灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2863回复:0

[三级考试]2012年计算机等考三级网络技术考试冲刺题(七)

楼主#
更多 发布于:2012-08-22 14:10

7.1 网络管理
  <1>网络管理的5个功能:
  配置、故障、性能、计费、安全管理
  <2>管理者--代理模型:
  通信方式----操作、通知
  管理模式----集中式、分布式网络管理
  <3>SNMP模型组成:
  管理者、代理、SNMP、MIB(在被关节点内部)
  <4>SNMP与CMIP的特点:
  共同点----应用层协议、均采用管理者代理模型
  不同点:SNMP用轮询监控、协议简单、安全性差
  CMIP用委托监控、实时性强、安全性好
  协议复杂、代理负荷重
  7.2 信息安全技术概述
  <1>信息安全的概念及目标:
  概念----
  目标----真实、完整、保密、可用、防抵赖、可控制、可审查
  <2>安全准则TCSEC:
  分四类7级,由D、C、B至A安全性逐步增强
  <3>常见OS符合那个级别的安全要求:
  D1----DOS、Win95
  C2----Windows NT、Netware、Unix、Linux
  <4>GB安全准则:
  自主保护级---->不危害国家安全社会秩序、经济建设、公共利益
  指导保护级---->造成一定损害
  监督保护级---->造成较大损害
  强制保护级---->造成严重损害
  专控保护级---->造成特别严重损害
  7.3 网络安全分析与安全策略
  <1>网络安全的概念、要素和目的:
  概念----
  要素----真实、完整、保密、可用、防抵赖
  目的----信息存贮安全、信息传输安全
  <2>常见的安全威胁及其影响的安全要素:
  监听、信息泄露---->保密性
  伪装、假冒---->真实性
  篡改---->完整性
  重放---->可控性
  DOS---->可用性
  否认---->防抵赖
  <3>网络攻击的分类:
  被动攻击----信息内容泄露、流量分析
  难发现、可预防、加密
  主动攻击----伪装、篡改、重放、DOS、DDOS
  易检测、难预防
  服务攻击----针对特定的网络服务
  非服务攻击----针对网络底层协议
  利用协议或OS漏洞实现
  7.4 加密技术
  <1>密码的分类:
  转换类型----代换、置换(易位)
  密钥个数----对称、非对称
  明文处理方法----分组、流(序列)
  <2>代换和置换算法基本原理及凯撒算法
  <3>常见加密算法分类
  对称----DES、IDEA、TDEA、AES、RC5、Blowfish
  其中DES 数据64b、密钥56b
  非对称----RSA、Elgamal、背包
  <4>密钥管理:
  KDC----对称密钥及私钥的分发
  CA----公钥的认证,含在数字证书中
  <5>理解非对称加密过程:
  (发送方)加密----接收方公钥
  (接受方)解密----接收方私钥
  7.5 认证技术
  <1>认证的目的及种类:
  目的----信源识别、完整性验证
  种类----消息认证、数字签名、身份认证
  <2>常见认证算法及协议:
  认证算法----MD5、SHA-1
  一致、惟一、随机、单向不可逆
  签名算法----RSA、Elgamal、椭圆曲线数字签名
  身份认证协议----S/Key、X.509、Kerberos
  <3>身份认证方法:
  口令、个人持证、生物识别
  <4>理解消息认证和数字签名的流程
  7.6 安全技术应用
  <1>电子邮件安全
  PGP、S/MIME,可实现签名和加密
  <2>IPSec包含:
  AH----源身份认证、数据完整性
  ESP----身份认证、数据完整性、加密
  7.7 入侵检测与防火墙
  <1>入侵检测技术分类:
  统计异常检测----阀值检测、基于轮廓
  基于规则的检测----异常检测、渗透检测
  <2>防火墙的分类:
  包过滤路由器----简单、透明、
处理速度快

  应用级网关----代理服务器、针对特定应用、开销大
  电路网关
  堡垒主机
  <3>防火墙的执行控制策略
  服务、方向、用户、行为控制
  <4>防火墙不足
  不能防:绕过它的连接、内部的攻击、病毒
  <5>防火墙的使用范围:
  VLAN之间、外网与内网之间、总部网与分支机构网络之间
  7.8 计算机病毒问题与防护
  <1>病毒常识:
  破坏性、传染性、潜伏性、复制能力
  <2>常见病毒及防治:
  木马、蠕虫、宏病毒、电子邮件病毒
  检测、标识、清除
  <3>扫描器的组成:
  cpu模拟器、病毒签名扫描器、模拟控制模块


喜欢0 评分0
游客

返回顶部