8章、网络安全技术

考点1、计算机病毒

【考法分析】

本考点的基本考法是能通过病毒名前缀判断出是哪种病毒,了解不同类型病毒所产生的危害

【要点分析】

1、常见病毒前缀有trojan(木马病毒)、Hack(黑客病毒)、worm(蠕虫病毒)、macro(宏病毒)、script(脚本病毒)、win32(系统病毒)

病毒类型

特征

危害

文件型

感染DOS下的COM, EXE文件

随着DOS的消失已逐步消失,危害越来越小

引导型

启动DOS系统时,病毒被触发

随着DOS的消失已逐步消失,危害越来越小

宏病毒

针对Office的一种病毒,由 Office的宏语言编写

只感染Office文档,其中以 Word文档为主

VB脚本病毒

通过IE浏览器激活

用户浏览网页时会感染,清除较容易

蠕虫

有些采用电子邮件附件的方式发出,有些利用操作系统漏洞进行攻击

破坏文件、造成数据丢失,使系统无法正常运行, 是目前危害性最大的病毒

木马

通常是病毒携带的一个附属程序

夺取计算机控制权

黑客程序

一个利用系统漏洞进行入侵的工具

通常会被计算机病毒所携带,用以进行破坏

【备考点拨】

记忆性知识点,了解即可

考点2、对称加密

【考法分析】

本考点的基本考法是知道对称加密中的常见算法

【要点分析】

1、对称加密是在加密和解密数据的过程中使用同一把密钥

2、常见算法有DES、3DES、IDEA、AES

3、DES的密钥长度为56位,3DES的密钥长度为112位,IDEA的密钥长度为128位,AES的密钥长度有128、192、

256位三种

【备考点拨】

概念性知识点,了解即可

考点3、非对称加密

【考法分析】

本考点的基本考法是了解常见的非对称加密算法,明白非对称加密的原理过程

【要点分析】

1、非对称加密是在加密和解密的过程中使用不同的密钥

2、常见的非对称加密算法有RAS(常考)、ECC、Rabin等

3、加密时,发送方利用接收方的公钥进行加密。解密时,接收方使用自己的私钥进行解密

【备考点拨】

概念性知识点,需要掌握

考点4、数字签名

【考法分析】

本考点的基本考法是了解数字签名的作用及原理过程

【要点分析】

1、数字签名是基于公钥体系(非对称加密体系)的

2、数字签名的功能有:报文鉴别、不可否认、(和哈希算法一起)确保报文的完整性

3、发送方用自己的私钥对报文进行签名,接收方接收到报文后,用发送方的公钥验证签名

4、因为是基于公钥体系的,所以你需要知道数字签名里面使用的算法就是非对称加密中的算法

【备考点拨】

概念性知识点,需要掌握

考点5、哈希算法

【考法分析】

本考点的基本考法是了解常见的哈希算法

【要点分析】

1、 哈希算法和数字签名结合可以保证数据的完整性

2、 常见的报文摘要(哈希)算法如下: MD5: 产 生 128 位 的 输 出         SHA(安全散列算法):产生160位的输出3、报文摘要算法不是加密算法

【备考点拨】

概念性知识点,了解即可

考点6、防火墙技术

【考法分析】

本考点的基本考法是防火墙的概念,工作原理及部署方式

【要点分析】

1、防火墙最基本的功能就是隔离网络,通过将网络划分成不同的区域,制定出不同区域之间的访问控制策略来控制  不同信任程度区域间传送的数据流。

2、防火墙不是用来防病毒的

3、常考的包过滤防火墙是基于五元组来对数据包进行过滤,五元组即源目IP地址、源目端口和协议类型

4、防火墙一般分为3个区域,可信任区域(内网区域)、DMZ区域、非信任区域(外网区域)。其中在DMZ区域放   置可供外网访问的服务器设备

5、防火墙的部署方式一般有2种,路由部署和透明部署。路由部署可以理解为是带有防火墙功能的路由器。透明部署   是在保证原有网络部署不变的情况下,将防火墙设备接到路由器和交换机中间,这种部署方式不需要配置接口IP。

【备考点拨】

上午考试中偶尔涉及,在下午考试中比较常考,需要重点关注

考点7、入侵检测系统

【考法分析】

本考点的基本考法是了解入侵检测系统和入侵防御系统的概念及部署方式

【要点分析】

1、IDS设备(入侵检测系统)依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、  攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。一般会与防火墙一起联动使用

2、IDS设备一般旁挂在交换机的镜像端口下,该镜像端口可以获得所需要监测的流量数据

3、随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些  安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以 阻断攻击,对滥用报文进行限流以保护网络带宽资源

4、IPS设备一般放置在需要被保护的网络(一般是内网区域)前面

【备考点拨】

考试中偶尔会涉及到,需要做基本了解

软考网络管理员学习笔记8之第八章网络安全技术相关推荐

  1. 软考信息安全工程师学习笔记汇总

    软考信息安全工程师学习笔记汇总 https://www.moondream.cn/?p=178 2020年软考信息安全工程师备考学习资料包 1.<信息安全工程师教程>重点标记版 2.& ...

  2. 软考信息安全工程师学习笔记目录

    软考信息安全工程师学习笔记目录 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料. 备考交流QQ群:39460595 2019年软考信息安全工程师备考学习资料包 1.<信息安全工 ...

  3. 软考网络管理员学习笔记4之第四章局域网技术

    第四章.局域网技术 考点1.传输介质 [考法分析] 本考点的基本考法是关于双绞线.光纤的概念及使用场景 [要点分析] 1.双绞线的传输范围在100m内,一共有4对芯,其中1,2号芯用于发送数据,3,6 ...

  4. 软考网络管理员学习笔记7之第七章网络管理技术

    第七章网络管理技术 考点1.Windows的基本管理 [考法分析] 本考点的基本考法是能够识别Windows系统下,常见命令的含义与作用 [要点分析] 1.需要熟悉掌握常见命令,如ipconfig.pi ...

  5. 软考网络管理员学习笔记6之第六章互联网技术

    第六章.互联网技术 考点1.IP地址分类 [考法分析] 本考点的基本考法是考察A.B.C.D四类IP地址的区分,公网地址和私网地址的区分,以及哪些地址可以做源地址,哪些地址可以做目的地址 [要点分析] ...

  6. 软考网络管理员学习笔记5之第五章广域网与接入网技术

    第五章.广域网与接入网技术 考点1.广域网的交换方式 [考法分析] 本考点的基本考法是能分别各种交换方式的特点 [要点分析] 1.交换方式有电路交换和分组交换 2.分组交换里面有数据报交换.虚链路交换 ...

  7. 软考网络管理员学习笔记3之第三章网络体系结构

    第三章.网络体系结构 1.网络性能-时延的计算 [考法分析] 本考点的一般考法是让求一个数据帧从A站点发出到B站点接收所用到的总时间 [要点分析] 1. T总=T发送时延+T传播时延 2. T发送时延 ...

  8. 软考网络管理员学习笔记2之第二章数据通信基础

    第二章.数据通信基础 1.奈奎斯特定理与香农理论 [考法分析] 奈奎斯特定理是理想情况下,求数据速率 香农理论是在受到噪声干扰后,求数据速率 [要点分析] 看题目中是否提及到噪声或信噪比等关键词 如果 ...

  9. 软考网络管理员学习笔记1之第一章计算机硬件基础

    第一章.计算机硬件基础 1.进制间的转换 [考法分析] 本考点的基本考法是求二进制数.十进制数.八进制数及十六进制数之间的互转 [要点分析] 进制间互转一般是无符号的数 三位二进制的数可以转换成一个八 ...

最新文章

  1. Windows下安装PHP开发环境
  2. 实现word在线预览 有php的写法 也有插件似
  3. VS2019 windows桌面应用_多邻国英语测试推出桌面应用程序,确保考试环境安全可靠...
  4. 命名空间和模块化编程3
  5. 设计模式六大原则 图
  6. 【Java线程】互斥 同步 异步 并发 多线程的区别与联系
  7. 在C语言的函数定义中 如果不需要返回结果,在C语言的函数定义中,如果不需要返回结果,就可以省略return语句...
  8. 跟踪异常–第5部分–使用Spring进行计划
  9. UE4角色Location远距离时动画抖动问题(float精度不够)解决方案
  10. Android RecyclerView嵌套EditView实时更新Item数据
  11. Velox将在Pangolin上启动其算法交易机器人,并计划推出更多DeFi解决方案
  12. 1001. 害死人不偿命的(3n+1)猜想 (15)-PAT乙级真题
  13. Java-20180419
  14. Subway Pursuit (二分)(交互题)
  15. (自我归纳)费曼学习法
  16. [Transformer] PVT系列:PVT CPVT Twins
  17. 解决新版浏览器autoplay不能自动播放的问题
  18. Qt中的C++技术 张波
  19. Prometheus监控之PromQL表达式语法学习(1)
  20. 11.23 夯实的django基础

热门文章

  1. 计算机等级考试考卷试题按钮,全国计算机等级考试一级B模拟试题及答案2011.7...
  2. English trip M1 - PC9 Where am I Teacher:Jade
  3. Linq to Entity中连接两个数据库时要注意的问题
  4. 汇编语言(第2版)2011040201
  5. 我也属于80这个年代
  6. 关于决策树,你一定要知道的知识点!
  7. 年薪 37 万+,挪威科技大学(NTNU)招募博士,利用 ML 和 AI 进行钢桥结构健康监测和损伤检测...
  8. AAAI 2021 | 商汤提出BSN++: 时序动作提名生成网络
  9. Java中注解学习系列教程-2
  10. 综述 | 卷积神经网络表征可视化研究