ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:1.56MB ,
资源ID:14840234      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-14840234.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络信息安全员高级考试整理pm87.docx)为本站会员(b****5)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络信息安全员高级考试整理pm87.docx

1、网络信息安全员高级考试整理pm878.5上午第一个课件:数据库系统维护1,数据库体系架构 单用户数据库系统(*) 主从式数据库系统(*) 分布式数据库系统 客户/服务器数据库系统(*) 集中式服务器结构 分布式服务器结构2, 关系数据库管理系统三个范式(*)第一范式:数组的每个属性只能包含一个值,关系中的每个数组必须包含相同数量的值,关系中的每个数组一定不能相同第二范式:规定关系必须都在第一范式中,并且关系中的所有属性都依赖于整个候选键,候选键是一个或多个唯一标识每个数组的属性集合第三范式:同第二范式一样依赖于关系的候选键,为了遵守第三范式的指导原则,关系必须在第二范式中,非键属性相互之间必须

2、无关,并且必须依赖于键。3,安装Oracle 9i服务器 Oracle 9i Database 有企业版、标准版、个人版、学习版等安装类型(*) Oracle 9i 有本地命名、目录命名、Oracle名称、主机命名、外部命名等5种命名方式(*) 4, SQL Sever安装及管理 登录认证种类(*) Windows认证模式 混合认证模式 SQL Sever认证模式 5,MySQL安装及管理 初始化配置MySQL 完成管理员密码设定和测试数据库连接是否正常操作 连接数据库: MySQL h host u user p password h后的host为对方主机或IP地址,-u后为数据库用户名,-

3、p后跟密码(*) 6,Oracle安全防护:账户密码:一定长度,包括大小写字母、数据和特殊字符组合(*)数据库安全8.5上午第二个课件:服务器安全配置1,DNS负责Internet中使用的域名分配和地址解析(*)2,www采用的通信协议是HTTP,是Internet发布多媒体信息的主要应用层协议(*) 3,安装IIS 是基于TCP/IP的Web应用系统,安装配置了IIS的计算机就可以发布网页 包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于浏览网页、文件传输、新闻服务和邮件发送; FTP服务的工作原理 4, FTP服务采用客户/服务器工作模式 建立两种类型的连接:控制连

4、接和数据连接,因此FTP服务允许从远程计算机上登录本系统并且使用命令行方式操作这台计算机(*)5,邮件服务协议 SMTP即简单邮件传输协议(*) POP即邮局协议 6,如何确保IIS安全?确保操作系统安全,必须保证IIS安装安全,必须进行安全加护/配置(2010年答案:1,打好windows操作系统补丁,禁用不需要的网络端口,删除系统默认共享,2,采用nfts分区管理iis服务器,对iis服务器的主目录和各子目录做好权限分配,仅允许系统匿名账户可读可访问,3,卸载最不安全的组件,最简单的方法是直接删除现有的网络组件,比如打印机组件)8.5下午网络与信息安全概述和8.6下午合并8.6上午防火墙及

5、入侵检测技术1,IP头部报头长20字节2,TCP三次握手确认连接3,(主观题)DMZ俗称隔离区或非军事区,作用是把类似web,mail服务器单独接在该区端口,使内网接在信任端口后,不允许任何外网访问,实现内外分离4,防火墙缺点:不能防止内部网络攻击5,具有安全操作系统的防火墙,防火墙厂商具有操作系统的源代码,并可实现安全内核。6,应用代理防火墙的特点:(1)对应用层检测较为细致,(2) 检测速度慢7,状态检测防火墙优点(1)高安全性,工作在链路层和网络层之间,处于协议栈的较低层 (2)高效性,工作在较低层,减少高层协议栈的开销,提高了效率 (3)可伸缩,不区分具体应用,检测所有应用层数据包,提

6、取相关信息作判决(4)应用范围广, 不仅支持基于TCP的应用,也支持基于无连接协议的应用8,VPN分类:内部网VPN,远程访问VPN,外联网VPN( -公司于商业伙伴、顾客、供应商、投资者之间使用)入侵检测9,防火墙的性能评价:吞吐量 -在不丢包的情况下能达到的最大速率延时 -入口处最后1bit到达至出口处输出帧的第1bit输出所用的时间间隔丢包率-在连续负载情况下,由于防火墙资源有限应转发但却未转发的帧的百分比并发连接数 -穿越防火墙的主机之间或主机与防火墙之间的最大连接数新建连接数-穿越防火墙的主机之间或主机与防火墙之间单位时间内的最大连接数入侵检测:用于检测系统中那些违背了安全策略或危及

7、系统安全的行为或活动10, 入侵检测系统的职责:实时检测,安全审计11, 入侵检测关键技术:包捕获,异常检测,误用检测12,检测入侵攻击的常用方法:神经网络,专家系统,统计方法13,ethereal的使用:- TCP and src host 10.10.10.1 and dst host 10.10.5.1 and dst port 8014,IDS的部署方式:共享模式和交换模式:共享模式在HUB上捕获数据,交换模式在交换机上捕获数据考题:交换机-答共享模式。15,IDS的警告和响应:- (1)电子邮件(不支持SMTP认证) - (2)多种声音报警 - (3)阻断(中断任何连接)16,入侵检

8、测系统的权威认证:公安部“计算机信息系统安全专用产品销售许可证”(千兆) 中国国家信息安全产品测评认证中心“国家信息安全认证产品型号证书” 国家保密局“科学技术成果鉴定证书” 中国人民解放军信息安全测评认证中心“军用信息安全产品认证证书”17,综合分析1)请将它们连接成一个包含DMZ的网络结构图1)请将它们连接成一个包含DMZ的网络结构图DMZ是一种基于隔离的配置,将内网主机通过交换机1(内)连接到内网防火墙2(内),将web服务器和邮件服务器通过交换机1(外)连接起来,将INTERNET连接到防火墙1(外)交换机1(外)的出口连接到防火墙2(内)将防火墙1(外)与交换机1(外)连接起来2)针

9、对连接的DMZ网络,基于内部网和外部网的地址范围,对防火墙1和2给出合理的IP地址设置(每个防火墙配两个IP地址)防火墙2作为内网出口路由,地址设为10.10.10.x,对外和web邮件处于DMZ,地址设为1.1.1.x防火墙1根据ISP连接的提供商分配的地址设置3)如果web服务器中增加仅针对公司内部网的FTP服务,防火墙1和防火墙2应当开放哪些端口。 如果web服务器中增加仅针对公司内部网的FTP服务,防火墙2应开放端口21,禁止外网访问web服务器的所有连接,应禁止21端口4)如果防火墙禁止icmp报文,在10.10.10.1计算机上如何测试邮件服务器的发送邮件功能是否工作。 邮件客户端

10、检测/测试端口状态5)如果再配置一台入侵检测系统应步骤在网络的何处交换机1(外)上面,并将外网对内网的所有访问定向到入侵检测系统8.6下午病毒3,针对windows系统面临的威胁,采取安全增强方法网络监测和锁定控制,严格执行备份操作,网络服务器安全控制。身份鉴别技术,访问控制技术,密码技术,防火墙技术,安全审计技术,入侵检测技术“审核登陆事件”的“成功/失败”的事件审核策略:(1) 开始-控制面板-管理工具-本地安全策略(2)本地审核-审核策略-审核登陆事件(3)双击审核登陆事件,选中,成功/失败,最后点击确定/保存利用注册表减缓dos攻击的步骤1, 打开注册表,运行中:regedit,点击确

11、定2, 找到LocalMachine/SYSTEM/CurrentControlSet/Service/Tcpip/Parameters新增SynAttachProtect 2 同步攻击保护 NoNameReleaseonDemand 1 PerformRouterDiscovery 0EnablePMTUDiscovery 0EnableICMPRedirect 0KeepAliveTime 300000EnableDeadGWDetect 0添加后更改管理员名称,并伪造一个administrator的普通用户1, 开始-控制面板-管理工具-管理工具2,安全设置-本地策略-安全选项-账户:重

12、命名系统管理员账户3,右击我的电脑-管理,出现 计算机管理4,本地用户和组-组,双击Administrators组,删除Administrator账户5,添加陷阱账户Administrator,设置20位以上复杂密码,权限最低,属于Guests组。在用户中添加一个Administrator后再组中-Guests中把Administrator账户加入8.15日备份c:/program到D:/PRO开始-附件-系统工具-备份备份和还原用户权限分配用户对文件夹的权限(文件夹-属性-安全-选中用户-编辑)8.7上午1,常用的获取口令的方法:(1)网络监听(2)知道账号后,使用软件强行破解(3)获得一个

13、服务器上的用户口令文件,用暴力破解程序破解用户口令2, 风险估计要素:资产,脆弱性,威胁3, 风险估计发展形势:自评估为主,自评估和检查评估相互结合,互为补充4, 风险评估需要 风险评估文档5, 安装FTP时,系统自动建立一个默认匿名用户账户:“IUSER COMPUTERNAME”,客户机登陆FTP服务器的匿名用户名“anonymous”题目1, 预攻击探测 选择,B,操作系统2, 职业道德 对3, Vpn加密 对4, 刑法286条 对5, 风险评估 选择,属于的是(资产,脆弱性,威胁)不属于的是 残余风险6, 风险评估形势:自评估为主,自评估和检查评估相互结合,互为补充7, 社会工程学不是

14、 错8, 信息安全设计 计算机 通信 应用数学 密码学 对9, 主从式是一个主机 错10, 数据服务器分 集中,分布式 对11, 客户机登陆FTP服务器的匿名用户名“anonymous”12, GTB20984信息安全重大标准 错13, Windows密码策略,数字字母大小写14, 单用户系统数据库 错15, 三个范式 选择 D16, Oracle 命名方法 选择D。oracle 9i 有本地命名、目录命名、Oracle名称、主机命名、外部命名等5种命名方式17, MySQL h host u user p password h后的host为对方主机或IP地址,-u后为数据库用户名,-p后跟密

15、码(*)18, DNS19, WEB服务器协议http20, Smtp是简单邮件传输协议21, 按内容分类 工作 科研 学习 部门(除部门)22, 信息安全三要求 可用性。信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。”23, 信息安全管理体系:PDCA原则,文件化,领导重视,全员参与24, Oracle 9i Database 有企业版、标准版、个人版、学习版等安装类型(*) 25, SQL Sever安装管理登陆认证种类:Windows认证模式 混合认证模式 SQL Sever认证模式 26, IIS包括Web服务器、FTP服务器、NNTP服务

16、器和SMTP服务器,分别用于浏览网页、文件传输、新闻服务和邮件发送; 无pop327, VPN技术28, VPN英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。vpn被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定隧道。使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN主要采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2