一个月后就考试了,然而这课就从来没听过,而且网上好多都是付费答案,要么就没有解析,所以,积累一点题来复习复习
每一组题5填空+5单选+1简答题,斜体为答案
懒惰的我也不知道能写多少
Part 1
填空
1. IPSec 的工作模式分为 ________ 和隧道模式.
传输模式
隧道模式(Tunnel Mode)和传输模式(Transport Mode)
隧道模式适宜于建立安全v*n隧道
传输模式适用于两台主机之间的数据保护
2. 网络地址转换通常有三种类型:动态地址转换、_____________ 和 ____________.
静态地址转换、端口转换
3. 代理防火墙工作在OSI参考模型的_____层,分组过滤防火墙工作在OSI参考模型的______层
应用 、 网络
4. PPDR安全模型主要包括了四部分内容:安全策略、_______、检测和响应.
保护
5. SET协议的实体由_____、______、发卡行、收单行、支付网关和认证中心6各部分组成
持卡人、商家
单选
1. 小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )
A . 文件服务器
B . 邮件服务器
C . WEB服务器
D . DNS服务器
B B B
B. 25端口(SMTP):25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务所开放的,是用于发送邮件。
如今绝大多数邮件服务器都使用该协议。当你给别人发送邮件时,你的机器的某个动态端口(大于1024)就会与邮件服务器的25号端口建立一个连接,你发送的邮件就会通过这个连接传送到邮件服务器上,保存起来。
109端口(POP2):109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,是用于接收邮件的。
110端口(POP3):110端口是为POP3(Post Office Protocol Version 3,邮局协议3)服务开放的,是用于接收邮件的。
143端口(IMAP):143端口是为IMAP(INTERNET MESSAGE ACCESS PROTOCOL)服务开放的,是用于接收邮件的。
D. DNS端口bai为53 UDP,是用来做DNS解析的。
一般域名提供商,提du供的dns服务器zhi,都是走udp53端口的。daowin自带的dns使用,也是udp53.winmydns智能解析软件,搭建dns服务器,提供域名解析,也是同样做udp53端口。如果端口没开放,或是被其他内容给占用了,都会导致域名解析不正常
2. _____可以为电子邮件提供安全服务
A . SOAP
B . SMTP
C .POP3
D . PGP
D D D
PGP(英语:Pretty Good Privacy,中文翻译“优良保密协议”)
是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用
POP3
POP3是Post Office Protocol 3的简称,即邮局协议的第3个版本,它规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。
SMTP
SMTP 的全称是“Simple Mail Transfer Protocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP 协议属于 TCP/IP 协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP 服务器就是遵循 SMTP 协议的发送邮件服务器。
SMTP 认证,简单地说就是要求必须在提供了账户名和密码之后才可以登录 SMTP 服务器,这就使得那些垃圾邮件的散播者无可乘之机。
增加 SMTP 认证的目的是为了使用户避免受到垃圾邮件的侵扰。
IMAP
IMAP全称是Internet Mail Access Protocol,即交互式邮件存取协议,它是跟POP3类似邮件访问标准协议之一。不同的是,开启了IMAP后,您在电子邮件客户端收取的邮件仍然保留在服务器上,同时在客户端上的操作都会反馈到服务器上,如:删除邮件,标记已读等,服务器上的邮件也会做相应的动作。所以无论从浏览器登录邮箱或者客户端软件登录邮箱,看到的邮件以及状态都是一致的。
3. 拒绝服务攻击时破坏计算机网络的______
A.机密性
B.认证性
C.不可否认性
D.可用性
D D D
4. 下面关于APR协议描述正确的是
A.工作在应用层
B.工作在网络层
C.将IP地址转化成MAC地址
D.将MAC地址转化成IP地址
C
C
C
APR工作在链路层
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。
主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议
知识点总结(转载)
谢谢学长学姐们的网络分享
知识点总结原文链接:
https://www.cnblogs.com/tinoryj/p/ji-suan-ji-xi-tong-yu-wang-luo-an-quan-ji-shu-zhou.html
第一章
- 信息:对事物不确定度的度量,用信息量来描述信息 2. 信息性质:客观性、普遍性、无限性、相对性 3. 信息技术:扩展人信息功能的技术 4. 信息安全:60th通信安全-80th保障信息的基本属性所需的全面的管理、规程和控制-信息保障 5. 信息安全基本属性:完整性、可用性、机密性、可靠性、不可抵赖性 6. 信息安全体系:对信息和信息系统安全功能的抽象描述,是从整体上定义信息及信息系统所提供的安全服务、安全机制以及各种安全组件之间的关系和交互。 7. 安全服务: 认证、访问控制、数据保密、数据完整性、非否认 8. 安全机制:加密、数字签名、访问控制、数据完整性、认证交换业务填充、路由控制、公证机制 9. 安全服务由安全机制实现。 10. 主动攻击(重放、篡改),被动攻击(监听、截获)
第二章
- 网络性质:分散、异构、自治 2. 网络协议:语法、语义、时序规则 3. 网络分类:点对点/广播网 局域网/城域网/广域网 4. 网络结构:总线、星型、环线、树、网状、无线与卫星。 5. OSI分层:应用/表示/会话/传输/网络/数据链路/物理 ## 网络接口层 MAC地址无法查到,则广播该数据帧 ## 地址解析协议 ARP欺骗(修改MAC IP绑定) ## IP协议 IP假冒:拒绝服务攻击、伪造IP访问基于IP认证的服务 ## 传输层 TCP:Dos、***预测 UDP:假冒、劫持 ## DNS DNS劫持(缓存毒化、ID欺骗) 基于DNS(伪造IP)的DDOS ## HTTP XSS跨站脚本攻击-持久性、非持久性、DOM ## EMAIL 传输安全、存储安全、收发者身份、邮件炸弹
第三章
- 网络隔离:同轴电缆、集线器、交换机、VLAN 2. 防火墙:用一个或一组网络设备在两个或多个网络之间加强访问控制,保护网络不受攻击 3. NAT:网络地址转换(网络取证困难、数字签名失效、防火墙规则改变) 4. 物理隔离:单向隔离、协议隔离、网闸(协议转换、信息摆渡的数据交换) ## 防火墙 分类:分组过滤、应用代理(应用层)、状态监测(构建状态表处理数据包【高级分组过滤】) 结构:



 作用: 降低风险,提高内网安全性 避免基于路由的攻击 强化网络安全策略 对网络存取、访问进行监控和审计 内网划分、网络隔离
第四章
- PDR:保护 检测 相应 2. PPDR:安全策略 保护 检测 响应 3. PDRR:保护 检测 响应 恢复 4. APPDRR:风险评估 安全策略 保护 检测 响应 恢复 5. PADIMEE:安全策略 安全评估 设计 实施 监控 紧急响应 安全教育 6. 安全预警:数据流追踪、攻击模式识别、违规活动捕获、将发生/已发生攻击预警 7. 安全预警模型:入侵检测、攻击过程、流量监控 ## v*n:虚拟专用网络 原理:利用公共网络创建隧道 优点:安全、成本低、覆盖广、可扩展性强、便于管理 分类:软件平台、专用硬件平台、辅助硬件平台 / IPSec L2TP PPTP /端到端 供应商到用户 内部供应商 / 路由 交换机 防火墙 协议:L2F(第二层转发)PPTP(点到点隧道)L2TP(第二层隧道)GRE(通用路由封装)IPSec(IP安全协议) IPSec:验证头(AH)封装安全载荷(ESP)**管理协议(IKE)以及验证与加密的算法等 8. 内网监管:审计、桌面管理、加密等 9. 入侵检测:对入侵行为的发觉(关键点信息收集与分析) 10. 入侵检测系统:实现入侵检测功能的一系列软件硬件的组合、是入侵检测技术的具体实现 11. 入侵检测分类:基于主机 基于网络 混合型/ 异常检测 误用检测 /实时 定时 /集中式 分布式 12. 入侵检测技术:误用(模式识别、petri网、状态转移分析)异常(统计分析、神经网络) 13. 入侵防御分类:HIPS(主机)AIPS(应用)NIPS(网络) 14. 入侵防御组成:嗅探器、检测分析、策略执行、日志系统、管理控制台 15. 漏洞分类:实现 设计 配置 / 高危 中危 低危 /攻击入侵 攻击死机 信息泄漏 16. 漏洞检测方法:安全扫描、源代码扫描、反汇编扫描、环境错误注入 17. 网络扫描:TCP、 TCP SYN、秘密扫描(FIN)、间接扫描、分片诱骗扫描、UDP扫描、识别扫描、代理扫描 18. 安全响应阶段:事件确认、抑制、根除、恢复、事后分析 19. 安全响应分类:被动(安全警报、远程通知)主动(断开连接、回复虚假消息、反击入侵) 20. 蜜罐(欺骗 捕捉收集监视控制入侵者行为):产品型 研究型 / 低交互 中交互 高交互 21. 蜜网(攻击诱捕网 可包含多个蜜罐):抗蠕虫、捕获网络钓鱼、捕获僵尸网络
第五章 & 第六章
- 物理安全:设备安全、环境安全、介质安全、系统安全 2. 环境安全:设备所处环境的安全(机房)
第七章
- 计算机可靠性:特定时间内和特定条件下系统正常工作的相应程度-故障间隔平均时间/平均修复时间 2. 容错:故障屏蔽技术、出错不影响系统工作 3. 避错:完美性、精选元件等方式避免错误 4. 硬件冗余:设备备份、数据备份(完全、差分、增量、按需/本地、异地/死活/动静)、双机容错、双机热备、三机表决、集群集群。 5. 软件冗余:恢复块、N-版本程序设计(多数表决)、防卫式程序(错误检查与恢复) 6. 数据冗余:备份、RAID 7. 时间冗余:重复操作 8. 容灾:在灾难发生过程中维持工作能力(本地、近距、远距) 9. 容灾技术:数据备份、数据复制、灾难检测、系统迁移
第八章
- 操作系统安全:在操作系统上提供安全限制、提高应用安全性(用访问矩阵作为安全模型) 2. 操作系统安全类别:进程间数据安全、进程权限分配与控制、进程权限的继承 3. 引用监视器:一种访问控制,用于协调主体对客体的访问,识别系统中程序、控制其他程序运行以及对系统资源的访问(自身必须正确安全、所有访问的唯一入口、足够小便于验证) 4. 访问控制:自主(任意访问)、强制(权威确定权限)、基于角色(不同主体不同权限) 5. 访问控制的实现:访问控制表、访问能力表、访问控制矩阵、授权关系表、访问控制安全标签 6. Bell-Lapadula模型:强制访问控制、以敏感度划分安全级别 7. Biba模型:数据分级完整性保证(无下读、无上写)
第九章
- 安全审计:以一定策略记录 系统中各种事件及行为并保存,分析数据做出决策 2. 安全审计分类:响应方式(主动/被动)部署方式(集中/分布)对象(系统/应用/用户)数据源(日志/主机/网络) 3. 计算机取证:将犯罪者留在计算机中的痕迹作为有效证据提供 4. 取证技术:电子证据监测、物理证据获取、电子证据收集与保全、电子证据处理与鉴定、电子证据提交(真实性/证明力)