网络信息安全员高级考试整理pm87.docx
- 文档编号:27166970
- 上传时间:2023-06-27
- 格式:DOCX
- 页数:18
- 大小:1.56MB
网络信息安全员高级考试整理pm87.docx
《网络信息安全员高级考试整理pm87.docx》由会员分享,可在线阅读,更多相关《网络信息安全员高级考试整理pm87.docx(18页珍藏版)》请在冰豆网上搜索。
网络信息安全员高级考试整理pm87
8.5上午第一个课件:
数据库系统维护
1,数据库体系架构
–单用户数据库系统(*)
–主从式数据库系统(*)
–分布式数据库系统
–客户/服务器数据库系统(*)
集中式服务器结构
分布式服务器结构
2,关系数据库管理系统三个范式(*)
第一范式:
数组的每个属性只能包含一个值,关系中的每个数组必须包含相同数量的值,关系中的每个数组一定不能相同
第二范式:
规定关系必须都在第一范式中,并且关系中的所有属性都依赖于整个候选键,候选键是一个或多个唯一标识每个数组的属性集合
第三范式:
同第二范式一样依赖于关系的候选键,为了遵守第三范式的指导原则,关系必须在第二范式中,非键属性相互之间必须无关,并且必须依赖于键。
3,安装Oracle9i服务器
Oracle9iDatabase有企业版、标准版、个人版、学习版等安装类型(*)
Oracle9i有本地命名、目录命名、Oracle名称、主机命名、外部命名等5种命名方式(*)
4,SQLSever安装及管理
登录认证种类(*)
⏹Windows认证模式
⏹混合认证模式
⏹SQLSever认证模式
⏹
5,MySQL安装及管理
–初始化配置MySQL
⏹完成管理员密码设定和测试数据库连接是否正常操作
⏹连接数据库:
MySQL–hhost–uuser–ppassword–h后的host为对方主机或IP地址,-u后为数据库用户名,-p后跟密码(*)
6,Oracle安全防护:
账户密码:
一定长度,包括大小写字母、数据和特殊字符组合(*)
数据库安全
8.5上午第二个课件:
服务器安全配置
1,DNS负责Internet中使用的域名分配和地址解析(*)
2,www采用的通信协议是HTTP,是Internet发布多媒体信息的主要应用层协议(*)
3,安装IIS
☐是基于TCP/IP的Web应用系统,安装配置了IIS的计算机就可以发布网页
☐包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于浏览网页、文件传输、新闻服务和邮件发送;
☐FTP服务的工作原理
4,FTP服务采用客户/服务器工作模式
建立两种类型的连接:
控制连接和数据连接,因此FTP服务允许从远程计算机上登录本系统并且使用命令行方式操作这台计算机(*)
5,邮件服务协议
—SMTP即简单邮件传输协议(*)
—POP即邮局协议
6,如何确保IIS安全?
确保操作系统安全,必须保证IIS安装安全,必须进行安全加护/配置
(2010年答案:
1,打好windows操作系统补丁,禁用不需要的网络端口,删除系统默认共享,2,采用nfts分区管理iis服务器,对iis服务器的主目录和各子目录做好权限分配,仅允许系统匿名账户可读可访问,3,卸载最不安全的组件,最简单的方法是直接删除现有的网络组件,比如打印机组件)
8.5下午网络与信息安全概述
和8.6下午合并
8.6上午防火墙及入侵检测技术
1,IP头部报头长20字节
2,TCP三次握手确认连接
3,(主观题)DMZ俗称隔离区或非军事区,作用是把类似web,mail服务器单独接在该区端口,使内网接在信任端口后,不允许任何外网访问,实现内外分离
4,防火墙缺点:
不能防止内部网络攻击
5,具有安全操作系统的防火墙,防火墙厂商具有操作系统的源代码,并可实现安全内核。
6,应用代理防火墙的特点:
(1)对应用层检测较为细致,
(2)检测速度慢
7,状态检测防火墙优点
(1)高安全性,工作在链路层和网络层之间,处于协议栈的较低层
(2)高效性,工作在较低层,减少高层协议栈的开销,提高了效率
(3)可伸缩,不区分具体应用,检测所有应用层数据包,提取相关信息作判决
(4)应用范围广,不仅支持基于TCP的应用,也支持基于无连接协议的应用
8,VPN分类:
内部网VPN,远程访问VPN,外联网VPN(-公司于商业伙伴、顾客、供应商、投资者之间使用)
入侵检测
9,防火墙的性能评价:
吞吐量-在不丢包的情况下能达到的最大速率
延时-入口处最后1bit到达至出口处输出帧的第1bit输出所用的时间间隔
丢包率---在连续负载情况下,由于防火墙资源有限应转发但却未转发的帧的百分比
并发连接数-穿越防火墙的主机之间或主机与防火墙之间的最大连接数
新建连接数-穿越防火墙的主机之间或主机与防火墙之间单位时间内的最大连接数
入侵检测:
用于检测系统中那些违背了安全策略或危及系统安全的行为或活动
10,入侵检测系统的职责:
实时检测,安全审计
11,入侵检测关键技术:
包捕获,异常检测,误用检测
12,检测入侵攻击的常用方法:
神经网络,专家系统,统计方法
13,ethereal的使用:
-TCPandsrchost10.10.10.1anddsthost10.10.5.1anddstport80
14,IDS的部署方式:
共享模式和交换模式:
共享模式在HUB上捕获数据,交换模式在交换机上捕获数据
考题:
交换机-----答共享模式。
15,IDS的警告和响应:
-
(1)电子邮件(不支持SMTP认证)
-
(2)多种声音报警
-(3)阻断(中断任何连接)
16,入侵检测系统的权威认证:
公安部“计算机信息系统安全专用产品销售许可证”(千兆)
•中国国家信息安全产品测评认证中心“国家信息安全认证产品型号证书”
•国家保密局“科学技术成果鉴定证书”
•中国人民解放军信息安全测评认证中心“军用信息安全产品认证证书”
17,综合分析
1)请将它们连接成一个包含DMZ的网络结构图
1)请将它们连接成一个包含DMZ的网络结构图
DMZ是一种基于隔离的配置,
将内网主机通过交换机1(内)连接到内网防火墙2(内),
将web服务器和邮件服务器通过交换机1(外)连接起来,
将INTERNET连接到防火墙1(外)
交换机1(外)的出口连接到防火墙2(内)
将防火墙1(外)与交换机1(外)连接起来
2)针对连接的DMZ网络,基于内部网和外部网的地址范围,对防火墙1和2给出合理的IP地址设置(每个防火墙配两个IP地址)
防火墙2作为内网出口路由,地址设为10.10.10.x,对外和web邮件处于DMZ,地址设为1.1.1.x
防火墙1根据ISP连接的提供商分配的地址设置
3)如果web服务器中增加仅针对公司内部网的FTP服务,防火墙1和防火墙2应当开放哪些端口。
如果web服务器中增加仅针对公司内部网的FTP服务,防火墙2应开放端口21,禁止外网访问web服务器的所有连接,应禁止21端口
4)如果防火墙禁止icmp报文,在10.10.10.1计算机上如何测试邮件服务器的发送邮件功能是否工作。
邮件客户端检测/测试端口状态
5)如果再配置一台入侵检测系统应步骤在网络的何处
交换机1(外)上面,并将外网对内网的所有访问定向到入侵检测系统
8.6下午病毒
3,针对windows系统面临的威胁,采取安全增强方法
网络监测和锁定控制,严格执行备份操作,网络服务器安全控制。
身份鉴别技术,访问控
制技术,密码技术,防火墙技术,安全审计技术,入侵检测技术
“审核登陆事件”的“成功/失败”的事件审核策略:
(1)开始-控制面板--管理工具-本地安全策略
(2)本地审核-审核策略-审核登陆事件
(3)双击审核登陆事件,选中,成功/失败,最后点击确定/保存
利用注册表减缓dos攻击的步骤
1,打开注册表,运行中:
regedit,点击确定
2,找到LocalMachine/SYSTEM/CurrentControlSet/Service/Tcpip/Parameters
新增SynAttachProtect2同步攻击保护
NoNameReleaseonDemand1
PerformRouterDiscovery0
EnablePMTUDiscovery0
EnableICMPRedirect0
KeepAliveTime300000
EnableDeadGWDetect0
添加后
更改管理员名称,并伪造一个administrator’的普通用户
1,开始-控制面板-管理工具-管理工具
2,安全设置-本地策略-安全选项-账户:
重命名系统管理员账户
3,右击我的电脑-管理,出现计算机管理
4,本地用户和组---组,双击Administrators组,删除Administrator账户
5,添加陷阱账户Administrator,设置20位以上复杂密码,权限最低,属于Guests组。
在用户中添加一个Administrator
后再组中-Guests中把Administrator账户加入
8.15日备份c:
/program到D:
/PRO
开始-附件-系统工具-备份
备份和还原
用户权限分配
用户对文件夹的权限(文件夹-属性-安全-选中用户-编辑)
8.7上午
1,常用的获取口令的方法:
(1)网络监听
(2)知道账号后,使用软件强行破解(3)获得一个服务器上的用户口令文件,用暴力破解程序破解用户口令
2,风险估计要素:
资产,脆弱性,威胁
3,风险估计发展形势:
自评估为主,自评估和检查评估相互结合,互为补充
4,风险评估需要风险评估文档
5,安装FTP时,系统自动建立一个默认匿名用户账户:
“IUSERCOMPUTERNAME”,客户机登陆FTP服务器的匿名用户名“anonymous”
题目
1,预攻击探测选择,B,……操作系统
2,职业道德对
3,Vpn加密对
4,刑法286条对
5,风险评估选择,属于的是(资产,脆弱性,威胁)不属于的是残余风险
6,风险评估形势:
自评估为主,自评估和检查评估相互结合,互为补充
7,社会工程学不是……错
8,信息安全设计计算机通信应用数学密码学对
9,主从式是一个主机……错
10,数据服务器分集中,分布式对
11,客户机登陆FTP服务器的匿名用户名“anonymous”
12,GTB20984信息安全……重大标准错
13,Windows密码策略,数字字母大小写
14,单用户系统数据库……错
15,三个范式选择D
16,Oracle命名方法选择D。
。
。
oracle9i有本地命名、目录命名、Oracle名称、主机命名、外部命名等5种命名方式
17,MySQL–hhost–uuser–ppassword–h后的host为对方主机或IP地址,-u后为数据库用户名,-p后跟密码(*)
18,DNS
19,WEB服务器协议http
20,Smtp是简单邮件传输协议
21,按内容分类工作科研学习部门(除部门)
22,信息安全三要求可用性。
。
信息安全涉及到信息的机密性、完整性、可用性、可控性。
综合起来说,就是要保障电子信息的有效性。
”
23,信息安全管理体系:
PDCA原则,文件化,领导重视,全员参与
24,Oracle9iDatabase有企业版、标准版、个人版、学习版等安装类型(*)
25,SQLSever安装管理登陆认证种类:
Windows认证模式混合认证模式
SQLSever认证模式
26,IIS包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于浏览网页、文件传输、新闻服务和邮件发送;无pop3
27,VPN技术
28,VPN英文全称是“VirtualPrivateNetwork”,翻译过来就是“虚拟专用网络”。
vpn被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定隧道。
使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。
虚拟专用网是对企业内部网的扩展。
虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。
VPN主要采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全员 高级 考试 整理 pm87