信息安全基础考试内容

信息安全基础考试内容

ID:28385298

大小:78.50 KB

页数:6页

时间:2018-12-09

信息安全基础考试内容_第1页
信息安全基础考试内容_第2页
信息安全基础考试内容_第3页
信息安全基础考试内容_第4页
信息安全基础考试内容_第5页
资源描述:

《信息安全基础考试内容》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、信息安全基础第一章、网络安全概述1、信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性2、网络脆弱性主要体现在以下三个方面:•开放的网络平台•协议本身的缺陷•操作系统的漏洞3、信息安全技术主要有以下几个方面:•信息保密技术•信息认证技术・访问控制技术・信息安全监测•信息内容安全第二章、物理安全4、物理安全主要包括以下几个方面•机房环境安全•通信线路安全•设备安全•电源安全第4章、网络攻击与安全防范5、常见网络攻击技术有:•网络嗅探技术•缓冲区溢出技术•拒绝服务攻击技术•IP欺骗技术•密码攻击技术等6、常见

2、的网络攻击工具有:•安全扫描工具•监听工具•口令破译工具等7、网络攻击的一般流程:(1)攻击身份和位置隐藏(2)目标系统信息收集(3)弱点信息挖掘分析(4)冃标使用权限获取(5)攻击行为隐藏(6)攻击实施(7)开辟后门(8)攻击痕迹清除&黑客技术:简单的说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术9、一般的网络攻击都分为3个阶段:攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。10、在攻击的准备阶段要做好以下-:件事:确定攻击目标;收集被攻击对象的有关信息;利用适当的工具进行扫描,发现安

3、全漏洞。11>根据方式的不同,扫描主要分为以下三种:地址扫描、端口扫描和漏洞扫描。12、进行网络监听:通过踩点收集网络用户名、IP地址范围、DNS服务器以及邮件服务器等信息,通过扫描获得目标主机端口开关、运行的服务以及操作系统类型,通过查点搜索目标主机系统名、路由表、SNMP信息、共享资源、服务程序及旗标等信息。黑客利用网络监听,截获网络上传输的信息,取得超级用户权限,获取用户账号和口令。13、网络监听的工作原理:就是让网卡接收一切所能接收的数据。Sniffer工作过程分为三步:网卡置于混杂模式、捕获数据包、分析数据

4、包。14、7种最常见的网络攻击方法与技术:口令破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、SQL注入攻击、网络蠕虫攻击和木马攻击。15、口令破解攻击的技术及工具:字典技术、混合攻击、暴力攻击、系统账户破解工具LC5>Word文件密码破解工具WordPasswordRecoveryMaster。16、欺骗攻击分为:源IP地址欺骗攻击、源路市欺骗攻击、ARP欺骗攻击17、网络蠕虫特点:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性一一传播性、隐藏性、破坏性等,同时具有自己的一些特征,如不利用文

5、件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等。18、木马一般是客户端/服务端(C/S)模式,客户端与服务端之间采用TCP/UDP的通信方式。受害者一方运行的是服务器端程序,而自己使用的是客户端来控制受害者机器。19、木马攻击过程:配置木马、传播木马、运行木马、泄露信息、建立连接、远程控制C20>网络安全P2DR模型:策略(policy)、防护(protection)>检测(detection)>响应(response)。在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具

6、了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。第5章、网络安全技术21、防火墙位于两个或多个网络之间,实施网间访问控制策略的一组组件。设立防火墙的目的是保护内部网络不受来自外部网络的攻击,从而建立一个相对安全的内网环境。22、防火墙的功能:主要职能是保护内部网络的安全。其他功能有:将内部私有地址转换为全球公共地址;对一个特定用户的身份进行校验,判断是否合法;对通过防火墙的信息进行监控;支持VPN功能等。23、防火墙的局限性:不能对内部威胁提供防护支持,也不能对绕过防火墙的攻击提供

7、保护;受性能限制,防火墙不能有效地防范数据内容驱动式攻击,对病毒传输的保护能力也比较弱;另夕卜,作为一种被动的防护手段,防火墙不能自动防范网络上不断出现的新的威胁和攻击。24、入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,发现入侵和攻击行为,并对入侵或攻击做出响应。25、简单来说,入侵检测系统(IDS)包括三个部分:提供时间记录流的信息源;入侵分析引擎;基于分析引擎的结果产生反应的响应部件。26、一般来说,IDS能够完成下列活动:监控、分析用户和系统的活动;发现入侵企图或异常现象;审计系统的配置和

8、弱点;评估关键系统和数据文件的完整性;对异常活动的统计分析;识别攻击的活动模式;实时报警和主动响应。27、入侵检测系统的分类(按数据来源划分):基于主机的IDS(HIDS)、基于网络的IDS(NIDS)、分布式IDS(DIDS)o28、VPN的主要类型:远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网。29、VPN的基本原理:身份验证技术、隧道技

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。