信息安全工程师题

  1. 防火墙安全策略有两种类型:白名单策略、黑名单策略
  2. 白名单策略:只允许符合安全规则的包通过防火墙,其他通信包禁止
  3. 黑名单策略:禁止与安全规则相冲突的包通过防火墙,其他通信包允许
  4. 实现网络地址转换的方式主要有静态NAT、NAT地址池和端口NAT(NAPT)三种类型。其中静态NAT设置起来最为简单,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而NAT池则是在外部网络中配置合法地址集,采用动态分配的方法映射到内部网络。NAPT则是把内部地址映射到外部网络的一个IP地址的不同端口上
  5. 将入侵检测系统置于防火墙内部,使得很多对网络的攻击首先会被防火墙过滤,也就是防火墙是首当其冲的,从而也就减少了对内部入侵检测系统的干扰,提高了入侵检测系统的准确率,但是其检测能力不会变化
  6. VPN有多种实现技术,按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。网络层VPN实现方式有受控路由过滤、隧道技术
  7. IPSec的功能可以划分为认证头AH、封装安全载荷ESP以及密钥交换IKE。其中AH用于数据完整性认证和数据认证,不提供数据加密服务;ESP提供数据包的机密性服务,也包括完整性和数据源认证
  8. SSL由Netscape开发,包含握手协议、密码规格变更协议、报警协议和记录层协议。其中,握手协议用于身份鉴别和安全参数协商;密码规格变更协议用于通知安全参数的变更;报警协议用于关闭通知和对错误进行报警;记录层协议用于传输数据的分段、压缩及解压缩、加密及解密、完整性校验等
  9. 国家密码管理局颁布了《IPSec  VPN技术规范》和《SSL VPN技术规范》。其中IPSec VPN产品的主要功能要求包括:随机数生成、密钥协商、安全报文封装、NAT穿越、身份鉴别
  10. 基于规则的误用检测方法是将攻击行为或入侵模式表示层一种规则,只要符合规则就认定它是一种入侵行为。这种方式的优点是,检测起来简单,但是也存在缺点,即检测受到规则库限制,无法发起新的攻击,并且容易受到干扰。目前,大部分IDS采用的是这种方法。Snort是典型的基于规则的误用检测方法的应用实例
  11. 根据入侵检测应用对象,常见的产品类型有Web IDS、数据库IDS、工控IDS等。其中Web IDS利用Web网络通信流量或Web访问日志等信息,检测常见的Web攻击;数据库IDS检测常见的针对数据库的攻击
  12. 网闸:使用一个具有控制功能的开关读写存贮设备,通过开关的设置来连接或切断两个独立主机系统的数据交换
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值