说明书—是组织对各类岗位的性质和特征、工作任务、职责权限、岗位关系、劳动条件和环境,以及本岗位人员任职的资格条件等事项所作的统一规定。工作说明书的内容1.基本资料2.岗位职责。3.监督与岗位关系。4.工作内容和要求5.工作权限6劳动环境和条件。7.工作时间8资历9.身体条件10.心理品质要求11.专业知识和技能要求12.绩效考评

8.岗位规范和工作说明书区别:

1、所涉及的内容不同。工作说明书是以岗位“事”和“物”为中心,而岗位规范所覆盖的范围、所涉及的内容要比工和说明广泛得多,只是其有些内容与工作说明书的内容有所交叉。

2、所突出的主题不同。岗位说明书是在岗位分析的基础上,解决“什么样的人才能胜任本岗位的工作”的问题;工作说明书不仅要解决岗位说明书的问题,还要回答“该岗位是一个什么岗位?这个岗位做什么?在什么地点和环境条件下做?”

3、具体的结构形式不同。工作说明书不受标准化原则的限制,可繁可简,结构形式多样化;岗位规范一般由企业职能部门按企业标准化原则,统一制定并发布执行的。

9、工作岗位设计的原则:

1、明确任务目标的原则。

2、合理分工协作的原则。

3、责权利相对应的原则

10.工作岗位设计的方法:

(一)传统的方法研究技术,是运用调查研究的实证方法,对现行岗位活动的内容和步骤,进行全面系统的观察、记录和分析,找出其中不必要不合理的部分,寻求构建更为安全经济、简便有效作业程序的一种专门技术。包括:

1、程序分析。

2、动作研究。

(二)现代工效学的方法,是研究人们在生产劳动中的工作规律、工作方法、工作程序、细微动作、作业环境、疲劳规律、人机匹配,以及在工程技术总体设计中人机关系的一门科学。

(三)其他可以借鉴的方法,对企业的岗位设计来说,除了上述可采用的两种方法之外,最具现实意义的是工业工程所阐明的基本理论和基本方法。

11.企业定员的作用:

1、合理的劳动定员是企业用人的科学标准。

2、合理的劳动定员是企业人力资源计划的基础。

3、科学合理定员是企业内部各类员工调配的主要依据。

4、先进合理的劳动定员有利于提高员工队伍的素质。

12.企业定员的原则:

(一)定员必须以企业生产经营目标为依据。

(二)定员必须以精简、高效、节约为目标。

1、产品方案设计要科学。

2、提供兼职。

3、工作应有明确的分工和职责划分。

(三)各类人员的比例关系要协调企业内人员的比例关系包括:直接生产人员和非直接生产人员的比例关系;基本生产工人和辅助生产工人的比例关系;非直接生产人员内部各类人员以及基本生产工人和辅助生产工人内部各工种之间的比例关系等。

(四)要做到人尽其才,人事相宜。

(五)要创造一个贯彻执行定员标准的良好环境。

(六)定员标准应适时修订。 13.企业定员的基本方法:某类岗位用人数量 = 某类岗位制度时间内计划工作任务总量 / 某类人员工作(劳动)效率(1)按劳动效率定员:定员人数=计划期生产任务总量/(工人劳动效率X出勤率)(2)按设备定员:定员人数=(需要开动设备台数X每台设备开动班次)/(工人看管定额X出勤率)(3)按岗位定员:①设备岗位定员班定员人数=共同操作的各岗位生产工作时间的总和/(工作班时间-个人需要休息宽放时间)②工作岗位定员。主要根据工作任务、岗位区域、工作量,并考虑实行兼职作业的可能性等因素来确定人数。(4)按比例定员某类人员的定员人数=员工总数或某一类人员总数X定员标准(百分比)(5)按组织机构、职责范围和业务分工定员。适用于企业管理人员和工程技术人员的定员。

15.人力资源管理制度体系的特点与构成特点:

1、体现了人力资源管理的基本职能。由录用、保持、发展、考评、调整五种基本职能构成。

2、体现了物质存在与精神意识的统一。构成:企业人力资源管理制度体系可以从基础性管理制度和员工管理制度两方面入手,进行规划设计,属于劳动人事基础管理方面的制度可以包括:组织机构和设置调整的规定;工作岗位分析与评价工作的规定;岗位设置和人员费用预算的规定;对内对外人员招聘的规定;员工绩效管理的规定;人员培训与开发的规定;薪酬福利规定;劳动保护用品与安全事故处理的规定;职业病防治与检查的规定等。对员工进行管理的制度主包括:工作时间的规定;考勤规定;休假规定;年休假的规定;女工劳动保护与计划生育规定;员工奖惩规定;员工差旅费管理规定;员工佩戴胸卡的规定;员工因私出境规定;员工内部沟通渠道的规定;员工合理化建议的规定;员工越级投诉的规定;员工满意度调查的规定等。

16.制定人力资源管理制度的原则、要求和步骤原则:(1)共同发展原则;(2)适合企业特点;(3)学习与创新并重;(4)符合法律规定;(5)与集体合同协调一致;(6)保持动态性。要求:(1)从企业具体情况出发;(2)满足企业的实际需要;(3)符合法律和道德规范;(4)注重系统性和配套性;(5)保持合理性和先进性。步骤:(1)提出人力资源管理制度草案;(2)广泛征求意见,认真组织讨论;(3)逐步修改调整、充实完善。人力资源管理费用审核基本要求:(1)确保审核的合理性;(2)确保审核的准确性;(3)确保审核的可比性。

17人力资源管理费用审核程序:人力资源费用预算是企业在一个生产经营周期(一般为一年)内,人力资源全部管理活动预期费用支出的计划。在审核下一年度的人工成本预算时,首先要检查项目是否齐全,尤其是那些子项目。在审核时,必须保证这些项目齐全完整,注意国家有关政策的变化,是否涉及人员费用项目的增加或废止。特别是应当密切注意企业在调整人力资源某种政策时,可能会涉及人员费用的增减问题,在审核费用预算时应使其得到充分体现,以获得资金上的支持。总之,工资项目和基金项目必须严格加以区别,不能混淆。在审核费用预算时,应当关注国家有关规定和发放标准的新变化,特别是那些涉及员工利益的资金管理、社会保险等重要项目,以保证在人力资源费用预算中得以体现。

18.人力资源费用控制的原则1.及时性原则2.节约性原则3.适应性原则4.权责利相结合原则人力资源费用控制的作用:

人力资源费用支出控制的实施是在保证员工切身利益,使工作顺利完成的前提下使企业达成人工成本目标的重要手段。人力资源费用支出控制的实施是降低招聘、培训、劳动争议等人力资源管理费用的重要途径。人力资源费用支出控制的实施为防止滥用管理费用提供了保证。程序:

1、制定控制标准;

2、人力资源费用支出控制的实施;

3、差异的处理。

第二章

人员招聘与配置

1.员工招聘渠道和特点:员工招聘渠道有内部招募和外部招募。内部招募:

(一)推荐法;

(二)布告法;

(三)档案法。外部招募:

(一)发布广告;

(二)借助中介;

1、人才交流中心;

2、招聘洽谈会;

3、猎头公司。

(三)校园招聘;

(四)网络招聘;

(五)熟人推荐。内部招募优点:准确性高、适应较快、激励性强、费用较低。缺点:因处理不公、方法不当或员工个人原因可能在组织造成一些矛盾,产生不利影响;容易抑制创新。外部招募优点:带来新思想和新方法,有利于招聘一流人才,树立形象。缺点:筛选难度大、时间长,进入角色慢,招募成本大,决策风险大,影响内部员工的积极性。

2.对应聘者进行初步筛选的方法: (1)筛选简历的方法。分析简历结构;审查简历客观内容;判断是否符合岗位技术和经验要求;审查简历中的逻辑性;对简历的整体印象。(2)筛选申请表的方法。判断应聘者的态度;关注与职业相关的问题;注明可疑之处。(3)笔试方法。命题是否恰当;确定评阅计分规则;阅卷及成绩复核。(4)其它选拔方法。

1、情境模拟测试法。分为公文处理模拟法和无领导小组讨论法。

2、心理测试法。分为能力测试、人格测试和兴趣测试。4.面试的基本步骤:面试前准备、面试开始、正式面试、结束面试、面试评价。5.面试提问的技巧:开放式、封闭式、清单式、假设式、重复式、确认式、举例式。6.心里测验的分类:

一、人格测试;

二、兴趣测试;

三、能力测试;

1、普通能力倾向测试;

2、特殊职业能力测试;

3、心理运动机能测试。

四、情境模拟测试法;

1、语言表达能力测试;

2、组织能力测试;

3、事务处理能力测试。8.员工录用决策策略的分类:多重淘汰式、补偿式、结合式。9.如何进行员工招聘的评估:(1)成本效益评估:招聘成本、成本效用评估、招聘收益—成正比。(2)数量与质量评估。数量评估;质量评估。(3)信度与效度评估。信度评估;效度评估。10.劳动分工—是在科学分解生产过程的基础上所实现的劳动专业化,使许多劳动者从事不同的、但又相互联系的工作。11.劳动分工的原则:

1、把直接生产工作和管理工作、服务工作分开;

2、把不同的工艺阶段和工种分开;

3、把准备性工作和执行性工作分开;

4、把基本工作和辅助性工作分开;

5、把技术高低不同的工作分开;

6、防止劳动分工过细带来的消极影响。12.劳动协作—是采用适当的形式,把从事各种局部性工作的劳动者联合起来,共同完成某种整体性的工作。内容:

1、职能分工;

2、专业(工种)分工;

3、技术分工。

13、劳动协作的要求:

1、尽可能地固定各种协作关系,并在企业管理制度中,对协作关系的建立、变更,解除的程序、方法,审批权限等内容作出严格规定;

2、实行经济合同制;

3、全面加强计划、财务、劳动人事等项管理,借用各种经济杠杆和行政手段,保证协作关系的实现。劳动协作的形式:简单协作、复杂协作。13.员工配置的方法:以人为标准进行配置、以岗位为标准进行配置、以双向选择为标准进行配置。

14、“5S”活动的内涵:整理seiri、整顿seiton、清扫seiso、清洁seiketsu、素养shitsuke。15.劳动环境优化的内容:

1、照明与色彩;

2、噪声;

3、温度与湿度;

4、绿化。16.劳动轮班的组织形式:两班制、三班制、四班制。17.四班三运转的组织形式:即四班轮休制。是以八天为一个循环期,组织四个轮班,实行早、中、夜色三班轮流生产,保持设备连续生产不停,工人每八天轮休两天的轮班工作制。也可安排工作三天休息一天,或工作九天休息三天,从循环期上看,可分为四天、八天、十二天等形式。在实行每周40小时的工时制度下,企业采用本轮班方法时,每个月需要安排一个公休日。五班四运转的组织形式:即五班轮休制。是以十天为一个循环期,组织五个轮班,实行早、中、认错 三班轮流生产,保持设备连续生产不停,并每天安排一个副班,按照白天的正常上班时间上班(不超过6小时),负责完成清洗设备、打扫卫生、维护环境等辅助性、服务性工作任务。18.劳务外派的程序:

1、 个人填写《劳务人员申请表》,进行预约登记;

2、外派公司负责安排雇主面试劳务人员,或将申请人留存的个人资料推荐给雇主挑选;

3、外派公司与雇主签订《劳务合同》,并由雇主对录用人员发邀请函;

4、录用人员递交办理手续所需的有关资料;

5、劳务人员接受出境培训;

6、劳务人员到检疫机关办理国际旅行《健康证明书》《预防接种证书》;

7、外派公司负责办理审查、报批、护照、签证等手续;

8、离境前缴纳有关费用。19.劳务外派的管理:(1)外派劳务项目的审查;(2)外派劳务人员的挑选;(3)外派劳务人员的培训。劳务引进的管理:(1)聘用外国人的审批

1、拟用的外国人履历证明;

2、聘用意向书;

3、拟聘用外国人原因的报告;

4、拟聘用外国人从事该项工作的资格证明;

5、拟聘用外国人健康状况证明;

6、法律、法规规定的其他文件。;(2)聘用外国人的就业条件

1、年满18周岁,身体健康;

2、具有从事该项工作所必须的专业技能和相应的工作经历;

3、无犯罪记录;

4、有确定的聘用单位;

5、持有效护照或能代替护照的其他国际旅行证件。;(3)入境后的工作。

1、申请就业证;

2、申请居留证。

培训与开发

1、如何进行培训需求信息的收集与整理:培训需求信息可以通过档案资料来收集,主要来源渠道有(1)来自于领导层的主要信息;(2)来自于积压部门的主要信息;(3)来自于外部的主要信息;(4)来自于组织内部个人的主要信息。 培训需求信息的方法:

(一)面谈法;是一种非常有效的信息收集方法,培训者与培训对象之间面对面进行交流,充分了解相关信息

(二)重点团队分析法;指在培训对象中选出一批熟悉问题的员工作为代表参加讨论,以调查培训需求信息

(三)工作任务分析法;以工作说明书、工作规范、工作任务分析记录表作为确定员工达到要求必须掌握的知识、技能和态度的依据,将其和员工平时工作中的表现进行对比,判定员工要完成工作任务的差距所在。

(四)观察法;指培训者亲自到员工身边了解员工的具体情况,通过与员工在一起工作,观察员工的工作技能、工作态度、了解其在工作中遇到的困难,搜集培训需求信息的方法。

(五)调查问卷。

2、需求分析的基本工作程序。

一、做好培训前期的准备工作;

1、建立员工背景档案;

2、同各部门人员保持密切联系;

3、向主管领导反映情况;

4、准备培训需求调查。

二、制定培训需求调查计划;

1、培训需求调查工作的行动计划;

2、确定培训需求调查工作的目标;

3、选择合适的培训需求调查方法;

4、确定培训需求调查的内容。

三、实施培训需求调查工作;

1、提出培训需求动议和愿望;

2、调查、申报、汇总需求动议;

3、分析培训需求;

4、汇总培训需求意见,确认培训需求。

四、分析与输出培训需求结果;

1、对培训需求调查信息进行归类、整理;

2、对培训需求进行分析、总结;

3、撰写培训需求分析报告。

3、运用绩效差距模型进行培训需求分析。

1、发现问题阶段。问题是理想绩效和实际绩效之间差距的一个指标。往往其存在问题的地方,也就是需要培训来加以改善的地方。

2、预先分析阶段。通常情况下,对问题进行预先分析和直觉判断是很重要的。要决定一般方法的问题及应用何种工具收集资料的问题。

3、需求分析阶段。这一阶段的任务是寻找绩效差距。传统上,分析的重点是工作人员目前的个体绩效同工作要求之间的差距,随着环境变化速度的加快,需求还包括分析未来组织需求和工作说明。因此,工作设计和培训就高度地结合在一起了。

4、培训规划的主要内容。

(一)培训项目的确定;按培训的优先顺序,目标群体及其规模及其在组织中的作用来考虑设计目标及课程

(二)培训内容的开发;坚持“满足需求,突出重点,立足当前,讲求实用,考虑长远,提升素质”的基本原则

(三)实施过程的设计;合理安排培训进度与各个学习单元之间相互关系和难易程度顺序、时间,形成培训进度表;培训环境尽量与工作环境相一致。

(四)评估手段的选择;考核培训的成败和对效果进行评估

(五)培训资源的筹备;包括对人、财、物、时间、空间和信息的筹备与使用

(六)培训成本的预算。

5、制定员工培训计划的步骤和方法。

(一)培训需求分析;方法:需求分析可以运用从纯粹的主观判断到客观的定量分析之间的各种方法。

(二)工作说明;方法:工作说明的方法包括直接观察熟练工的实际工作,收集熟练工自己的介绍等间接资料。

(三)任务分析;方法:一种方法是列出工作人员在工作中的实际表现,进而对它们进行分类,并分析它们的技术构成。另一种方法是列出工作人员在工作中的心理活动,然后进行分类和分析其技术构成。

(四)排序; 方法:排序依赖于对任务说明的结果的检查与分析。任务说明的结果能显示出任务之间在层次、程序上的联系,这些是排序的基本依据。基于这些联系,再考虑到其他一些因素(如费用、后勤等),排序就能完成。

(五)陈述目标;

方法:设计者依靠工作说明的结果进行转换,就成了目标。

(六)设计测验;方法:测试学

(七)制定培训策略;

方法:设计者回顾前几个步骤的结果,分析必须适应的问题环境。培训策略就要适应这些条件,最好的策略能在这些条件和对应措施间进行最适宜的搭配。

(八)设计培训内容;方法:通常的方法是根据工作要求确定培训内容的性质和类型,然后对这些内容进行分析,将其分解成一个个细节,并根据受训者的心理发展规律、内容之间的联系来确定各个细节的先后顺序,再选择适宜的工具和方式来展现这些细节。

(九)实验。方法:实验的对象要从将要参加培训的学员集体中选取。实验的环境条件、方法步骤、内容形式、设备工具要尽可能和真正的培训一样。

6、培训课程的实施与管理工作的三个阶段。(1)前期准备工作。

1、确认并通知参加培训的学员;

2、培训后勤准备;

3、确认培训时间;

4、相关资料的准备;

5、确认理想的培训师。

(二)培训实施阶段。

1、课前工作;

2、培训开始的介绍工作;

3、培训器材的维护、保管。

(三)知识或技能的传授。

1、注意观察讲师的表现、学员的课堂反应,及时与讲师沟通、协调;

2、协助上课、休息时间的控制;

3、做好上课记录、摄影、录像。

(四)对学习进行回顾和评估。

(五)培训后的工作。

1、向培训师致谢;

2、作问卷调查;

3、颁发结业证书;

4、清理、检查设备;

5、培训效果评估。

7、培训效果的信息种类及评估指标。

(一)培训及时性信息;

(二)培训目的设定合理与否的信息;

(三)培训内容设置方面的信息;

(四)教材选用与编辑方面的信息;

(五)教师选定方面的信息;

(六)培训时间选定方面的信息;

(七)培训场地选定方面的信息;

(八)受训群体选定方面的信息;

(九)培训形式选择方面的信息;

(十)培训组织与管理方面的信息。评估指标:

1、认知成果;

2、技能成果;

3、情感成果;

4、绩效成果;

5、投资回报率。

8、培训效果跟踪与监控的程序和方法。

(一)培训前对培训效果的跟踪与反馈。对受训者进行训前的状况摸底,了解受训者在与自己的实际工作高度相关的方面的知识、技能和水平。

(二)培训中对培训效果的跟踪与反馈。

1、受训者与培训内容的相关性;

2、受训者对培训项目的认知程度;

3、培训内容;

4、培训的进度和中间效果;

5、培训环境;

6、培训机构和培训人员。

(三)培训效果评估。

1、可以以考卷形式或实际操作形式来测试评估受训人员究竟学习或掌握了哪些东西;

2、受训者把在培训中学到的知识技能是否有效地运用到工作中去;

3、如果培训达到了改进受训者工作行为的目的,那么这种改进能否提高企业的经营业绩。

(四)培训效率评估。最有效的方法就是提供一份详细的培训项目评估报告,让他们知道投资后的回报。

9、如何根据培训的目的和培训课程的实施与管理准备工作培训的内容,选择培训方法。

(一)确定培训活动的领域;对企业培训的领域进行整理和分类,并把他们与培训课程相对照,研究选择适当的培训方法和技巧,以适应培训目标所设定的领域。

(二)分析培训方法的适用性;培训方法是为了有效地实现培训目标而挑选出的手段和方法。它必须与教育培训需求、培训课程、培训目标相适应,同时,它的选择必须符合培训对象的要求。

(三)根据培训要求优选培训方法。应根据公司的培训目的、培训内容以及培训对象,选择适当的培训方法。1.保证培训方法的选择要有针对性,即针对具体的工作任务来选择。2.保证培训方法与培训目的、课程目标相适应。3.保证选用的培训方法与受训者群体特征相适应。分享受训者群体特征可使用(1)学员构成(2)工作可离度(3)工作压力三个参数。4.培训方式方法要与企业的培训文化相适应。5.培训方法的选择还取决于培训的资源与可靠性(设备、花销、场地、时间等)。

一、直接传授培训法。包括讲授法、专题讲座法和研讨法等。讲授法是最基本的培训方法。适用于各类学员对学科知识、前沿理论的系统了解。专题讲座适合于管理人员或技术人员了解专业技术发展方向或当前热点问题等。研讨法是在教师引导下,学员围绕某一个或几个主题进行交流,相互启发的培训方法。

二、实践型培训法。通常采用工作指导法、工作轮换法、特别任务法、个别指导法。工作指导法应用广泛,可用于基层生产工人培训,也可用于各级管理人员培训,让受训者与现任管理人员一起工作,后者负责对受训者进行指导,一旦出现管理人员因退休、提升、调动等原因离开岗位时,训练有素的受训者便可立即顶替。工作轮换法鼓励“通才化”,适合于一般直线管理人员的培训,不适用于职能管理人员。

特别任务法通常用于管理培训。个别指导法是通过资历较深的员工的指导,使新员工能够迅速掌握岗位技能。

三、参与型培训法。通常有自学、案例研究法、头脑风暴法、模拟训练法、敏感性训练法、管理者训练。参与型培训法的特征是每个培训对象积极参与培训活动,从亲身参与中获得知识、技能,掌握正确的行为方法,开拓思维,转变观念。

四、态度型培训法。具体包括角色扮演法和拓展训练等。角色扮演法适用于中层管理人员、基层管理人员、一般员工的培训。拓展训练应用于管理训练和心理训练等领域。

五、科技时代的培训方式。通常有网上培训、虚拟培训等方式。

六、其它方法。函授、业余进修,开展读书活动,参观方问等。

10、培训制度的内容:

1、制定企业员工培训制度的依据;

2、实施企业员工培训的目的或宗旨;

3、企业员工培训制度实施办法;

4、企业培训制度的核准与施行;

5、企业培训制度的解释与修订权限的规定。

11、各项培训管理制度起草的要求和方法:要求:

(一)培训制度的战略性;培训本身要从战略的角度出发,以战略的眼光去组织培训,不能只局限于某个培训项目

(二)培训制度的长期性;培训是一种人力资本投资活动,具有长期性和持久性

(三)培训制度的适用性。针对培训过程中出现的问题,保证在具体的实施过程中可以照章办事。

(一)培训服务制度。

1、培训服务制度条款。(1)员工正式参加培训前,根据个人和组织需要向培训管理部门或部门经理提出的申请;(2)在培训申请被批准后城要履行的培训服务协议签订手续;(3)培训服务协议签订后方可参加培训。

2、协议条款。(1)参加培训的申请人;(2)参加培训的项目和目的;(3)参加培训的时间、地点、费用和形式等;(4)参加培训后要达到的技术或能力水平;(5)参加培训后要在企业服务的时间和岗位;(6)参加培训后如果出现违约的补偿。(7)部门经理人员的意见;(8)参加人员与培训批准人的有效法律签署。

(二)入职培训制度。内容:(1)培训的意义和目的;(2)需要参加的人员界定;(3)特殊情况不能参加入职培训的解决措施;(4)入职培训的主要责任区(部门经理还是培训组织者);(5)入职培训的基本要求标准(内容、时间、考核等);(6)入职培训的方法。

(三)培训激励制度。内容:(1)完善的岗位任职资格要求;(2)公平、公正、客观的业绩考核标准;(3)公平竞争的晋升规定;(4)以能力和业绩为导向的分配原则。

(四)培训考核评估制度。内容:(1)被考核评估的对象;(2)考核评估的执行组织(培训管理者或部门经理);(3)考核的标准区分;(4)考核的主要方式;(5)考核的评分标准;(6)考核结果的签署确认;(7)考核结果的备案;(8)考核结果的证明(发放证书等);(9)考核结果的使用。

(五)培训奖惩制度。内容:(1)制度制定的目的;(2)制度的执行组织和程序;(3)奖惩对象说明;(4)奖惩标准;(5)奖惩的执行方式和方法。

(六)培训风险管理制度内容:(1)企业根据《劳动法》与员工建立相对稳定的劳动关系;(2)根据具体的培训活动情况考虑与受训者签订培训合同,从而明确双方的权利义务和违约责任;(3)在培训前,企业要与受训者签订培训合同,明确企业和受训者各自负担的成本、受训者的服务期限、保密协议和违约补偿等相关事项;(4)根据“利益获得原则”,即谁投资谁受益,投资与受益成正比关系,考虑培训成本的分摊与补偿。

12、起草培训制度草案:

1、依据;

2、目的或宗旨;

3、实施办法;

4、核准与施行(与公司相结合);

5、解释与修行(本制度由本公司XX批准后则行,修改时亦然,解释权归人力资源部)。 第四章 绩效管理

1、绩效管理系统设计的基本内容:绩效管理制度的设计和绩效管理程序的设计。绩效管理制度是企业单位组织实施绩效管理活动的准则和行为的规范。绩效管理程序的设计又有管理的总流程设计和具体考评程序设计两部分。

2、企业绩效管理包含哪五个具体阶段,每个阶段的工作内容和实施要点。(1)准备阶段。

1、明确绩效管理对象,以通讯各个管理层级的关系。

2、根据绩效考评的对象,正确的选择考评方法。确定考评方法时要考虑a.管理成本;b.工作实用性;c.工作适用性。

3、根据考评的具体方法,提出企业各类人员的绩效考评要素(指标)和标准体系。

4、对绩效管理的运行程序、实施步骤提出具体要求。(2)实施阶段。

1、通过提高员工的工作绩效增强核心竞争力。

2、收集信息并注意资料的积累。(3)考评阶段。

1、考评的准确性。

2、考评的公正性。

3、考评结果的反馈方式。

4、考评使用表格的再检验。

5、考评方法的再审核。(4)总结阶段。

1、对企业绩效管理系统的全面诊断。

2、各个单位主管应承担的责任。

3、各级考评者应当掌握绩效面谈的技项。(5)应用开发阶段。

1、重视考评者绩效管理能力的开发。

2、被考评者的绩效开发。

3、绩效管理的系统开发。

4、企业组织的绩效开发。

3、为了绩效管理系统的有效运行,应采取哪些具体措施?为了保证绩效管理系统系统运行的有效性,各级主管应当掌握绩效面谈、绩效改进,以及解决冲突的策略和方法

(一)提高绩效面谈质量的措施与方法

1、绩效面谈的准备工作:(1)拟定面谈计划,明确面谈的主题,预先告知被考评者面谈的时间、地点、以及应准备的各种绩效记录和资料。(2)收集各种与绩效有关的信息资料。

2、提高绩效面谈有效性的具体措施:(1)有效的信息反馈应具有针对性。(2)有效的信息反馈应具有真实性(3)有效的信息反馈应具有及时性(4)有效的信息反馈应具有主动性(5)有效的信息反馈应具有适应性。

(二)绩效改进的方法与策略

1、分析工作绩效的差距与原因:(1)分析工作绩效的差距A、目标比较法;B、水平比较法;C、横向比较法(2)查明产生差距的原因

2、制定改进工作绩效的策略(1)预防性策略与制止性策略(2)正向激励策略与负向激励策略(3)组织变革策略与人事调整策略

3、绩效管理中的矛盾冲突与解决方法(1)员工自我矛盾(2)主管自我矛盾(3)组织目标矛盾

检查评估绩效管理系统的有效性:

1、座谈法。通过如开不同人员参加的专题座谈会,可以广泛地征询各级主管、考评者与被考评者对绩效管理制度、工作程序、操作步骤、考评指标和标准、考评表格形式、信息反馈、绩效面谈、绩效改进等各个方面的意见,并根据会议记录写出发析报告书,针对目前绩效 理系统存在的主要问题,提出具体的调整和改进的建议。

2、问卷调查法。有时为了节约时间,减少员工之间的干扰,充分了解各级主管和下属对绩效管理系统的看法和意见,可以预先设计出一张能够检测系统故障和问题的调查问卷,然后发给相关人员填写,采用问卷调查的主法,好处是有利于掌握更详细、更真实的信息,能对特定的内容进行更深入全面的剖析。

3、查看工作记录法。为了检验管理系统中考评方法的适用性和可行性,可以采用查看各种绩效管理原始记录的方法,对其作出具体的评价。

4、总体评价法。为了提高绩效管理的水平,可以聘请企业内外的专家,组成评价小组,运用多种检测手段,对企业绩效管理系统进行总体的评价。

4、绩效面谈的种类,以及提高绩效面谈质量的措施与方法。按具体内容区分:

1、绩效计划面谈。

2、绩效指导面谈。

3、绩效考评面谈。

4、绩效总结面谈。按具体过程及特点分:

1、单向劝导式面试。

2、双向倾听式面谈。

3、解决问题式面谈。

4、综合式绩效面谈。为提高和保证绩效面谈的质量和效果,考评者应注意:

1、拟定面谈计划,明确面谈的主题,预先告知被考评者面谈的时间地点,以及应准备和各种绩效记录和资料。

2、收集各种与绩效相关的信息资料。除了应做好绩效面谈前的各种准备工作之外,更重要的采取有效的信息反馈方式,有效的信息反馈应具有针对性、真实性、及时性、主动性和适应性。

5、改进员工绩效的具体程序和方法。

(一)分析工作绩效的差距与原因。

1、分析工作绩效的差距,具体方法有目标比较法、水平比较法、横向比较法。

2、查明产生差距的原因,可借用因果分析图的方式进行分析。外部环境:资源、市场、客户、对手、机遇、挑战内部因素:资源、组织、文化、人力资源制度、个人、体力、条件、性别、智力、能力、经验、阅历心理、条件、个性、态度、兴趣、动机、价值观、认识论

(二)制定改进工作绩效的策略。

1、预防性策略与制止性策略。

2、正向激励策略与负向激励策略。

3、组织变革策略与人事调整策略。

6、绩效管理的考评类型:(1)品质主导型;(2)行为主导型;(3)效果主导型。绩效管理的考评特点:

1、按具体形式区分的考评方法。分为量表评定法、混合标准尺度法、书面法。

2、以员工行为为对象进行考评的方法。分关键事件法、行为观察法、行为定点量表法、硬性分配法、排队法。

3、按照员工的工作成果进行考评的方法。分生产能力衡量法、目标管理法。

7、各种绩效考评方法的适用范围和主要特点,在应用中应注意的问题。从绩效管理的考评内容看,绩效考评可以分为品质主导型、行为主导型和效果主导型三种类型。(1)品质主导型的绩效考评,采用特征性效标,以考评员工的潜质(如心理品质、能力素质)为主。品质主导型的考评很难具体掌握,并且考评操作性及其信度和效度较差,涉及员工信念、价值观、动机、忠诚度、诚信度,以及一系列能力素质。(2)行为主导型的绩效考评,采用行为性效标,以考评员工的工作行为为主。行为主导型的考评,重在工作过程而非工作结果,考评的标准较容易确定,操作性较强。行为主导型适合于对管理性、事务性工作进行考评,特别是对人际接触和交往频繁的工作岗位尤其重要。(3)效果主导型的绩效考评功,采用结果性效标,以考评员工或组织工作效果为主。由于考评注重的是员工或团队的产出和贡献,即工作业绩,而所以考评的标准容易确定,操作性很强。此类考评方法具有滞后性、短期性和表现性等特点,它更适合生产性、操作性,以及工作成果可以计量的工作岗位采用,对事务性工作岗人员的考评不太适合。说明各种绩效考评方法的适用范围和主要特点,在应用中应注意的问题。

(一)行为导向型主观考评方法

1、排列法

2、选择排列法

3、成对比较法

4、强制分布法特点:

1、排列法:简单易行,花费时间少,能使考评者在预定的范围内组织考评并将下属进行排序,从而减少考评结果过宽和趋中的误差。但是考评是在员工间进行主观比较,不是用员工工作的表现和结果与客观标准相比较,因此具有一定的局限性,不能用于比较不同部门的员工,个人取得的业绩相近时很难进行排列,也不能使员工得到关于自己优点和缺点的反馈。

2、选择排列法:不仅上级可以直接完成排序工作,还可将其扩展到自我考评、同级考评和下级考评等。成对比较法:能够发现员工在哪些方面出色,哪些方面存在明显的不足,在员工的数目不多的情况下宜采用本方法。强制分布法:可以避免考评者过分严厉或过分宽容的情况发生,克服平均主义。强制分布法只能把员工分为有限的几种类别,难以具体比较员工差别,也不能在诊断工作问题时提供准确可靠的信息。

(二)行为导向型客观考评方法

1、关键事件法

2、行为锚定等级评定法

3、行为观察法

4、加权选择量表法特点:

1、关键事件法对事不对人,以事实为依据,考评者不仅要注重对行为本身的评价,还要考虑行为的情境,可以用来向员工提供明确的信息,使他们知道自己在哪些方面做得比较好,而又在哪些方面做得不好。重要事件法考评的内容是下属特定的行为,而不是他的品质和个性特征,如忠诚性、亲和力、果断性和信赖性。采用本方法具有较大的时间跨度,其特点是为考评者提供了客观的事实依据;考评的内容不是员工的短期表现,而是一年内整体表现,具有较大的时间跨度,可以贯穿考评期的始终;以事实为根据,保存了动态的关键事件记录,可以全面了解下属是如何消除不良绩效,如何改进和提高绩效的。关键事件法的缺点是关键事件的记录和观察费时费力;能做定性分析,不能作定量分析;不能具体区分工作行为的重要性程度,很难使用该方法在员工之间进行比较。

2、行为锚定等级评定法 设计和实施费用高,比许多考评方法费时费力,主要有(1)对员工绩效的考量更加精确。(2)绩效考评标准更加明确。(3)具有良好的反馈功能。(4)具有良好的连贯性和较高的信度。(5)考评的维度清晰。

3、行为观察法行为观察量表法克服了关键事件法不能量化、不可比,以及不能区分工作行为重要性的缺点,但是编制一份行为观察量表较为费时费力,同时,完全从行为发生的频率考评员工,可能会使考评者和员工双方忽略行为过程的结果。

4、加权选择量表法加权选择量表法具有打分容易,核算简单,便于反馈等优点,其主要缺点是适用范围小,采用本方法时,需要根据具体岗位的工作内容,设计不同内容的加权选择考评量表。

(三)结果导向型考评方法

1、目标管理法

2、绩效标准法

3、直接指标法

4、成绩记录法

特点:

1、目标管理法目标管理法评价标准直接反映员工的工作内容,结果易于观测,所以很少出现评价失误,也适合对员工提供建议,进行反馈和辅导。由于目标管理法的过程是员工共同参与的过程。因此,员工工作积极性大为提高,增强了责任心和事业心。但是,目标管理法没有在不同部门、不同员工之间设立统一目标,因此难以对员工和不同部门间的工作绩效作横向比较,不能为以后的晋升决策提供依据。

2、绩效标准法 本法对员工进行全面的评估。绩效标准法为下属提供了清晰准确的努力方向,对员工具有更加明确的导向和激励作用。本方法的局限性是需要占用较多的人力、物力和财力,需要较高的管理成本。

3、直接指标法

本法简单易行,能节省人力物力和管理成本,运用本方法时,需要加强企业基础管理,建立健全各种原始记录,特别是一线人员的统计工作。

4、成绩记录法本法需要从外部请来专家参与评估,因此,人力、物力耗费较高,耗费时间也很长。

8、应用各种考评方法时,可以采用哪些有效措施和方法,防止和控制可能出现的各种偏差和问题。1.以工作岗位分析和岗位实际调查为基础,以客观准确的数据资料和各种原始记录为前提,明确绩效管理的重要意义和作用,制定出科学合理、具体明确、切实可行的评价要素指标和标准体系。2.从企业单位的客观环境和生产经营条件出发,根据企业的生产类型和特点,充分考虑本企业员工的人员素质状况与结构特征,选择恰当的考评工具和方法。

3、绩效考评的侧重点应当放在绩效行为和产出结果上,尽可能建立以行为和成果为导向的考评体系。4为避免个人偏见等错误,可以采用360度的考评方式,由多个考评者一起来参与,由较多的考评者参与。

5、定期总结考评的经验并进行专门的系统性培训。

6、重视绩效考评过程中各个环节的管理。

第五章

薪酬管理

3、工作岗位评价的原则:系统性、实用性、标准化、能级对应、优化原则。

4、岗位评价的功能:

1、为实现薪酬管理的内部公平公正提供依据。

2、对岗位工作任务的繁简难易程度,责任权限大小,所需的资格条件等因素,在定性分析的基础上进行定量测评,从而以量化数值表现出工作岗位的特征。

3、使单位内各个岗位之间,能在客观衡量自身价值量的基础上进行横向纵向比较,并具体说明其在企业单位中处的地位和作用。

4、系统全面的工作岗位评价制度为企事业单位岗位归级列等奠定了基础。

5、岗位评价的步骤:

1、按岗位工作性质,将企事业单位的全部岗位分类。

2、收集有关岗位的信息。

3、建立工作岗位评价小组,培训有关的评价人员。

4、制定工作岗位评价的总体计划,并提出具体的行动方案或实施细则。

5、找出与岗位有直接联系、密切相关的主要因素及其指标,列出细目清单。

6、通过评价专家小组的集体讨论,设计有关调查问卷和测量评比的量表。

7、先对重要岗位进行试点,以便总结经验,发现问题,及时纠正。

8、全面落实评价计划,逐步实施,。

9、撰写出企事业单位各个层级岗位的评价报告书,提供给各有关部门。

10、对工作岗位评价工作进行全面总结,吸取经验和教训。

6、工作岗位的评价要素的分类:

1、主要因素;

2、一般因素;

3、次要因素;

4、极次要因素。

7、工作岗位评价指标的构成:

1、劳动责任要素;

2、劳动技能要素;

3、劳动强度要素;

4、劳动环境要素;

5、社会心理要素。

8、工作岗位评价要素和指标的基本原则:

1、少而精的原则;

2、界限清晰便于测量的原则;

3、综合性原则;

4、可比性原则。

9、工作岗位评价指标的分级标准的制定方法:(1)劳动责任要素所属的工作岗位评价指标的评价标准。分为质量责任指标、产量责任指标、看管责任指标、安全责任指标、消耗责任指标、管理责任指标标准、知识经验要求、操作复杂程度、看管设备复杂程度、产品质量难易程度、处理预防事故复杂程度分级标准。(2)劳动强度、劳动环境和社会心理要素所属评价指标的分级标准。分为、体力劳动强度、工时利用率、劳动姿势、劳动紧张程度、工作轮班制、粉尘危害程度、高温作业危害程度、噪声危害程度、辐射热危害程度、其他有害因素危害程度分级标准和社会心理评价指标。

10、工作岗位评价指标的计分标准的制定方法:(1)单一指标计分标准的制定。可采用自然数法和系数法。(2)多种要素综合计分标准的制定。包括简单相加法、系数相乘法、连乘积法和百分比系数法等。

11、工作岗位评价指标的权重标准的制定方法:评价指标权重标准的制定是指各类权重系数的设计。权重系数通常是预先规定的,将定量分析与定性分析有效地结合起来,使用概率加权法。

12、工作岗位评价结果误差调整的方法:分为事先调整和事后调整两种。事先调整主要是通过加权来解决,而事后调整多采用平衡系数调整法,平衡系数可用于调整总分,也可用于调整各要素结构和积压项目指标,适用于测评过程初始调整、中期调整和终结调整。

13、岗位测评信度和效度检查:(1)信度的检查,是通过信度系数即两次测评得分的相关系数来完成的。(2)效度的检查。

1、内容效度,主要依靠专家来完成,有时也可以采用一些数量化指标。

2、统计效度,通过建立一定指标来检查测评结果的效度。

14、各种排列法的步骤:(1)定限排列法。工作程序:将最高与最低的岗位选择出来,作为最低界限的标准。(2)成对排列法。工作程序:将企业中所有工作岗位,成对地加以比较。

15、分类法的步骤:(1)确定岗位类别的数目;(2)对岗位类别的各个级别进行明确定义;(3)将被评价岗位与所设定的等级标准进行比较,将它们定位在合适的岗位类别中的合适的级别上;(4)当岗位评价完成以后,就可以以此为基础设定薪酬等级了。

16、因素比较法的步骤;(1)获取岗位信息;(2)确定薪酬要素;(3)选择关键基准岗位;(4)根据薪酬要素将关键岗位排序;(5)根据薪酬要素确定各岗位的工资率;(6)根据工资率将关键岗位排序;(7)根据两种排序结果选出不便于利用的关键岗位;(8)确定岗位薪酬等级;(9)使用岗位比较等级。

17、评分法的步骤:

1、确定工作岗位评价的主要影响因素。

2、根据岗位的性质和特征,确定各类工作岗位评价的具体项目。

3、对各评价因素区分出不同级别,并赋予一定的点数,以提高评价的准确程度。

4、将全部评价项目合并为一个总体,根据各个项目在总体中的地位和重要性,分别给定权数。

5、为了将企事业单位相同性质的岗位归入一定等级,可将工作岗位评价的总点数分为若干级别。

18、人工成本—企业人工成本,也称用人费,是指企业在生产经营活动中用于和支付给员工的全部费用。人工成本的构成:从业人员的劳动报酬(含不在岗员工生活费)、社会保险费用、住房费用、福利费用、教育经费、劳动保护费和其他人工成本。人工成本的影响因素:企业的支付能力、员工的标准生计费用和工资的市场行情。

19、人工成本核算的意义:1.通过人工成本核算,企业可以知道自己使用劳动力所付出的代价,可以了解产品成本和人工成本的主要支出方向,可以及时、有效地监督、控制生产经营过程中的费用支出,改善费用支出结构,节约成本,降低产品价格,提高市场竞争力。2.通过人工成本核算,企业可寻找合适的人工成本的投入产出点,达到既能以最小的投入换取最大的经济效益,又能调动员工积极性的目的。20、人工成本核算的程序和方法:

(一)核算人工成本的基本指标。

1、企业从业人员平均人数;

2、企业从业人员年人均工作时数;

3、企业销售收入(营业收入);

4、企业增加值(纯收入);

5、企业利润总额;

6、企业成本(费用)总额;

7、企业人工成本总额。企业从业人员人均工作时数=(企业年制度工时+年加班工时-损耗工时)/企业从业人员年平均人数

纯收入(1)生产法:增加值=总产出-中间投入

(2)收入法:增加值=劳动者报酬+固定资产折旧+生产税净额+营业盈余人工成本=企业从业人员劳动报酬总额+社会保险费用+福利费用+教育费用+劳动保护费用+住房费用+其他人工成本

(二)核算人工成本投入产出指标

1、销售收入(营业收入)与人工费用比率人工费用比率=人工费用 / 销售收入(营业收入)=(人员费用/员工总数量)/(销售收入(营业收入)/员工人数)=薪酬水平 / 单位员工销售收入(营业收入)

2、劳动分配率=人工费用 / 增加值(纯收入)

21、企业如何确定合理的人工成本?

1、劳动分配率基准法(劳动分配率是指企业人工成本占企业附加价值的比率)计算附加价值扣除法:附加价值=销货(生产)净额-外购部分

=销货净额-当期进货成本(直接原材料+购入零配件+外包加工费+间接材料)相加法:附加价值=利润+人工成本+其他形附加价值的各项费用=利润+人工成本+财务费用+租金+折旧+税收

合理的人工费用率=人工费用 / 销货额

=(净产值 / 销货额)X(人工费用 / 净产值)=目标附加价值率X目标劳动分配率

(1)用目标人工费用(也称计划人工费用)和目标净产值率(也称计划净产值率)及目标劳动分配率(也称计划劳动分配率)三项指标计算目标销售额(也称计划销售额)。目标销售额=目标人工费用 / 人工费用率=目标人工费用 /(目标净产值率X目标劳动分配率)(2)运用劳动分配率求出合理薪资的增长幅度。具体办法:在计算上年度和确定本年度目标劳动分配率的基础上,根据本年的目标销售额计算出本年目标人工费用,并计算出薪酬总额的增长幅度。目标劳动分配率=目标人工费用率 / 目标净产值

2、销售净额基准法(根据前几年实际人工费用率、上年平均人数、平均薪酬和本年目标薪酬增长率,求出本年的目标销售额,并以此作为本年应实现的最低销售净额)目标人工成本=本年计划平均人数X上年平均薪酬X(1+计划平均薪酬增长率)

目标销售额=目标人工成本 / 人工费用率

A.利用人工费用率(人工费用/销售额)还可以计算销售人员每人的目标销售额。(步骤:先确定推销员的人工费用率,再根据推销员的月薪或年薪及推销员人工费用率计算推销员的年度销售目标。销售人员年度销售目标=推销人工费用 / 推销员的人工费用率B.还有一种根据毛利率及人工费用率,计算推销员目标销售毛利额及推销人员毛利与工资的大致比例。推销人员人工费用率=推销人员人工费用总额 / 毛利额目标销售毛利=某推销员工资 / 推销员人工费用率

3、损益分歧点基准法(即损益平衡点或收支平衡点。指在单位产品价格一定的条件下与产品制造和销售及管理费用相等的销货额,或者说达到这一销货额的产品销售数量。也可概括为公司利润为零时的销货额或销售量。

销售收入=制造成本+销售及管理费用 如果将制造成本和销售成本及管理费用划分为固定费用(也称固定成本、是指不随生产量多少而增减的费有用,如折旧费、房租、间接人工费用等)和变动费用(也称变动成本,是指随产销数量变动而增减的费用,如材料费、保管费、直接人工费等)。销售收入=固定成本+变动成本为便于表达,上式各因式可用符号表示。P—单位产品售价;V—单位产品变动成本;F—固定成本;X—产量或销售量。损益分歧点可用代表式表示为:PX=F+VX在损益分歧点所要达到的销售量为:X=F/(P-V),式中,P-V为每单位产品边际利益。每单位产品的边际利益除以每单位的产品价格,为边际利益率=(P-V)/ P以销售金额表示的损益分歧点,用公式表示为:损益分歧点之销售额=固定成本 / 边际利益率,PX=F/(P-V)/ P = PF /(P-V)损益分歧点基准法可应用于三种目的:以损益分歧点为基准,(1)计算一定人工成本总额下的损益分歧点之销售额及薪酬支付的最高限高。(2)计算损益分歧点之上危险盈利点所应达到的销货额,并继而推算出薪支付的可能限度,即可能人工费用率。(3)计算出损益分歧点之上剩余额保留点之销货额,并进而推算出人工费用支付的适当限度,即合理人工费用率(也称之为安全人工费用率)。

六、工资奖金调整测算的具体步骤有哪些?(1)根据员工定级、入级规定,根据岗位评价结果或能力评价目结果或绩效考核结果给员工入级;(2)按照新的工资奖金方案确定每个员工的岗位工资、能力工资、奖金;(3)如果出现某员工薪酬等级降低,原来的工资水平高于调整后的工资方案,根据过渡办法中的有关规定,一般是本着维持工资水平不下降的原则,维持原有的工资水平,但薪酬等级按调整后的确定;(4)如果出现员工薪酬等级没有降低,但调整后的薪酬水平比原有的低,则应分析原因,以便重新调整方案;(5)汇集测算中出现的问题,供上级参考,以便对调整方案进行完善。

七、影响员工薪酬水平的主要因素有哪些?影响员工个人薪酬水平的因素:(1)劳动绩效(2)职务(或岗位)(3)综合素质与技能(4)工作条件(5)年龄与工龄 影响企业整体薪酬水平的因素:(1)生活费用与物价水平(2)企业工资支付能力(3)地区和行业工资水平(4)劳动力市场供求状况(5)产品的需求弹性(6)工会的力量(7)企业的薪酬策略 第六章

劳动关系管理

1、劳动法律关系构成要素包括劳动法律关系的主体、内容与客体。

2、劳动法律事实—依法能够引起劳动法律关系产生、变更和消灭的客观现象就是劳动法律事实。

3、劳动法律行为中的意思表示应符合:(1)行为人的意思表示必须包含建立、变更和终止劳动法律关系的意图;(2)意思表示必须完整地表达劳动法律关系建立、变更和终止的必须内容,残缺不全的,通常不能使法律行为成立;(3)行为人必须以一定的方式将自己的内心意图表示于外部,可以由他人客观地加以识别。

4、集体合同—指用人单位与单位职工根据法津、法规、规章的规定,就劳动报酬、工作时间、休息休假、劳动安全卫生、职业培训、保险福利等事项,通过集体协商签订的书面协议。集体合同与劳动合同的区别:(1)主体不同。集体合同的当事人一方是企业,一方是工会组织或劳动者按合法程序推举的代表;劳动合同当事人则是企业和劳动都者个人。(2)内容不同。集体合同涉及全体劳动者的权利义务;劳动合同只涉及单个劳动者的权利义务。(3)功能不同。集体合同是规定企业的一般劳动条件,为劳动关系的各方面设定具体标准;劳动合同的目的是确定劳动者和企业的劳动关系。(4)法律效力不同。集体合同规定企业的最低劳动标准,凡是劳动合同规定的标准低于集体合同的标准一律无效,故集体合同的法律效力高于劳动合同。

5、举例说明工作满意度调查问卷问题设计的提问方法,并分析其优缺点。调查问卷一般分为两类:

1、目标型调查。一般是先提出问题,并且设定问题的若干个答案,由被调查对象设定的答案进行选择,包括选择法、正误法、序数法。优点是便于进行统计分析,降低调查费用、提高调查效率;缺点是被调查者只能选择哪些最接近自身心理感受的答案,而设定的答案并不能完全准确地表达他们的真实感受,不能完全地给被调查者更多的机会表达自己的意愿。

2、描述型调查法。由被调查者用自己的语言自由地表达自身的意愿和想法,准确地表明自己的感受。可分为确定性提问和不定性提问。确定性提问可以比较深入地了解员工对某一问题的感受,不定性提问的重点在于了解一般员工的一般感受,但可以使管理者了解组织运行中迫切需要解决的问题是什么。

6、最低工资—是国家以一定的立法程序规定的,劳动者在法定时间内提供了正常劳动的前提下,其所在单位应支付的最低劳动报酬。确定和调整最低工资应考虑的因素:(1)劳动者本人及平均赡养人口的最低生活费用;(2)社会平均工资水平;(3)劳动生产率;(4)就业状况;(5)地区之间经济发展水平的差异。工资支付应遵循哪些原则货币支付,工资应当以法定货币支付,不得以实物、有价证券替代;直接支付,工资应支付给劳动者本人,用人单位可委托银行代发工资,但需书面记录并传递领取者的相关资料;按时支付;全额支付。员工满意度调查应关注哪些方面?员工满意度调查应针对以下项目进行:薪酬、工作、晋升、管理、环境。

7、完善的员工沟通构成要素:信息的发出者、信息沟通渠道、信息的接收者。

8、职业病的分类:职业中毒、尘肺、物理因素职业病、职业性传染病、职业性皮肤病、职业性肿瘤、其它职业病。

9、何种情况下可以认定为工伤?

1、在工作时间和工作场所内,因工作原因受到事故伤害的;

2、工作时间前后在工作场所内,从事与工作有关的预备性或者收尾性工作受到事故伤害的;

3、在工作时间和场所内,因履行工作职责受到暴力等意外伤害的;

4、患职业病的;

5、因工外出期间,由于工作原因受到伤害或者发生事故下落不明的;

6、在上下班途中,受到机动车事故伤害的;

7、法律、行政法规规定应当认定为工作的其他情形。(1)在工作时间和工作岗位,突发疾病死亡或者在48小时之内经抢救无效死忘的;(2)在抢险救灾等维护国家利益、公共利益活动中受到伤害的;(3)劳动者原在军队服役,因战、因公负伤致残,已取得革命伤残军人证,到用人单位后旧伤复发的。

10、工伤保险待遇的主要内容。

(一)工伤医疗期待遇。

1、医疗待遇。报有效医疗费用和必要的护理费用;

2、工伤津贴。按照平均工资支付工伤津贴;3福利待遇.与本单位其他员工享受同等福金.(二)工伤致残待遇.1职工因工伤致残被鉴定为一至四级,应当退出生产,工作岗位,终止劳动关系,发给抚恤金.2职工因工伤致残被鉴定为五至十级,原则上由用人单位安排适当工作.

第四篇:全国计算机等级考试三级网络技术知识点

看书第一遍:仔细认真,不放过任何一个字;结果:知道大纲就行。 第二遍:详细,理解,标出自己认为重要的知识点,解决所有课后题。

第三遍:理解所有内容,熟悉课本→做历年真题前4套→结合真题看课本→做剩下几套真题→看书、真题→过关。 自2018年3月的全国计算机三级网络技术考试采用16年版新版笔试教材,部分内容有改动;上机考试采用在xp操作系统下VisualC++环境的C语言编程,您可以认为无变化;另,考试大纲没有变化,虽然称16年新大纲,但继续采用的13年版(您也可以认为是08年版)考试大纲。 笔试教材部分变动主要如下:

1、删除第七章电子商务电子政务(但大纲上明确表示有这一章,不敢保证不考,所以您应该有保留旧版本教材的必要);

2、拆分第五章因特网基础为第五章第六章;

3、原来第六章网络安全顺延到第七章,部分内容有更新;

4、改动第八章网络技术展望为网络应用技术(组播技术、P2P网络、即时通信系统、IPTV、VoIP、网络搜索技术);

5、其他章节部分有改动,比例约为20%;不影响以前的知识点。

6、笔试教材习题改动较大(新版习题也将是09年3月考试的重要题目);

7、虽然新教材部分变动,如您能保证自02年笔试历年真题都会做且理解,保证您2018年9月及格,但更好成绩需要您努力。

第一章计算机基础

分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念。

1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道)

2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(

58、59年10

3、104机)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。

3、应用领域:科学计算、事务处理、过程控制、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用。

4、计算机种类:按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器;按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔);

工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS的PC工作站。

5、计算机的技术指标:

(1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB≈103GB≈106MB≈109KB≈1012B。 (4)带宽(数据传输率):bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本

6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(64位)

7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。

(1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。

(2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双CACHE哈佛结构:指令与数据分开存储。(5)固化常用指令。(6)增强的64位数据总线:内部总线是32位,与存储器之间的外部总线增为64位。(7)采用PCI(外围部件接口)标准的局部总线。(8)错误检测既功能用于校验技术。(9)内建能源效率技术。(10)支持多重处理,即多CPU系统;目前的CPU,由提高主频到多核处理。

8、安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站;安腾采用简明并行指令计算(EPIC)技术;奔腾系列为32位,精简指令技术RISC;28

6、386复杂指令系统CISC。奔三增加了:SSE:StreamingSIMDExtensions流式的单指令流、多数据流扩展指令。

9、主机板与插卡的组成:

(1)主机板简称主板或母板,由5部分组成(CPU、存储器、总线、插槽、电源)与主板的分类(cpu、插槽、T、X)。 (2)网络卡又称为适配器卡,代号NIC,其功能为:a:实现与主机总线的通讯连接,解释并执行主机的控制命令。b:

实现数据链路层的功能,如形成数据帧,差错校验,发送接收等。c:实现物理层的功能。

10、jsj系统的组成:硬件系统具有原子特性(芯片、板卡、设备、网络)与软件系统具有比特特性;且具有同步性。

11、软件的分类:按用途:系统软件(如操作系统,最核心部分)、应用软件;按授权:商业、共享、自由软件;

12、软件开发:软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段: ⑴计划阶段:分为问题定义、可行性研究(是决定软件项目是否开发的关键)

⑵开发阶段:在开发前期分为需求分析、总体设计、详细设计三个子阶段,在开发后期分为编码、测试两个子阶段。前期必须形成的文档有:软件需求说明书,软件设计规格说明书;后期主要形成各种……报告。 ⑶运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,扩充软件功能。

13、把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序,速度慢。编译程序是把输入的整个源程序多次扫描进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果,速度快。

14、音频流和视频流之间的同步叫做“唇同步”,要求音视频之间的偏移在±80ms内; 打电话等音频业务,允许的最大时延0.25s,时延抖动小于10ms,否则通话不畅。

15、MPC(多媒体计算机)的组成:具有CD-ROM、具有A/D和D/A转换功能、具有高清晰的彩色显示器、 具有数据压缩与解压缩的硬件支持。

16、压缩方法分类:熵编码(无损压缩,如信息熵编码)、源编码(有损压缩,如预测、变换、矢量量化)、混合编码。

17、国籍压缩标准:JPEG(静止图像)、MPEG(音视频同步,包括视频、音频、系统三部分)、H.26x(即P×64,可视电话与电视会议);多媒体数据传输一般都需压缩,其语音数据要求最低带宽为8kbps,64kbps完全满足要求。

18、超文本与超媒体的概念:

(1)超文本是非线性非顺序的,而传统文本是线性的顺序的。

(2)超文本概念:超文本是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术。

(3)超媒体的组成:当信息载体不限于文本时,称之为超媒体。超媒体技术是一种典型的数据管理技术,它是由称之为结点(node)和表示结点之间联系的链(link)组成的有向图(网络),用户可以对其进行浏览、查询和修改等操作。

19、流媒体技术:流式媒体可边下载边观看,具有连续性、实时性、时序性,采用客户机/服务器(C/S)模式。 20、多媒体播放软件:略;制作软件:图像处理中,处理位图的PhotoShop,处理矢量的CoreDraw等。

第二章网络基本概念

分析:主要掌握几个问题:

1、计算机网络的分类:按传输技术和覆盖范围、规模。

2、基本的拓扑结构:总线型、树型、环形和星型。

3、数据传输速率和误码率的概念,如:奈奎斯特定理和香农定理。

4、一个网络协议的三要素:语法、语义和时序。

5、ISO/OSI参考模型、TCP/IP模型及对比。本章约7-9个选择题和3个填空题,约14分,都是基本概念。

新2.1.2计算机网络的形成

新2.1.3网络体系结构与协议标准化

新2.1.4互联网的应用与高速网络技术发展

新2.1.5宽带城域网的发展FDDI采用光纤作为传输介质,具有双环结构和快速自愈能力。

1、计算机网络形成与发展大致分为如下4个阶段: (1)第一个阶段20世纪50年代

(2)第二个阶段以20世纪60年代:以美国的APPANET与分组交换技术为重要标志;APPANET是计算机网络技术发展的一个里程碑。

(3)第三个阶段从20世纪70年代中期开始。 (4)第四个阶段是20世纪90年代开始。

数字会聚会导致三网(计算机网络、电信通信网、电视传输网)融合。

(5)早期的城域网产品主要是光纤分布式数据接口(缩写是FDDI,其协议是802.2与802.5)。

(6)城域网建设方案相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。

2、计算机网络的定义:以能够相互共享资源的方式互连起来自治计算机系统的集合。表现:

(1)计算机网络建立主要目标是实现计算机资源共享,网络的特征也是资源共享,资源由硬件、软件、数据组成。 (2)我们判断计算机是否互连成计算机网络,主要是看它们是不是独立的“自治计算机”。

(3)连网计算机之间的通信必须遵循共同的网络协议(类似交通规则,与它们的操作系统(司机)是否相同无关)

3、局域网按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN)

(1)广域网的通信子网采用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网互联。

(2)广域网扩大了资源共享的范围,局域网增强了资源共享的深度。

(3)早期计算机网络结构实质上是广域网结构。功能:数据处理与数据通信。逻辑功能上可分为:资源子网与通信子网。

资源子网负责全网的数据处理,向网络用户提供各种网络资源与网络服务。主要包括主机和终端。

通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。

4、局域网按传输技术分为:广播式网络(通过一条公共信道实现)和点--点式网络(通过分组存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。

5、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。主要是指通信子网的拓扑构型。拓扑设计是设计计算机网络的基础,对网络性能、系统可靠性、通信费用有重大影响。

6、网络拓扑可以根据通信子网中通信信道类型分为:

(1)广播式通信子网的拓扑:总线型,树型,环型,无线通信与卫星通信型。

(2)点-点线路通信子网的拓扑:星型(结点经线路与中心结点连接),环型,树型,网状型(广域网实际使用)。

7、现代网络结构的特点:微机通过局域网连入广域网,局域网与广域网、广域网与广域网的互联是通过路由器实现的;即用户计算机通过校园网、企业网或ISP联入地区主干网,再联入国家间高速主干网,再联入互联网;路由器是网络中最重要的部分。

8、描述数据通信的基本技术参数有两个:数据传输率与误码率。

(1)数据传输速率:在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。 对于二进制数据,数据传输速率为:S=1/T(bps),其中,T为发送每一比特所需要的时间。

(2)奈奎斯特(Nyquist)准则:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为:Rmax=2*f(bps) (3)香农(Shannon)定理:香农定理则描述了有限带宽;有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B、信噪比S/N关系为:Rmax=B×log2(1+S/N)其中:B为信道带宽,S为信号功率,n为噪声功率。

(4)误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N(传错的除以总的)。 a、误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

b、对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求; c、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。

d、差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。

9、分组交换技术概念:分为电路交换和存储转发交换(又分为:报文存储转发交换即报文交换、报文分组存储转发交换即分组交换)

报文分组存储转发交换即分组交换又分为数据报方式和虚电路方式。

数据报方式:不需要预先建立线路连接,每个分组独立选择路径,可能出现乱序、重复、丢失,必须带地址;

虚电路方式:需用预先建立逻辑连接,所有分组依次传送,不必带地址,不会出现乱序、重复、丢失,不需要路由选择,线路不专用,可一对多。

10、网络协议

(1)概念:为网络数据传递交换而指定的规则,约定与标准被称为网络协议。

(2)协议分为三部分:(1)语法,即用户数据与控制信息的结构和格式;(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;(3)时序,即对事件实现顺序的详细说明。

11、计算机网络体系结构

(1)概念:将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。(体现出的两个内涵请补充:体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。)

(2)计算机网络中采用层次结构,可以有以下好处:各层之间相互独立(高层通过层间接口使用低层的服务,不需要知道低层如何实现)、灵活性好(只要接口不变,各层变化无影响)、各层实现技术的改变不影响其他各层、易于实现和维护、有利于促进标准化。

12、ISO/OSI(国际标准化组织/开放系统互连参考模型) (1)功能:构建网络和设计网络时提供统一的标准

(2)概述:采用分层的体系结构将整个庞大而复杂的问题划分为若干个容易处理的小问题,采用了三级抽象:体系结构、服务定义、协议规格说明。实现了开放系统环境中的互连性、互操作性、与应用的可移植性。

(3)ISO将整个通信功能划分为七个层次,划分层次的原则是:网中各结点都有相同的层次、不同结点的同等层具有相同的功能、同一结点内相邻层之间通过接口通信、每一层使用下层提供的服务,并向其上层提供服务、不同结点的同等层按照协议实现对等层之间的通信(各种协议精确定义了应当发送什么样的信息,但不涉及如何实现)。 (4)OSI七层:

物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。(网卡、集线器) 数据链路层:分为MAC和LLC,传送以帧为单位的数据,采用差错控制,流量控制方法。(网卡、交换机) 网络层:实现路由选择、拥塞控制和网络互连功能,可以认为使用IP协议(路由器)

传输层:是向用户提供可靠的进程间的端到端服务,向高层屏蔽细节,最关键的一层。可以认为使用TCP和UDP协议。 会话层:组织两个会话进程之间的通信,并管理数据的交换,使用NETBIOS和WINSOCK协议。 表示层:处理在两个通信系统中交换信息的表示方式。

应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。

13、TCP/IP参考模型

(1)TCP/IP协议的特点:

a、开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。b、独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网。c、统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。d、标准化的高层协议,可以提供多种可靠的用户服务。

(2)TCP/IP参考模型可以分为:应用层,传输层(进程间的端-端通信),互连层(报文分组、路径、拥塞),主机-网络层。

(3)应用层协议分为: a、依赖于可靠的面向连接的TCP协议:主要有:文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等; b、依赖于不可靠面向连接的UDP协议:主要有:简单网络管理协议SNMP;简单文件传输协议TFTP。

c、既依赖于TCP协议,也依赖于UDP协议:域名服务DNS,实现网络设备名字即主机名到IP地址映射。

14、ISO/OSI参考模型与TCP/IP参考模型对应层的比较

15、互联网应用的发展:

Web技术,89年Web技术诞生于欧洲粒子物理实验室(CERN),91年伊利诺伊大学开学第一个图像化浏览器Mosaic; 搜索引擎,运行在Web上的应用软件,运用蜘蛛原理沿超链接爬行,94年Lycos第一个现代意义上的搜索引擎;Google等

播客技术,分为传统播客、专业播客、个人播客;04年底,中国第一个播客网站土豆网诞生; 博客技术,即网络日志或日志,技术上属于共享空间;

网络电视,IPTV,03年上海文广传媒集团“东方宽频”推出此业务;

P2P技术,传统信息资源是以服务器为中心的共享方式,而P2P是非集中式网络结点;各结点在共享资源与服务上地位平等,即可以作服务器又可以作客户机;不依赖DNS,适应动态拓扑。

16、无线网络研究与应用

宽带无线接入技术,相关协议802.16,WiMAX组织,全双工、宽带通信,155Mbps带宽;

无线局域网,相关协议802.11,支持2Mbps传输系统已经成熟,主要是红外线、扩频、窄带微波局域网; 蓝牙技术,相关协议802.15,10米范围内,2.4GHz;

无线自组网,自组织、对等式、多跳,即Adhoc网络,军事上可支持野外联络;

无线传感网络,传感器、感知对象、观察者三个要素,将Adhoc技术与传感器技术相结合; 无线网格网,一般仅限于军事网络;

第三章局域网基础

几个问题:

1、局域网技术要素:网络拓扑、传输介质与介质访问控制方法。

2、局域网一般原理、虚拟局域网、无线局域网概念。约12个选择题和3个填空题约18分。本章可以从图4.1纵览。

1、从局域网应用角度看,主要技术特点是:

(1)是一种通信网络;(2)连入局域网的数据通信设备是广义的,包括计算机、终端和外部设备;

(3)局域网覆盖一个小的地理范围,从一个办公楼、大楼、到几公里的地理范围,高传输带宽和低误码率。 (4)决定局域网与城域网性能的三要素是:网络拓扑,传输介质、介质访问控制方法。 (5)局域网从介质访问控制方法分为:共享介质局域网与交换式局域网。总线局域网的介质访问控制方式采用的是“共享介质”方式。

(6)局域网网络拓扑构型:总线型、环型、星型;传输介质:双绞线、光纤、同轴电缆、无线通信信道。

2、共享介质访问控制方式主要为:

(1)带有冲突检测的载波侦听多路访问CSMA/CD方法。(即Ethernet,适用于通信负荷较低的办公环境) (2)令牌总线方法(TokenBus)

(3)令牌环方法(Tokenring);后两者实时性高,应用于较高通信负荷的生产控制过程。

3、局域网参考模型(IEEE802)

(1)IEEE802参考模型:IEEE802参考模型是美国电气电子工程师协会在1980年2月制订的,称为IEEE802标准,这个标准对应于OSI参考模型的物理层和数据链路层,数据链路层又划分为逻辑链路控制子层(LLC)和介质访问控制子

层(MAC)。

802.1标准:包含了局域网体系结构、网络互连、以及网络管理与性能测试。 802.2标准:定义了逻辑链路控制(LLC)子层功能及其服务。

802.3标准:定义了CSMA/CD总线介质访问控制子层和物理层规范。

802.4标准:定义了令牌总线(TokenBus)介质访问控制子层与物理层的规范。 802.5标准:定义了令牌环(TokenRing)介质访问控制子层与物理层的规范。 802.11标准:定义了无线局域网访问控制子层与物理层的规范。

802.13标准:定义了近距离无线个人局域网访问控制子层与物理层的规范。 802.16标准:定义了宽带无线局域网访问控制子层与物理层的规范。

4、以太网

(1)核心技术是随机争用型介质访问控制方法,即带冲突检测的载波侦听多路访问(CSMA/CD)方法,无集中控制的节点。

(2)早期传输介质主要使用用同轴电缆,目前主要使用双绞线和光纤。

(3)CSMA/CD的发送流程可以简单的概括为:先听后发、边听边发、冲突停止、延迟重发。

冲突检测是发送结点在发送的同时,将其发送信号波形与接受到的波形相比较,主要有比较法和编码违例判决法; 2D/V定义为冲突窗口,其长度为51.2μs,512b即64B是以太网最短帧的长度,一个帧最大重发次数为16。 (4)以太网的帧结构:前导码与帧前定界符字段、目的地址与源地址、类型字段、数据字段、帧校验字段。

5、Ethernet物理地址又叫硬件地址、MAC地址:长度6字节48位,表示方法:0A-23-00-25-05-62,最多247个。

6、高速局域网方法:

(1)提高速率:即由标准的10Mbps提高到100Mbps、1Gbps甚至10Gbps,即高速局域网方案,但帧结构不变; (2)将大型局域网用网桥或路由器划分子网,成为独立的小型以太网,即导致局域网互联技术的发展; (3)将共享介质改为交换方式,促进了交换式局域网技术的发展。

7、快速以太网(100Mbps,FE)IEEE802.3u;100BASE-T采用介质独立接口(MII),将MAC子层与物理层分开。

10、千兆以太网(1Gbps,GE)IEEE802.3z,将传统的Ethernet每个比特的发送时间由100ns降低到1ns。采用千兆介质独立接口(GMII),将MAC子层与物理层分开。以上三种帧格式、介质访问控制方法、组网方法相同。

11、10GbpsGigabitEthernet,IEEE802.3ae,只采用光纤,只工作在全双工模式,传输距离不受冲突检测的限制。

12、交换式局域网从根本上改变了“共享介质”的工作方式,通过局域网交换机(核心设备)在端口节点间建立多个并发连接,实现多个节点间的并发传输,从而实现高速传输;对于10M端口,半双工端口带宽为10M,全双工带宽为20M;利用“地址学习”方法动态建立和维护端口/MAC地址映射表。

(1)局域网交换机的特性:①低交换传输延迟(交换机只有几十us,网桥为几百us,路由器为几千us)、 ②高传输带宽、③允许10Mbps/100Mbps、④支持虚拟局域网服务。 (2)交换机的的帧转发方式:(各自特点)

①直通交换方式:只要接收并检测到目的字段就立即转发。优点:交换延迟时间短;缺点:缺乏差错检测能力;帧出错检测由结点主机完成。

②存储转发交换方式:完整接收并进行差错校验;

③改进的直通交换方式:只接收帧的前64字节,如果正确就转发,交换延迟时间将会减少。

14、虚拟局域网(VLAN)

(1)是建立在交换技术基础上(局域网交换机或ATM交换机)的,以软件形式来实现逻辑组的划分与管理,逻辑工作组的结点组成不受物理位置的限制,同一局域网(无论传统局域网还是虚拟局域网)中结点都可直接通信。

(2)对虚拟网络成员的定义方法上,有以下4种:用交换机端口号定义、用MAC地址定义、用网络层地址定义(用IP地址来定义)、IP广播组虚拟局域网,这种虚拟局域网的建立是动态的,它代表一组IP地址。

15、无线局域网

(1)无线局域网的应用领域:作为传统局域网的扩充,建筑物之间的互连,漫游访问,特殊网络(adhoc);按采用的传输技术分为:红外线局域网,窄带微波局域网,扩频无线局域网;传输速率2Mbps的系统已经成熟,40-80Mbps的系统正在开发。

(2)红外无线局域网的主要特点:按视距方式传播,看到接收点,中间无阻挡。

红外线局域网数据传输的三种技术(P65):定向光束红外传输;全方位红外传输与漫反射红外传输。 (3)扩频无线局域网:跳频通信(FHSS,2.4GHz,802.11b,传输速率:

1、

2、5.5、11Mbps)、 直接序列扩频(DSSS,2.4GHz,802.11,传输速率:1Mbps或2Mbps) (4)无线局域网标准:IEEE802.11,其中802.11a最大速率54Mbps;802.11的MAC层采用CSMA/CD的冲突检测方法。

16、网卡是网络接口卡简称NIC,是构成网络的基本部件。

按网卡支持的传输介质类型分类:双绞线网卡(RJ-45)、粗缆网卡(AUI)、细缆网卡(BNC)、光纤网卡(F/O)。

17、各种组网方法:(最长连接:双绞线100m,单模光纤3000m,多模光纤300-550m)

18、网桥是工作在数据链路层互联的设备,本层协议和下层协议可以不同,上层协议必须相同;存在“广播风暴”。 网桥在网络互连中起到数据接收,地址过渡与数据转发的作用,它是实现多个网络系统之间的数据交换。基于这两种标准的网桥分别是:

透明网桥:802.11d,网桥自己决定路由选择,同型网络,即插即用,使用生成树算法,创建逻辑上无环路的网络拓扑; 源路选网桥:详细的路由信息放在帧的首部,发送源结点负责路由选择。

19、以太网交换机和网桥都工作在数据链路层,交换机可认为是多端口网桥,完成帧的交换,被称为第二层交换机。

第四章服务器操作系统

分析:主要介绍操作系统,一般有6个的选择题2个填空题约10分,,注意Windows、Linux和Unix这几个操作系统的区别。

1、操作系统:概述:最接近硬件的一层系统软件,是网络用户与计算机之间的接口,独立于具体的硬件平台,支持多平台。

2、操作系统的管理功能:

(1)进程管理:对程序的管理,在DOS中启动进程机制函数为EXEC,在Windows和OS/2中是Createprocess;

(2)内存管理:给每一个应用程序必要的内存,而又不占用其他应用程序的内存。Windows的内存运行在保护模式下,采取某些步骤防止应用程序访问不属于它的内存,如不够可以通过硬盘提供虚拟内存;

(3)文件系统:对硬盘的管理主要涉及文件的保护、保密、共享等;(文件名柄、FAT、VFAT、HPFS) (4)设备I/O:负责外设如键盘、鼠标、扫描仪、打印机等与操作系统的会话。

3、网络操作系统(NOS)

(1)概念:能使网络上各个计算机方便而有效的共享网络资源,为用户提供所需要的各种服务的操作系统软件。 (2)基本任务:屏蔽本地资源与网络资源的差异性、为用户提供各种基本网络服务功能、完成网络共享系统资源的管理、提供网络系统的安全性服务。

(3)网络操作系统分为两类:专用型NOS与通用型NOS;通用型又可以分为:变形级系统与基础级系统。

(4)网络操作系统的结构发展经历了从对等结构到非对等结构演变,由硬盘服务器到文件、应用服务器的发展。 (5)网络操作系统的基本功能:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务(网络性能分析、网络状态监控、存储管理等多种管理服务)、Internet/Internet服务。

4、WindowsNT32位体系结构,内存可达4GB,只有一个主域控制器。

(1)WindowsNTServer是服务器端软件,WindowsNTWorkstation是客户机端软件。

(2)WindowsNT版本不断变化过程中有两个概念始终没有变:工作组模型与域模型(最大好处:单一网络登录能力); (3)域的概念与分类:WindowsNT只有一个主域控制器。

主域控制器:负责为域用户与用户组提供信息;后备域控制器:提供系统容错,保存域用户与用户组信息的备份。 (5)WindowsNT的优缺点P95 ①兼容性及可靠性;②便于安装及使用;③优良的安全性;④一个缺陷:管理复杂,开发环境不令人满意。

5、Windows2000 (1)Windows2000Server、Windows2000AdvanceServer、Windows2000DatacenterServer是运行于服务器端软件,Windows2000Professional是运行于客户机端软件,服务器端和客户机端软件不能互换。

(2)新增功能:活动目录服务:存储有关网络对象的信息,可扩展和调制,以域为管理单位,所有域平等,不再区分本地组和全局组,采用多主复制方式。

6、Windows2003:版本较多,Web、标准版、企业版、数据中心版等;

Windows2008:提现动态IT;虚拟化技术、增强平台可靠性、提高安全性、广泛适合;

7、NetWare (1)NetWare操作系统是以文件服务器为中心的,它由三个部分组成:文件服务器内核(实现Netware核心协议NCP,提供Netware所有核心服务,负责对网络工作站网络服务请求的处理),工作站外壳与低层通信协议。

(2)NetWare的文件系统:通过目录文件结构组织在服务器硬盘上的所有目录与文件,实现了多路硬盘的处理和高速缓冲算法,加快了硬盘通道的访问速度,提高了硬盘通道的吞吐量和文件服务器的效率。

(3)在NetWare环境中,访问一个文件的路径为:文件服务器名/卷名:目录名子目录名文件名

(4)NetWare的四级安全保密机制:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件服务 (5)NetWare操作系统的系统容错技术主要是以下三种:

a:三级容错机制:第一级系统容错SFTI针对硬盘表明磁介质因多次读写可能出现的故障,采用了双重目录与文件分配表,磁盘热修复与写后读验证等措施;第二级系统容错SFTII针对硬盘或硬盘通道故障,包括硬盘镜像与硬盘双工功能;第三级系统容错SFTIII提供了文件服务器镜像功能。

b:事务跟踪系统(TTS):用来防止在写数据库记录的过程中因为系统故障而造成数据丢失。 c:UPS监控:为了防止网络供电系统电压波动或突然中断而采取的一种防备措施。

(6)NetWare优缺点:略。

(7)IntranetWareNOS是为企业内部网络提供的一种综合性网络平台,用户通过IP与IPX来访问企业内部网络资源。其主要特点有:

a、IntranetWare操作系统能建立功能强大的企业内部网络。b、能保护用户现有的投资。c、能方便的管理网络与保证网络安全。d、能集成企业的全部网络资源。e、能大大减少网络管理的开支。

8、Linux由芬兰赫尔辛基大学生创制,最大特点是开放源代码,即开源、低价格甚至免费操作系统。和Unix类似,但不是它的变种。

(1)概述:由Internet上自愿人员开发的多用户、多任务、分时系统操作系统:低价格、源代码开放、安装简单。 (2)支持各种硬件平台,支持用硬盘扩充的虚拟内存技术,方便移植,先进网络能力,通过TCP/IP协议联机; (3)版本:红帽Linux、SlackwareLinux,均支持各种硬件平台。

(4)Novell公司SUSELinux:虚拟化技术、关键业务数据中心技术、UNIX移植、互操作能力、桌面创新、绿色IT。 (5)RedHatEnterpriseLinux:自动化战略(包括虚拟化、身份管理、高可用性)、降低成本、生态系统等

12、Unix (1)Unix的发展

1969年诞生于AT&T公司的贝尔实验室;

知名版本:IBM公司的AIX系统、Sun公司的SunOS、Solaris系统、HP公司的HP-UX、DigitalUnix系统、SCO公司的OpenServer、UnixWare、伯利克公司的UnixBSD等。

Sun的Solaris10:支持多硬件平台,Java控制台界面,兼容容错,自动防故障文件系统;

IBM的AIX:利用虚拟技术实现逻辑、动态逻辑、微分区;AIX5L:虚拟服务器、集群管理、安全性等; HP的HP-UX11iV3:灵活的容量配置、扩展了主机类稳定性、自动化简化管理等 (2)Unix的特性

①是一个多用户、多任务的操作系统;②系统易读、易修改、易移植;③提供了丰富的、经过精心挑选的系统调用,整个系统的实现十分紧凑、简洁、优美;④提供了功能强大的可编程shell语言,即外壳语言,作为用户界面;⑤采用的树形目录结构,具有良好的安全性、保密性和可维护性;⑥提供了多种通信机制。⑦采用进程对换的内存管理机制和请求掉也的存储管理方式,实现了虚拟存储管理,提高了内存的使用效率。

(3)Unix的标准化:两大阵营:Unix国际(UI),以AT&T和Sun公司为首;开放系统基金会(OSF),以IBM、HP、DEC为首。1993年3月成立”公共开放软件环境”组织(COSE)。

第五章因特网基础

分析:这部分是重点,一般会出7-8道左右选择题和2-3道左右填空题,约10-15分。注意问题:

1、IP协议、TCP协议和UDP协议的基本概念和区别,IP协议提供不可靠、面向无连接和尽最大努力投递服务,TCP协议提供一个可靠的、面向连接的、全双工的数据流传输服务,UDP提供不可靠的无连接的传输服务。

2、有关IP地址的知识。

3、根据路由表进行路由选择等。

1、因特网主干网:最初为ARPNET,现在是ANSNET;从网络设计者角度考虑是借助路由器连接的计算机互联网络的一个实例,从使用者角度考虑是信息资源网。

2、因特网主要组成部分:通信线路(主要有两类:有线线路和无线线路),路由器(最重要部分),服务器和客户机,信息资源。服务器就是因特网服务与信息资源的提供者;客户机是因特网服务和信息资源的使用者。

3、ISP位于Internet边缘,一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。用户接入可大体分为:电话线路(电话网、ADSL)和数据通信线路(HFC即混合光纤同轴电缆、数据通信线路)。其中,电话线路必须使用调制解调器,在通信的一端负责将计算机输出的数字信息转换成普通电话线路能够传输的信号,在另一端将从电话线路接受的信号转化成计算机能够处理的数字信号,即完成调制解调作用。

4、TCP/IP协议就是将数千个网络维系在一起的纽带,TCP/IP是一个协议集,它对因特网中主机的寻址方式,主机的命名机制,信息的传输规则,以及各种服务功能做了详细约定。IP(通信规则)精确定义了传输数据报格式,并对数据报寻址和路由、分片和重组、差错控制和处理等做了具体规定。

5、运行IP协议的互联层屏蔽低层网络差异,为其高层用户提供如下三种:(1)不可靠的数据投递;(2)面向无连接的传输;(3)尽最大努力投递服务。现行IP协议版本号为4,数据分片后由目的主机的网卡进行重组,发送和接收地址与路由无关。

6、IP地址与子网屏蔽码:IP地址由两部分组成:网络号、主机号;只要两台主机具有相同的网络号,不论它们物理位置,都属于同一逻辑网络。A类IP地址第一字节:1~126,网络地址7位,用于大型网络;B类:128-191,14位,

用于中型网络;C类:192-223,21位,用于小规模网络,最多只能连接256台设备;D类IP用于多目的地址发送;E类则保留为今后使用。再次划分IP地址的网络号和主机号部分用子网屏蔽码(即子网掩码)来区分。

7、几种特殊的IP地址:直接广播地址,有效网络号和全1的主机号,如202.93.120.255;有限广播地址:32位全1,用于本网广播,有掩码将限制在子网内;回送地址:127.0.0.0,网络号必须是127;本地地址:10.x.x.x或192.168.x.x。

8、地址解析协议ARP,充分利用以太网广播能力,将IP地址与物理地址进行动态绑定。

9、IP数据报的格式可以分为报头区(以32位双字为单位,无选项和填充时默认为5)和数据区两大部分(总长度以8位一个字节为单位),其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。生存周期:随时间递减,避免死循环;头部校验:保证IP报头数据的完整性;无论如何,目的地址和源地址不变;

10、MTU即最大传输单元,标识字段、标志字段(是否最后一个分片)、片偏移字段等控制分片和重组;

11、差错与控制报文:使用ICMP,提供差错报告:不享有特别优先权和可靠性;IP软件使用“源站抑制”。

12、因特网中,需要路由选择的设备一般采用表驱动的路由选择算法。路由表有两种基本形式:

1、静态路由表(小型2-10个网络、单路径、静态IP网络);

2、动态路由表。

13、路由选择算法:RIP协议与向量-距离(V-D)算法:小到中型网络10-50个网络、多路径、动态网络OSPF协议与链路-状态(L-S)算法:大型特大型网络50个以上网络、多路径、动态IP的互联网环境

14、IPv6协议:采用128位地址长度,每16位划分一个位段,每个位段用4个16进制书表示,并用冒号隔开即冒号十六进制表示法,支持零压缩法和前缀表示;超过3.4×1038个IP地址,分为单、组、任播、特殊地址;

15、TCP/IP协议集中,传输控制协议TCP和用户数据报协议UDP运行于传输层,利用运行IP协议的互联层提供的不可靠的数据包服务,提供端到端的可靠的(TCP)或端到端的不可靠的(UDP)服务。TCP、UDP、IP服务特点对比:TCP:(1)可靠的、端到端(2)面向连接(虚拟连接)(3)速度慢(4)全双工数据流UDP:(1)不可靠、端到端(2)面向无连接(3)速度快(4)应用程序承担可靠性的全部工作IP:(1)不可靠(3)面向无连接(3)尽最大努力投递

11、端口就是TCP和UDP为了识别一个主机上的多个目标而设计的,如HTTP是80端口、FTP

21、Telnet

23、域名服务53等。

第六章因特网基本服务

主要几种基本服务

1、客户机/服务器(C/S)模型:分别指其上运行的应用程序,客户机向服务器发出服务请求,服务器做出响应。该模型解决了互联网应用程序间同步问题;服务器(重复服务器,先进先出;并发服务器,实时灵活)能处理多个并发请求。

2、因特网的域名由TCP/IP协议集中的域名系统进行定义。因特网中的这种命名结构只代表着一种逻辑的组织方法,并不代表实际的物理连接。借助于一组既独立又协作的域名服务器来完成,因特网存在着大量域名服务器,每台域名服务器保存着域中主机的名字与IP地址的对照表,这组名字服务器是解析系统的核心。实际的域名解析一般(但不是必须)由本地主机高速缓存或本地域名服务器开始,每一服务器至少知道根服务器地址和父节点服务器地址。域名解析两种方式:

1、递归解析(系统一次全部完成)

2、反复解析(一次请求一个服务器,不行再请求别的)。

3、因特网提供基本服务有:远程登录Telnet、文件传输FTP、电子邮件E-MAIL、WWW服务,都采用客户机/服务器模式

4、远程登录协议,既Telnet协议,是TCP/IP协议的一部分,精确定义了本地客户机与远程服务器之间交互过程。通过账户密码登录,可实现:①本地用户与远程计算机上运行程序相互交互;②用户登陆到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同计算机型号之间的差异。网络虚拟终端(NVT)提供了一种标准的键盘定义,用来屏蔽不同计算机操作系统对键盘输入的差异性。

5、文件服务器采用C/S模式,无特殊说明时,通常用annonymous为账号或用户名或ID,guest为口令或密码;

6、电子邮件采用C/S工作模式。发送和接收邮件需要借助于客户机中的应用程序来完成。合法邮箱:***@***.com等形式。电子邮件应用程序在向邮件服务器传送邮件时及邮件服务器间互相传输时采用SMTP协议,从邮件服务器读取时候可以使用POP3协议或IMAP协议。报文格式须符合RFC822或MIME协议。

7、WWW服务采用C/S模式,以超文本标记语言HTML和超文本传输协议HTTP为基础。第一个浏览器是Mosaic。HTTP会话过程包括以下4个步骤:连接、请求、应答、关闭。URL(统一资源定位符)由三部分组成:协议类型,主机名、路径及文件名。WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,即其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起,一般这些信息不集合在网页上,而在服务器或其他位置。WWW浏览器由客户、解释、控制单元组成;控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户单元和解释单元。

8、WWW的安全性:浏览器的安全性、Web服务器的安全性(IP地址限制、用户验证、Web权限、NTFS权限)

第七章网络管理与网络安全分析:

这部分是次重点,一般6道选择题和2~3道填空题,约10-12分。注意问题:

1、网络管理的五大功能:配置管理、故障管理、性能管理、计费管理和安全管理,及其各管理的作用。

2、信息安全等级,美国国防部安全准则中的A1级是最高安全级。

3、网络安全的基本要素:机密性、完整性、可用性和合法性,及相应的四个基本威胁,以及常见的可实现的威胁:渗入威胁和植入威胁的相关知识。

4、安全攻击是安全威胁的具体表现,中断、截取、修改和捏造。

5、加密技术相关知识的介绍。

6、认证技术中的数字签名的原理,及它与消息认证的区别。

7、防火墙只能防止外部网队内部网的侵犯。

1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。配置管理的负责网络的建立、业务的展开及配置数据的维护,功能:清单管理、资源开通、业务开通;故障管理一般步骤:发现故障、判断故障、隔离故障、修复故障、记录故障;目前是:检测、隔离、纠正故障;计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。性能管理的目标是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析、性能管理控制功能。安全管理的目标是按照一定策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。

2、网络管理的目标与网络管理员的职责:目标:a、减少停机时间,缩短响应时间,提高设备利用率;b、减少运行费用,提高效率;c、减少或消除网络瓶颈;d、使网络更容易使用;e、使网络安全可靠。职责:规划、建设、维护、扩展、优化和故障检修。不包括编写应用程序,那是程序员的职责。

3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的。代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。

4、网络管理协议(1)概念:是网络管理者和代理之间进行信息的规范。(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP(电信管理网常用)管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息;SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。

5、信息安全包括3个方面:物理安全、安全控制、安全服务,实现真实性、保密性、完整性、可用性等目标;

6、信息安全性等级:(1)美国国防部橘皮书准则(_STD):(D1级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X、Windows95(不在工作组方式中)、Apple的System7.X;C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最低安全级别,进一步限制用户执

行一些命令或访问某些文件的权限,而且还加入了身份验证级别,例如UNIX系统、XENIX、NovellNetWare3.0或更高版本、WindowsNT;B1级是第一种需要大量访问控制支持的级别,安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区,B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)(2)我国计算机信息安全等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

8、网络安全(1)目的:信息的存储安全和信息的传输安全;基本要素是实现信息的机密性、完整性、可用性和合法性。(2)安全威胁是某个人、物、事或概念对某个资源的机密性、完整性、可用性或合法性所造成的危害。(3)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁:信息泄露或丢失-机密性、破坏数据完整性-完整性、拒绝服务-可用性、非授权访问-合法性;渗入威胁:假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马、陷门;潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。(4)安全攻击:截取是未授权的实体得到

了资源的访问权,是对机密性的攻击;修改是未授权的实体不仅得到了访问权,而且还篡改了资源,是对完整性的攻击;中断是系统资源遭到破坏或变得不能使用,是对可用性的攻击;捏造是未授权的实体向系统中插入伪造的对象,是对合法性的攻击。(5)主动攻击和被动攻击:被动攻击的特点是监听或监测。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括伪装,重放,修改信息、拒绝服务、分布式拒绝服务等。从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务(如E-mail(邮件炸弹)、telnet、FTP、HTTP等)的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段,如源路由攻击和地址欺骗、NetXBay等。(9)安全策略的组成:威严的法律、先进的技术、严格的管理(10)安全管理原则:多人负责原则、任期有限原则、职责分离原则

9、加密技术(1)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文,这种变换叫做加密,加密的逆过程称为解密;对明文进行加密所采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法;加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥;密码编码学是加密所用,密码分析学(分析、穷举一般要尝试所有可能的一半)是解密所用,都是密码学范畴。(4)密码系统分类:按将明文转化为密文的操作类型分为:代换或置换密码和易位密码。按密钥的使用个数分为:对称密码体制和非对称密码体制。(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密,又称单密钥加密、常规密码加密、或保密密钥加密,如DES算法。不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”,常用的是RSA算法和数字签名算法DSA。不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。(6)加密方案是安全的两种情形:一是破译密文的成本超过了加密信息本身的价值;二是破译秘闻所要的时间超过了信息的有效期。(7)对称加密体制的模型的组成部分:明文、加密算法、密钥、密文、解密算法。对称加密又称为常规加密、单密钥加密、保密密钥加密,有两个安全要求:①需要强大的加密算法;②发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。其安全性取决于密钥的保密性,而不是算法的保密性。数据加密标准:DES,算法本身被称为数据加密算法DEA,密钥长度56位(106次/秒,10h可破),分组长度64位;其他常见对称加密算法:三重DES:密钥长度128位;AES:密钥128/192/256位,分组长度128位;Blowfish算法:可变密钥长度分组算法;RC-5:参数可变的分组算法;(8)公钥加密又叫做非对称加密,是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥,私钥总是保密的。RSA算法基于大因数分解;第一个用于数据加密和数字签名的算法,但安全性未能在理论上证明;其他公钥加密算法:ElGamal算法(基于离散对数)、背包加密算法;公钥加密涉及高次幂运算,加密速度一般较慢,占空间大。(9)密钥分发技术:通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发。

10、认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程。认证主要目的:验证信息的发送者是真正的,而不是冒充的,这称为信源识别;验证信息的完整性,认证使用的技术主要有:消息认证,身份认证和数字签名。(1)消息认证是意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。消息认证的内容包括为:①证实消息的信源和信宿;②消息内容是否完整,是否曾受到偶然或有意的篡改;③消息的序号和时间性是否正确。消息认证模式:单向认证、双向认证;认证函数:信息加密函数、信息认证码、散列函数(MD5,SHA-1等)(2)数字签名应该满足:收方能确认发方签名但不能伪造;发方发出后就不能否认发过;收方收到后不能否认,即收报认证;第三者可以确认收发双方的消息传送但不能伪造。数字签名没有提供消息内容的机密性,最常用的数字签名算法有RSA算法和数字签名标准算法DSS。(3)身份认证大致分为3类:①口令认证;②持证认证;③生物识别。账户名/口令认证方法是被广泛使用的一种身份验证方法,比如一次性口令方案,常见的有S/Key和令牌口令认证方案。持证是个人所有物,比如磁卡等;生物识别指指纹、虹膜、脸像、掌纹、声音、签名、笔迹、手纹步态等生物特征。常用的身份认证协议:一次一密机制;X.509认证协议;Kerberos协议。

11、安全技术应用:(1)电子邮件的安全:PGP、S/MIME;(2)网络层安全:IPSec,包括身份认证头AH协议和ESP协议;(3)Web安全:网络级(IP安全,IPSec)、传输级(SSL安全套接层,运输层安全)、应用级(SET)

12、两大最广泛的安全威胁:入侵者和病毒。

13、防火墙:为了保障网络安全,防止外部网对内部网的侵犯,常在内外网间设置防火墙。(1)分类:数据包过滤,应用级网关、电路级网关、堡垒主机。(2)防火墙的设计目标是:进出内部

网的通信量必须通过防火墙,只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙,防火墙自身应该能够防止渗透。(3)防火墙的优缺点:优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络使用数据以及非法使用数据、策略执行。缺点:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。(4)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。(5)防火墙实现站点安全策略的技术:服务控制、方向控制、用户控制、行为控制

14、病毒:共性:破坏、可自我复制;常见病毒分类:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。病毒防治:检测、标识、清除。

第八章网络技术展望

分析:这部分主要讨论网络技术的展望。一般会有3道选择和1-2道填空约5-7分。

注意基本概念:

1、IP组播技术:允许一个或多个发送方发送单一数据包到多个接收方的网络传输方式,不论组成员多少,数据源只发一次,采用组播地址寻址,只向需要的主机和网络发包。(1)特点:使用组地址,组播网中拥有惟一的组播地址;动态组成员;低层硬件支持;(2)技术基础:D类IP,前四位为1110,后面28位为组播地址;(2)相关协议:IP组播组管理协议(IGMP)、IP组播路由协议(域内(密集模式、稀疏模式)或域间组播路由协议)。

2、P2P网络:(PeertoPeer)通过直接交换来共享资源和服务、采用非集中式,各结点地位平等,兼作服务器和客户机;(1)分类:集中式拓扑结构的P2P网络,以Napster为代表,有中心服务器,只保留索引信息,包括服务器的各实体对等;分布式非结构化拓扑结构的P2P网络:以Gnutella等为代表,无中心服务器,都是对等点,扩展性差;分布式结构化拓扑结构的P2P网络:以Pastry等为代表,基于分布式散列表(DHT)的分布式发现和路由算法;混合式结构的P2P网络:以Skype、Kazaa、eDonkey、BitTorent、PPlive为代表;(2)应用:分布式科学计算;文件共享;协同工作;分布式搜索引擎;流媒体直播(PPlive、PPStream等)。

3、即时通信(IM)系统:实时信息交互和用户状态追踪(1)附加功能:音视频聊天、应用共享、文件传输、文件共享、游戏邀请、远程助理、白板等;(2)基础通信模式:P2P通信模式、中转通信模式等;(3)代表性软件:腾讯QQ、网易泡泡、新浪UC、MSNNMessenger、YahooMessnger等;(4)通信协议:SIP(由用户代理、代理服务器、重定向服务器、注册服务器组成,请求消息包含请求行,响应消息包含状态行)、SIMPLE(对SIP协议的扩展)、XMPP(C/S通信模式、分布式网络、简单的客户端、XMl的数据格式);

4、IPTV系统:互联网协议电视或网络电视,交互性和实时性;(1)基本业务:视频点播VOD、直播电视(组播方式)、时移电视(点播方式);(2)基本技术形态:视频数字化、传输IP化、播放流媒体化;(3)系统组成:节目采集、存储与服务、节目传送、用户终端设备、相关软件;(4)关键技术:媒体内容分发技术、数字版权管理技术(数据加密、版权保护、数字水印)、IPTV运营支撑管理系统。

5、VoIP:即IP电话,利用IP网络实现语音通信,基于IP网络的语音传输技术;(1)实现方法:PC-to-PC、PC-to-Phone、Phone-to-Phone等;(2)系统组成:终端设备、网关、多点控制单元、网守;(3)代表软件:Kazaa公司的Skype,其融合了VoIP和P2P技术。

6、网络搜索技术:(1)搜索引擎组成部分:搜索器、索引器、检索器、用户接口;(2)Google:成立于98年;主要技术:①网页采集技术-分布式爬行系统;②页面等级技术;③超文本匹配分析技术(3)百度:成立于99年,主要技术:①智能化可扩展搜索技术;②超级链接分析技术;③智能化中文语言处理技术;④分布式结构优先化算法技术等

通过分析历年考试题,三级网络笔试课本有个知识点属于笔试必考…… (1)奔腾芯片的技术特点 (2)主机板的分类 (3)城域网的特点

(4)网络拓扑结构的定义

(5)数据传输率和误码率(6)OSI与TCP/IP的对比 (7)OSI七层结构技术细节 (8)局域网的特点 (9)802.3、

4、5 (10)虚拟局域网(11)局域网交换机

(12)网络操作系统的功能 (13)NetWare三级容错技术 (14)因特网的四大组成

(15)IP地址判定A,B,C类(16)IP地址掩码技术 (17)路由选择 (18)TCP协议特点 (19)域名

(20)电子邮件传输协议:SMTP,POP3,IMAP,MIME(21)网络管理协议SNMP (22)安全等级A--D (22)渗入威胁和植入威胁 (24)服务攻击和非服务攻击

(25)给你一种具体加密技术,问是对称还是非对称、 (26)数字签名

(27)Web服务器的安全

(28)防火墙的技术三个缺点四个技术 (29)域名解析(P121)

(30)TCP和UDP的端口号(31)顶级域名分配(表) (32)书上的课后习题每年都要考原题,占20分左右

(33)历年真题重复率在50%左右三级网络教材书中的一些计算题总结

1、B、KB、MB、GB、TB之间的换算:1TB=1024GB≈103GB≈106MB≈109KB≈1012B

2、目的子网地址=子网屏蔽码“中的1对应的”目的IP地址(几乎每次都考)

3、数据传输速率:S=1/T(bps)(T为发送1比特所需时间)

4、唇同步要求偏移在+-80ms传输延迟的典型植:540msATM信元长度:53B(5B信头;48B信息)

5、关于数据传输所需时间的计算:

如果网络的传输速率为28.8kbps,要传输2M字节的数据大约需要的时间为:时间=传输数据位数/数据传输速率 计算可得:时间=(2*1024*1024*8)/(28.8*1024)=568.9秒=约9.48分钟。

第五篇:全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1.1信息安全保障背景

1.1.1信息技术及其发展阶段

信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术

第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响

积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段

通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义

一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等

信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险

1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术

核心基础安全技术:密码技术

安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术

应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术

支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系

1.3.1信息安全保障体系框架

生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间

信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践 1.4.1国内外信息安全保障工作概况 1.4.2信息安全保障工作的内容

确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控

第二章信息安全基础技术与原理 2.1密码技术

2.1.1对称密码与非对称密码

对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥

对称密钥体制:

加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难

分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL 加密方法:代换法:单表代换密码,多表代换;置换法

安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击

基本运算:异或,加,减,乘,查表

设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES 数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56 国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组

高级加密标准AES:SP网络

分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF

非对称密码:

基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题 克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率

RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛

ElGamal:基于离散对数求解困难的问题设计

椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计

通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制 2.1.2哈希函数

单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程 可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要) 应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性) 消息摘要算法MD5:128位 安全散列算法SHA:160位

SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单 2.1.3数字签名

通过密码技术实现,其安全性取决于密码体制的安全程度 普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等

特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等 常对信息的摘要进行签名

美国数字签名标准DSS:签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖 2.1.4密钥管理

包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键

借助加密,认证,签名,协议和公证等技术 密钥的秘密性,完整性,真实性 密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生 密钥分配:

分配手段:人工分发(物理分发),密钥交换协议动态分发 密钥属性:秘密密钥分配,公开密钥分配

密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配 密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥

基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法 公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行 密钥存储: 公钥存储

私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USB Key存储 2.2认证技术 2.2.1消息认证

产生认证码的函数:

消息加密:整个消息的密文作为认证码 消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法

哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码 2.2.2身份认证

身份认证系统:认证服务器、认证系统客户端、认证设备

系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现

认证手段: 静态密码方式

动态口令认证:动态短信密码,动态口令牌(卡) USB Key认证:挑战/应答模式,基于PKI体系的认证模式 生物识别技术

认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证 2.3访问控制技术 访问控制模型:

自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等 强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性 基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是 2.3.2访问控制技术 集中访问控制:

认证、授权、审计管理(AAA管理)

拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务

终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计

Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计 非集中式访问控制: 单点登录SSO Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证 SESAME:认证过程类似于Kerberos 2.4审计和监控技术 2.4.1审计和监控基础

审计系统:日志记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据;通告器:通报结果

2.4.2审计和监控技术 恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块

网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术

第三章系统安全 3.1操作系统安全

3.1.1操作系统安全基础 基本安全实现机制:

CPU模式和保护环:内核模式、用户模式 进程隔离:使用虚拟地址空间达到该目的 3.1.2操作系统安全实践 UNIX/Linux系统:

文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限

账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录

日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages

Windows系统:

Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM) 登录验证:Kerberos 用户权力与权限:用户权限:目录权限、文件权限;共享权限 日志与审计:系统日志、应用程序日志、安全日志

安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统 可信计算技术:

可信计算平台联盟(TCPA),可信计算组织(TCG) 可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC) 可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的; 可信密码模块(TCM):中国

可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用 可信网络连接(TNC):开放性、安全性 3.2数据库安全

3.1.1数据库安全基础 统计数据库安全

现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装

数据库安全功能: 用户标识和鉴定

存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制 审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能 数据加密

视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

数据完整性:

语义完整性,参照完整性,实体完整性 约束:优先于使用触发器、规则和默认值 默认值:CREATE DEFAULT 规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务 3.2.2数据库安全实践 数据库十大威胁:

过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露 安全防护体系:事前检查,事中监控,事后审计 数据库安全特性检查: 端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计

第四章网络安全 4.1网络安全基础 4.1.1TCP/IP体系架构 4.1.2网络协议

数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP) 网络层协议:IP协议, Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制

传输层协议:TCP协议,UDP协议

应用层协议:HTTP,SMTP和POP3,DNS 4.2网络安全威胁技术 4.2.1扫描技术 互联网信息搜集

IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、Superscan 端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描

漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测

弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术 综合漏洞扫描:Nessus 扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测 4.2.2网络嗅探

非主动类信息获取攻击技术 防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段 4.2.3网络协议欺骗

IP地址欺骗:和其他攻击技术相结合

ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定

TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上

DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗 4.2.4诱骗式攻击 网站挂马:

攻击者成功入侵网站服务器,具有了网站中网页的修改权限

技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马

防范:Web服务器,用户计算机 诱骗下载:

主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件

文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式 钓鱼网站 社会工程

4.2.5软件漏洞攻击利用技术

软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞 软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击 4.2.6拒绝服务攻击

实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击

分类:IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;应用层协议的攻击:脚本洪水攻击

分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络 防范:支持DDos防御功能的防火墙 4.2.7Web脚本攻击

针对Web服务器端应用系统的攻击技术:

注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则

访问控制攻击,非授权的认证和会话攻击 针对Web客户端的攻击技术: 跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS 跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数 点击劫持攻击 4.2.8远程控制 木马:

具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性; 连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)

Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等 4.3网络安全防护技术 4.3.1防火墙

一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界

功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能 分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护) 防火墙技术:

包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗 状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击

地址翻译技术:静态NAT,NAT池,端口地址转换PAT 应用级网关(代理服务器):在应用层对数据进行安全规则过滤 体系结构:

双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统 屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全

屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关 防火墙的安全策略

4.3.2入侵检测系统和入侵防御系统 入侵检测系统(IDS):

控制台:在内网中,探测器:连接交换机的网络端口

分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统

技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法 体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构

部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台 入侵防御系统(IPS): 部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台 不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响 4.3.3PKI 公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合

组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口 数字证书

信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型 4.3.4VPN 利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术

网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备

VPN协议分类:网络隧道技术

第二层隧道协:封装数据链路层数据包;介于

二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间

4.3.5网络安全协议

Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE) 传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议 应用层安全协议:

Kerberos协议;SSH协议:加密所有传输的数据,能防止DNS欺骗和IP欺骗;安全超文本传输协议(SHTTP);安全多用途网际邮件扩充协议(S/MIME);安全电子交易协议(SET)

上一篇:世界上最神奇的秘密下一篇:深基坑土方开挖细则

本站热搜