软考网络管理员学习笔记8之第八章网络安全技术

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/jayjaydream/article/details/100186110

8章、网络安全技术

考点1、计算机病毒

【考法分析】

本考点的基本考法是能通过病毒名前缀判断出是哪种病毒,了解不同类型病毒所产生的危害

【要点分析】

1、常见病毒前缀有trojan(木马病毒)、Hack(黑客病毒)、worm(蠕虫病毒)、macro(宏病毒)、script(脚本病毒)、win32(系统病毒)

病毒类型

特征

危害

文件型

感染DOS下的COMEXE文件

随着DOS的消失已逐步消失,危害越来越小

引导型

启动DOS系统时,病毒被触发

随着DOS的消失已逐步消失,危害越来越小

宏病毒

针对Office的一种病毒,由 Office的宏语言编写

只感染Office文档,其中以 Word文档为主

VB本病毒

 

通过IE浏览器激活

 

用户浏览网页时会感染,清除较容易

蠕虫

有些采用电子邮件附件的方式发出,有些利用操作系统漏洞进行攻击

破坏文件、造成数据丢失,使系统无法正常运行, 是目前危害性最大的病毒

木马

通常是病毒携带的一个附属程序

夺取计算机控制权

黑客程序

一个利用系统漏洞进行入侵的工具

通常会被计算机病毒所携带,用以进行破坏

【备考点拨】

记忆性知识点,了解即可

考点2、对称加密

【考法分析】

本考点的基本考法是知道对称加密中的常见算法

【要点分析】

1、对称加密是在加密和解密数据的过程中使用同一把密钥

2、常见算法有DES3DESIDEAAES

3DES的密钥长度为56位,3DES的密钥长度为112位,IDEA的密钥长度为128位,AES的密钥长度有128192

256位三种

【备考点拨】

概念性知识点,了解即可

考点3、非对称加密

【考法分析】

本考点的基本考法是了解常见的非对称加密算法,明白非对称加密的原理过程

【要点分析】

1、非对称加密是在加密和解密的过程中使用不同的密钥

2、常见的非对称加密算法有RAS(常考)、ECCRabin

3、加密时,发送方利用接收方的公钥进行加密。解密时,接收方使用自己的私钥进行解密

【备考点拨】

概念性知识点,需要掌握

考点4、数字签名

【考法分析】

本考点的基本考法是了解数字签名的作用及原理过程

【要点分析】

1、数字签名是基于公钥体系(非对称加密体系)的

2、数字签名的功能有:报文鉴别、不可否认、(和哈希算法一起)确保报文的完整性

3、发送方用自己的私钥对报文进行签名,接收方接收到报文后,用发送方的公钥验证签名

4、因为是基于公钥体系的,所以你需要知道数字签名里面使用的算法就是非对称加密中的算法

【备考点拨】

概念性知识点,需要掌握

考点5、哈希算法

【考法分析】

本考点的基本考法是了解常见的哈希算法

【要点分析】

1、 哈希算法和数字签名结合可以保证数据的完整性

2、 常见的报文摘要(哈希)算法如下: MD5: 产 生 128 位 的 输 出         SHA(安全散列算法):产生160位的输出3、报文摘要算法不是加密算法

【备考点拨】

概念性知识点,了解即可

考点6、防火墙技术

【考法分析】

本考点的基本考法是防火墙的概念,工作原理及部署方式

【要点分析】

1、防火墙最基本的功能就是隔离网络,通过将网络划分成不同的区域,制定出不同区域之间的访问控制策略来控制  不同信任程度区域间传送的数据流。

2、防火墙不是用来防病毒的

3、常考的包过滤防火墙是基于五元组来对数据包进行过滤,五元组即源目IP地址、源目端口和协议类型

4、防火墙一般分为3个区域,可信任区域(内网区域)、DMZ区域、非信任区域(外网区域)。其中在DMZ区域放   置可供外网访问的服务器设备

5、防火墙的部署方式一般有2种,路由部署和透明部署。路由部署可以理解为是带有防火墙功能的路由器。透明部署   是在保证原有网络部署不变的情况下,将防火墙设备接到路由器和交换机中间,这种部署方式不需要配置接口IP

【备考点拨】

上午考试中偶尔涉及,在下午考试中比较常考,需要重点关注

考点7、入侵检测系统

【考法分析】

本考点的基本考法是了解入侵检测系统和入侵防御系统的概念及部署方式

【要点分析】

1IDS设备(入侵检测系统)依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、  攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。一般会与防火墙一起联动使用

2IDS设备一般旁挂在交换机的镜像端口下,该镜像端口可以获得所需要监测的流量数据

3、随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些  安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以 阻断攻击,对滥用报文进行限流以保护网络带宽资源

4IPS设备一般放置在需要被保护的网络(一般是内网区域)前面

【备考点拨】

考试中偶尔会涉及到,需要做基本了解

猜你喜欢

转载自blog.csdn.net/jayjaydream/article/details/100186110