西华大学网络与信息安全复习总汇.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1、选择题(不定项选择10题,共20分) 2、 名词解释(5小题,共15分) 3、 简答题(5小题,共25分) 4、 实验题(40分) 基于角色的CLI访问提供的视图。P28 根视图(Root view)、CLI视图(CLI view)、超级视图(Super view) 基于主机的IPS和基于网络的IPS执行的优缺点。P95-98 基于主机的IPS 优点:能够监视操作系统进程并且保护重要的系统资源,包括一些只有在特殊主机上存在的文件。它使用行为分析和特征文件过滤,同时联合防病毒软件、网络防火墙以及应用防火墙的最佳特征,这些功能都打包在一起使用。 缺点:1、不能提供完整的网络视图,它只检查本地主机级的信息。它很难构建实际的网络全图以及协调跨越整个网络的事件。2、需要运行在网络中的每一个系统上。这久需要检验是否对网络中使用的所有不同操作系统予以支持。 基于网络的IPS 优点:基于网络的监控系统可以很容易地发现跨越全网发生的攻击。它可以清楚地显示出被攻击网络的范围。另外,因为监视系统只检查网络上的流量,所以它不必支持在网络上使用的每种操作系统的类型。 缺点:如果网络数据是加密的,对于网络IPS来说是根本看不到的,所以会允许攻击进入而不会被检测到。了那个外一个问题是,IPS为了监视目标,没有时间重组分片的流量。这最终会导致网络的带宽被大量占用,所以IPS很难放置在单一地点来成功地捕获所有的流量。 关系:HIPS检查本地主机或者操作系统级别的信息,而网络IPS检查跨越网络传输的数据包,用来发现入侵行为的蛛丝马迹。它们之间不是竞争的关系,而是互相补充的关系,在提供端到端的安全网络上需要同时部署它们。 3、标准ACL和扩展ACL的配置。 P61 标准ACL:Router(config)#access-list {1-99} {permit|deny} source-addr [source-wildcard] 扩展ACL: Router(config)#access-list {100-199} {permit|deny} protocol source-addr [source-wildcard]………[established] 在IPsec 框架中的五个组件。P171 第一个组件表示IPsec协议。可以选择ESP或AH。 第二个组件表示使用加密算法,例如:DES、3DES、AES、或SEAL所实现的保密类型。根据所需要的安全等级进行选择。 第三个组件表示完整性,可以使用MD5或HA实现。 第四个组件表示如何建立共享密钥,有两种方法:预共享或使用RSA的数字签名。 最后一个组件表示DH算法组。 第二层的网络攻击。P120-121 MAC地址欺骗攻击、MAC地址表溢出攻击、STP操纵攻击、LAN风暴攻击、VLAN攻击。 防火墙类型,尤其是状态防火墙和CBAC防火墙的特点、配置步骤、工作在哪几层。P73 防火墙类型:数据包过滤防火墙、状态防火墙、应用网关防火墙(代理防火墙)、地址翻译防火墙、基于主机(服务器或个人电脑)的防火墙、透明防火墙、混合防火墙。 状态防火墙:监视连接状态,确定连接是处于初始化、数据传输或终止状态(工作在会话层) CBAC防火墙:流量过滤、流量检测、入侵检测及产生审计和警告信息(工作在应用层)。 AAA中TACACS+协议和RADIUS协议的异同,以及认证的步骤。P48 TACACS+的关键因素包括: 不兼容TACACS和XTACACS。 认证和授权分离。 加密所有通信 使用TCP端口49 RADIUS的关键因素包括: 使用RADIUS代理服务器提供可扩展性 将RADIUS认证和授权结合成一个过程 只加密密码 使用UDP 支持远程访问技术、802.1X和SIP SDEE P105 Security Device Event Exchange (安全设备事件交换) 它是一个应用层通信协议,用于交换IPS客户端与服务器端的消息。Cisco IOS 映像和配置文件的备份p29-30 13、 Cisco自防御网络实现策略的原则 14、DoS攻击 P13-14 Dos(拒绝服务)攻击:是导致对用户、设备或应用程序的某种服务中断的网络攻击。 发生Dos攻击的两个原因:1、主机或应用程序处理非预期状况失败。 2、网络、主机或应用程序不能处理量非常大得数据,如果处理会导致系统崩溃或变得极慢。 三种常见的Dos攻击:死亡侦测、放大攻击、TCP SYN Flood 15、独立 AAA 认证 P44-47 独立 AAA 认证应配置于较小的网络,它提供一种配置认证的备份方法的途径。配置查阅书 16、IDS系统 P94 入侵检测系统(IDS)被动地监测网络上的流量。 IDS采用流量复制方式的优点是不会影

文档评论(0)

挺进公司 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档