目录

一、网络攻击

二、现代加密技术

1.共享密钥加密算法/对称加密算法

2.公钥加密算法/非对称加密算法

三、数字签名

四、报文摘要

两种报文摘要算法

五、数字证书与CA

六、虚拟专用网VPN

1.二层隧道协议

2.IPSec原理

2.1IPSec两种模式

传输模式

3.SSL和HTTPS

4.应用层协议

4.1 S-HTTP

4.2 PGP

4.3 S/MIME,SET和Kerberos认证

七、防火墙

八、计算机病毒

九、IDS与IPS

9.1 入侵检测系统的数据源

9.2 入侵检测系统分类

9.3 入侵防御系统IPS


一、网络攻击

被动攻击:典型的是监听,最难被检测,重点是预防,主要手段是加密。

主动攻击:假冒、重放、欺骗、消息篡改和拒绝服务,重点是检测,手段有防火墙、入侵检测等技术。

真题练习

()不属于主动攻击

A.流量分析        B.重放        C.IP地址欺骗        D.拒绝服务

答案:A

二、现代加密技术

共享密钥加密算法/对称加密算法:加密和解密密钥也一样

公钥加密算法/非对称加密算法:加密和解密密钥不一样

1.共享密钥加密算法/对称加密算法

        数据加密标准(DES):每一个分组为64位,进行16轮迭代,产生一组64位密文数据,使用的密钥是56位

        3DES:使用两个密钥,执行三次DES算法,密钥长度为112位

        国际数据加密算法(IDEA):使用128位密钥,IDEA可以使用硬件或软件实现,比DES快。

高级密钥标准(AES):AES的分组长度为128位支持128,192,256位三种密钥长度,可以通过硬软件实现。

流加密算法和RC4:加密速度快,可以达到DES10倍。

2.公钥加密算法/非对称加密算法

        每个实体有两个密钥:公钥公开,私钥自己保存

公钥加密,私钥解密,可以实现保密通信

私钥加密,公钥解密,可实现数字签名

        典型公钥加密算法:RSA

真题练习

1.下面的加密算法中(1)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(2)来对数据文件进行解密.

(1)A.AES        B.RSA        C.IDEA        D.DES

(2)A.甲的公钥        B.甲的私钥        C.乙的公钥        D.乙的私钥

答案:B D

2.DES是一种(1)加密算法,其密钥长度是56位,3DES是基于DES的加密方式,对明文进行三次DES操作,以提高加密强度,其密钥长度是(2)位。

(1)A.共享密钥        B.公开密钥        C.报文摘要        D.访问控制

(2)A.56        B.112        C.128        D.168

答案:A B

三、数字签名

        数字签名是用于确认发送者身份和消息完整性的一个加密消息摘要。

接收者可以核实发送者身份。

发送者不能抵赖。

接收者不能伪造。

真题练习

在安全通信中,A将所发送的信息使用(1)进行数字签名,B收到该消息后可利用(2)验证该消息的真实性。

(1)A.A的公钥        B.A的私钥        C.B的公钥        D.B的私钥

(2)A.A的公钥        B.A的私钥        C.B的公钥        D.B的私钥

答案:B A

 四、报文摘要

两种报文摘要算法

        MD5:对任意长度报文进行运算,先把报文按512分组,最后得到128位报文摘要

SHA:最终产生160位报文摘要,报文摘要更长。计算速度比MD5慢,比MD5更安全。

真题练习

MD5是(1)算法,对任意长度的输入计算到结果为(2)位。

(1)A.路由选择        B.摘要        C.共享密钥        D.公开密钥

(2)A.56        B.128        C.140        D.160

答案:B B

五、数字证书与CA

数字证书
姓名、地址、组织 所有者公钥
证书有效期 认证机构数据签名

数字证书(Digital Certificate,类似身份证的作用)

CA(Certificate Authority,电子商务认证授权机构)

真题练习

1.用户收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书包含(1),可利用(2)验证该证书的真伪,然后利用(3)验证M的真实性。

(1)A.A的公钥        B.A的私钥        C.B的公钥        D.B的私钥

(2)A.CA的公钥        B.B的私钥        C.A的公钥        D.B的私钥

(3)A.CA的公钥        B.B的私钥        C.A的公钥        D.B的私钥

答案:A  A C

六、虚拟专用网VPN

        虚拟专用网(Virtual Private Network,VPN)

        一种建立在公网上,由某一组织或某一群用户专用的通信网络

二层VPN:L2TP和PPTP(基于PPP)

三层VPN:IPSec和GRE

四层VPN:SSL

实现VPN关键技术

(1) 隧道技术

(2)加解密技术

(3)密钥管理技术

(4)身份认证技术

1.二层隧道协议

二层隧道协议有PPTP和L2TP,都是把数据封装在PPP帧中在因特网上传输的

PPP协议可以在点对点链路上传输多种上层协议的数据包,有校验位

PPP协议包含链路控制协议LCP网络控制协议NCP

PPP协议认证模式 PAP和CHAP

        PAP:两次握手,明文认证,不安全

CHAP:三次握手,认证过程不传送用户密码,传送的是由用户密码生成的hash值

真题练习

CHAP协议是PPP链路上采用的一种身份认证协议,这种协议采用(1)握手方式周期性的验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的(2),并把结果返回服务器。

(1)A.两次        B.三次        C.四次        D.周期性

(2)A.密码        B.补码        C.CHAP值        D.HASH值

答案:B D

2.IPSec原理

        IPSec(IP Security)是IETF定义的一组协议,用于增加IP网络安全性。

IPSec的功能分为下面三类。

认证头(AH):用于数据完整性认证数据源认证

封装安全负荷(ESP):提供数据保密性数据完整性认证

        Internet密钥交换协议(IKE):用于生成和分发在ESP和AH中使用的密钥。

2.1IPSec两种模式

传输模式

隧道模式 

真题练习

以下关于IPSec协议的描述中,正确的是()

A.IPSec认证头AH不提供数据加密服务

B.IPSec封装安全负荷(ESP)用于数据完整性认证和数据源认证

C.IPSec的传输模式对原来的IP数据报进行了封装和加密,在加上新的IP头

D.IPSec通过应用层的Web服务器建立安全连接

答案:A

3.SSL和HTTPS

安全套接层

        安全套接层(Secure Socket Layer,SSL)是Netscape于1994年开发的传输层安全协议,面向用于实现Web安全通信。

1999年,IETF基于SSL3.0版本,制定了传输层安全标准TLS(Transport Layer Security)。

SSL/TLS在Web安全通信中被称为HTTPS

真题练习

于HTTP相比,HTTPS协议将传输的内容进行加密,更加安全,HTTPS基于(1)安全协议,其默认端口是(2)。

(1)A.RSA        B.DES        C.SSL        D.SSH

(2)A.1023        B.443        C.80           D.8080

答案:C B

4.应用层协议

4.1 S-HTTP

        S-HTTP安全的超文本传输协议(Secyre HTTP,S-HTTP),是一个面向报文的安全通信协议。

S-HTTP的语法与HTTP一样,但报文头有所区别,报文体经过了加密。

真题练习

以下关于S-HTTP描述中,正确的是()

A.S-HTTP是一种面向报文的安全通信协议,使用TCP 443端口

B.S-HTTP使用得到语法和报文与HTTP相同

C.S-HTTP可以写成HTTPS

D.S-HTTP的安全基础并非SSL

答案:D

4.2 PGP

        PGP(Pretty Good Privacy)是1991年开发的电子邮件加密软件包,提供数据加密和数字签名两种服务。PGP使用RSA公钥证书身份认证,使用IDEA(128位密钥)进行数据加密,使用MD5进行数据完整性验证。

4.3 S/MIME,SET和Kerberos认证

S/MIME(Secure/Multipurpose Internet Mail Extensions)是提供安全的电子邮件传输服务

SET(Secure Electronic Transcation,SET)安全的电子交易,保障电子商务安全

Kerberos是一种认证服务,支持AAA:认证、授权和审计

七、防火墙

防火墙作为网络安全的第一道门户,可以实现内部可信任网络和外部不可信息网络之间(或是内部不同网络安全区域之间)的隔离和访问控制

防火墙技术分类:包过滤、状态化防火墙、应用层网关、应用层检测DPI

八、计算机病毒

        病毒是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使其含有该病毒程序的一个副本。

病毒四个阶段

(1)潜伏阶段

(2)繁殖阶段

(3)触发阶段

(4)执行阶段

病毒的分类和命名规则

       病毒的一般格式为<病毒前缀><病毒名><病毒后缀>

        病毒前缀:病毒的种类。

病毒名:病毒的家族特征。

病毒后缀:区别某个家族病毒的不同变种。

常见病毒类型 

病毒类型 前缀 特征 代表
蠕虫病毒 Worm 通过网络或系统漏洞传播

冲击波病毒(阻塞网络)

木马病毒 Torjan 通过网络或系统漏洞进行用户系统并隐藏起来,向外界泄露用户的解密信息 游戏木马Trojan.LMir.PSW.60
黑客病毒 Hack 远程控制用户计算机 HACK.Nether.Client
宏病毒        Macro 脚本病毒,感染Word、Excel Macro.Word97

九、IDS与IPS

入侵检测系统IDS是防火墙的第二道安全屏障

9.1 入侵检测系统的数据源

(1)操作系统审计记录

(2)操作系统日志

(3)网络数据

9.2 入侵检测系统分类

        按信息来源分:HIDS、NIDS、DIDS(主机/网络/分布式)

按响应方式分:实时检测和非实时检测

按数据分析的技术和处理方式分:异常检测、误用检测、混合检测

异常检测:建立并不断更新和维护系统正常行为的轮廓,定义报警阈值,差异程序超过定义阈值的行为发出报警。能够检测出从未出现过的攻击,但误报率高

误用检测:对已知的入侵行为进行特征提取,并建立相应的入侵模式,从而形成入侵模式库。

对于已知的入侵行为的检测率较高,对于未知的入侵检测准确率低,依赖于特征库。

        包含专家系统和模式匹配

9.3 入侵防御系统IPS

        IPS是一种能够检测出网络攻击,并且在检测到网络攻击后能够积极主动响应攻击的软硬件网络系统。

IPS与IDS区别

1.网络中的部署位置不同

IPS一般是串行部署,IDS一般旁路部署

2.入侵响应能力不同

IDS将入侵行为记入日志,并向网络管理员发出警报

IPS检测到入侵行为后,能够对攻击行为进行主动的防御。

真题练习

以下关于入侵检测系统描述种,正确的是()

A.实现内外网隔离与访问控制

B.对进出网络的信息进行实时监测与对比,及时发现攻击行为

C.隐藏内部网络拓扑

D.预防、监测和消除网络病毒

答案:B

2022软考网工笔记(网络安全)相关推荐

  1. 2022软考网工笔记(Linux篇)

    目录 一.Liunx网络配置 1.1Linux网络配置文件 1.2网络配置命令 二.Linux文件管理 2.1Linux目录结构 2.2Linux五种文件类型 2.3常用命令 2.4查看文件命令 2. ...

  2. 全国计算机技术与软件专业技术资格(水平)考试分数查询、2022软考分数线、系统分析师分数线、软考初级中级高级分数线

    全国计算机技术与软件专业技术资格(水平)考试 考试分数查询 2022软考分数线 考试分数查询 系统分析师 的成绩今天已经查到了 1.今天 2022年7月27日 已经可以查询考试成绩了 2.查询成绩地址 ...

  3. 宽带接入网络的形式(软考网工知识点总结)

    以一道软考网工例题展开 [问题1] 高速数据主干网的一个建设重点是解决"最后一公里"的问题,即宽带接入问题.图1-1所示的四个社区采用的小区宽带接入方法分别是:社区1(1),社区2 ...

  4. 一次性通过软考网工方案

    一次性通过软考网工,1.要在网工第四版官方书本要根据历年真题找到考点,2.要做考前一百题那本书,要从一百题变成三百题3.要多做十年的真题,做到七十分以上,这样你上午题目就基本合格,想成绩优秀可以留下联 ...

  5. 软考计算机英语考题,《全国计算机软考网管英语试题及答案.doc

    <全国计算机软考网管英语试题及答案 全国计算机软考网管英语试题及答案(1) Heterogeneous network environments consist of computer syst ...

  6. 2022第二届网刃杯网络安全大赛-Web

    2022第二届网刃杯网络安全大赛-Web 前言 提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭! 一.Web2-upload 难度系数:4.0 题目描述:只有想不到,没有做不到,sql yy ...

  7. 2022第二届网刃杯网络安全大赛-Re

    2022第二届网刃杯网络安全大赛-Re 前言 提示:该内容由夜刃TEOT战队-rootkit师傅原创,禁止抄袭! 一.RE1-ez_algorithm? 难度系数:5.0 题目描述:就是玩!!! 输入 ...

  8. 2022第二届网刃杯网络安全大赛-ICS

    2022第二届网刃杯网络安全大赛-ICS 前言 提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭! 一.ICS1-ncsubj 难度系数:4.0 题目描述:wowowow,某厂商上位机TIA ...

  9. 全国计算机软考试题及答案,全国计算机软考网管语试题及答案.doc

    全国计算机软考网管语试题及答案 全国计算机软考网管英语试题及答案(1) Heterogeneous network environments consist of computer systems f ...

  10. 2022软考成绩能不能复核?

    可以申请复核!!! 如果对成绩有异议,可以申请复查,可在考试成绩公布后15-30天内(具体以当地软考办为准)办理成绩复查申请.有时间限制,超过了不与复核. 注:成绩申请复查仅仅针对主观题复查,客观题是 ...

最新文章

  1. 连续三天说一个事情 : 信号转换
  2. boost库之tcp server(异步)
  3. 【大佬漫谈】数字科技驱动的信贷风险技术——乔杨
  4. [Lintcode]136. Palindrome Partitioning /[Leetcode]131. Palindrome Partitioning
  5. java实现下载时进度条提示
  6. 用Python自动生成NBA巨星生涯数据曲线
  7. 以前看过一个压缩过的.exe,运行会播放长达半小时的动画,却只有60KB,个人认为其中的原理...
  8. 将多张连续的静态图转成gif动态图
  9. 【半年总结】愿有岁月可回首
  10. 树形$dp$学习笔记
  11. 金牛判势 精品起涨预警 主升浪起爆点指标 通达信指标公式
  12. 电脑长截屏工具 --- FastStone Capture 下载
  13. MBR、主引导扇区,主分区、扩展分区、逻辑分区,活动分区、引导分区、系统分区、启动分区
  14. 联想小新校园活动推广策划案
  15. do还是doing imagine加to_do还是doing imagine加to_do、to do、doing用法全汇总,再也不用担心选错啦(收藏)......
  16. 大物设计性实验:电容、电感量的测量
  17. gl linux qt 库_Linux下Qt应用程序的发布(使用LDD命令查看所有依赖的库文件)
  18. STM32单片机-汇编指令2
  19. 可能要用心学高并发核心编程,限流原理与实战,分布式令牌桶限流
  20. 【BYM】Android 仿百度搜索列表滑动效果,又到一年金三银四

热门文章

  1. 【食品加工技术】第二章 果蔬加工技术 笔记
  2. np.eye()和np.identity()
  3. Python学习必看书籍_带你高效学习
  4. 主流HTML5游戏开发引擎的分析和对比
  5. pythonmsgbox怎么使用_弹出MsgBox后Python是否继续执行代码?
  6. react 组件 进阶之 ref (ts 版本)
  7. 神探狄仁杰是一个Debug高手
  8. 扫地机器人单扫和双扫_扫地机器人初体验 懒人神器还是逗猫的塑料玩具
  9. Gradle学习笔记(二)
  10. 基于蒙特卡洛法的规模化电动车有序充放电及负荷预测(PythonMatlab实现)