2012年计算机等考三级网络技术考试冲刺题(七)
3247 点击·0 回帖
![]() | ![]() | |
![]() | 7.1 网络管理 <1>网络管理的5个功能: 配置、故障、性能、计费、安全管理 <2>管理者--代理模型: 通信方式----操作、通知 管理模式----集中式、分布式网络管理 <3>SNMP模型组成: 管理者、代理、SNMP、MIB(在被关节点内部) <4>SNMP与CMIP的特点: 共同点----应用层协议、均采用管理者代理模型 不同点:SNMP用轮询监控、协议简单、安全性差 CMIP用委托监控、实时性强、安全性好 协议复杂、代理负荷重 7.2 信息安全技术概述 <1>信息安全的概念及目标: 概念---- 目标----真实、完整、保密、可用、防抵赖、可控制、可审查 <2>安全准则TCSEC: 分四类7级,由D、C、B至A安全性逐步增强 <3>常见OS符合那个级别的安全要求: D1----DOS、Win95 C2----Windows NT、Netware、Unix、Linux <4>GB安全准则: 自主保护级---->不危害国家安全、社会秩序、经济建设、公共利益 指导保护级---->造成一定损害 监督保护级---->造成较大损害 强制保护级---->造成严重损害 专控保护级---->造成特别严重损害 7.3 网络安全分析与安全策略 <1>网络安全的概念、要素和目的: 概念---- 要素----真实、完整、保密、可用、防抵赖 目的----信息存贮安全、信息传输安全 <2>常见的安全威胁及其影响的安全要素: 监听、信息泄露---->保密性 伪装、假冒---->真实性 篡改---->完整性 重放---->可控性 DOS---->可用性 否认---->防抵赖 <3>网络攻击的分类: 被动攻击----信息内容泄露、流量分析 难发现、可预防、加密 主动攻击----伪装、篡改、重放、DOS、DDOS 易检测、难预防 服务攻击----针对特定的网络服务 非服务攻击----针对网络底层协议 利用协议或OS漏洞实现 7.4 加密技术 <1>密码的分类: 转换类型----代换、置换(易位) 密钥个数----对称、非对称 明文处理方法----分组、流(序列) <2>代换和置换算法基本原理及凯撒算法 <3>常见加密算法分类 对称----DES、IDEA、TDEA、AES、RC5、Blowfish 其中DES 数据64b、密钥56b 非对称----RSA、Elgamal、背包 <4>密钥管理: KDC----对称密钥及私钥的分发 CA----公钥的认证,含在数字证书中 <5>理解非对称加密过程: (发送方)加密----接收方公钥 (接受方)解密----接收方私钥 7.5 认证技术 <1>认证的目的及种类: 目的----信源识别、完整性验证 种类----消息认证、数字签名、身份认证 <2>常见认证算法及协议: 认证算法----MD5、SHA-1 一致、惟一、随机、单向不可逆 签名算法----RSA、Elgamal、椭圆曲线数字签名 身份认证协议----S/Key、X.509、Kerberos <3>身份认证方法: 口令、个人持证、生物识别 <4>理解消息认证和数字签名的流程 7.6 安全技术应用 <1>电子邮件安全: PGP、S/MIME,可实现签名和加密 <2>IPSec包含: AH----源身份认证、数据完整性 ESP----身份认证、数据完整性、加密 7.7 入侵检测与防火墙 <1>入侵检测技术分类: 统计异常检测----阀值检测、基于轮廓 基于规则的检测----异常检测、渗透检测 <2>防火墙的分类: 包过滤路由器----简单、透明、 处理速度快 应用级网关----代理服务器、针对特定应用、开销大 电路网关 堡垒主机 <3>防火墙的执行控制策略 服务、方向、用户、行为控制 <4>防火墙不足 不能防:绕过它的连接、内部的攻击、病毒 <5>防火墙的使用范围: VLAN之间、外网与内网之间、总部网与分支机构网络之间 7.8 计算机病毒问题与防护 <1>病毒常识: 破坏性、传染性、潜伏性、复制能力 <2>常见病毒及防治: 木马、蠕虫、宏病毒、电子邮件病毒 检测、标识、清除 <3>扫描器的组成: cpu模拟器、病毒签名扫描器、模拟控制模块 | |
![]() | ![]() |