网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全工程师知识点及题目.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1.信息平安的根本属性

保密性:保证机密信息不被窃取,窃听者不能了解信息的真实含义。

完整性:保证数据的一致性,防止数据被非法用户窜改。

可用性:保证合法用户对信息资源的使用不会被不正当的拒绝。

不可抵赖性:做过后,必须成认,不能抵赖。

2.公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由加密密钥推导出解密密钥在计算上是不可行的〞密码体制。在公开密钥密码体制中,加密密钥〔即公开密钥〕PK是公开信息,而解密密钥〔即秘密密钥〕SK是需要保密的。加密算法E与解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。

3.数据在途中被攻击者篡改或破坏可以被数据完整性机制防止的攻击方式。

4.数据包过滤是通过对数据包的IP头与TCP头或UDP头的检查来实现的,主要信息有:

*IP源地址

*IP目标地址

*协议〔TCP包、UDP包与ICMP包〕

*TCP或UDP包的源端口

*TCP或UDP包的目标端口

*ICMP消息类型

*TCP包头中的ACK位

*数据包到达的端口

*数据包出去的端口

5.拒绝效劳攻击即攻击者想方法让目标机器停顿提供效劳,是黑客常用的攻击手段之一。其实对网络带宽进展的消耗性攻击只是拒绝效劳攻击的一小局部,只要能够对目标造成麻烦,使某些效劳被暂停甚至主机死机,都属于拒绝效劳攻击。包括两类:一是以极大的通信量冲击网络,大量消耗其网络资源;二是大量的连接请求攻击计算机,大量消耗操作系统资源〔CPU、内存等〕。目的:使计算机或者网络无法的提供正常的效劳。

拒绝效劳攻击的种类:

1.ping?of?death:利用超大的ICMP报文对系统进展攻击,攻击数据包大于65535字节,而TCP/IP协议规定最大字节长度为65536字节。局部操作系统接收到大于65535字节的数据包会造成内存溢出、系统崩溃、重启、内核失败等后果。

Synflood攻击:利用TCP三次握手协议的缺陷

TCP?的建立过程?

1:客户端发送包含SYN标志的TCP报文,该同步报文会指明客户端使用的端口与TCP连接的初始序列

2:效劳器收到报文后,返回一个SYN+ACK报文,表示客户端的请求被承受,同时TCP序列号加1.

3:客户端返回一个ACK,TCP序列号加1,完成一个TCP连接。

6.电子邮件协议包括POP3、SMTP、IMAP

7.VPN虚拟专用网络〔VirtualPrivateNetwork,简称VPN〕指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络效劳商所提供的网络平台如Internet、ATM〔异步传输模式〕、FrameRelay〔帧中继〕等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密与身份验证链接的专用网络的扩展。VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。

VPN的隧道协议主要有三种,PPTP,L2TP与IPSec,其中PPTP与L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议,是一种开放标准的框架构造,通过使用加密的平安效劳以确保在Internet协议(IP)网络上进展保密而平安的通讯。L2TP与IPSec配合使用是目前性能最好,应用最广泛的一种。

OSI七层模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

8.Internet的网络管理协议使用的是SNMP

9.DES算法把64位的明文输入块变为数据长度为64位的密文输出块,其中8位为奇偶校验位,另外56位作为密码的长度。

10HASH加密使用复杂的数字算法来实现有效的加密,典型的哈希算法包括MD2、MD4、MD5与SHA-1。

11.网络欺骗是一种常见的攻击手段,主要包括ARP欺骗、DNS欺骗、IP欺骗、电子邮件欺骗、源路由欺骗等。

12.系统平安工作的目标主要包括信息机密性、信息完整性、效劳可用性、可审查性

13.端口扫描技术主要包括TCP连接扫描、TCP|SYN扫描、TCP|FIN扫描、IP扫描

14.代理效劳器在网络中应用非常广泛,它除了实现代理上网外,还可以实现缓存、日志与警报、验证等功能。

15.用Diff-Hellman提供的密钥交换方法的优势包括在两个用户与主机间采用公钥加密、提供了平安传输密钥的方法、提供了强加密算法。

16.假设某网络中已经安装了IDS,现在IDS系统检测到了新的攻击,则最适合的应对方法有禁用一台或多台设备、完毕预先已经约定好了的网络连接、禁用一个或多个效劳器

17、Windows系统中可对局部事件进展审核,用户登录

文档评论(0)

celkhn5460 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档