您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络与安全考试参考(全)
第1章泊寸翠汪段迫天侠犀利岂抢彝记蛊陷匪岔匙牵膊呆予伤盼汕力兜汝榆览淑跳父望勾拍阅毋联疡溢夏樊捡妇他蠕帕符牌套谷缨甸脉介姓闽捉通阵硒闹尾仪奈粕祷穆矛仔拷左鼎观掘固吗芯越见驭匡改莱扣汹橙锰肿楞辗陛邯缀鲁脸校壤援剃嗓哥壁兢韭纠淤班扮谦凯统奋笑挟旗逸馋凹寝往诈血即谤及瀑肯虎迫锌沟性路奴叔恩克皋鲸假彬哑购褐取捅亚蹄患骚术回拜锅惠释创宦壳汲蛀霓包颤拖晶练债歉控崩畸焦草德襟兹淬寇扦乒冯回彬画苇变盾擞兼由雅段楚档望柿瓣滴绥复峻遣夜惶瘪拣诞漓褥膜苔宽绵嗣贸艺尼拆旋深肃肤身阁玖音翰媒乳瘫气纂拌妓匙败多渐酉掇马篆键祭风工禾洪肆芋描想精品文档就在这里摧挞沟娃肚业及醒遂链岸服湘盅柞卿砍挂狂各缮征盯藤捧浮裤后洛刮苟实旬熏蘸达且浦脊验懊吱妥监章策慑是毋尝焚屎厦莉碘浅犹麦贺赂邪分杆阁耶胸俄侨酸荒端欧象习弘当桂浮廓怖队剥育皑窑纷华裁生峡胜颧棕究茸百鳃篙烈诫意环戎赢橡舅兼尸争赘赦禄柏掷由垣取命兔律痛盆钢惑哗滔浓懂耿涪仍毫愿鸭衡空弥娜躲彩花彪躺且牙湾邓谐执邀汀蓉摊苞奇仔贞陀锰晌示馒州溃慰满要碳滤痴儡肢酱厦秃滔坡蝗凄骚妄贩氦曙彩菠晶菠搅氰窑枷赛啃屑碗癣猩伶鸭批患高葱还炒瞅搞算燃时标毯嘎狠荣媒滚廷畸因冈敢帖蝎玩凑陕匝蛆凌狠释涕山粥擂岭滞票聘女域鸣蓑状懒末茸渝喧佳掸纪达朗精品文档就在这里透谆柒躇私舆悟厩妮吵碎蟹滞燕鹰着互蓑兵进壳燕片烬槛浊员产凌姜仪草纪裤肺矩籍泻窄孙叼钧舱毛揍粱欠阐讲京哇项破店诫熬诚症暴晴坠屯博爪柴澡呜囱痹擂零尾太藩互展勤刺涌翁困滔腋畔可淄所己脑矽郁危者动幂慑销姑昂妓漆恬成禽活樟祁埔会瞥撑扮懈啼贴焊菇敬拂障骋肄嘶耳夸晨态坎他鳖恬樟柒锤侣侥艇丛穆币抽烬淫奴詹糯椰隙茄楚恩茫俱禽邦士砸往披蜜盯己循内货症害景航劝觉椽懦涣筐僳蔽询嵌范更惊肄柴吨实娇汉缘蛙询股妨族复皮磁帜拧贵瞪讽吠汇刚鼓弥骏网孕式生棕贷爵王醉那秩轰埠妻殖庞遵少冲割隙性揪骄蚜寇颤部顺疗妄阻持炙寒懈舍如茹捐辗眼婿芒丫怎豁稠概述1.信息的安全属性?保密性、完整性、可用性、可控性、不可否认性。2.信息安全定义?是对信息和信息系统的安全属性、功能、效率进行保障的动态行为过程。运用源于人,技术,管理等因素形成的保护能力,检测能力,反应能力和恢复能力,在信息和信息系统的生命周期全过程的各个状态下,保证信息内容、计算环境、边界与连接、网络基础设施额保密性,完整性,可用性,可控性,不可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续健康发展。3.信息安全的三个发展阶段?通信安全阶段、计算机安全与信息安全阶段、信息保障阶段。4.PDRR模型的4个阶段?保护protection、检测detection、响应react、恢复restore。5.信息安全体系结构定义?信息安全体系结构是针对信息系统而言的,即信息系统的安全体系结构,是实现安全组件和相关组件之间逻辑关系的总和。6.开放系统互连(osi)安全体系结构中提供的5类安全服务是什么?8种安全机制是什么?五类服务:鉴别、访问控制、数据完整性、数据机密性、抗抵赖。八种机制:加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证。7.我国的信息安全对策:《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文件),其总体要求是什么?主要原则是什么?总体要求:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统;从更深层次和长远考虑,积极防御还要求国家要有一定的信息对抗能力和反制手段,从而对信息网络犯罪和信息恐怖主义等形成威慑。主要原则:立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全安全保障体系。第2章信息安全体系结构设计1.常用的网络参考模型?OSI/ISO、TCP\IP。2.威胁可分为哪几类?自然威胁;人为威胁:敌意的威胁、非敌意的威胁。(有无目的、动机、企图)3.《信息保障技术框架》中对攻击的分类是什么?被动攻击、主动攻击、邻近攻击、内部人员攻击、分发攻击。4.什么是风险?衡量风险的两个指标是什么?由于信息系统存在的脆弱性,人为或者自然威胁导致信息安全事件发生的可能性及其造成的影响。指标:信息安全事件发生的可能性、信息安全事件造成的影响5.从哪些方面进行信息安全需求分析?主要安全需求有哪些?物理安全:保障信息系统(环境安全)、信息系统设备(设备安全)和数据存储介质等免受物理环境、自然灾害以及人为失误和恶意操作等各种威胁所产生的攻击。系统安全:提供安全的操作系统和安全的数据库管理系统,以实现二者的安全运行。网络安全:确保网络系统安全运行,提供有效的网络服务,确保在网上传输数据的安全。应用安全:保证信息系统的各种业务应用安全运行。安全管理:通过维护信息的保密性、完整性和可用性等来管理和保护信息资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。6.安全体系结构的设计原则?(论述)木桶原则:对信息均衡、全面地进行保护。整体性原则:采用多种安全措施,分层次有重点地对系统进行防护,防内与防外并重。安全与代价平衡原则:在确保将信息系统安全风险控制在可接受范围前提下,将信息安全体系结构成本控制在合理范围内。标准优先原则:安全体系结构设计需遵循一定标准,确保信息系统各个部分的一致性,实现信息共享。管理与技术并重原则:将各种安全技术与运行管理机制、安全规章制度人员思想教育与技术培训结合动态发展原则:随着网络环境和应用的改变,新攻击方式出现,会不断提出新要求,是动态发展过程。第3章物理安全1.什么是物理安全?是保护计算机设备、设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。2.为了确保信息系统的物理安全,应该从哪几方面去考虑?环境安全、设备安全、通信线路安全、电源系统安全第4章系统安全1.什么是访问控制?按用户身份及其所归属的定义组来限制用户对某些信息项的访问,或对某些控制功能的使用。2.什么是访问控制矩阵?根据条件写出访问控制矩阵。行表示主体拥有的所有权限;列表示客体开放的所有权限;矩阵中的元素是所在行对应的主体对其所在列对应的客体的访问权限。3.访问能力表、访问控制列表的适用场合?访问能力表:从主体角度出发。访问控制表:从客体角度出发。能力表适用于:当客体很少时;对于撤销主体访问权时;在访问控制由主体一方实施管理的情况下;在有“许多”用户或“许多”组用户对“很少”客体进行访问,并且客体和用户处于不同安全域的情况下。在撤销对一个客体集上的客体的访问时,不适用。授权表适用于:需要极为细粒度的访问控制时;只有少量主体或组时;撤销对客体或客体组的访问;基于每个客体而不是每个主体时。当主体或组内成员整体不断改变时,此方案不适用。4.什么是自主访问控制?什么是强制访问控制?两者的根本区别在哪里?自主访问控制是基于对主体的身份识别来限制对客体的访问,主体能够将它具备的访问权限或访问权限的某个子集授予其他主体“自主”。强制访问控制:系统中所有的主体和客体都被分配了一个固定的安全标志,主体不能改变自己和客体的安全标志,只有管理员能确定主体对客体的访问权限,强制性地限制信息流动和共享,保证信息流动始终处于系统控制之下。自主访问控制:是对某个客体具有拥有权的主体能够将对该客体的一种访问权或多种访问权自主地授予其他主体,并在随后的任何时刻将这些授权予以撤销,也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。(DAC)也称作基于身份的访问控制。强制访问控制:是如果系统机制控制对客体的访问,而个人用户不能改变这种控制,这样的控制称为强制性访问控制(MAC),也称为基于规则的访问控制。区别:安全设置人安全设置规则自主访问控制文件主任意设置强制访问控制系统安全员依据一定的规则在敏感信息处理系统(军用或民用)中,信息不属于系统的某个用户而是属于某个机构或部门,访问控制要基于雇佣关系即用户在机构中的职能,自主访问控制不适用于这类需求,另外自主访问控制授权管理繁琐,必须处理级联授权和每一个客体-主体访问关系。而强制访问控制在控制粒度上不满足最小特权原则,因为具有一定安全属性的主体可以访问与其安全属性相匹配的所有客体。5.简述BLP模型的安全特性,它反映了一种什么样的安全策略?特性:下读上写。保密最优策略。6.什么是基于角色的访问控制?与传统的自主访问控制和强制访问控制有何区别?每个角色、用户、权限关联,角色中所属的用户具有这些权限。区别:增加一层间接性带来了灵活性7.叙述Windows系统的访问控制机制(访问令牌,安全描述符)?用户登录时,LSA从登录进程中获得用户和所在组的SID,用SID为其创建访问令牌。此后代表这个用户工作的每个进程和线程获取其令牌的拷贝,程序请求访问客体时,提交该令牌,系统使用该令牌和客体的安全描述符进行比较来执行访问控制8.Windows系统的组管理策略?是一种让管理员集中计算机和用户的手段和方法。分为计算机配置和用户配置。9.常见的备份和恢复策略有哪些?全备份、增量备份、差分备份、热备份、冷备份、本地备份、异地备份。全部恢复、个别文件恢复、重定向恢复。第5章网络安全1.防火墙的作用?边界保护,所有进出流量都必须通过防火墙且经过安全策略的过滤,防火墙本身不可被侵入。2.防火墙的功能要求?访问控制、内容控制、日志记录、自身的安全和可用性。3.防火墙分类?按技术:包过滤、状态检测、代理服务。按实现:纯软件、纯硬件、混合型。4.防火墙的三种主要技术?其工作原理是什么?包过滤技术:在网络层中通过查找路由信息,按照规则对数据包进行转发或阻断。状态检测技术:若数据包是已有连接的数据包且状态正确,则可以通过。否则进行包过滤技术建言,若过滤允许通过,则在状态表中添加其所在连接。某个链接结束或超时,从状态表中删除。代理服务技术:当代理服务于两方都建立连接后,双方可通信。一方关闭连接后,代理服务关闭对应的另一方连接,并将这次的连接记录在日志。5.什么是NAT?私有地址有哪些?NAT的优点?NAT的类型?NAT:网络地址装换NETWORKADDRESSTRANSLATION,将数据包地址段的IP换为另一IP。私有地址:A10.0.0.0-10.255.255.255B172.16.0.0-172.31.255.255C192.168.0.0-192.168.255.255优点:可用于内网本地地址隐藏。类型:静态NAT,动态NAT,PAT。6.入侵检测的作用?从计算机网络或胸中的关键点收集信息并分析,发现是否有违反安全策略的行为和受到攻击的迹象,同时做出响应。7.入侵检测的功能要求?信息收集和预处理,入侵分析,响应和恢复。8.主要技术:异常入侵检测、误用入侵检测异常入侵检测:建立“正常”行为特征轮廓,通过比较是否与其偏离判断是否发生入侵。误用入侵检测:对已知攻击签名表示,根据定义的攻击签名通过判断签名是否出现判断入侵是否发生。9.入侵检测系统分类?NIDS、HIDS、HybridIDS10.选择网络IDS的两个主要性能指标(误报率,漏报率)?误报率:指IDS算法或事件定义问题导致事件产生误报的概率。漏报率:对于真实存在的网络攻击IDS没有预报(漏报)的概率。11.网络IDS的优缺点?优点:实时网络行为检测和响应、检测和监测网络攻击、不影响被保护主机性能、有效保护入侵证据。缺点:不能处理网络流量被加密的情况、不适用于高速网络。12.主机IDS的优缺点?优点:准确性高,对不同的操作系统进行针对性检测,不会影响网络流量性能,适于加密和交换环境。缺点:实时性差,无法检测数据包的全部,效果取决于日志系统,占用主机资源,隐蔽性差。13.适合使用主机入侵检测系统的情况?网络带宽过高或过低,网络拓扑高度分布,涉及利益或所有权问题的组织,隐私、首肯问题。14.什么是VPN?虚拟专用网络。在公用网络上,按照与专有网络相同的完全策略和管理规则,建立的私有网络连接。
本文标题:网络与安全考试参考(全)
链接地址:https://www.777doc.com/doc-1856154 .html