信息安全师技能复习
- 格式:pdf
- 大小:657.33 KB
- 文档页数:19
1. 网络安全的基本特征:完整新,保密性,可用性,不可否认性,可控性2.密钥管理原则:自动化,在加密设备外不能是明文,随机选取,加密密钥和数据密钥分离,可紧急销毁,定期更换,生产存放处保密;3. 数字签名的性质:接收方能够核实发送者对报文的签名;签名者事后不能否认自己的签名;其他人不可伪造签名;签名需由第三方验证,以解决争议;4. 认证方法:认证令牌,基于证书的认证,kerberos,生物认证,用户名和口5. 网络攻击分类:扫描技术(TCP/IP扫描端口),主机入侵(找目标->获权限->攻击其他目标),漏洞挖掘(网络协议漏洞,应用软件系统漏洞,配置不当漏洞),DDos攻击,WEB攻击(网站操作系统漏洞,SQL注入获权限),木马病毒6.软件破解:分析软件的数据结构和数据处理流程之后,对软件的注册码、使用时间等限制条件进行跳过或者解除的技术、过程。
7. 与软件漏洞有关的编程错误:缓冲区溢出,不正确的初始化,资源竞争,错误的输入验证,滥用特权;8.软件加壳:利用特殊的算法,对exe,dll文件里的代码、数据、资源进行压缩或者加密,达到软件保护的目的。
9.壳的加载过程:(1)获取壳所需要的API地址;(2)解密原程序各个区段的数据;(3)重定位;(4)跳转到程序原入口点10.脱壳技术:(1)[通用|专用]脱壳机,(2)手动脱壳:查找程序真正入口点->抓取内存映像文件->PE文件重建11.VM:(编译器,解释器,指令系统)执行过程:查找被保护的x86指令->通过编译器转为字节码->删除PE中的被保护代码 ->进入虚拟机循环执行;VM虚拟机安全性:破解者看到的是类C或VMcode,想要破解,就得知原始代码和VMcode的对应关系,复杂度高,安全性得到验证,已成为流行的保护趋势;劣势:对于要求速度,体积要求高的代码不适用。
12.代码混淆分类:版面布局混淆,数据混淆,控制混淆;技术包括:代码乱序和代码替换13.软件逆向:软件逆向就是对已有的软件进行”解剖”,分析其设计和技术实现细节,然后利用所分析的结果开发出更好的软件产品。
1、信息平安的四项要求(P2):机密性,真实性,完整性,抗抵赖性・机密性由加密(对称密钥算法、非对称密钥算法)保证・真实性、抗抵赖性由数字签名保证・完整性由单向散列函数保证2、凯撒密码(P16):是一种简洁易行的单字母替换密码3、对称密钥密码算法的两种类型(P18):分组密码、流密码(序列密码4、密码分析的四种方式(P18):唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击5、DES算法・DES算法属于分组密码(P19)・分组长度64位,密钥长度56位(P20〜P21)・F函数是DES加密的核心(P24)・要会计算S盒替换的题目,参见上课例题(第三章PPT第43页):如果S盒榆入为:123456ABCDEF000100,1∞011.010∞1010110.101010.111100,110111.101111(0,2),(3,1),(1,8),(0,11),(2,5),(2,14),(3,11),(3,7)13, 8, 2, 5, 13,11,15,13D825DBFD6、三重DES算法的四种模型(P25〜P26)・DES-EEE2、DES-EDE2、DES-EEE3、DES-EDE3・E表示加密算法,D表示解密算法・2表示第一次和第三次密钥相同,3表示三次密钥均不同7、序列密码的一种重要加密方案:一次一密乱码本(P30)8、A5算法是一种序列密码(流密码),是欧洲GSM标准规定的加密算法(P30)∙原则:多数为主(P3l)9、防范字典攻击的重要方法:Salt(添加符)(P42)10、Diffie.Helhnan算法•原理:在有限域上计算离散对象特别困难(P48)•防范中间人攻击:数字签名(P49)IKPGp软件的加密算法(P56)・采纳了RSA算法和AES对称加密算法相混合的方法・采纳AES加密信息内容,对称密钥采纳RSA加密12、信息隐蔽技术与传统密码技术的区分(P80):密码仅仅隐蔽了信息的内容,而信息隐蔽不但隐蔽了信息的内容而且隐蔽了信息的存在。
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全工程师在进行风险评估时,以下哪种方法不属于定性风险评估方法?A、问卷调查法B、专家判断法C、历史数据分析法D、概率风险评估法2、在信息安全管理体系(ISMS)中,以下哪项不是信息安全管理体系文件的一部分?A、信息安全政策B、信息安全组织结构C、信息安全风险评估报告D、信息安全操作手册3、以下关于计算机病毒的说法中,正确的是()A、计算机病毒是一种程序,它只能通过物理媒介传播B、计算机病毒是一种生物病毒,它可以通过空气、水源等生物媒介传播到计算机C、计算机病毒是一种程序,它可以通过网络、移动存储设备等多种途径传播D、计算机病毒是一种恶意软件,它不能通过任何途径传播4、以下关于信息安全的表述中,不属于信息安全基本要素的是()A、保密性B、完整性C、可用性D、可审计性5、题干:在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD56、题干:以下哪项不属于信息安全的基本要素?A. 可用性B. 完整性C. 保密性D. 法律性7、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2568、在信息安全中,以下哪个术语描述的是数据在传输过程中的安全?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据不可否认性9、以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可追溯性 10、在信息安全事件中,以下哪种类型的攻击通常是指攻击者通过欺骗手段获取系统访问权限?A. 拒绝服务攻击(DoS)B. 网络钓鱼(Phishing)C. 中间人攻击(MITM)D. 系统漏洞攻击11、题目:以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-25612、题目:以下关于信息安全的描述,错误的是?A. 信息安全的目标是保护信息的完整性、可用性、保密性和可控性B. 防火墙是保护网络安全的第一道防线C. 加密技术是实现信息安全的重要手段之一D. 物理安全只涉及计算机硬件的保护13、关于密码学中的对称加密算法和非对称加密算法,下列说法错误的是:A. 对称加密算法使用相同的密钥进行加密与解密。
2023注册信息工程师《信息安全实务》
必背知识点总结
本文档总结了2023年注册信息工程师考试《信息安全实务》科目的必背知识点。
以下是重点内容:
1. 信息安全基本概念:
- 信息安全的定义和重要性
- 信息安全的三要素:机密性、完整性和可用性
- 信息安全的威胁和风险
2. 信息安全的法律法规:
- 《中华人民共和国网络安全法》:主要内容和要求
- 《中华人民共和国个人信息保护法》:个人信息收集和处理的规定
- 《中华人民共和国计算机信息系统安全保护条例》:计算机信息系统的安全管理规定
3. 网络安全技术:
- 网络安全的基本概念:防火墙、入侵检测和防御系统等
- 网络攻击与防范:黑客攻击、病毒和木马等
- 密码学与加密技术:对称加密和非对称加密算法的原理和应
用
4. 信息安全管理体系:
- 信息安全管理体系的架构和组成
- 风险评估与管理:风险评估方法、风险等级划分和应对策略
- 信息安全事件响应:应急演练和安全事件处置流程
5. 信息系统安全评估:
- 安全评估的目的和方法
- 安全评估的阶段和内容
- 安全评估报告的编制和应用
请按以上内容进行复和准备,掌握相关知识点。
祝您考试顺利!。
信息安全工程师考点汇总信息安全工程师是一个专业的职业领域,需要具备扎实的技术知识和丰富的实践经验。
在考试中,考生需要掌握一系列的考点,以确保自己能够全面理解和应对信息安全领域的各种挑战。
本文将对信息安全工程师考点进行汇总和总结,以帮助考生更好地备考。
一、信息安全概念及原理信息安全工程师需要掌握信息安全的基本概念和原理,包括信息安全的定义、目标、原则、威胁和风险等。
此外,还需要了解常见的攻击方式和防御措施,如网络攻击、系统漏洞、社交工程等。
掌握这些概念和原理,能够为后续的工作提供理论基础。
二、网络安全技术网络安全是信息安全的重要方面,信息安全工程师需要熟悉各种网络安全技术,包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、虚拟专用网络(VPN)等。
此外,还需要了解网络安全的漏洞扫描和渗透测试技术,以及常见的网络攻击手段和防御策略。
三、系统安全技术系统安全是保障信息安全的重要环节,信息安全工程师需要掌握各种系统安全技术,包括操作系统安全、数据库安全、应用程序安全等。
此外,还需要了解系统安全的评估和加固方法,以及常见的系统漏洞和攻击手段。
四、数据安全技术数据是信息安全的核心资产,信息安全工程师需要熟悉各种数据安全技术,包括数据加密、数据备份和恢复、数据分类和标记等。
此外,还需要了解数据安全的传输和存储技术,以及数据泄露和数据丢失的防范措施。
五、身份认证和访问控制身份认证和访问控制是信息安全的重要手段,信息安全工程师需要了解各种身份认证和访问控制技术,包括密码学、生物特征识别、智能卡等。
此外,还需要了解访问控制的策略和实施方法,以及常见的身份伪造和访问控制绕过手段。
六、安全管理和法规合规安全管理和法规合规是信息安全工程师必备的技能,需要了解信息安全管理体系、安全策略和安全标准等。
此外,还需要了解信息安全法律法规和国际标准,以确保自己的工作符合相关的法规要求。
七、安全事件响应和处置安全事件的响应和处置是信息安全工程师的重要职责,需要了解安全事件的分类和级别,掌握安全事件的响应流程和处置技术,以及常见的应急响应和恢复措施。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、在信息安全领域,下列哪一项不属于信息保密性的保护措施?A. 加密技术B. 访问控制C. 数字签名D. 防火墙2、关于密码学中的对称加密与非对称加密算法,下列说法正确的是:A. 对称加密算法使用相同的密钥进行加密和解密。
B. 非对称加密算法比对称加密算法更适用于大数据量的信息传输。
C. RSA是一种典型的对称加密算法。
D. 在实际应用中,非对称加密通常单独用来加密整个消息。
3、在信息安全中,以下哪项技术不属于加密技术?A. RSAB. DESC. SHA-256D. TCP/IP4、在信息安全管理体系中,以下哪个不是ISO/IEC 27001标准要求的要素?A. 安全策略B. 组织治理C. 法律合规D. 安全事件处理5、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. 3DES6、下列关于防火墙的说法正确的是?A. 防火墙能够防止内部网络对外部网络的攻击B. 防火墙能够防止所有未经授权的访问C. 防火墙能够根据安全策略控制进出网络的流量D. 防火墙一旦设置就不能更改规则7、在信息安全中,以下哪种加密算法是公钥加密算法?A. AESB. DESC. RSAD. 3DES8、以下哪个选项不属于信息安全威胁的类型?A. 网络攻击B. 自然灾害C. 硬件故障D. 误操作9、以下关于加密算法的说法正确的是:A. DES是一种对称加密算法,其密钥长度为56位。
B. AES是一种非对称加密算法,广泛应用于安全数据传输。
C. RSA是一种流加密算法,适合于大量数据的加密。
D. ECC(椭圆曲线密码术)相较于RSA,通常需要更长的密钥才能达到相同的加密强度。
11、在信息安全领域,以下哪个是典型的加密算法?A. DESB. RSAC. MD5D. SHA-113、下列关于加密算法的说法中,哪一项是正确的?A、对称加密算法的安全性通常高于非对称加密算法。
读书破万卷下笔如有神信息安全工程师技能测试题姓名:日期:分数(满分100):第一部分安全基础知识(共10题,每题1分,共10分)1.信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击A.边界路由器上设置ACLsB.入侵检测系统C.防火墙策略设置D.数据加密3.下列哪些设备应放置在DMZ区A.认证服务器B.邮件服务器C.数据库服务器D. Web服务器4.以下哪几项关于安全审计和安全的描述是正确的A.对入侵和攻击行为只能起到威慑作用B.安全审计不能有助于提高系统的抗抵赖性C.安全审计是对系统记录和活动的独立审查和检验D.安全审计系统可提供侦破辅助和取证功能5.下面哪一个情景属于身份验证(Authentication)过程?A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容读书破万卷下笔如有神6.以下那些属于系统的物理故障A.软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A.数据完整性B.数据一致性C.数据同步性D.数据源发性8.数字签名是用于保障A.机密性B.完整性C.认证性D.不可否认性9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A.广播方式B.组播方式C.直接方式D.混杂模式10.下面哪个参数可以删除一个用户并同时删除用户的主目录?A. rmuser -rB. deluser -rC. userdel -rD. usermgr -r二、问答题(共10题,每题3分、共30)1、PKI是指什么意思,主要用在哪里?2、请说出你所了解的防火墙品牌。
信息安全工程师考试复习练习题及答案1、网络安全的主要目的是保护一个组织的信息资产的(A)。
A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、DBS是采用了数据库技术的计算机系统。
DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。
A、系统分析员B、程序员C、数据库管理员D、操作员3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D)A、-h后为host为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。
(D)A、本地命名和目录命名B、Oracle名称(Oracle Names)C、主机命名和外部命名D、DNS和内部命名5、SQL Sever的默认通讯端口有哪些?(B)A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 4456、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B)A、xp_dirtreeB、xp_cmdshellC、xp_cmdshellD、xpdeletekey7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password8、SQL的全局约束是指基于元祖的检查子句和(C)。
A、非空值约束B、域约束子句C、断言D、外键子句9、SQL数据库使用以下哪种组件来保存真实的数据?(C)A、SchemasB、SubschemasC、TablesD、Views10、SQL语句中,彻底删除一个表的命令是(B)。
A、deleteB、dropC、clearD、remore11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A)A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 143312、Oracle默认的用户名密码为(A)。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪个选项不属于信息安全的基本要素?()A、保密性B、完整性C、可用性D、可访问性2、在信息安全风险管理的流程中,以下哪个步骤不是风险管理的主要环节?()A、风险评估B、风险分析C、风险规避D、风险监控3、以下关于网络层协议的描述中,错误的是()A. IP协议负责数据包在网络中的传输路径选择B. TCP协议负责数据包在网络中的传输路径选择C. UDP协议提供可靠的数据传输服务D. ICMP协议负责处理网络中的错误和异常情况4、以下关于哈希函数特点的描述中,错误的是()A. 哈希函数是单向函数,只能计算但不能逆推B. 哈希函数的输出结果是固定的长度C. 哈希函数具有较好的抗碰撞性D. 哈希函数可以保证数据传输的完整性和安全性5、在信息安全中,以下哪项不是一种常见的威胁类型?A. 网络钓鱼B. 物理攻击C. 操作系统漏洞D. 数据备份6、在加密算法中,以下哪种加密方式属于对称加密算法?A. RSAB. AESC. DESD. MD57、以下哪个选项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可复制性8、在信息安全管理中,以下哪个不是风险评估的步骤?A. 确定风险承受度B. 识别风险C. 评估风险D. 制定应急响应计划9、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD511、在信息安全领域中,以下哪项技术主要用于防止数据在传输过程中被非法截获和篡改?A. 加密技术B. 认证技术C. 防火墙技术D. 入侵检测系统13、在网络安全中,以下哪项不属于常见的安全攻击手段?A. 密码破解B. 拒绝服务攻击(DoS)C. 逆向工程D. 数据备份15、以下关于安全审计的说法中,正确的是()A. 安全审计只能用于检测安全事件B. 安全审计是网络安全管理的一部分,主要目的是记录和监控安全事件C. 安全审计只涉及网络设备的安全D. 安全审计无法对内部网络进行审计17、题目:在信息安全领域,以下哪项不是常见的威胁类型?A. 网络攻击B. 硬件故障C. 病毒感染D. 系统漏洞19、以下关于密码学的基本概念,错误的是:A. 密码学是研究保护信息传输和存储安全性的学科。
信息安全复习要点第一章:1.什么是信息技术?3C是指?笼统地说:信息技术是能够延长或扩展人的信息能力的手段和方法。
3C:Computer计算机,Communication通信,Control控制2.信息安全的5个基本属性。
完整性、保密性、可用性、不可否认性、可控性3.信息安全威胁中的主动攻击和被动攻击,二者区别是什么?分别列出2-3种主动和被动攻击。
被动攻击不会导致对系统中所含信息的任何改动,如搭线窃听、业务流分析。
而且系统的操作主动和状态也不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改系统中所含信息,或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性4.对信息系统来说,安全威胁主要针对哪些方面?物理环境安全、通信链路、网络系统、操作系统、应用系统、管理系统第三章5.Hash函数的抗碰撞性和生日攻击。
抗碰撞性:Hash函数根据安全属性分为弱抗碰撞属性和强抗碰撞属性。
后者是包含前者的。
在保护口令中,只需弱抗碰撞属性。
数字签名中,必须要有强抗碰撞属性。
生日攻击:设有利用Hash函数的结构和任何代数弱性质,它只依赖于消息摘要的长度,即Hash值的长度。
6.什么是消息认证码?它与普通的Hash函数有什么区别?是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验和。
消息认证吗MAC与单向Hash函数一样,但是多包含一个密钥。
将单向Hash函数变成MAC的一个简单的办法是用对称算法加密Hash值。
相反,将MAC 变成单向Hash函数则只需将密钥公开。
7.用非对称算法实现数字签名的原理。
1、发送方首先用公开的散列函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密,最后附在报文后面进行发送。
2、接收方用发送方的公尧对数字签名进行解密,得到一个数字签名的明文。
3、接收方将得到的明文进行散列函数的计算,也得到一个数字签名,若两个数字签名相同,则说明签名有效,否则则无效。
信息安全工程师综合知识大纲考点:网络信息安全基本技术需求【考点重要程度】:了解即可。
【考点内容】:
●密码技术常见应用场景类型:
1.网络用户安全。
2.物理和环境安全。
3.网络和通信安全。
4.设备和计算安全。
5.应用和数据安全。
6.业务应用创新。
●路由器安全应用
密码学已应用到路由器的安全防范工作中,主要用途如下:
1.路由器口令管理。
2.远程安全访问路由器。
3.路由信息交换认证。
●网站安全应用
Web网站是网络应用的重要组成部分,许多重要的网络应用业务如网络银行、新闻发布、电子商务等都基于Web服务开展,其安全性变得日益重要。
利用SSL和数字证书,可以防止浏览器和Web服务器间的通信信息泄密或被篡改和伪造。
●电子邮件安全应用
电子邮件是最常见的网络应用,但是普通的电子邮件是明文传递的,电子邮件的保密性难以得到保证,同时电子邮件的完整性也存在安全问题。
针对电子邮件的安全问题,人们利用PGP(PrettyGood Privacy) 来保护电子邮件的安全。
信息安全工程师考试知识点汇总以下是信息安全工程师考试常见的知识点汇总:1. 信息安全基础知识- 信息安全的概念、原则和目标- 信息安全管理体系(例如ISO 27001)- 信息安全法律法规和标准(例如《网络安全法》、《信息安全技术网络等级保护管理办法》)- 威胁、风险和漏洞的概念和分类- 基本密码学知识(例如加密算法、对称加密和非对称加密、数字证书)2. 网络安全知识- 网络安全架构和设计原则- 网络攻击和防御技术(例如DDoS攻击、入侵检测和防御系统)- 网络协议安全(例如SSL/TLS协议、IPSec协议)- 网络安全设备和工具(例如防火墙、入侵防御系统、漏洞扫描工具)3. 应用安全知识- Web安全(例如跨站脚本攻击、SQL注入、OWASP Top10漏洞)- 移动应用安全(例如数据加密、应用程序漏洞)- 操作系统安全(例如Linux、Windows的安全设置和漏洞修补)- 数据库安全(例如数据库加密、访问控制)4. 数据安全知识- 数据加密算法和协议(例如AES、RSA、SSL)- 数字证书和身份认证机制(例如PKI、X.509标准)- 数据备份和恢复- 数据保护和隐私保护法律法规(例如《个人信息保护法》)5. 安全事件和应急响应- 安全事件的分类和处理流程- 安全事件响应计划和应急响应技术- 安全日志管理和分析6. 安全评估和渗透测试- 安全评估的方法和流程- 渗透测试的目标和步骤- 常见的渗透测试工具和技术以上仅为常见的知识点汇总,具体考试内容可能会根据考试机构和考试级别有所不同。
建议考生根据考试大纲和教材进行有针对性的复习。
信息安全工程师知识点
1.网络安全基础知识:信息安全工程师需要了解TCP/IP协议族、路由协议(如OSPF、BGP)、防火墙和VPN等网络基础设施,以及网络安全攻防等基本概念。
2. 操作系统安全:掌握各种操作系统的安全机制,如Windows、Linux等,例如用户权限管理、安全加固、日志审计和恶意软件检测等。
3.数据库安全:了解各种常见数据库系统的安全特性和安全配置,熟悉数据备份与恢复、访问控制、加密和完整性保护等重要措施。
4.加密与解密技术:了解常见的加密算法(如DES、AES、RSA等),了解对称加密和非对称加密的基本原理和特点,并能应用到实际场景中,保障数据的机密性和完整性。
5.漏洞评估与漏洞修复:熟悉渗透测试和漏洞评估的方法和工具,能够利用工具识别系统和应用程序中的安全漏洞,并提供修复方案。
6.网络攻击与防御技术:了解黑客手段和攻击方式,能够设计、部署和管理各种安全设备和系统,如入侵检测系统(IDS)、入侵防御系统(IPS)、防火墙和反病毒等。
8.应急响应与恢复:了解威胁情报、事件监测和应急响应的流程和工具,能够针对安全事件进行调查、取证和恢复工作。
9.社交工程与意识教育:了解社交工程的手段和技术,能够提供员工安全意识教育和培训,提高组织内部的安全意识和防范能力。
10.法律和道德问题:了解与信息安全相关的法律法规,具备良好的道德和职业操守,能够遵守并引领行业的伦理规范。
除了以上的技术知识点外,信息安全工程师还需要具备良好的沟通技巧和解决问题的能力,能够与其他部门和团队合作,及时与上级汇报工作进展和风险评估。
此外,信息安全工程师还需要保持对最新信息安全技术的了解和持续学习,不断提升自己的专业能力。
1.身份鉴别是平安效劳中的重要一环,2.身份鉴别是授权限制的根底3.目前一般采用基于对称密钥加密或公开密钥加密的方法4.数字签名机制是实现身份鉴别的重要机制2.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算水平,以该秘密作为加密和解密的密钥的认证是共享密钥认证3.访问限制是指确定用户权限以及实施访问权限的过程.4.对访问限制影响不大的是主体与客体的类型.5.为了简化治理,通常对访问者分类组织成组,以预防访问限制表过于庞大.6. 一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点.7.包过滤型防火墙原理上是基于网络层进行分析的技术.8.为了降低风险,不建议使用的Internet效劳是FTP效劳.9.对动态网络地址交换〔NAT〕 1.将很多内部地址映射到单个真实地址 2.最多可有64000个同时的动态NAT连接3.每个连接使用一个端口10. VPN的加密手段为VPN内的各台主机对各自的信息进行相应的加密11.将公司与外部供给商、客户及其他利益相关群体相连接的是外联网VPN.12. PPTP、L2TP和L2F隧道协议属于第二层隧道协议.13. TCP/IP不属于隧道协议.14. SSL产生会话密钥的方式是由效劳器产生并分配给客户机15. SSL、S-HTTP属于Web中使用的平安协议.16.传输层保护的网络采用的主要技术是建立在可靠的传输效劳, 平安套接字层SSL协议基础上的.17.密码学的目的是研究数据保密.18.假设使用一种加密算法, 它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于对称加密技术.19.网络平安最终是一个折衷的方案,即平安强度和平安操作代价的折衷,除增加平安设施投资外,还应考虑1.用户的方便性2.治理的复杂性3对现有系统的影响及对不同平台的支持20. A方有一对密钥〔KA公开,KA秘密〕,B方有一对密钥〔KB公开,KB秘密〕,A方向B方发送数字签名M,对信息M加密为:M' = KB公开〔KA秘密〔M〕〕.B方收到密文的解密方案是KA公开〔KB秘密〔M '〕〕21.对攻击可能性的分析在很大程度上带有主观性.22.从平安属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击.23.从平安属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击^24.拒绝效劳攻击的后果是:1.信息不可用2.应用程序不可用3.系统宕机4.阻止通信25.机密性效劳提供信息的保密,机密性效劳包括信息传输机密性.26.最新的研究和统计说明,平安攻击主要来自企业内部网.27.用于实现身份鉴别的平安机制是加密机制和数字签名机制^28.在ISO/OSI定义的平安体系结构中,没有规定数据可用性平安效劳29. CA属于ISO平安体系结构中定义的公证机制.30.数据保密性平安效劳的根底是加密机制.31.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络.32.计算机病毒的5个特征是:主动传染性、破坏性、寄生性〔隐蔽性〕、潜伏性、多态性.33.计算机病毒的工作机制有潜伏机制、传染机制、表现机制.34、访问限制的目的是为了限制访问主体对访问客体的访问权限.35、身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别.36、密钥治理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁.37、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法.38、防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构.39、常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制.40、如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制.41、公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名.42、消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等.1)网络踩点(Footprinting )攻击者事先聚集目标的信息,通常采用Whois、Finger、Nslookup > Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作.2)扫描攻击(Scanning)这里的扫描主要指端口扫描, 通常采用Nmap等各种端口扫描工具, 可以获得目标计算机的一些有用信息, 比方机器上翻开了哪些端口, 这样就知道开设了哪些网络效劳. 黑客就可以利用这些效劳的漏洞,进行进一步的入侵.这往往是黑客入侵所做的第二步工作.3)协议栈指纹(Stack Fingerprinting )鉴别(也称操作系统探测)黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS.这往往也可以看作是扫描阶段的一局部工作.4)信息流嗅探(Sniffering )通过在共享局域网中将某主机网卡设置成混杂( Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包.基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视, 从而收集到帐号和口令等信息.这是黑客入侵的第三步工作.5)会话劫持(Session Hijacking )所谓会话劫持,就是在一次正常的通信过程中, 黑客作为第三方参与到其中, 或者是在数据流里注射额外的信息, 或者是将双方的通信模式暗中改变, 即从直接联系变成交由黑客中转.这种攻击方式可认为是黑客入侵的第四步工作一一真正的攻击中的一种.6)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜想或窃听等方式获取口令, 从而进入系统进行非法访问, 选择平安的口令非常重要.这也是黑客入侵中真正攻击方式的一种.7)IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任, 这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗.这也是黑客入侵中真正攻击方式的一种.8)DNS欺骗当DNS效劳器向另一个DNS效劳器发送某个解析请求〔由域名解析出IP地址〕时,由于不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答〔IP 地址〕,将用户引向黑客设定的主机.这也是黑客入侵中真正攻击方式的一种.9)重放〔Replay〕攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去.10)特洛伊木马〔Trojan Horse〕把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序, 黑客代码同时被激活, 这些代码往往能完成黑客早已指定的任务〔如监听某个不常用端口,假冒登录界面获取帐号和口令等〕.11〕鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种.12〕访问限制提供对越权使用资源的防御举措.13〕数据机密性针对信息泄露而采取的防御举措.分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种.14〕数据完整性预防非法篡改信息,如修改、复制、插入和删除等.分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种.15〕抗否认是针对对方否认的防范举措,用来证实发生过的操作.包括有数据原发证实的抗否认和有交付证实的抗否认两种.16〕身份认证身份认证是指用户必须提供他是谁的证实, 这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他平安机制的根底.身份认证是平安系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源. 一旦身份认证系统被攻破,系统的所有平安举措将形同虚设,黑客攻击的目标往往就是身份认证系统.17〕静态包过滤和动态包过滤有什么不同?静态包过滤在遇到利用动态端口的协议时会发生困难, 如FTP,防火墙事先无法知道哪些端口需要翻开,就需要将所有可能用到的端口翻开,会给平安带来不必要的隐患.而状态检测通过检查应用程序信息〔如FTP的PORT和PASV命令〕,来判断此端口是否需要临时翻开,而当传输结束时,端口又马上恢复为关闭状态.18〕简述VPN使用了哪些主要技术.1〕隧道〔封装〕技术是目前实现不同VPN用户业务区分的根本方式.一个VPN可抽象为一个没有自环的连通图, 每个顶点代表一个VPN端点〔用户数据进入或离开VPN的设备端口〕,相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道.隧道以叠加在IP主干网上的方式运行.需平安传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN ,经相关隧道穿越VPN 〔物理上穿越不平安的互联网〕,到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据.〔不仅指定传送的路径,在中转节点也不会解析原始数据〕2〕当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥治理技术. 目前主要的密钥交换和治理标准有SKIP和ISAKMP 〔平安联盟和密钥治理协议〕.3〕对于支持远程接入或动态建立隧道的VPN ,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道, 假设可以,系统还需根据访问者身份实施资源访问限制. 这需要访问者与设备的身份认证技术和访问限制技术.19〕什么是病毒的特征代码?它有什么作用?病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串. 因此检测病毒程序可利用病毒的特征代码来检测病毒,以预防病毒程序感染.20〕什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络〔永久连接网络或拨号网络〕进行自身复制的病毒程序.一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌. 可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或消灭行动. 普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本. 蠕虫是一个独立运行的程序, 自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒.21〕数字证书的原理是什么?数字证书采用公开密钥体制〔例如RSA〕.每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥, 为一组用户所共享, 用于加密和验证签名.采用数字证书,能够确认以下两点:〔1〕保证信息是由签名者自己签名发送的,签名者不能否认或难以否认.〔2〕保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息.22〕简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象.主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部, 破坏信息的真实性、完整性及系统效劳的可用性, 即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行. 被动攻击是攻击者非常截获、窃取通信线路中的信息, 使信息保密性遭到破坏,信息泄露而无法发觉,给用户带来巨大的损失.。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、以下哪项不是信息安全威胁的常见类型?3、在信息安全中,以下哪个选项不属于常见的网络安全攻击类型?A. SQL注入B. 钓鱼攻击C. 拒绝服务攻击(DoS)D. 物理破坏4、以下关于密码学的描述中,哪项是错误的?A. 密码学是研究如何保护信息安全的学科。
B. 加密算法可以分为对称加密和非对称加密。
C. 数字签名可以用来验证信息的完整性和来源。
D. 加密算法的强度取决于密钥的长度。
5、以下关于密码学中哈希函数的说法,正确的是()A. 哈希函数可以将任意长度的输入数据映射到固定长度的输出值B. 哈希函数具有可逆性,可以通过输出值反推出输入值C. 哈希函数的输出值是唯一的,不会有两个不同的输入值产生相同的输出D. 哈希函数在加密过程中用于保证数据完整性6、以下关于公钥密码体制的说法,不正确的是()A. 公钥密码体制中,加密和解密使用不同的密钥B. 公钥密码体制的安全性依赖于密钥的保密性C. 公钥密码体制的密钥长度通常比对称密码体制长D. 公钥密码体制适用于所有类型的通信场景7、以下哪项不属于信息安全的基本原则?A. 完整性原则B. 可用性原则C. 不可抵赖性原则D. 安全性原则8、在网络安全防护中,以下哪种加密算法不属于对称加密算法?A. DESB. AESC. RSAD. 3DES9、以下哪个协议不属于OSI模型中的应用层协议?A. HTTPB. FTPC. SMTPD. ARP 10、在信息安全中,以下哪种措施不属于物理安全防护范畴?A. 安装门禁系统B. 设置防火墙C. 定期备份数据D. 使用加密技术11、下列关于密码学的描述中,错误的是:A. 密码学主要包括密码编码学和密码分析学两个分支B. 密码编码学关注如何有效地对信息进行加密C. 密码分析学研究的是如何对密文进行破译D. 现代密码学的目标仅限于保证通信内容的安全12、在SSL/TLS协议中,握手协议的主要作用是什么?A. 用于客户端和服务器相互认证,并协商加密算法B. 完成数据传输过程中的消息认证C. 提供一种机制让发送者否认已发送的消息D. 实现数据的可靠传输,确保数据包顺序到达13、在网络安全中,以下哪项不属于常见的攻击类型?A. 中间人攻击B. 拒绝服务攻击(DoS)C. SQL注入攻击D. 物理安全14、在信息安全体系中,以下哪个不是安全策略的基本要素?A. 安全目标B. 安全措施C. 安全评估D. 安全审计15、下列哪一项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. SQL注入攻击C. 网络钓鱼攻击D. 数据加密保护16、在信息安全模型中,确保信息不被未授权访问的属性称为?A. 可用性B. 完整性C. 保密性D. 可控性17、在信息安全领域中,以下哪个选项不属于常用的加密算法?A. RSAB. AESC. DESD. HTTP18、在网络安全防护中,以下哪个措施不属于入侵检测系统的功能?A. 实时监控网络流量B. 检测和阻止恶意代码C. 记录安全事件D. 进行数据备份19、以下哪一项不是防止信息泄露的基本措施?A、数据加密传输B、敏感数据脱敏处理C、使用强密码D、公开关键业务数据20、在信息安全保障体系中,PDR模型强调的是?A、防护 - 检测 - 响应B、预防 - 设计 - 恢复C、政策 - 发展 - 记录D、保护 - 检测 - 反应21、题干:以下关于密码学中公钥加密算法的说法,错误的是()。
1、网络攻击和防御分别包括哪些内容?攻击技术主要包括五个方面:(1)、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。
(4)、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术包括四大方面:(1)、操作系统的安全配置:操作系统的安全是整个网络安全的关键。
(2)、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。
(3)、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。
2、网络安全橙皮书:根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TCSEC),也就是网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。
橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类。
C类又包括C1、C2,B类包括B1、B2、B3。
3、在系统中配置虚拟机的好处是什么?可以在一台电脑上模拟出来若干台PC,每台PC可以运行单独的操作系统而互不干扰,可以实现一台电脑“同时”运行几个操作系统,还可以将这几个操作系统连成一个网络。
虚拟机可以在一台机器上同时运行几个操作系统,是SOHO开发一族的必备工具。
有了虚拟机,在家里只需要一台电脑,或出差时只带着一个笔记本,就可以调试C/S、B/S的程序了。
利用虚拟机可以进行软件测试。
4、黑客:黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。
信息安全师考试考点巩固(强化练习)1、单选当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()A.满足并超过行业安全标准B.同意可以接受外部安全审查(江南博哥)C.其服务和经验有很好的市场声誉D.符合组织的安全策略正确答案:D2、单选一个组织具有的大量分支机构且分布地理区域较广。
以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()A.数据恢复测试B.充分的业务测试C.前后测试D.预案测试正确答案:D3、单选事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A.准备-抑制-检测-根除-恢复-跟进B.准备-检测-抑制-恢复-根除-跟进C.准备-检测-抑制-根除-恢复-跟进D.准备-抑制-根除-检测-恢复-跟进正确答案:C4、单选授权访问信息资产的责任人应该是()A.资产保管员B.安全管理员C.资产所有人D.安全主管正确答案:C5、单选以下哪一种局域网传输媒介是最可靠的?()A.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)正确答案:B6、单选BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据正确答案:D7、单选()以下关于注册表子树用途描述错误的是哪个?A、KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。
B、HKEY_CURRENT_USER包含当前用户的交互式的数据。
C、HKEY_CLASSES_ROOT包含软件的配置信息。
D、HKEY_USERS包含了活动的硬件正确答案:D8、单选下列关于Kerberos的描述,哪一项是正确的?()A.埃及神话中的有三个头的狗。
信息安全工程师知识点信息安全工程师(Certified Information Systems Security Professional,CISSP)是全球认可的信息安全专业人士证书,持有该证书的人员被广泛认可为信息安全领域的专家。
作为一名信息安全工程师,需要掌握一系列的知识点,以确保组织和个人的信息资产得到足够的保护。
本文将介绍一些常见的信息安全工程师知识点。
一、网络安全1.1 网络拓扑和协议网络拓扑指的是网络的物理结构和组织方式,包括总线型、星型、环型等。
信息安全工程师需要了解各种网络拓扑的特点以及其对安全的影响。
此外,还需要熟悉各种网络协议的工作原理,如TCP/IP、HTTP、DNS等,以便能够分析和解决网络安全问题。
1.2 防火墙技术防火墙是网络安全的第一道防线,用于监控和过滤进出网络的流量。
信息安全工程师需要了解不同类型的防火墙,如网络层防火墙、应用层防火墙等,以及相应的配置和管理技术,以确保网络的安全性。
1.3 无线网络安全随着无线网络的普及,无线网络安全成为信息安全的重要组成部分。
信息安全工程师需要了解无线网络的安全威胁和攻击手法,并掌握相关的安全技术,如WEP、WPA、WPA2等。
二、系统安全2.1 操作系统安全操作系统是计算机系统的核心,也是信息安全工程师必须掌握的一项知识。
信息安全工程师需要了解各种操作系统的安全策略和配置方法,如Windows、Linux、Unix等,以确保操作系统的安全性。
2.2 数据库安全数据库存储了组织和个人的重要数据,因此数据库安全很关键。
信息安全工程师需要了解数据库的安全配置和管理技术,如访问控制、加密、备份与恢复等,以确保数据库的安全性和完整性。
2.3 应用程序安全应用程序是组织和个人进行业务处理的核心,因此应用程序安全也非常重要。
信息安全工程师需要了解应用程序的安全设计原则和开发技术,如输入验证、访问控制、异常处理等,以确保应用程序的安全性和可靠性。
软考信息安全工程师考试涉及的知识点比较广泛,以下是一份简要的学习笔记,供您参考:
1. 信息安全基本概念:了解信息安全定义、目标、原则和安全框架。
2. 密码学基础:掌握密码学的基本概念、加密算法、散列函数、数字签名等。
3. 网络安全:了解网络协议、常见网络攻击手段和防护措施,如防火墙、入侵检测系统等。
4. 系统安全:熟悉操作系统的安全机制、访问控制、安全审计等。
5. 应用安全:了解常见应用软件的安全风险和防护措施,如Web应用安全、数据库安全等。
6. 风险管理:掌握风险管理的基本流程、风险评估的方法和风险控制措施。
7. 灾难恢复与应急响应:了解灾难恢复计划、应急响应流程和信息技术基础设施库(ITIL)等。
8. 法律法规与道德规范:熟悉与信息安全相关的法律法规、道德规范和标准。
9. 安全工程实践:了解安全工程的基本概念和方法,如安全开发生命周期(SDLC)、安全控制集成(SCI)等。
10. 考试要求:熟悉考试形式、考试要求和考试技巧,准备考试。
除了以上知识点,您还可以参考相关的教材、课程和培训资料,加深对信息安全的理解和实践能力的提升。
祝您顺利通过软考信息安全工程师考试!。
信息安全师三级复习鉴定模式理论答题时间90分钟判断题:40道占40%选择题:40道占40%多选题:10道占20%操作考分为5个项目,每个项目的答题时间为20分钟操作练习题1.操作系统(Windows 2000鉴定虚拟机)安全策略关闭端口注册表关闭默认共享分布式文件系统1.1配置帐户策略内容:设置账户密码最长存留期为60天,最短存留期为10天,帐户锁定阀值为5次登录无效,帐户锁定时间为60分钟,复位帐户锁定计数器为50分钟。
步骤:1.依次进入“开始”-“控制面板”-“管理工具”-“本地安全策略”2.展开“帐户策略”-找到“密码最长存留期”-将其修改为“60天”-找到“密码最短存留期”-将其修改为“10天”3.展开“帐户锁定策略”-找到“帐户锁定阀值”-将其值设为“5次”-按“确定”-修改“帐户锁定时间”的值为“60分钟”-修改“复位帐户锁定计数器”的值为“50分钟”1.2配置审核策略及日志内容:设置审核系统登录事件为“成功,失败”,设置审核策略为“成功,失败”。
同时,设置安全日志的事件来源为“LSA”,类别为策略改动。
步骤:1.依次进入“开始”-“控制面板”-“管理工具”-“本地安全策略”2.展开“本地策略”-“审核策略”-找到“审核登录事件”-将其值改为“成功,失败”-找到“审核策略更改”-将其值改为“成功,失败”3.依次进入“开始”-“控制面板”-“管理工具”-“事件查看器”-右击“安全日志”-选择“属性”-选择“筛选器”-将“事件来源”改为“LSA”-将“类别”改为“策略改动”(不要关闭窗口)1.3关闭端口内容:禁止除SMTP、POP3、80之外的任何其他端口的TCP通信步骤:1.右击“网络邻居”-“属性”-“本地连接”-“属性”-选择“Internet协议(Tcp/ip)”-点击“属性”-选择“高级”-“选项”-“TCP/IP筛选”-“属性”2.在“TCP端口”一栏中选择“只允许”项-点击“添加”-依次添加“25”、“110”、“80”端口-点击“确定”备注:http:80 ftp:21/20 smtp:25 pop3:110 telnet:231.4修改注册表内容:1.通过修改注册表不显示上次登录名2.通过修改注册表使得注册表无法打开3.修改注册表禁止空连接步骤:1.不显示上次登录用户名:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\dontdisplaylastusername,把REG_DWORD值改为1(或者使用组策略配置:GPEDIT.MSC->在“计算机配置”->“Windows设置”->“安全设置”->“本地策略”->“安全选项”->“不显示上次的用户名”改为已启用。
)2.禁用注册表:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools将其值改为1(Reg_DWORD)(或者使用组策略配置:GPEDIT.MSC->在“用户配置”->“管理模板”->“系统”->“阻止访问注册表编辑工具”改为“已启用”)3.禁止空连接:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\RestrictAnonymous将其值改为1(Reg_DWORD)(或者使用本地安全策略:“控制面板”→“管理工具”→“本地安全策略”→“本地策略”→“安全选项”→“对匿名连接的额外限制”里,设置为“不允许枚举SAM账号和共享”)1.5关闭默认共享内容:关闭Windows默认共享ipc$步骤1.依次进入“开始”-“运行”-输入“CMD”-在“命令行提示符”下输入“NET SHARE”查看当前计算机的默认共享2.再次键入“NET SHARE IPC$ /DEL”删除ipc$共享1.6分布式文件系统(DFS)内容:为本机创建一个独立的DFS根目录,指定DFS根目录共享使用现有的共享dfs-test,接受DFS根目录的默认名称dfs-test。
步骤:1.单击“开始”,指向“程序”,指向“管理工具”,然后单击“分布式文件系统”。
2.在“操作”菜单上,单击“新建DFS 根目录”以启动新建DFS 根目录向导。
单击“下一步”。
3.在“选择DFS 根目录类型”页面中,单击“创建一个独立的DFS 根目录”,然后单击“下一步”4.在“为此DFS 根目录选择主持服务器”页面上的“服务器名称”框中键入此DFS根目录的主持计算机的名称。
(默认)5.在“指定DFS 根目录共享”页面上,单击一个现有的共享文件夹dfs-test,然后单击“下一步”6.接受DFS 根目录的默认名称dfs-test”7.单击“完成”1.7禁止DUMPFILE内容:禁止DUMPFILE产生步骤:1.依次打开“控制面板”-“系统”-选择“高级”2.在“启动和故障恢复”选框中点击“设置”-将“写入调试信息”设置为“无”2.数据库安全(Windows 2000鉴定虚拟机)数据库备份数据库帐户权限数据库端口删除存储过程审核2.1数据库备份内容:1.备份数据库SqlServer默认的Northwind数据库,并完成备份验证,并将备份文件存为northwind.bak放在c:\sqlbak下2.制定SqlServer维护计划:每周一0:00检查数据库完整性;每周二23:00使用默认备份目录完全备份;每周三3:00备份数据库的事务日志,备份文件存放在c:\sqlbak目录下。
步骤:1.依次从“开始”-“所有程序”-“Microsoft SQL Server”-进入“企业管理器”2.展开“SQL Server 组”-“(Local)(Windows NT)”-“管理”-右击“备份”-选择“备份数据库(B)…”3.在“常规”选项卡下选择“Northwind”-点击“添加”-输入“c:\sqlbak\northwind.bak”并“确定”-在“选项”下勾选“完成后验证备份”-点击“确定”完成4.右击“管理”下的“数据库维护计划”-选择“新建维护计划”-点击“下一步”-勾选“Northwind”数据库-“下一步”再“下一步”-勾选“检查数据库完整性”并点击“更改”将时间改为“每周一0:00”并“确定”-“下一步”-勾选“作为维护计划的一部分来备份数据库”并点击“更改”将时间改为“每周二23:00”-“下一步”-勾选“作为维护计划的一部分来备份事务日志”并点击“更改”将时间改为“每周三3:00”-“下一步”选择“使用此目录”-选择“c:\sqlbak”目录-一路“下一步”直到完成2.2数据库帐户安全内容:1.修改Sql Server登录方式为“仅Windows”,审核级别为“全部”2.创建一个Sql Server帐户,用户名为“test123”密码“test123”并且该用户仅拥有对Northwind数据库查询权限③修改sa帐户密码为sqltest步骤:1.右击“(Local)(Windows NT)”选择“属性”-点击“安全性”选项卡-选择“仅Windows(W)”-并在“审核级别”处选择“全部”2.右击“安全性”下的“登录”-选择“新建登录”-在“名称”中输入“test123”-选择“Sql server身份验证”输入密码“test123”-选择“数据库访问”选项卡-勾选“Northwind”并在“Northwind数据库角色中”勾选“public”和“db_datareader”3.右击帐户“sa”选择“属性”-输入密码“sqltest”并“确认”-重复输入密码“sqltest”完成2.3修改数据库端口内容:修改Sql Server服务器和客户端的TCP/IP通信端口,服务器为1601,客户端为16021.依次点击“开始”-“所有程序”-“Microsoft Sql Server”-“服务器网络实用工具”-在启用的协议中选择“TCP/IP”-点击“配置”-将端口修改为“1601”2.同样在“客户端网络使用工具”中-选择“TCP/IP”-点击“属性”-将其修改为“1602”2.4删除扩展存储过程内容:删除master数据库存储进程xp_cmdshell、xp_dirtree和xp_regdeletekey步骤:1.依次点击“开始”-“所有程序”-“Microsoft Sql Server”-“查询分析器”-连接(local)数据库-输入用户名和密码“sa”2.在“查询分析器”中输入sp_dropextendedproc ‘xp_cmdshell’sp_dropextendedproc ‘xp_dirtree’sp_dropextendedproc ‘xp_regdeletekey’3.按F5运行命令2.5审核模板内容:创建审核模板,名称为test1,存放在c:\sqlbak,该模板需要满足:1.添加或删除数据库用户的操作2.sql server发生的一个异常错误3.正在执行的sql server语句的查询计划树4.记录事件的类型、起止时间、用户登陆名、调用Sql Server的应用程序ID、使用CPU时间且不小于10毫秒步骤:1.依次点击“开始”-“所有程序”-“Microsoft Sql Server”-“事件探查器”-选择“文件”-“新建”-“跟踪模板”-点击“另存为”将文件名存为“c:\sqlbak\test1”-选择“事件”将“安全审核-Audit Add DB User Event”“错误和警告-Exception”“性能-Execution Plan”加入右边的“选定的事件类”2.选择“数据列”-将“EventSub Class”、“CPU”、“Starttime”、“Endtime”、“ClientProcessID”、“LoginName”加入右列3.选择“筛选”-展开“CPU”-“大于或等于”-输入103.病毒防御(使用Windows 2000 病毒鉴定虚拟机)木马病毒蠕虫病毒后门病毒3.1病毒防御实训环境打开windows 2000 server(病毒鉴定)虚拟机一共有5个虚拟机快照对应不同的病毒3.2清除木马病毒内容:已知感染了trojan-spy.win32.zhangyan,结束病毒进程,并清除带毒的exe、dll文件和注册表相关键值步骤:1.在“任务管理器”中结束“Trojan-Spy.win32.zhangyan.exe”进程2.搜索文件Trojan*并删除3.搜索注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下键值“Windows Media SP.57”3.3清除蠕虫病毒内容:已知感染了W32.Welchia.Worm病毒,清除病毒进程DLLHOST.EXE,清除病毒文件,清除病毒注册表项步骤:1.在“任务管理器”中结束病毒进程W32.Welchia.Wor2.删除“C:\WINNT\System32\wins”下的“dllhost.exe”和“svchost.exe”3.删除注册表“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services”下的“RpcPatch”和“RpcTftpd”3.4清除后门病毒内容:已知感染BackDoor.Formador病毒,结束病毒进程,删除病毒文件,清除病毒的注册表项步骤:1.在“任务管理器”中结束病毒进程backdoor.formador2.搜索backdoor.formador文件并删除3.搜索注册表,删除“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下键值“backdoor.formador”3.5清除脚本病毒内容:已知感染了VBS.Gascript,结束病毒进程,删除感染文件,清除病毒所生成的文本文件,清除病毒注册表项步骤:1.在“任务管理器”中结束病毒进程“wscript.exe”2.搜索camila.vbs,El microbito.txt并删除3.删除注册表“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下“Kuasanagui”键值4.防火墙(安智防火墙)防火墙路由配置防火墙NAT配置防火墙透明桥配置防火墙访问控制防火墙日志系统配置4.1防火墙路由内容:1.按拓扑图所示,正确配置网络接口Eth0、Eth1和网络区域。