信息安全工程师题

  1. 防火墙安全策略有两种类型:白名单策略、黑名单策略
  2. 白名单策略:只允许符合安全规则的包通过防火墙,其他通信包禁止
  3. 黑名单策略:禁止与安全规则相冲突的包通过防火墙,其他通信包允许
  4. 实现网络地址转换的方式主要有静态NAT、NAT地址池和端口NAT(NAPT)三种类型。其中静态NAT设置起来最为简单,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而NAT池则是在外部网络中配置合法地址集,采用动态分配的方法映射到内部网络。NAPT则是把内部地址映射到外部网络的一个IP地址的不同端口上
  5. 将入侵检测系统置于防火墙内部,使得很多对网络的攻击首先会被防火墙过滤,也就是防火墙是首当其冲的,从而也就减少了对内部入侵检测系统的干扰,提高了入侵检测系统的准确率,但是其检测能力不会变化
  6. VPN有多种实现技术,按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。网络层VPN实现方式有受控路由过滤、隧道技术
  7. IPSec的功能可以划分为认证头AH、封装安全载荷ESP以及密钥交换IKE。其中AH用于数据完整性认证和数据认证,不提供数据加密服务;ESP提供数据包的机密性服务,也包括完整性和数据源认证
  8. SSL由Netscape开发,包含握手协议、密码规格变更协议、报警协议和记录层协议。其中,握手协议用于身份鉴别和安全参数协商;密码规格变更协议用于通知安全参数的变更;报警协议用于关闭通知和对错误进行报警;记录层协议用于传输数据的分段、压缩及解压缩、加密及解密、完整性校验等
  9. 国家密码管理局颁布了《IPSec VPN技术规范》和《SSL VPN技术规范》。其中IPSec VPN产品的主要功能要求包括:随机数生成、密钥协商、安全报文封装、NAT穿越、身份鉴别
  10. 基于规则的误用检测方法是将攻击行为或入侵模式表示层一种规则,只要符合规则就认定它是一种入侵行为。这种方式的优点是,检测起来简单,但是也存在缺点,即检测受到规则库限制,无法发起新的攻击,并且容易受到干扰。目前,大部分IDS采用的是这种方法。Snort是典型的基于规则的误用检测方法的应用实例
  11. 根据入侵检测应用对象,常见的产品类型有Web IDS、数据库IDS、工控IDS等。其中Web IDS利用Web网络通信流量或Web访问日志等信息,检测常见的Web攻击;数据库IDS检测常见的针对数据库的攻击
  12. 网闸:使用一个具有控制功能的开关读写存贮设备,通过开关的设置来连接或切断两个独立主机系统的数据交换
相关推荐
weixin_518285052 小时前
深度学习笔记11-神经网络
笔记·深度学习·神经网络
龙鸣丿5 小时前
Linux基础学习笔记
linux·笔记·学习
Nu11PointerException7 小时前
JAVA笔记 | ResponseBodyEmitter等异步流式接口快速学习
笔记·学习
亦枫Leonlew9 小时前
三维测量与建模笔记 - 3.3 张正友标定法
笔记·相机标定·三维重建·张正友标定法
考试宝9 小时前
国家宠物美容师职业技能等级评价(高级)理论考试题
经验分享·笔记·职场和发展·学习方法·业界资讯·宠物
黑叶白树11 小时前
简单的签到程序 python笔记
笔记·python
幸运超级加倍~11 小时前
软件设计师-上午题-15 计算机网络(5分)
笔记·计算机网络
芊寻(嵌入式)13 小时前
C转C++学习笔记--基础知识摘录总结
开发语言·c++·笔记·学习
准橙考典13 小时前
怎么能更好的通过驾考呢?
人工智能·笔记·自动驾驶·汽车·学习方法
密码小丑15 小时前
11月4日(内网横向移动(一))
笔记