- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CISAW考试题目知识点记录,包括:前言、网络部分、加密及算法、行业知识、工具及软件、其他等,适合进行信息安全技术培训。
CISAW考试题目知识点记录
一、前言
公司安排考个cisaw的证,寻思着也不难,自己刷了刷题发现跟平时搞得还是不太一样,这里记录一下常考的点。自己做100道题基本就是50多分,还是需要背一些东西的。
二、网络部分
2.1 OSI7层模型
OSI七层网络模型
TCP/IP四层概念模型 ?
对应网络协议
说明
应用层(Application)
应用层
HTTP、TFTP,?FTP, NFS, WAIS、SMTP
提供为应用软件而设的接口,以设置与另一应用软件之间的通信
表示层(Presentation)
Telnet, Rlogin, SNMP, Gopher
把数据转换为能与接收者的系统格式兼容并适合传输的格式
会话层(Session)
SMTP, DNS
负责在数据传输中设置和维护计算机网络中两台计算机之间的通信连接
传输层(Transport)
传输层
TCP, UDP
把传输表头(TH)加至数据以形成数据包。传输表头包含了所使用的协议等发送信息
网络层(Network)
网络层
IP, ICMP, ARP, RARP, AKP, UUCP
决定数据的路径选择和转寄,将网络表头(NH)加至数据包,以形成分组。网络表头包含了网络数据
数据链路层(Data Link)
数据链路层
FDDI, Ethernet, Arpanet, PDN, SLIP, PPP
负责网络寻址、错误侦测和改错。当表头和表尾被加至数据包时,会形成帧。数据链表头(DLH)是包含了物理地址和错误侦测及改错的方法。
物理层(Physical)
IEEE 802.1A, IEEE 802.2到IEEE 802.11
负责管理计算机通信设备和网络媒体之间的互通。包括了针脚、电压、线缆规范、集线器、中继器、网卡、主机适配器等
在7层模型中,往往会考某层次的功能性,如会话层没有提供机密性服务,网络层提供保密性、身份鉴别、数据完成性。
三、加密及算法
3.1 常用HASH算法(单向函数)
有md5、md4、sha-1。注意向AES、RSA、DES等不是HASH算法,是加密算法。
3.2 混合加密方式
RSA加密明文会受密钥的长度限制,这就说明用RSA加密的话明文长度是有限制的,而在实际情况我们要进行加密的明文长度或许会大于密钥长度,这样一来我们就不得不舍去RSA加密了。对此,DES加密则没有此限制。
DES的安全性不够高
其实现方式即:
信息(明文)采用DES密钥加密。
使用RSA加密前面的DES密钥信息。
最终将混合信息进行传递。
而接收方接收到信息后:
用RSA解密DES密钥信息。
再用RSA解密获取到的密钥信息解密密文信息。
既采用非对称秘钥体制对对称秘钥体制的秘钥进行加密后的通信
3.3 常见的对称加密算法
AES、DES、3DES(TripleDES)、RC2、RC4、RC5和Blowfish等
3.4 常见的非对称加密算法
RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)
四、行业知识
4.1 信息安全风险评估
包括资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分享、风险决策和安全建议等。
4.2 安全模型
Bell-Lapadula模型(用于解决分时系统的信息安全和保密问题,该模型主要用于防止保密信息被未授权的主体访问)
信息流模型 (用于描述系统中客体问信息传输的安全需求,根据客体的安全属性决定主体对它的存取操作是否可行。信息流模型不是检查主体对客体的存取,而是试图控制从一个客体到另一个客体的信息传输过程。它根据两个客体的安全属性决定存取操作是否可以进行。信息流模型可用于寻找隐蔽通道,因此依赖信息流模型的系统分析方法(又称为信息流分析)通常与隐蔽通道分析等价)
上面这俩都可以用来保护分级信息的机密性
BIBA模型 (完整性访问控制模型)
Clark-Wilson模型简称CWM (完整性模型)
五、工具及软件
1、sigverif
windows下签名检测工具
2、icesword
windows木马查杀工具
3、Srvinstw
快速安装卸载服务的系统工具
4、Serv-u
ftp服务Serv-u默认管理端口是43958
六、其他
1、Kerberos协议
协议分为三个步骤:获取票据许可票据、获取服务许可票据、获得服务。是一个对称加密系统。
2、认证过程
客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后 AS 的响应包含这些用客户端密钥加密的证书。
证书的构成为:
(1)服务器 “ticket” ;
(2)一个临时加密密钥(又称为会话密钥 “session key”) 。客户机将 ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经
您可能关注的文档
- WAF(Web应用防火墙)浅析.docx
- 首席信息安全管理未来网络安全的5个优先事项.docx
- 2021年重要战略科技趋势.docx
- 美国家人工智能安全委员会发布80项人工智能建议.docx
- 数字经济时代新型数字信任体系构建.docx
- 2020年云安全的九大关键趋势.docx
- Gartner 2020年十大安全项目详解.docx
- 美国《关键与新兴技术国家战略》 (附完整技术清单).docx
- 十个“不是”:关于网络安全意识教育的逆向反思.docx
- 软件基因角度下的工业互联网安全分析.docx
- 2025年中国铸管沥青漆喷涂机市场调查研究报告.docx
- 2025至2031年中国聚四氟乙割管料行业投资前景及策略咨询研究报告.docx
- 2025至2031年中国屏蔽箱行业投资前景及策略咨询研究报告.docx
- 2025年中国B级电源电涌保护器市场调查研究报告.docx
- 2025至2031年中国陶瓷印章行业投资前景及策略咨询研究报告.docx
- 2025至2031年中国保冷材料行业投资前景及策略咨询研究报告.docx
- 2025至2031年中国金彩立雕玻璃行业投资前景及策略咨询研究报告.docx
- 2025至2030年中国机箱螺母柱数据监测研究报告.docx
- 2025至2030年中国小GS管装饰头数据监测研究报告.docx
- 2025至2030年中国气动电阻焊机数据监测研究报告.docx
最近下载
- 《矿山隐蔽致灾因素普查规范》(KAT22.3-2024)解读-金属非金属露天矿山部分.pdf
- 使用抗凝药物护理要点.pptx VIP
- 急性缺血性卒中血管内治疗中国指南2023版解读.pptx
- 農書-陳旉農書校释.pdf
- 企评家_山东东明石化集团有限公司_企业评价指标报告.pdf
- 浙江省嘉兴市六年级上册期末语文试卷 解析及答案.docx VIP
- 2024年中国低空经济报告.pptx
- 部编版语文五年级下册第二单元 古典名著之旅 大单元整体学历案教案 教学设计附作业设计(基于新课标教学评一致性).docx
- 2024年上海杉达学院单招职业技能测试题库(必刷).docx VIP
- 蜜雪冰城品牌合作协议.docx VIP
文档评论(0)