學習網絡安全需要具備的知識:
(1)熟悉計算機系統的基礎知識;
(2)熟悉網絡操作系統的基礎知識;
(3)理解計算機應用系統的設計和開發(fā)方法;
(4)熟悉數據通信的基礎知識;
(5)熟悉系統安全和數據安全的基礎知識;
(6)掌握網絡安全的基本技術和主要的安全協議與安全系統;
(7)掌握計算機網絡體系結構和網絡協議的基本原理;
(8)掌握計算機網絡有關的標準化知識。
拓展資料:
學習安全網絡還需要掌握局域網組網技術,理解城域網和廣域網基本技術;掌握計算機網絡互聯技術;掌握TCP/IP協議網絡的聯網方法和網絡應用服務技術,理解接入網與接入技術;
掌握網絡管理的基本原理和操作方法;熟悉網絡系統的性能測試和優(yōu)化技術,以及可靠性設計技術;理解網絡應用的基本原理和技術,理解網絡新技術及其發(fā)展趨勢。
網絡安全是指網絡系統的硬件、軟件及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續(xù)可靠正常地運行,網絡服務不被中斷。
1. 最有效的保護E-mail的方法是使用加密簽字,如( B ),來驗證E-mail信息。通過驗證E-mail信息,可以保證信息確實來自發(fā)信人,并保證在傳輸過程沒有被修改。
A. Diffie-Hellman
B. Pretty Good Privacy(PGP)
C. Key Distribution Center(KDC)
D. IDEA
2. 黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機器中,實際上安裝的是(B)
A. 木馬的控制端程序
B. 木馬的服務器端程序
C. 不用安裝
D. 控制端、服務端程序都必需安裝
3. 下列不屬于包過濾檢查的是(D)
A. 源地址和目標地址
B. 源端口和目標端口
C. 協議
D. 數據包的內容
4. 代理服務作為防火墻技術主要在OSI的哪一層實現(A)
A. 數據鏈路層
B. 網絡層
C. 表示層
D. 應用層
5. 加密在網絡上的作用就是防止有價值的信息在網上被( D本題答案說法不一個人認為是D)。
A. 攔截和破壞
B. 攔截和竊取
C. 篡改和損壞
D. 篡改和竊取
6. 按照可信計算機評估標準,安全等級滿足C2級要求的操作系統是(D)
A. DOS
B. Windows XP
C. Windows NT
D. Unix
7. 下面關于口令的安全描述中錯誤的是(B和D說的都不是很正確。。)`
A. 口令要定期更換
B. 口令越長越安全
C. 容易記憶的口令不安全
D. 口令中使用的字符越多越不容易被猜中
8. 不對稱加密通信中的用戶認證是通過(B)確定的
A. 數字簽名
B. 數字證書
C. 消息文摘
D. 公私鑰關系
9. 對于IP欺騙攻擊,過濾路由器不能防范的是( D ) 。
A.偽裝成內部主機的外部IP欺騙
B.外部主機的IP欺騙
C.偽裝成外部可信任主機的IP欺騙
D.內部主機對外部網絡的IP地址欺騙
10.RSA加密算法不具有的優(yōu)點是(D)
A.可借助CA中心發(fā)放密鑰,確保密鑰發(fā)放的安全方便
B.可進行用戶認證
C.可進行信息認證
D.運行速度快,可用于大批量數據加密
11.PGP加密軟件采用的加密算法(C)
A.DES
B.RSA
C.背包算法
D.IDEA
12.以下說法正確的是(D)
A.木馬不像病毒那樣有破壞性
B.木馬不像病毒那樣能夠自我復制
C.木馬不像病毒那樣是獨立運行的程序
D.木馬與病毒都是獨立運行的程序
13.使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是(C)
A.對付最新的病毒,因此需要下載最新的程序
B.程序中有錯誤,所以要不斷升級,消除程序中的BUG
C.新的病毒在不斷出現,因此需要用及時更新病毒的特征碼資料庫
D.以上說法的都不對
14.防火墻的安全性角度,最好的防火墻結構類型是(D)
A.路由器型
B.服務器型
C.屏蔽主機結構
D.屏蔽子網結構
剩下的由高人來補。
基礎知識 1. 肉雞:所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的服務器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發(fā)覺。
2. 木馬:就是那些表面上偽裝成了正常的程序,但是當這些被程序運行時,就會獲取系統的整個控制權限。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。
3. 網頁木馬:表面上偽裝成普通的網頁文件或是將而已的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執(zhí)行。 4. 掛馬:就是在別人的網站文件里面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件里,以使瀏覽者中馬。
5. 后門:這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機后,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應的程序或者方法來輕易的與這臺電腦建立連接,重新控制這臺電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發(fā)現一樣。
通常大多數的特洛伊木馬(Trojan Horse)程序都可以被入侵者用語制作后門(BackDoor) 6. rootkit:rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權限,可以理解成WINDOWS下的system或者管理員權限)訪問權限的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問權限,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問權限,進入系統后,再通過,對方系統內存在的安全漏洞獲得系統的root權限。
然后,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和后門很類似,但遠比它們要隱蔽,黑客守衛(wèi)者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。 7. IPC$:是共享“命名管道”的資源,它是為了讓進程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
8. 弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼) 9. 默認共享:默認共享是WINDOWS2000/XP/2003系統開啟共享服務時自動開啟所有硬盤的共享,因為加了"$"符號,所以看不到共享的托手圖表,也成為隱藏共享。 10. shell:指的是一種命令指行環(huán)境,比如我們按下鍵盤上的“開始鍵+R”時出現“運行”對話框,在里面輸入“cmd”會出現一個用于執(zhí)行命令的黑窗口,這個就是WINDOWS的Shell執(zhí)行環(huán)境。
通常我們使用遠程溢出程序成功溢出遠程電腦后得到的那個用于執(zhí)行系統命令的環(huán)境就是對方的shell 11. WebShell:WebShell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網頁后門。黑客在入侵了一個網站后,通常會將這些asp或php后門文件與網站服務器WEB目錄下正常的網頁文件混在一起,好后就可以使用瀏覽器來訪問這些asp 或者php后門,得到一個命令執(zhí)行環(huán)境,以達到控制網站服務器的目的。
可以上傳下載文件,查看數據庫,執(zhí)行任意程序命令等。國內常用的WebShell有海陽ASP木馬,Phpspy,c99shell等12. 溢出:確切的講,應該是“緩沖區(qū)溢出”。
簡單的解釋就是程序對接受的輸入數據沒有執(zhí)行有效的檢測而導致錯誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。大致可以分為兩類:(1)堆溢出;(2)棧溢出。
13. 注入:隨著B/S模式應用開發(fā)的發(fā)展,使用這種模式編寫程序的程序員越來越來越多,但是由于程序員的水平參差不齊相當大一部分應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注意入。
14. 注入點:是可以實行注入的地方,通常是一個訪問數據庫的連接。根據注入點數據庫的運行帳號的權限的不同,你所得到的權限也不同。
15. 內網:通俗的講就是局域網,比如網吧,校園網,公司內部網等都屬于此類。查看IP地址如果是在以下三個范圍之內的話,就說明我們是處于內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.25516. 外網:直接連入INTERNET(互連網),可以與互連網上的任意一臺電腦互相訪問,IP地址不是保留IP(內網)IP地址。
17. 端口:(Port)相當于一種數據的傳輸通道。用于接受某些數據,然后傳輸給相應的服務,而電腦將這些數據處理后,再將相應的恢復通過開啟的端口傳給對方。
一般每一個端口的開放的偶對應了相應的服務,要關閉這些端口只需要將對應的服務關閉就可以了。 18. 3389、4899肉雞:3389是Windows終端服務(Terminal Services)所默認使用的端口號,該服務是微軟為了方便網絡管理員遠程管理及維護服務器而推出的,網絡管理員可以使用遠程桌面連接到網絡上任意一臺開啟了終端服務的計算機上。
網絡安全基本知識 什么是網絡安全? 網絡安全是指網絡系統的硬件、軟件及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續(xù)可靠正常地運行,網絡服務不被中斷。
什么是計算機病毒? 計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。 什么是木馬? 木馬是一種帶有惡意性質的遠程控制軟件。
木馬一般分為客戶端和服務器端。客戶端就是本地使用的各種命令的控制臺,服務器端則是要給別人運行,只有運行過服務器端的計算機才能夠完全受控。
木馬不會象病毒那樣去感染文件。 什么是防火墻?它是如何確保網絡安全的? 使用功能防火墻是一種確保網絡安全的方法。
防火墻是指設置在不同網絡(如可信任的企業(yè)內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業(yè)的安全策略控制(允許、拒絕、監(jiān)測)出入網絡的信息流,且本身具有較強的抗攻擊能力。
它是提供信息安全服務、實現網絡和信息安全的基礎設施。 什么是后門?為什么會存在后門? 后門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。
在軟件的開發(fā)階段,程序員常會在軟件內創(chuàng)建后門以便可以修改程序中的缺陷。如果后門被其他人知道,或者在發(fā)布軟件之前沒有刪除,那么它就成了安全隱患。
什么叫入侵檢測? 入侵檢測是防火墻的合理補充,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象。
什么叫數據包監(jiān)測?它有什么作用? 數據包監(jiān)測可以被認為是一根竊聽電話線在計算機網絡中的等價物。當某人在“監(jiān)聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。
如果你需要在互聯網上通過計算機發(fā)送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發(fā)送的數據,而數據包監(jiān)測工具就允許某人截獲數據并且查看它。 什么是NIDS? NIDS是網絡入侵檢測系統的縮寫,主要用于檢測HACKER和CRACKER通過網絡進行的入侵行為。
NIDS的運行方式有兩種,一種是在目標主機上運行以監(jiān)測其本身的通信信息,另一種是在一臺單獨的機器上運行以監(jiān)測所有網絡設備的通信信息,比如HUB、路由器。 什么叫SYN包? TCP連接的第一個包,非常小的一種數據包。
SYN攻擊包括大量此類的包,由于這些包看上去來自實際不存在的站點,因此無法有效進行處理。 加密技術是指什么? 加密技術是最常用的安全保密手段,利用技術手段把重要的數據變?yōu)閬y碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。
加密技術包括兩個元素:算法和密鑰。算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。
在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網絡的信息通信安全。 什么叫蠕蟲病毒? 蠕蟲病毒源自一種在網絡上傳播的病毒。
1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網絡發(fā)送了一種專為攻擊UNIX系統缺陷、名為“蠕蟲”的病毒,蠕蟲造成了6000個系統癱瘓,估計損失為200萬到6000萬美圓。由于這只蠕蟲的誕生,在網上還專門成立了計算機應急小組。
現在蠕蟲病毒家族已經壯大到成千上萬種,并且這千萬種蠕蟲病毒大都出自黑客之手。 什么是操作系統病毒? 這種病毒會用它自己的程序加入操作系統進行工作,具有很強的破壞力,會導致整個系統癱瘓。
并且由于感染了操作系統,這種病毒在運行時,會用自己的程序片段取代操作系統的合法程序模塊。根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用,以及病毒取代操作系統的取代方式等,對操作系統進行破壞。
同時,這種病毒對系統中文件的感染性也很強。 莫里斯蠕蟲是指什么? 它的編寫者是美國康奈爾大學一年級研究生羅伯特.莫里斯。
這個程序只有99行,利用UNIX系統的缺點,用finger命令查聯機用戶名單,然后破譯用戶口令,用MAIL系統復制、傳播本身的源程序,再編譯生成代碼。 最初的網絡蠕蟲設計目的是當網絡空閑時,程序就在計算機間“游蕩”而不帶來任何損害。
當有機器負荷過重時,該程序可以從空閑計算機“借取資源”而達到網絡的負載平衡。而莫里斯蠕蟲不是“借取資源”,而是“耗盡所有資源”。
什么是DDoS? DDoS也就是分布式拒絕服務攻擊。它使用與普通的拒絕服務攻擊同樣的方法,但是發(fā)起攻擊的源是多個。
通常攻擊者使用下載的工具滲透無保護的主機,當獲取該主機的適當的訪問權限后,攻擊者在主機中安裝軟件的服務或進程(以下簡稱代理)。這些代理保持睡眠狀態(tài),直到從它們的主控端得到指令,對指定的目標發(fā)起拒絕服務攻擊。
隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕。
第一部分 選擇題 1、TELNET協議主要應用于哪一層( ) A、應用層 B、傳輸層 C、Internet層 D、網絡層 2、一個數據包過濾系統被設計成允許你要求服務的數據包進入,而過濾掉不必要的服務。
這屬于( )基本原則。 A、最小特權 B、阻塞點 C、失效保護狀態(tài) D、防御多樣化 3、不屬于安全策略所涉及的方面是( )。
A、物理安全策略 B、訪問控制策略 C、信息加密策略 D、防火墻策略 4、對文件和對象的審核,錯誤的一項是( ) A、文件和對象訪問成功和失敗 B、用戶及組管理的成功和失敗 C、安全規(guī)則更改的成功和失敗 D、文件名更改的成功和失敗 5、WINDOWS主機推薦使用( )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系統的目錄結構是一種( )結構 A、樹狀 B、環(huán)狀 C、星狀 D、線狀 7、在每天下午5點使用計算機結束時斷開終端的連接屬于( ) A、外部終端的物理安全 B、通信線的物理安全 C、竊聽數據 D、網絡地址欺騙 8、檢查指定文件的存取能力是否符合指定的存取類型,參數3是指( ) A、檢查文件是否存在 B、檢查是否可寫和執(zhí)行 C、檢查是否可讀 D、檢查是否可讀和執(zhí)行 9、( )協議主要用于加密機制 A、HTTP B、FTP C、TELNET D、SSL 10、不屬于WEB服務器的安全措施的是( ) A、保證注冊帳戶的時效性 B、刪除死帳戶 C、強制用戶使用不易被破解的密碼 D、所有用戶使用一次性密碼 11、DNS客戶機不包括所需程序的是( ) A、將一個主機名翻譯成IP地址 B、將IP地址翻譯成主機名 C、獲得有關主機其他的一公布信息 D、接收郵件 12、下列措施中不能增強DNS安全的是( ) A、使用最新的BIND工具 B、雙反向查找 C、更改DNS的端口號 D、不要讓HINFO記錄被外界看到 13、為了防御網絡監(jiān)聽,最常用的方法是( ) A、采用物理傳輸(非網絡) B、信息加密 C、無線網 D、使用專線傳輸 14、監(jiān)聽的可能性比較低的是( )數據鏈路。 A、Ethernet B、電話線 C、有線電視頻道 D、無線電 15、NIS的實現是基于( )的。
A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是( )協議。 A、TCP B、UDP C、IP D、DNS 17、向有限的空間輸入超長的字符串是( )攻擊手段。
A、緩沖區(qū)溢出 B、網絡監(jiān)聽 C、端口掃描 D、IP欺騙 18、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于( )漏洞 A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用 19、不屬于黑客被動攻擊的是( ) A、緩沖區(qū)溢出 B、運行惡意軟件 C、瀏覽惡意代碼網頁 D、打開病毒附件 20、Windows NT/2000 SAM存放在( )。 A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config 21、輸入法漏洞通過( )端口實現的。
A、21 B、23 C、445 D、3389 22、使用Winspoof軟件,可以用來( ) A、顯示好友QQ的IP B、顯示陌生人QQ的IP C、隱藏QQ的IP D、攻擊對方QQ端口 23、屬于IE共享炸彈的是( ) A、net use \\192.168.0.1\tanker$ “” /user:”” B、\\192.168.0.1\tanker$\nul\nul C、\\192.168.0.1\tanker$ D、net send 192.168.0.1 tanker 24、抵御電子郵箱入侵措施中,不正確的是( ) A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數字 D、自己做服務器 25、網絡精靈的客戶端文件是( ) A、UMGR32.EXE B、Checkdll.exe C、KENRNEL32.EXE D、netspy.exe 26、不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是( ) A、E-MAIL B、UDP C、ICMP D、連接入侵主機 27、http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以( ) A、顯示目標主機目錄 B、顯示文件內容 C、刪除文件 D、復制文件的同時將該文件改名 28、不屬于常見的危險密碼是( ) A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼 D、10位的綜合型密碼 29、不屬于計算機病毒防治的策略的是( ) A、確認您手頭常備一張真正“干凈”的引導盤 B、及時、可靠升級反病毒產品 C、新購置的計算機軟件也要進行病毒檢測 D、整理磁盤 30、針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是( )防火墻的特點。 A、包過濾型 B、應用級網關型 C、復合型防火墻 D、代理服務型 第二部分 判斷題 31、網絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。
32、最小特權、縱深防御是網絡安全原則之一。 33、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。
34、用戶的密碼一般應設置為16位以上。 35、開放性是UNIX系統的一大特點。
36、密碼保管不善屬于操作失誤的安全隱患。 37、防止主機丟失屬于系統管理員的安全管理范疇。
38、我們通常使用SMTP協議用來接收E-MAIL。 39、在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。
40、TCP FIN屬于典型的端口掃描類型。 41、為了防御網絡監(jiān)聽,最常用的方法是采用物理傳輸。
42、NIS的實現是基于HTTP實現的。
網絡工程師考試原名是網絡設計師,是2001才開始舉辦的。
該考試相對于已經舉辦10多年的程序類的考試來說,報考者人數正在逐年增加,但通過率相對較低??忌鷤儗υ摽颇靠荚嚨膹土曔€很不成熟。
網絡工程師考試分為上、下午兩場,各75分,均為筆答內容。一般如果上下午考試都能達到45分以上基本就能通過了。
其中上午試題以選擇形式給出,即四選一,每空一分。下午部分都是綜合題,共五道。
以簡答和填空為主,每題15分。 自2004年1月1日軟考改革以來,網絡工程師考試內容做了很大變化。
尤其是上午題目形式改變較為明顯。題目大體分為兩大類:一類是計算機系統知識及軟件工程方面理論知識;另一類是計算機網絡基礎知識。
主要是對網絡技術和網絡安全等方面的基礎知識的考察,檢查大家的基礎知識是否扎實;下午主要是考查大家的實際動手和應用能力。 如何準備考試呢?我覺得按以下的方法來,應該可以順利通過考試。
一、應試準備階段: 首先用2-4小時左右時間來仔細斟酌大綱知識點,弄清考試范圍。而且要通過大綱中給出的關鍵字來判斷復習重點,并在考試指定教材上做好標記,以便以后查閱學習。
二、專題復習階段: 以網校網絡工程師課件為主,并配合教材來全面復習。課件有效期均為180天,總課時為70課時。
建議大家用80-140學時把課件內容學習一至兩遍,平均每天學習2-3課時左右。并配合各章節(jié)練習題來加以鞏固。
三、綜合復習階段: 當課件內容已基本掌握,章節(jié)練習題都已做完并沒有疑問時,接下來進入綜合復習環(huán)節(jié)。建議學員用時30-50學時。
四、考前沖刺復習階段: 考前沖刺復習階段,對于每位學員來說都志關重要的。此階段應安排在臨考前10-20學時左右。
五、臨考交流會: 可以參加一下當地的考前交流,和別的學員交流一下復習經驗,以查漏補缺。 六、參考資料: 《網絡工程師教程》 雷振甲主編 清華大學出版社出版 《網絡工程師同步輔導》 清華大學出版社出版 《計算機原理及應用》 周斌、鄭學堅主編 清華大學出版社出版 《計算機網絡》第四版 謝希仁主編 電子工業(yè)出版社出版 《網絡安全與防火墻技術》 王睿、林海波主編 清華大學出版社出版。
聲明:本網站尊重并保護知識產權,根據《信息網絡傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個月內通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學習鳥. 頁面生成時間:2.950秒