網(wǎng)絡安全工程師知識點及題目_第1頁
網(wǎng)絡安全工程師知識點及題目_第2頁
網(wǎng)絡安全工程師知識點及題目_第3頁
網(wǎng)絡安全工程師知識點及題目_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全工程師知識點及題目網(wǎng)絡安全工程師知識點及題目1/2網(wǎng)絡安全工程師知識點及題目1.信息安全的基本屬性保密性:保證機密信息不被竊取,竊聽者不能了解信息的真實含義。完整性:保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法用戶竄改??捎眯裕罕WC合法用戶對信息資源的使用不會被不正當?shù)木芙^。不可抵賴性:做過后,必須承認,不能抵賴。2.公開密鑰密碼體制使用不同的加密密鑰及解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。在公開密鑰密碼體制中,加密密鑰(即公開密鑰)是公開信息,而解密密鑰(即秘密密鑰)是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰是由公開密鑰決定的,但卻不能根據(jù)計算出。3.數(shù)據(jù)在途中被攻擊者篡改或破壞可以被數(shù)據(jù)完整性機制防止的攻擊方式。4.數(shù)據(jù)包過濾是通過對數(shù)據(jù)包的頭和頭或頭的檢查來實現(xiàn)的,主要信息有:*源地址*目標地址*協(xié)議(包、包和包)*或包的源端口*或包的目標端口*消息類型*包頭中的位*數(shù)據(jù)包到達的端口*數(shù)據(jù)包出去的端口5.拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一。其實對網(wǎng)絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。包括兩類:一是以極大的通信量沖擊網(wǎng)絡,大量消耗其網(wǎng)絡資源;二是大量的連接請求攻擊計算機,大量消耗操作系統(tǒng)資源(、內存等)。目的:使計算機或者網(wǎng)絡無法的提供正常的服務。拒絕服務攻擊的種類:1.

:利用超大的報文對系統(tǒng)進行攻擊,攻擊數(shù)據(jù)包大于65535字節(jié),而協(xié)議規(guī)定最大字節(jié)長度為65536字節(jié)。部分操作系統(tǒng)接收到大于65535字節(jié)的數(shù)據(jù)包會造成內存溢出、系統(tǒng)崩潰、重啟、內核失敗等后果。攻擊:利用三次握手協(xié)議的缺陷

的建立過程

1:客戶端發(fā)送包含標志的報文,該同步報文會指明客戶端使用的端口和連接的初始序列2:服務器收到報文后,返回一個報文,表示客戶端的請求被接受,同時序列號加1.3:客戶端返回一個,序列號加1,完成一個連接。6.電子郵件協(xié)議包括3、、7.虛擬專用網(wǎng)絡(,簡稱)指的是在公用網(wǎng)絡上建立專用網(wǎng)絡的技術。其之所以稱為虛擬網(wǎng),主要是因為整個網(wǎng)絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網(wǎng)所需的端到端的物理鏈路,而是架構在公用網(wǎng)絡服務商所提供的網(wǎng)絡平臺如、(異步傳輸模式)、(幀中繼)等之上的邏輯網(wǎng)絡,用戶數(shù)據(jù)在邏輯鏈路中傳輸。它涵蓋了跨共享網(wǎng)絡或公共網(wǎng)絡的封裝、加密和身份驗證鏈接的專用網(wǎng)絡的擴展。實質上就是利用加密技術在公網(wǎng)上封裝出一個數(shù)據(jù)通訊隧道。網(wǎng)絡安全工程師知識點及題目全文共4頁,當前為第1頁。的隧道協(xié)議主要有三種,,L2和,其中和L2協(xié)議工作在模型的第二層,又稱為二層隧道協(xié)議;是第三層隧道協(xié)議,也是最常見的協(xié)議,是一種開放標準的框架結構,通過使用加密的安全服務以確保在協(xié)議()網(wǎng)絡上進行保密而安全的通訊。L2和配合使用是目前性能最好,應用最廣泛的一種。網(wǎng)絡安全工程師知識點及題目全文共4頁,當前為第1頁。七層模型:物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層、會話層、表示層、應用層。8.的網(wǎng)絡管理協(xié)議使用的是9.算法把64位的明文輸入塊變?yōu)閿?shù)據(jù)長度為64位的密文輸出塊,其中8位為奇偶校驗位,另外56位作為密碼的長度。10加密使用復雜的數(shù)字算法來實現(xiàn)有效的加密,典型的""哈希算法包括2、4、5和1。11.網(wǎng)絡欺騙是一種常見的攻擊手段,主要包括欺騙、欺騙、欺騙、電子郵件欺騙、源路由欺騙等。12.系統(tǒng)安全工作的目標主要包括信息機密性、信息完整性、服務可用性、可審查性13.端口掃描技術主要包括連接掃描、掃描、掃描、掃描14.代理服務器在網(wǎng)絡中應用非常廣泛,它除了實現(xiàn)代理上網(wǎng)外,還可以實現(xiàn)緩存、日志和警報、驗證等功能。15.用提供的密鑰交換辦法的優(yōu)勢包括在兩個用戶和主機間采用公鑰加密、提供了安全傳輸密鑰的方法、提供了強加密算法。16.假設某網(wǎng)絡中已經(jīng)安裝了,現(xiàn)在系統(tǒng)檢測到了新的攻擊,那么最適合的應對方法有禁用一臺或多臺設備、結束預先已經(jīng)約定好了的網(wǎng)絡連接、禁用一個或多個服務器17、系統(tǒng)中可對部分事件進行審核,用戶登錄及注銷、用戶及用戶組管理、系統(tǒng)重新啟動和關機。18.保證操作系統(tǒng)的安全是網(wǎng)管的第一要務,針對操作系統(tǒng)進行有效的安全加固,從而為其他應用構筑最基礎的安全平臺的方法包括密碼要符合復雜的密碼策略,不使用特殊的密碼、定時安裝系統(tǒng)補丁,及時修補操作系統(tǒng)的漏洞、只啟必需的服務,關閉不必要的服務和端口。19.什么是入侵檢測系統(tǒng)?試分析基于主機的及基于網(wǎng)絡的的基本區(qū)別?答:入侵檢測是從計算機網(wǎng)絡或計算機系統(tǒng)中的若干關鍵點搜集信息并對其進行分析從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種機制?;谥鳈C的入侵檢測系統(tǒng)用于保護單機不受網(wǎng)絡攻擊行為的侵害,需要安裝在被保護主機上。它直接及操作系統(tǒng)相關,控制文件系統(tǒng)以及重要的系統(tǒng)文件,確保操作系統(tǒng)不會被任意地刪改?;诰W(wǎng)絡的入侵檢測系統(tǒng)作為一個獨立的個體放置于被保護網(wǎng)絡上,它使用原始的網(wǎng)絡分組數(shù)據(jù)包作為進行攻擊分析的數(shù)據(jù)源,一般利用一個網(wǎng)絡適配器來實現(xiàn)實時監(jiān)視和分析所有通過網(wǎng)絡進行傳輸?shù)耐ㄐ拧?0.一個典型的計算機病毒主要具有哪三種機制?試簡述這三種機制。答:若某程序被定義為計算機病毒,則其一般具有傳染機制、潛伏機制、表現(xiàn)機制。其中,只有傳染機制是強制性的,潛伏機制和表現(xiàn)機制是非強制性的。網(wǎng)絡安全工程師知識點及題目全文共4頁,當前為第2頁。1、潛伏機制網(wǎng)絡安全工程師知識點及題目全文共4頁,當前為第2頁。功能包括初始化、隱藏和捕捉。潛伏機制模塊隨著被感染的宿主程序的執(zhí)行進入內存,首先初始化其運行環(huán)境,使病毒相對獨立于宿主程序,為傳染機制做好準備。然后,利用各種可能的隱藏方式,躲避各種檢測,將自己隱藏起來。最后,不停地捕捉感染目標交給傳染機制,不停地捕捉觸發(fā)條件交給表現(xiàn)機制。2、傳染機制功能包括判斷和感染。先是判斷感染目標是否已被感染,感染標記通過感染標記來判斷,感染標記是計算機系統(tǒng)可以識別的特定字符串。如果沒有感染標記,就對其進行感染,也就是將病毒代碼和感染標記放入宿主程序中。3、表現(xiàn)機制功能包括判斷和表現(xiàn)。首先對觸發(fā)條件進行判斷,然后根據(jù)不同的條件決定什么時候表現(xiàn)、如何表現(xiàn)。表現(xiàn)內容多種多樣,然而不管是炫耀、玩笑、惡作劇,還是故意破壞,或輕或重都具有破壞性。表現(xiàn)機制反映了病毒設計者的意圖,是病毒間差異最大的部分。潛伏機制和傳染機制是為表現(xiàn)機制服務的。21.下圖是單鑰密碼體制的密鑰分配模型。請補充第3步傳遞的信息內容。并解釋各步驟的目的和意義。能否刪掉4和5,解釋原因。答:第3步傳遞的信息:(1)a向發(fā)出會話密鑰請求。n1為一次性隨機數(shù)。(2)為a的請求發(fā)出應答。傳遞的會話密鑰為,且使用和a之間的單鑰加密。其中是下一步a要傳遞給b的內容。(3)a向b傳遞為a和b之間的會話產(chǎn)生的密鑰。指明了是a向申請的。(4)b用會話密鑰加密另外一個隨機數(shù),并將加密結果發(fā)送給a(5)a以a和b之間約定的f函數(shù)對隨機數(shù)進行變換。不能刪掉步驟4和5。因為1、2、3雖然完成了密鑰分配,但是4和5兩步結合第3步執(zhí)行的是認證功能。22.試述惡意代碼的概念和分類,并對幾種主要的惡意代碼進行介紹。答:所謂“惡意代碼”就是指黑客編寫的擾亂社會和個人,甚至起著破壞作用的計算機程序。網(wǎng)絡安全工程師知識點及題目全文共4頁,當前為第3頁。按惡意代碼是否需要宿主可以分成兩類:需要宿主的惡意代碼具有依附性,不能脫離宿主而獨立運行;不需宿主的惡意代碼具有獨立性,可不依賴宿主而獨立運行。網(wǎng)絡安全工程師知識點及題目全文共4頁,當前為第3頁。按惡意代碼是否能夠自我復制分為兩類:不能自我復制的惡意代碼(一般是不感染的);能夠自我復制的惡意代碼(一般是感染的)。1、不感染的依附性惡意代碼(1)特洛伊木馬特洛伊木馬一般沒有自我復制的機制,但欺騙性是其得以傳播的根本原因。電子新聞組和電子郵件是它的主要傳播途徑。特洛伊木馬經(jīng)常偽裝成游戲軟件、搞笑程序、屏保、非法軟件、色情資料等,上載到網(wǎng)上直接傳播,容易被不知情的用戶接收和繼續(xù)傳播。(2)邏輯炸彈一段具有破壞性的代碼,事先預置于較大的程序中,等待某扳機事件(特殊日期或指定事件)發(fā)生觸發(fā)其破壞行為。它往往被那些有怨恨的職員使用,一旦邏輯炸彈被觸發(fā),就會造成數(shù)據(jù)或文件的改變或刪除、計算機死機等。(3)后門或陷門是進入系統(tǒng)或程序的一個秘密入口,它能夠通過識別某種特定的輸入序列或特定帳戶,使訪問者繞過訪問的安全檢查、直接獲得訪問權利,并且通常高于普通用戶的特權。2、不感染的獨立性惡意代碼(1)點滴器為傳送和安裝其他惡意代碼而設計的,它本身不具有直接的感染性和破壞性。它專門對抗反病毒檢測,使用了加密手段,以阻止反病毒程序發(fā)現(xiàn)它們。當特定事件出現(xiàn)時,它將啟動,將自身包含的惡意代碼釋放出來。(2)惡作劇是為欺騙使用者面設計的程序,它侮辱使用者或讓其做出不明智的舉動。惡作劇通過“心理破壞”達到“現(xiàn)實破壞”。3、可感染的依附性惡意代碼計算機病毒是一段附著在其他程序上的可以進行自我復制的代碼,由于絕大多數(shù)惡意代碼都或多或少地具有計算機病毒的特征。4、可感染的獨立性惡意代碼(1)蠕蟲一種通過計算機網(wǎng)絡能夠自我復制和擴散的程序。蠕蟲不需要宿主,不會及其他特定功能程序混合。蠕蟲感染的是系統(tǒng)環(huán)境(如操作系統(tǒng)或郵件系統(tǒng))。新感染系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論