计算机网络
一、IP 地址与子网划分
1、专用地址范围:
A 类:10.0.0.0-10.255.255.255;
B 类:172.16.0.0-172.31.255.255;
C 类:192.168.0.0-192.168.255.255;
2、公有 IP 地址:
A:0.0.0.1--9.255.255.255 & 11.0.0.0--126.255.255.255;
B:128.0.0.0--172.15.255.255 & 172.32.0.0--191.255.255.255;
C:192.0.0.0--192.167.255.255 &192.169.0.0--223.169.255.255;
3、TCP 是一种面向连接的、可靠的、基于字节流的传输层通信协议,使用三次握手协议建立连接,而非二次握手。
4、数据链路层最基本的服务是将源自网络层来的数据可靠地传输到相邻节点的目标计算机的网络层。为达到这一目的,数据链路层必须具备一系列相应的功能,主要有:
-
如何将数据组合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位); -
如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配; -
在两个网路实体之间提供数据链路通路的建立、维持和释放管理。
二、网络信息安全概述
1、《中华人民共和国网络安全法》。该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( 国务院 )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
2、《中华人民共和国网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( 国家网信安部 )负责统筹协调网络安全工作和相关监督管理工作。
3、2016 年 11 月 7 日,十二届全国人大常委会第二十四次会议以 154 票赞成、1 票弃权,表决通过了《中华人民共和国网络安全法》。该法律由全国人民代表大会常务委员会于 2016 年 11 月 7 日发布,自( 2017 年 6 月 1 日 )起施行。
三、网络攻击原理与常用方式
1、加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和 VPN 上的应用。世界上没有绝对安全的密码体制,自然也不存在某种加密技术能抵挡所有攻击。
2、
3、
4、 SEND 向终端发送邮件;HELP 发送帮助文档;SAML 向终端和信箱发送邮件;HELO 发送身份标识。官方教材(第一版)P200。
5、
6、窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等都属于主动攻击。
7、主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
8、一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。
四、密码学基本理论
1、
2、
3、DES 是世界上应用最广泛的密码,但是随着计算机系统运算速度的增加和网络计算的进行,在有限的时间内进行大量的运算将变得更可行,因此 DES56 比特的密钥长度已不足以保证密码系统的安全。NIST 于 1999 年 10 月 25 日采用三重 DES(TDEA)作为过渡期间的国家标准,以增强 DES 的安全性。
4、数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名至少满足三个条件:非否认性、真实性、可鉴别性。
5、
6、
7、
8、公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密过程中使用不同的密钥处理方式,其中加密密钥可以公开,而只需要把解密密钥安全存放即可。在进行加解密时,发送方用对方的公钥加密,接收方用自己的私钥解密。
9、SM3 算法是国家密码管理局于 2010 年的安全密码杂凑算法。其基本迭代结构采用 了增强型的 Merk1e-Damgård 结构,压缩函数包含消息扩展和压缩主函数两个部分,压缩主函数采用了非对称 Feistel 结构。其消息分组长度为 512 位,摘要长度为 256 位。
10、rsa 解题
7d 除以 40 余数为 1
11、公钥加密加密算法复杂且加解密效率低,需要较大的计算量,一般只适用于少量数据的加密。故本题选 B。
12、DES 算法的密钥分组长度为 64 位,经过置换选择 1、循环左移、置换选择 2 等变换,产生 16 个 48bit 的子密钥,被加密的分组长度为 64 位。
13、数字信封技术是利用接收人的公钥对用来加密明文的对称密钥进行加密,以保证数据信息在传输过程中的安全性。
14、2017 年 10 月 30 日至 11 月 3 日,第 55 次 ISO/IEC 信息安全分技术委员会(SC27)会议在德国柏林召开。我国 SM2 与 SM9 数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次 SC27 会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。SM2 椭圆曲线数字签名算法和 SM9 标识数字签名算法是我国国家密码管理局发布的数字签名标准。数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器。
15、
16、
17、SM9 标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9 密码算法的密钥长度为 256 位,SM9 密码算法的应用与管理不需要数字证书、证书库或密钥库,该算法于 2015 年发布为国家密码行业标准(GM/T 0044-2016)。
18、DSS 数字签名标准的核心是数字签名算法 DSA,该签名算法中杂凑函数采用的是 SHA1 算法。
19、
五、网络安全体系与网络安全模型
1、PDR 模型是最早体现主动防御思想的网络安全模型。PDR 模型包括了 Protection(保护)、Detection(检测)、Response(响应)3 个部分。故本题选 B。
2、
3、
4、ISO 安全体系结构的 5 种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。
5、
六、操作系统安全保护
1、
2、加密文件系统(Encrypting File System,EFS)是 Windows2000 及以上 Windows 版本中,磁盘格式为 NTFS 的文件加密。CFS、TCFS、AFS 都是基于 Linux 系统的文件加密系统。
3、操作系统安全审计就是操作系统对系统中有关安全的活动进行记录、检查及审核,其主要目的就是核实系统安全策略执行的合规性,以追踪违反安全策略的用户及活动主体,确认系统安全故障。现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。
4、
5、
6、
七、防火墙技术
1、
2、当防火墙在网络层实现信息过滤与控制时,主要是针对 TCP/IP 协议中的 IP 数据包头部制定规则的匹配条件并实施过滤,其规则的匹配条件包括以下内容: IP 源地址,IP 数据包的发送主机地址; IP 目的地址,IP 数据包的接收主机地址;协议,IP 数据包中封装的协议类型,包括 TCP、UDP 或 ICMP 包等。
3、(被)屏蔽子网体系结构由内、外部包过滤路由器、DMZ 区及堡垒主机构成。 4、 应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活;但应用代理防火墙不适用于实时性太高的服务,而且对用户的透明性低。
5、
6、
7、
8、上读下写方式保证了数据的完整性;上写下读方式则保证了信息的秘密性。 9、
10、
11、
12、
13、PPTP 属于第二层的 VPN 隧道协议,IPSEC 属于第三层的 VPN 隧道协议。
14、
15、
16、
17、
18、
19、
20、
21、
原文始发于微信公众号(土拨鼠的安全屋):信息安全工程师备考笔记
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论