计算机四级考试网络工程师考点:网络安全与信息安全
- 格式:docx
- 大小:18.29 KB
- 文档页数:4
网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。
A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。
A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。
A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。
A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。
A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。
攻击特点不包括以下哪个()。
A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。
A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。
A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。
A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。
2023年计算机四级《网络工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】采用多道程序设计技术,能有效地提高系统的下列哪一个性能?A.并发性B.灵活性C.可靠性D.兼容性2.【单选题】关于SNMP的描述中,正确的是A.SNMP由ISO制定B.SNMPv1安全性差C.只支持trap机制D.MIB 只能由网络管理员更新3.【单选题】用户程序在用户态下使用特权指令而引起的中断是A.时钟中断B.外部中断C.访管中断D.硬件故障中断4.【单选题】从用户角度看,文件控制块( FCB)中最重要的字段是A.文件名B.文件IDC.文件使用权限D.文件类型5.【多选题】下列关于虚拟页式存储管理方案的叙述中,哪些是正确的?A.将内存等分成大小为2的幂次方的内存块,称为页框B.系统将虚拟地址空间等分为若干页面,大小与页框相同C.虚拟页面在物理空间上不要求连续存放D.硬件机制实现逻辑地址到物理地址的动态转换E.所有页必须常驻内存6.【单选题】下列各种方法中,哪一种既可以满足多道程序设计且设计上又最简单?A.可变分区B.交换技术C.单一连续区D.分页技术7.【单选题】下列关于进程的叙述中,正确的是A.当进程从运行态转换到就绪态时,处理机的现场信息必须保存在进程控制块中B.操作系统的重要概念是进程,不同的进程执行的代码也不同C.进程存在的标志是进程控制块,用户可以从中读出与本进程相关的运行状态D.当进程申请处理机而得不到满足时,它将进入阻塞态8.【单选题】下列进程运行时所发生的典型事件中,哪一个不会导致进程终止?A.设备忙B.被0除C.对只读内存执行写操作D.堆栈溢出9.【单选题】假设某文件系统的物理结构采用类UNIX的二级索引结构。
主索引表有12 项,前10 项给出文件前10 块的磁盘地址,第11 项给出一级索引表的地址,第12 项给出二级索引表的地址。
一级和二级索引表的大小均为一个磁盘块,可存放100 个磁盘地址。
网络与信息安全管理员四级题库1、简述计算机网络安全的定义网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。
2、什么是系统安全政策?安全政策。
定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。
同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。
还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。
3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。
如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。
同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。
无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。
因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。
总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。
在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。
4、简述计算机网络攻击的主要特点。
①损失巨大。
由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。
②威胁社会和国家安全。
一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
③手段多样,手法隐蔽。
计算机攻击的手段可以说五花八门。
④以软件攻击为主。
几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。
1、以下哪种攻击方式是通过伪造或篡改DNS记录,将用户引导到恶意网站的?
A. SQL注入
B. DDoS攻击
C. DNS劫持
D. 中间人攻击
(答案:C)
2、在信息安全领域中,以下哪项技术主要用于确保信息的机密性,通过算法将明文转换为不易被普通手段读懂的密文?
A. 数字签名
B. 防火墙
C. 加密技术
D. 访问控制
(答案:C)
3、以下哪种类型的漏洞是由于程序未能正确处理或验证输入数据,导致攻击者可以执行任意代码或命令?
A. 缓冲区溢出
B. SQL注入
C. 跨站脚本攻击(XSS)
D. 弱密码策略
(答案:A)
4、在网络安全中,以下哪项措施可以有效防止未经授权的用户访问网络资源?
A. 数据备份
B. 入侵检测系统
C. 访问控制策略
D. 漏洞扫描
(答案:C)
5、以下哪种加密方式中,每个明文块被独立加密,且相同的明文块使用相同的密钥加密时会产生相同的密文块?
A. 流密码
B. 分组密码
C. 公钥密码
D. 对称密码
(答案:B)
6、关于防火墙的功能,下列描述错误的是?
A. 能够阻止所有类型的网络攻击
B. 可以控制进出网络的数据包
C. 能够根据安全策略过滤流量
D. 可以提高网络边界的安全性
(答案:A)
7、在信息安全管理体系中,ISO/IEC 27001标准主要关注的是什么?
A. 网络安全设备的配置
B. 信息安全风险管理
C. 加密技术的应用
D. 软件开发的最佳实践
(答案:B)。
网络与信息安全管理员(4级)考试题+参考答案一、单选题(共40题,每题1分,共40分)1、继承权限是从()传播到对象的权限。
A、子对象B、同级对象C、父对象D、其他对象正确答案:C2、在offline状态下,要获知目标Windows系统的开机启动项,需要检查以下哪个文件()?A、C:\Windows\System32\config\ SOFTWAREB、C:\Windows\System32\config\ SYSTEMC、C:\Windows\System32\config\ SECURITYD、C:\Windows\System32\config\ SAM正确答案:A3、通过内存镜像,分析rootkit的优势在于()。
A、不会受到rootkit行为的干扰B、rootkit一定存在在内存中C、可以直接使用被检查系统中提供的APID、和rootkit处于同一个系统中正确答案:A4、在Windows系统中,安全选项不可以控制下列哪个设置。
()A、允许服务器操作者计划任务B、禁用计算机账户密码更改C、重命名系统管理员账户D、绕过遍历检查正确答案:D5、在Linux系统中,()是给文件一个副本,同时建立两者之间的链接关系。
A、硬链接B、软链接C、新链接D、旧链接正确答案:A6、个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A7、Windows操作系统中,对文件读写的监视主要通过()的方式完成的。
A、hook相关API或系统函数B、比较任意两个时间点系统中所有文件C、分析可执行文件所导入的函数D、单步跟踪软件的执行情况正确答案:A8、根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处()的罚款。
网络与信息安全管理员(4级)模考试题(含答案)一、单选题(共60题,每题1分,共60分)1、互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。
登记内容和记录备份保存时间不得少于()日。
A、60B、90C、7D、30正确答案:A2、通常数据链路层交换的协议数据单元被称为()。
A、报文分组B、比特C、帧D、报文正确答案:C3、利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,构成()。
A、寻衅滋事罪B、传授犯罪方法罪C、编造、故意传播虚假恐怖信息罪D、危害国家安全罪正确答案:A4、对计算机病毒和危害社会公共安全的其它有害数据的防治研究工作,由()归口管理。
A、网信部门B、电信部C、文化部D、公安部E、科技部正确答案:D5、我国的火警电话是()。
A、119B、110C、117D、120正确答案:A6、()是黑客们常用的一类工具,使用这类工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。
A、系统探测工具B、邮件扫描工具C、远程破解工具D、网络监听工具正确答案:D7、属于职业道德范畴的内容是()。
A、员工的技术水平B、企业发展战略C、人们的内心信念D、企业经营业绩正确答案:C8、ICMP协议工作在()。
A、网际层B、传输层C、控制层D、应用层正确答案:A9、注册表中每个账户下面都有两个子项,F和V。
项目F中保存的是()记录。
A、登录B、浏览C、操作D、访问正确答案:A10、提供电信服务的企业应当在()个工作日内为接入单位提供通信线路和相关服务。
A、15B、45C、60D、30正确答案:D11、在互联网信息内容管理中,市场环境信息属于()信息。
A、组织外部信息B、组织内部信息C、国家外部信息D、国家内部信息正确答案:A12、()不属于利用互联网络侵犯著作权的行为。
A、未经著作权人许可,在互联网上下载电影作品B、未经著作权人许可,将他人享有专有出版权的图书在互联网上电子发行C、未经许可在互联网上展示自己的美术作品并销售D、未经录音录像制作者许可,在互联网上复制发行其制作的录音录像正确答案:C13、()是在使用不同协议的网络区域间做协议转换。
网络与信息安全管理员(四级)考试题库附答案一、选择题(每题2分,共40分)1. 计算机网络按覆盖范围可以分为广域网、城域网和()。
A. 局域网B. 环境网C. 星型网D. 扁平网答案:A2. 下列哪种网络协议不属于TCP/IP协议族?()A. HTTPB. FTPC. SMTPD. ICQ答案:D3. 以下哪种网络攻击方式属于拒绝服务攻击?()A. SQL注入B. DDoSC. 木马D. 网络欺骗答案:B4. 下列哪种加密算法是非对称加密算法?()A. DESB. 3DESC. RSAD. AES答案:C5. 以下哪种安全机制可以防止信息泄露?()A. 访问控制B. 数据加密C. 数字签名D. 防火墙答案:B6. 下列哪种操作系统不是基于Linux的?()A. UbuntuB. Red HatC. Windows ServerD. CentOS答案:C7. 以下哪种安全漏洞属于跨站脚本攻击(XSS)?()A. SQL注入B. 文件上传漏洞C. 信息泄露D. 跨站请求伪造(CSRF)答案:C8. 以下哪种安全设备可以实现网络层的安全防护?()A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 虚拟专用网络(VPN)答案:C9. 以下哪种安全策略是针对网络设备的?()A. 操作系统安全策略B. 应用程序安全策略C. 网络设备安全策略D. 数据库安全策略答案:C10. 以下哪种网络攻击方式属于欺骗攻击?()A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C二、填空题(每题2分,共20分)1. 计算机网络的体系结构包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,其中负责数据传输的是______层。
答案:传输层2. 在TCP/IP协议族中,负责电子邮件传输的协议是______。
答案:SMTP3. 在网络安全中,防止非法用户访问系统资源的技术是______。
计算机四级网络工程师考试题+参考答案一、单选题(共82题,每题1分,共82分)1.关于传统Ethernet帧的数据字段的描述中,正确的是( )。
A、为高层的待发送数据B、不在帧校验的范围内C、最小长度为64字节D、最大长度为512字节正确答案:A2.假设磁头当前位于第 155 道,正在向磁道序号减少的方向移动。
现有一个磁道访问请求序列为 35,45,12,68,110,180,170,195,采用SCAN 调度(电梯调度)算法得到的磁道访问序列是()。
A、110,170,180,195,68,45,35,12B、110,68,45,35,12,170,180,195C、110,170,180,195,12,35,45,68D、12,35,45,68,110,170,180,195正确答案:B3.关于ElGamal算法的描述中,正确的是( )。
A、生成密文的长度与明文相同B、基于椭圆曲线机制C、由IETF设计D、属于对称加密正确答案:B4.关于HTTP协议的描述中,正确的是( )。
A、定义了FTP客户机与服务器之间的传输协议B、建立在传输层UDP协议的基础上C、定义了请求报文和响应报文的格式D、要求客户机和服务器使用相同的操作系统正确答案:C5.下列哪一种文件的物理结构检索速度慢,且不适于随机存取文件( )。
A、索引结构B、链接结构C、顺序结构D、I 节点结构正确答案:B6.系统调用扩充了机器指令,增强了系统功能,方便了用户使用。
下列哪一项不属于系统调用( )。
A、用户程序需要获得当前进程的属性B、将成绩填入学生成绩数据库C、读写硬盘上一个打开的文件D、请求使用光盘驱动器正确答案:B7.一个进程的内存分配页表如下,页的大小为 500B,其中,有效位为 1 表示已装入内存,W 表示可写,R 表示可读。
指令 WRITE[3,100],R1 在执行时会产生什么结果()。
页号有效位页框号存取控制0 0 5 W11 10 R2 1 30 W3 1 80 R4 0 50 RA、越界中断B、缺页中断C、写保护中断D、正常运行正确答案:C8.在一个采用三级索引结构的 UNIX 文件系统中,假设物理块大小为1KB,用 64 位表示一个物理块号。
计算机四级《网络工程师》考试重要知识点计算机四级《网络工程师》考试重要知识点网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员.yjbys店铺收集了一些关于计算机四级《网络工程师》考试重要知识点,希望大家认真阅读!ATM网1、ATM协议参考模型用户面:提供用户信息的传输。
控制面:负责呼叫控制和连接控制功能。
管理面:负责网络维护和完成运行功能。
面管理:执行与整个系统有关的管理功能。
层管理:处理的运行和维护功能。
物理层:主要是传输信息;ATM层:主要完成交换、路由及多路复用;ATM适配层AAL:主要负责与较高层信息的匹配。
(1)、物理层:由两个子层组成,物理介质子层和传输汇聚子层。
物理介质子层支持纯粹与介质有关的位功能。
传输汇聚子层把ATM信元流转换成在物理介质上传输的位,如把帧匹配成在传输系统中所用的格式(SDH、PDH、基于信元的格式)、信元定界等功能。
(2)、ATM层:基本功能是负责生成信元,它不管载体的内容,且与服务无关。
主要功能有多路复用、多路复用分解、信元VPI、VCI的转换,信元头的产生和去除,流控。
(3)、ATM适配层:由两个子层组成,分段和重组子层(SAR),把高一层的信息单位分段成ATM信元,或者把ATM信元重组成高一层的信息单位;汇聚子层(CS)与服务有关,可以完成的功能有信报标识和时钟恢复等。
信元类型(1)空信元(物理层):为了使信元流的速率与传输系统可用的有效负载容量相匹配而在物理层插入或除去的信元。
(2)有效信元:没有头差错的信元或已经由头差错控制进程修正过的信元。
(3)无效信元(物理层):有头差错且尚未由头差错控制进程修正的信元。
(4)指定的信元(ATM层):使用ATM层服务为应用提供服务的信元。
(5)非指定的信元(ATM层):尚未指定的信元2、ATM层信元结构:字节是按递增顺序发送,从第一个字节开始,字节中的位是按递减顺序发送,从第8位开始。
GFC总流控;PT有效载荷类型,;CLP信元丢失优先权;HEC信元头差错控制。
一、网络系统结构与设计的基本原则1.1局域网(Local Area Network, LAN)按照采用的技术、应用的范围和协议标准不同分为共享局域网与交换局域网1.2局域网特点:1.覆盖有限的地理范围2.提供高数据传输速率(10Mbps-10Gbps)、低误码率的高质量数据传输环境3.成本低,易于建立、维护和扩展1.3计算机网络从逻辑功能上分为:资源子网和通信子网1.4主机(host)包括用户终端设备(个人计算机、数字设备)、服务器,是资源子网的主要组成单元1.5资源子网:组成:主计算机系统、终端、终端控制器、连网外部设备、各种软件资源、网络服务功能:负责全网的数据处理业务、向网络用户提供各种网络资源和网络服务1.6通信子网:组成:通信控制处理机、通信线路、其他通信设备功能:完成网络数据传输、转发等通信处理任务1.7通信控制处理机:在网络拓扑结构中成为网络结点1.作为与资源子网的主机、终端的连接接口,将主机和终端连入网络2.作为通信子网中的分组存储转发结点,完成分组的接收、校验、存储、转发等功能,实现将源主机报文准确发送到目的主机的作用1.8通信线路:通信控制处理机与通信控制处理机、通信控制处理机与主机之间提供通信信道,计算机网路采用多种通信线路,如电话线、双绞线、同轴电缆、光纤、无线通信信道、微波与卫星通信信道等1.9局域网与城域网(Metropolitan Area Network,MAN)、城域网与广域网(Wide Area Network,WAN)、广域网与广域网的互联是通过路由来实现的1.10介入城域网方式:局域网、电话交换网(PSTN)、有线电视网(CATV)、无线城域网(WMAN)、无线局域网(WLAN)1.11广域网的基本概念:1.广域网建设投资大、管理困难,一般由电信运营商负责组建与维护2.电信运营商提供接入广域网的服务与技术,为用户提供高质量的数据传输服务,因此广域网是一种公共数据网络(Public Date Network,PDN)3.用户可以在公共数据网络商开发各种网络服务系统,用户使用广域网的服务必须向广域网运营商购买服务1.12广域网技术主要研究的是远距离、宽带、高服务质量的核心交换技术1.13广域网发展:1.早期,人们利用电话交换网PSTN的模拟信道,使用调制解调器完成计算机与计算机之间的低速数据通信2.1974年X.25分组交换网出现3.随着光纤开始应用,一种简化的X.25协议的网络:帧中继(Frame Replay,FR)网得到广泛应用4.数字数据网DDN是一种基于点-点连接的窄带公共数据网5.异步传输模式(Asynchronous Transfer Mode,ATM)网将语音与数据的传输放在一个网络中完成,并且覆盖从局域网到广域网的整个领域,但这条路线是不成功的6.20世纪80年代,光波分复WDM技术在网络中使用,关于网发展的一个重要趋势是IP over SONET/SDH7.将千兆以太网(Gigabit Ethernet,GE)和10GE的光以太网(Optical Ethernet)技术从局域网扩大到城域网和广域网1.14局域网技术的发展1.1980年左右,以太网(Ethernet)与令牌环(Token Ring)网络、令牌总线(Token Bus)网络三足鼎立2.1990年IEEE 802.3标准中的物理层标准10Base-T退出,是普通双绞线可以作为10Mbps以太网传输介质,是以太网造价降低,性能价格比大大提高。
计算机四级考试网络工程师考点:网络安全与信息安全
计算机四级考试网络工程师考点:网络安全与信息安全
网络安全与信息安全是现代互联网关注的重点。
你知道网络安全与信息安全包括哪些内容吗?下面是店铺为大家带来的网络安全与信息安全的知识,欢迎阅读。
一、密码学
1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。
2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。
常见的算法有:DES、IDEA
3、加密模式分类:
(1)序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。
(2)分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。
4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。
实现的过程:每个通信双方有两个密钥,K和K',在进行保密通信时通常将加密密钥K公开(称为公钥),而保留解密密钥K'(称为私钥),常见的算法有:RSA
二、鉴别
鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。
1、口令技术
身份认证标记:PIN保护记忆卡和挑战响应卡
分类:共享密钥认证、公钥认证和零知识认证
(1)共享密钥认证的思想是从通过口令认证用户发展来了。
(2)公开密钥算法的出现为
2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机
器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。
签名:利用私钥对明文信息进行的变换称为签名
封装:利用公钥对明文信息进行的变换称为封装
3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。
客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。
凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。
身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。
时间标记是检测重放攻击。
4、数字签名:
加密过程为C=EB(DA(m)) 用户A先用自己的保密算法(解密算法DA)对数据进行加密DA(m),再用B的公开算法(加密算法EB)进行一次加密EB(DA(m))。
解密的过程为m= EA (DB (C)) 用户B先用自己的保密算法(解密算DB)对密文C进行解密DB (C),再用A的公开算法(加密算法EA)进行一次解密EA (DB (C))。
只有A才能产生密文C,B是无法依靠或修改的,所以A是不得抵赖的DA(m)被称为签名。
三、访问控制
访问控制是指确定可给予哪些主体访问的权力、确定以及实施访问权限的过程。
被访问的数据统称为客体。
1、访问矩阵是表示安全政策的最常用的访问控制安全模型。
访问者对访问对象的权限就存放在矩阵中对应的交叉点上。
2、访问控制表(ACL)每个访问者存储有访问权力表,该表包括了他能够访问的特定对象和操作权限。
引用监视器根据验证访问表提供的权力表和访问者的身份来决定是否授予访问者相应的操作权限。
3、粗粒度访问控制:能够控制到主机对象的访问控制
细粒度访问控制:能够控制到文件甚至记录的访问控制
4、防火墙作用:防止不希望、未经授权的'通信进出被保护的内部
网络,通过边界控制强化内部网络的安全政策。
防火墙的分类:IP过滤、线过滤和应用层代理
路由器过滤方式防火墙、双穴信关方式防火墙、主机过滤式防火墙、子网过滤方式防火墙
5、过滤路由器的优点:结构简单,使用硬件来降低成本;对上层协议和应用透明,无需要修改已经有的应用。
缺点:在认证和控制方面粒度太粗,无法做到用户级别的身份认证,只有针对主机IP地址,存在着假冒IP攻击的隐患;访问控制也只有控制到IP地址端口一级,不能细化到文件等具体对象;从系统管理角度来看人工负担很重。
6、代理服务器的优点:是其用户级身份认证、日志记录和帐号管理。
缺点:要想提供全面的安全保证,就要对每一项服务都建立对应的应用层网关,这就极大限制了新应用的采纳。
7、VPN:虚拟专用网,是将物理分布在不同地点的网络通过公共骨干网,尤其是internet联接而成的逻辑上的虚拟子网。
8、VPN的模式:直接模式VPN使用IP和编址来建立对VPN上传输数据的直接控制。
对数据加密,采用基于用户身份的鉴别,而不是基于IP地址。
隧道模式VPN是使用IP帧作为隧道的发送分组。
9、IPSEC是由IETF制订的用于VPN的协议。
由三个部分组成:封装安全负载ESP主要用来处理对IP数据包的加密并对鉴别提供某种程序的支持。
,鉴别报头(AP)只涉及到鉴别不涉及到加密,internet密钥交换IKE主要是对密钥交换进行管理。
四、计算机病毒
1、计算机病毒分类:操作系统型、外壳型、入侵型、源码型
2、计算机病毒破坏过程:最初病毒程序寄生在介质上的某个程序中,处于静止状态,一旦程序被引导或调用,它就被激活,变成有传染能力的动态病毒,当传染条件满足时,病毒就侵入内存,随着作业进程的发展,它逐步向其他作业模块扩散,并传染给其他软件。
在破坏条件满足时,它就由表现模块或破坏模块把病毒以特定的方针表现出来。
【计算机四级考试网络工程师考点:网络安全与信息安全】。