就业数据资源平台
当前位置:首页 > 网络技术
2012年计算机等考三级网络技术考试冲刺题(七)

7.1 网络管理

  <1>网络管理的5个功能:


  配置、故障、性能、计费、安全管理


  <2>管理者--代理模型:


  通信方式----操作、通知


  管理模式----集中式、分布式网络管理


  <3>SNMP模型组成:


  管理者、代理、SNMP、MIB(在被关节点内部)


  <4>SNMP与CMIP的特点:


  共同点----应用层协议、均采用管理者代理模型


  不同点:SNMP用轮询监控、协议简单、安全性差


  CMIP用委托监控、实时性强、安全性好


  协议复杂、代理负荷重


  7.2 信息安全技术概述


  <1>信息安全的概念及目标:


  概念----


  目标----真实、完整、保密、可用、防抵赖、可控制、可审查


  <2>安全准则TCSEC:


  分四类7级,由D、C、B至A安全性逐步增强


  <3>常见OS符合那个级别的安全要求:


  D1----Dos、Win95


  C2----Windows NT、Netware、Unix、Linux


  <4>GB安全准则:


  自主保护级---->不危害国家安全、社会秩序、经济建设、公共利益


  指导保护级---->造成一定损害


  监督保护级---->造成较大损害


  强制保护级---->造成严重损害


  专控保护级---->造成特别严重损害


  7.3 网络安全分析与安全策略


  <1>网络安全的概念、要素和目的:


  概念----


  要素----真实、完整、保密、可用、防抵赖


  目的----信息存贮安全、信息传输安全


  <2>常见的安全威胁及其影响的安全要素:


  监听、信息泄露---->保密性


  伪装、假冒---->真实性


  篡改---->完整性


  重放---->可控性


  DOS---->可用性


  否认---->防抵赖


  <3>网络攻击的分类:


  被动攻击----信息内容泄露、流量分析


  难发现、可预防、加密


  主动攻击----伪装、篡改、重放、DOS、DDOS


  易检测、难预防


  服务攻击----针对特定的网络服务


  非服务攻击----针对网络底层协议


  利用协议或OS漏洞实现


  7.4 加密技术


  <1>密码的分类:


  转换类型----代换、置换(易位)


  密钥个数----对称、非对称


  明文处理方法----分组、流(序列)


  <2>代换和置换算法基本原理及凯撒算法


  <3>常见加密算法分类


  对称----DES、IDEA、TDEA、AES、RC5、Blowfish


  其中DES 数据64b、密钥56b


  非对称----RSA、Elgamal、背包


  <4>密钥管理:


  KDC----对称密钥及私钥的分发


  CA----公钥的认证,含在数字证书中


  <5>理解非对称加密过程:


  (发送方)加密----接收方公钥


  (接受方)解密----接收方私钥


  7.5 认证技术


  <1>认证的目的及种类:


  目的----信源识别、完整性验证


  种类----消息认证、数字签名、身份认证


  <2>常见认证算法及协议:


  认证算法----MD5、SHA-1


  一致、惟一、随机、单向不可逆


  签名算法----RSA、Elgamal、椭圆曲线数字签名


  身份认证协议----S/Key、X.509、Kerberos


  <3>身份认证方法:


  口令、个人持证、生物识别


  <4>理解消息认证和数字签名的流程


  7.6 安全技术应用


  <1>电子邮件安全:


  PGP、S/MIME,可实现签名和加密


  <2>IPSec包含:


  AH----源身份认证、数据完整性


  ESP----身份认证、数据完整性、加密


  7.7 入侵检测与防火墙


  <1>入侵检测技术分类:


  统计异常检测----阀值检测、基于轮廓


  基于规则的检测----异常检测、渗透检测


  <2>防火墙的分类:


  包过滤路由器----简单、透明、


处理速度快



  应用级网关----代理服务器、针对特定应用、开销大


  电路网关


  堡垒主机


  <3>防火墙的执行控制策略


  服务、方向、用户、行为控制


  <4>防火墙不足


  不能防:绕过它的连接、内部的攻击、病毒


  <5>防火墙的使用范围:


  VLAN之间、外网与内网之间、总部网与分支机构网络之间


  7.8 计算机病毒问题与防护


  <1>病毒常识:


  破坏性、传染性、潜伏性、复制能力


  <2>常见病毒及防治:


  木马、蠕虫、宏病毒、电子邮件病毒


  检测、标识、清除


  <3>扫描器的组成:


  CPU模拟器、病毒签名扫描器、模拟控制模块

就业数据资源平台