精华内容
下载资源
问答
  • 2021-11-13 17:19:00

    转自:微点阅读 http://www.weidianyuedu.com

    目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。那么关于局域网安全我们需要连接哪些知识呢,下面小编就为大家介绍一下,一起来看看吧!

      目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。

      事实上,Internet上许多免费的黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。  

       当前,局域网安全的解决办法有以下几种:

      1.网络分段

      网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。

      目前,海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的DEC MultiSwitch 900的入侵检测功能,其实就是一种基于MAC地址的访问控制,也就是上述的基于数据链路层的物理分段。

      2.以交换式集线器代替共享式集线器

      对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。   因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。当然,交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet)。所幸的是,广播包和多播包内的关键信息,要远远少于单播包。

      3.VLAN的划分

      为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。

      目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。

      在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。

      VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。目前,大多数的交换机(包括海关内部普遍采用的DEC MultiSwitch 900)都支持RIP和OSPF这两种国际标准的路由协议。如果有特殊需要,必须使用其他路由协议(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多以太网口路由器来代替交换机,实现VLAN之间的路由功能。当然,这种情况下,路由转发的效率会有所下降。

      无论是交换式集线器还是VLAN交换机,都是以交换技术为核心,它们在控制广播、防止黑客上相当有效,但同时也给一些基于广播原理的入侵监控技术和协议分析技术带来了麻烦。因此,如果局域网内存在这样的入侵监控设备或协议分析设备,就必须选用特殊的带有SPAN(Switch Port Analyzer)功能的交换机。这种交换机允许系统管理员将全部或某些交换端口的数据包映射到指定的端口上,提供给接在这一端口上的入侵监控设备或协议分析设备。笔者在厦门海关外部网设计中,就选用了Cisco公司的具备SPAN功能的Catalyst系列交换机,既得到了交换技术的好处,又使原有的Sniffer协议分析仪“英雄有用武之地”。

      广域网安全

      由于广域网大多采用公网来进行数据传输,信息在广域网上传输时被截取和利用的可能性就比局域网要大得多。如果没有专用的软件对数据进行控制,只要使用Internet上免费下载的“包检测”工具软件,就可以很容易地对通信数据进行截取和破译。

      因此,必须采取手段,使得在广域网上发送和接收信息时能够保证:

      ①除了发送方和接收方外,其他人是无法知悉的(隐私性);

      ②传输过程中不被篡改(真实性);

      ③发送方能确知接收方不是假冒的(非伪装性);

      ④发送方不能否认自己的发送行为(不可抵赖性)。

      为了达到以上安全目的,广域网通常采用以下安全解决办法:

      1.加密技术

      加密型网络安全技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。

      其中不可逆加密算法不存在密钥保管和分发问题,适用于分布式网络系统,但是其加密计算量相当可观,所以通常用于数据量有限的情形下使用。计算机系统中的口令就是利用不可逆加密算法加密的。近年来,随着计算机系统性能的不断提高,不可逆加密算法的应用逐渐增加,常用的如RSA公司的MD5和美国国家标准局的SHS。在海关系统中广泛使用的Cisco路由器,有两种口令加密方式:Enable Secret和Enable Password。其中,Enable Secret就采用了MD5不可逆加密算法,因而目前尚未发现破解方法(除非使用字典攻击法)。而Enable Password则采用了非常脆弱的加密算法(即简单地将口令与一个常数进行XOR与或运算),目前至少已有两种破解软件。因此,最好不用Enable Password。

      2.VPN技术

      VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。VPN可以在Internet、服务提供商的IP、帧中继或ATM网上建立。企业通过公网建立VPN,就如同通过自己的专用网建立内部网一样,享有较高的安全性、优先性、可靠性和可管理性,而其建立周期、投入资金和维护费用却大大降低,同时还为移动计算提供了可能。因此,VPN技术一经推出,便红遍全球。

      但应该指出的是,目前VPN技术的许多核心协议,如L2TP、IPSec等,都还未形成通用标准。这就使得不同的VPN服务提供商之间、VPN设备之间的互操作性成为问题。因此,企业在VPN建网选型时,一定要慎重选择VPN服务提供商和VPN设备。

      3.身份认证技术

      对于从外部拨号访问总部内部网的用户,由于使用公共电话网进行数据传输所带来的风险,必须更加严格控制其安全性。一种常见的做法是采用身份认证技术,对拨号用户的身份进行验证并记录完备的登录日志。较常用的身份认证技术,有Cisco公司提出的TACACS+以及业界标准的RADIUS。笔者在厦门海关外部网设计中,就选用了Cisco公司的CiscoSecure ACS V2.3软件进行RADIUS身份认证。

    微点阅读 - 范文大全 - 免费学习网站! - m.weidianyuedu.com

    更多相关内容
  • 安全员电工基本知识考试题答案.doc
  • 安全员电工基本知识考试题-答案
  • 信息安全基本常识

    千次阅读 2021-07-15 05:49:34
    信息安全定义Ø从信息安全所涉及层面的角度进行描述,计算机信息安全定义为,保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能...信息安全基本目标Ø保密性(Con...

    信息安全定义

    Ø从信息安全所涉及层面的角度进行描述,计算机信息安全定义为,保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全。

    Ø从信息安全所涉及的安全属性的角度进行描述,计算机信息安全定义为,信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。

    信息安全基本目标

    Ø保密性(Confidentiality)—— 确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。

    Ø完整性(Integrity)—— 确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。

    Ø可用性(Availability)—— 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。

    信息安全基本目标

    CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:

    b92835c756c661ed1ca722681bee6cc8.png

    威胁的识别和评价

    Ø识别每项(类)资产可能面临的威胁。一项资产可能面临多个威胁,一个威胁也可能对不同资产造成影响。

    Ø识别威胁的关键在于确认引发威胁的人或物,即威胁源。

    Ø威胁通常包括(来源):

    Ø人员威胁:故意破坏和无意失误

    Ø系统威胁:系统、网络或服务出现的故障

    Ø环境威胁:电源故障、污染、液体泄漏、火灾等

    Ø自然威胁:洪水、地震、台风、雷电等

    Ø评估威胁可能性时要考虑到威胁源的动机和能力因素(内因)。

    Ø威胁发生的可能性可以用“高”、“中”、“低”三级来衡量。

    信息安全的威胁

    1747756343d92f149ae07ba41fd8aa71.png

    安全没有绝对可言

    Ø绝对的零风险是不存在的,要想实现零风险,也是不现实的;

    Ø计算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一种平衡。

    Ø组织的管理层应该对此做出决策。

    信息安全的影响因素

    Ø计算机信息系统的使用与管理人员。包括普通用户、数据库管理员、网络管理员、系统管理员,其中各级管理员对系统安全承担重大的责任。

    Ø信息系统的硬件部分。包括服务器、网络通信设备、终端设备、通信线路和个人使用的计算机等。

    Ø信息系统的软件部分。主要包括计算机操作系统、数据库系统和应用软件。

    展开全文
  • 餐饮服务食品安全管理应具备的基本知识.docx
  • 网络基础知识,网络基本知识大全,网络管理员基本知识,网络安全基础,计算机网络基础知识,局域网基础知识.pdf
  • 网络基础知识,网络基本知识大全,网络管理员基本知识,网络安全基础,计算机网络基础知识,局域网基础知识.doc
  • 化验基本常识

    2021-01-01 12:39:44
    美食该如何制作?食品安全以什么为标准?用什么来检测食品成分?这么一份化验基本常识来为你解开心中...该文档为化验基本常识,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  • 应当说,有一点网络安全的管理,都会把从网上下载的网站程序的默认数据库路径进行更改。当然也有一部分管理非常粗心,拿到程序直接在自己的服务器上进行安装,甚至连说明文件都不进行删除,更不要说更改数据库...
  • 消防设施操作四建筑防火基本知识.pdf
  • 消防设施操作(基础知识)第一章.docx
  • 2.1作业危害分析:主要采用工作危害分析(JHA),由岗位操作人员、班长、专业技术人员对岗位的所有作业活动列出清单,并进行工作危害分析(JHA),做完成后先经安全员审查修改,修改完成后,上报公司评价组进行审定...
  • 安全生产模拟考试一点通:山东省安全员C证实操考试视频考前必练!安全生产模拟考试一点通每个月更新山东省安全员C证操作证考试题目及答案!多做几遍,其实通过山东省安全员C证作业模拟考试很简单。 1、【多选题】...

    题库来源:安全生产模拟考试一点通公众号小程序

    安全生产模拟考试一点通:山东省安全员C证实操考试视频考前必练!安全生产模拟考试一点通每个月更新山东省安全员C证操作证考试题目及答案!多做几遍,其实通过山东省安全员C证作业模拟考试很简单。

    1、【多选题】听证程序是指行政机关作出()等重大行政处罚决定之前,应当告知当事人有要求举行听证的权利;当事人要求听证的,行政机关应当组织听证。(  BCE  )

    A、责令限期改正

    B、责令停产停业

    C、吊销许可证或执照

    D、没收非法所得

    E、较大数额罚款

    2、【多选题】高处作业危险性较大,对作业人员有相应要求,其基本要求为()。(  ACDE  )

    A、从事高处作业的人员须经体检合格,经相应培训考核后方可上岗作业。

    B、单位工程施工负责人应对工程的高处作业安全技术负责并建立相应的责任制

    C、身体健康。

    D、正确佩戴和使用安全带。

    E、戴好安全帽。

    3、【多选题】安全生产管理就是运用人力、物力和财力等有效资源,利用()等措施,实现安全生产的活动。(  ABCDE  )

    A、计划

    B、组织

    C、指挥

    D、协调

    E、控制

    4、【多选题】采用TN-S系统时,PE线的重复接地设置部位可为()。(  ABCD  )

    A、总配电箱(配电柜)处

    B、各分路分配电箱处

    C、各分路最远端用电设备开关箱处

    D、大型施工机械设备开关箱处

    E、总漏电保护器的进线端或出线端

    5、【多选题】设备产权单位在办理建筑起重机械产权备案手续时,应提供的资料有()。(  ABCDE  )

    A、产权单位法人营业执照副本

    B、特种设备制造许可证

    C、产品合格证

    D、建筑起重机械设备购销合同、发票

    E、建筑起重机械设备相应有效凭证

    6、【多选题】根据《施工企业安全生产评价标准》,下列属于设备和设施管理评定项目的是()。(  ABCD  )

    A、设备安全管理

    B、设施和防护用品

    C、安全标志

    D、安全检査测试工具

    E、资质机构人员管理制度

    7、【多选题】按悬挑结构不同,悬挑式脚手架主要可分为()形式。(  ACD  )

    A、悬臂梁式结构

    B、悬挑卸料平台

    C、斜撑式结构

    D、复合式结构

    E、门式脚手架

    8、【多选题】在施工坠落半径之内的,防护棚顶应当具有抗砸能力,下列对防护棚顶材料的说法,正确的是()。(  ABD  )

    A、棚顶最上层材料强度应能承受10kPa的均布静荷载

    B、可采用50mm双层厚木板架设

    C、严禁使用钢管、扣件、脚手架材料搭设防护棚

    D、大型站厂棚可用砖混、砖木结构,并进行结构计算

    E、棚顶最上层材料强度应能承受8kPa的均布静荷载

    9、【多选题】园林工程可按项目可分为()(  ABCDE  )

    A、园林工程建设总项目

    B、单项园林工程

    C、单位园林工程

    D、分部园林工程

    E、分项园林工程

    10、【多选题】钢丝绳常用的连接和固定方式有()。(  BCDE  )

    A、绳套连接

    B、锥形套浇铸法

    C、楔块、楔套连接

    D、编结连接

    E、铝合金套压缩法

    11、【多选题】钢丝绳报废应考虑的项目有()。(  ABCDE  )

    A、断丝的性质和数量

    B、绳股断裂

    C、外部和内部磨损

    D、外部和内部腐蚀

    E、变形

    12、【多选题】下列关于卷扬机安全使用要求,()是正确的。(  ACE  )

    A、钢丝绳的选用应符合原厂说明书规定

    B、卷筒上的钢丝绳全部放出时应留有不少于2圈

    C、钢丝绳应与卷筒及吊笼连接牢固,不得与机架或地面摩擦

    D、作业中,任何人都可跨越正在作业的卷扬钢丝绳

    E、作业中出现制动不灵,应立即釆取措施

    13、【多选题】下列关于起重吊装作业安全要求,()是正确的。(  ABD  )

    A、起重设备通行的道路应平整坚实

    B、吊篮和工作台的脚手板应铺平绑牢,严禁出现探头板

    C、绑扎所用的吊索、卡环、绳扣等的规格可凭经验确定

    D、高空吊装屋架、梁和斜吊法吊装柱时,应于构件两端绑扎溜绳,由操作人员控制构件的平衡和稳定

    E、为保证安装速度,吊装大、重、新结构构件和采用新的吊装工艺时,可不进行试吊

    14、【多选题】下列关于钢结构吊装的规定,正确的是()。(  ACDE  )

    A、钢构件必须具有制造厂出厂产品质量检査报告

    B、钢构件应按照规定的吊装顺序配套供应,装卸时,装卸机械可以靠近基坑行走

    C、钢构件的堆放场地应平整干燥,构件应放平、放稳,并避免变形

    D、作业前应检査操作平台、脚手架和防风设施,确保使用安全

    E、钢结构框架吊装时,必须设置安全网

    15、【多选题】塔机吊钩吊不起重物,故障原因有()(  ABC  )

    A、塔机工作电源电压不足

    B、起吊负荷超载

    C、起升机构制动器调整过紧

    D、起升机构制动器调节过松

    E、高度限位失效

    16、【多选题】安全教育和培训的类型应包括()。(  ABCDE  )

    A、各类上岗证书的初审、复审培训

    B、三级教育

    C、岗前教育

    D、日常教育

    E、年度继续教育

    17、【多选题】某一混凝土泵型号标识为HBTS80X16,下列关于该泵的性能参数陈述正确的有()。(  ABCE  )

    A、该泵为拖式

    B、该泵为S管阀

    C、理论泵送量80m3/h

    D、行驶速度大于16km/h

    E、泵送最大压力为16MPa

    18、【多选题】组成灰浆喷涂机械的主要部分,有()。(  ABCD  )

    A、灰浆输送泵

    B、输送管道

    C、喷枪

    D、喷枪机械手

    E、振动器

    19、【多选题】法律有广狭两层含义,广义的法律是指包括()在内的一切规范性文件。(  ABCD  )

    A、宪法

    B、全国人民代表大会及其常委会制定的法律

    C、国务院制定的行政法规

    D、地方人大制定的地方性法规

    E、地方行业主管部门出台的规定

    20、【多选题】法律关系是由()三要素构成的,任何法律关系都必须具备这三要素。(  BCD  )

    A、行为

    B、主体

    C、客体

    D、内容

    E、责任

    21、【多选题】室内消火栓外观检査包括()。(  ABCDE  )

    A、消火栓箱应有明显的标志

    B、箱门开关应灵活,开度符合要求

    C、消火栓箱组件齐全完好

    D、箱门不应被装饰物遮掩

    E、启泵按钮应牢固,有透明罩保护

    22、【多选题】《建设工程安全生产管理条例》规定,()应当经建设行政主管部门或者其他有关部门考核合格后方可任职。(  BCD  )

    A、工会负责人

    B、施工单位的主要负责人

    C、项目负责人

    D、专职安全生产管理人员

    E、财务负责人

    23、【多选题】根据行政执法的概念,行政执法的特征有()。(  ABDE  )

    A、行政性

    B、强制性

    C、随意性

    D、程序性

    E、广泛性

    24、【单选题】物料提升机缆风绳直径不应小于()。(  B  )

    A、6mm

    B、8mm

    C、10mm

    D、12mm

    25、【单选题】使用物料提升机时,下列不正确做法是()。(  A  )

    A、操作人员应持有职业技能鉴定证书

    B、休息时,应将吊笼降至地面

    C、作业中吊笼下方严禁人员停留或通过

    D、作业中操作人员不得离开操作岗位

    26、【单选题】施工现场的机动车道与220/380V架空线路交叉时的最小垂直距离应是()。(  C  )

    A、4m

    B、5m

    C、6m

    D、7m

    27、【单选题】()不属于杜邦公司的核心价值。(  D  )

    A、善待员工

    B、要求员工遵守职业道德

    C、安全和环境作为核心价值

    D、工作外的安全和工作中的安全同样重要

    28、【单选题】高处作业吊篮正常工作时,人员进出吊篮正确的部位是()。(  A  )

    A、地面

    B、建筑物顶部

    C、其他孔洞方便处

    D、建筑物窗口

    29、【单选题】下列关于企业分管安全生产负责人安全职责叙述不正确的是()。(  D  )

    A、组织实施安全工作规划、目标及实施计划

    B、领导、组织安全生产宣传教育工作

    C、确定安全生产考核指标;领导、组织安全生产检査

    D、建立、健全安全生产保证体系,保证安全生产投入

    30、【单选题】安全生产许可证的有效期为()年。(  A  )

    A、3

    B、4

    C、5

    D、6

    31、【单选题】架高()步以上时,应随施工进度逐步加设剪刀撑。(  C  )

    A、5

    B、6

    C、7

    D、8

    32、【单选题】摊铺机停放在通车道路上时,周围必须设置明显的安全标志。夜间应设红灯示警,其能见度不得小于()。(  C  )

    A、50m

    B、100m

    C、150m

    D、200m

    33、【单选题】建筑施工企业应按照()原则,为作业人员提供劳动防护用品。(  C  )

    A、谁使用,谁负责

    B、谁使用,谁购买

    C、谁用工,谁负责

    D、按需分配

    34、【单选题】某施工现场按照《建筑施工安全检査标准》评分,各分项检査表在汇总表中所占的分值应分别为:安全管理10分,文明施工14分,脚手架9.5分,基坑工程10分,模板工程10分,高处作业9分,施工用电10分,塔式起重机与起重吊装10分,施工机具5分;存在物料提升机与施工升降机项目缺项,该部分分值为10分,检査评分汇总表中总实得分值为()分。(  A  )

    A、97.22

    B、87.5

    C、92

    D、93

    35、【单选题】下列不符合施工平面布胃原则的是()。(  A  )

    A、必须考虑绿化用地

    B、确保场内道路畅通,运输方便

    C、现场布置紧凑,减少施工用地

    D、临时设施布置,应便于工人生产和生活

    36、【单选题】斜杆应安栓保险吊具、杆件起吊时,先提升()m左右,确认安全后再继续起吊。(  B  )

    A、0.2

    B、0.3

    C、0.4

    D、0.35

    37、【单选题】悬挑式脚手架的一次搭设高度超过()时,应组织专家对专项施工方案进行论证。(  C  )

    A、30m

    B、24m

    C、20m

    D、15m

    38、【单选题】对碗扣式钢管脚手架,以下部件中,不属于碗扣接头构成部分的是()。(  B  )

    A、上碗扣

    B、立杆连接销

    C、立杆

    D、横杆接头

    39、【单选题】高大模板工程专项施工方案应当由()审核签字。(  B  )

    A、建设单位技术负责人

    B、施工单位技术负责人

    C、监理单位技术负责人

    D、建设行业部门技术负责人

    40、【单选题】生产经营单位进行()以及国务院安全生产监督管理部门会同国务院有关部门规定的其他危险作业,应当安排专门人员进行现场安全管理,确保操作规程的遵守和安全措施的落实。(  C  )

    A、爆破作业

    B、吊装作业

    C、爆破、吊装作业

    D、除险作业

    41、【单选题】施工升降机基础上吊笼和对重升降通道周围应设置地面防护围栏,高度不低于()的地面防护围栏。(  D  )

    A、2m

    B、1.2m

    C、1.5m

    D、1.8m

    42、【单选题】施工升降机必须安装防坠安全器。防坠安全器应在()年有效标定期内使用。(  B  )

    A、半

    B、一

    C、二

    D、三

    43、【单选题】砂浆输送泵输浆管应耐磨耐压,其额定工作压力与砂浆输送泵额定工作压力之比值不应小于()。(  A  )

    A、2

    B、3

    C、4

    D、5

    44、【单选题】()能够防止塔机超载,避免由于严重超载而引起塔机倾覆或折臂等事故。(  A  )

    A、力矩限制器

    B、吊钩保险

    C、行程限制器

    D、幅度限制器

    45、【单选题】梯子如需接长使用,必须有可靠的连接措施,且接头不得超过()。连接后梯梁的强度,不应低于单梯梯梁的强度。(  A  )

    A、1处

    B、3处

    C、2处

    D、4处

    46、【单选题】吊装中的大模板和预制构件以及石棉水泥板等屋面板上,()。(  B  )

    A、可以在上面进行站人操作

    B、严禁站人和行走

    C、可堆放少量用具

    D、可在上边行走

    47、【单选题】支设高度在()以上的柱模板,四周应设斜撑,并应设立操作平台。(  C  )

    A、2m

    B、2.5m

    C、3m

    D、3.5m

    48、【单选题】下列关于塔机处于非工作状态时的陈述,错误的一项是()。(  D  )

    A、小车应置于起重臂根部

    B、起重臂应转到顺风方向,并松开回转制动器

    C、吊钩宜升到离起重臂顶端2〜3m

    D、塔机应停在导轨的末端

    49、【单选题】移动式操作平台高度不宜超过()。(  A  )

    A、5m

    B、2m

    C、3m

    D、6m

    50、【单选题】对于无中央集电器的塔机,在作业时,不得顺一个方向连续回转()圈。(  B  )

    A、1

    B、1.5

    C、2

    D、2.5

    51、【单选题】《安全生产许可证条例》规定,国家对矿山企业、()企业和危险化学品、烟花爆竹、民用爆破器材生产企业(以下统称企业)实行安全生产许可制度。(  D  )

    A、交通运输

    B、重工业生产

    C、有毒有害生产

    D、建筑施工

    52、【单选题】塔式起重机爬升速度宜不大于()/min。(  B  )

    A、1m

    B、0.8m

    C、0.6m

    D、0.5m

    53、【判断题】悬挑式脚手架的剪刀撑,可以不由底至顶连续设置。(  ×  )

    54、【判断题】树木装卸时,装车时根系、土球、木箱向后,树冠朝前。(  ×  )

    55、【判断题】网架整体吊装可根据施工条件和要求,采用单根或多根拔杆起吊,也可采用一台或多台起重机起吊就位。(  √  )

    56、【判断题】爬升模板拆除时,应设置警戒区,由专人监护,专人指挥,禁止交叉作业。(  √  )

    57、【判断题】动臂变幅的塔机,应设置最小幅度限位器和防止臂架反弹后倾装置。(  √  )

    58、【判断题】违反《安全生产法》,承担检验工作的机构出具虚假证明,尚不够刑事处罚的,没收违法所得,有违法行为的机构,撤销其相应资格。(  √  )

    59、【判断题】在任何诉讼程序中均可提出诉讼时效的抗辩。(  ×  )

    60、【判断题】动臂式起重机的起升、回转、行走可同时进行,变幅应单独进行。(  √  )

    61、【判断题】支模应按规定作业程序进行,模板未固定前不得进行下一道工序,但可以在上下同一垂直面上装、拆模。(  ×  )

    62、【判断题】民事制裁是由各级人民法院和行政机关对民事违法行为实施的强制性惩罚措施。(  ×  )

    63、【判断题】施工升降机的上下限位开关,不可自动复位。(  ×  )

    64、【判断题】卜列工程建设标准条文中,经国务院行政主管部门确定后,可作为强制性条文的有直接涉及人民生命财产安全、人体健康、环境保护、公共利益的条文。(  √  )

    65、【判断题】物料提升机的卷扬机钢丝绳通过道路时,应设过路保护装置(  √  )

    66、【判断题】施工现场临时供配电系统中,漏电保护器极数和线数必须与负荷的相数和线数保持一致。(  √  )

    67、【判断题】按照国家工程建设消防技术标准需要进行消防设计的建设工程,实行建设工程消防设计审査验收制度。(  √  )

    68、【判断题】对夜间影响飞行或车辆通行的在建工程及机械设备,必须设置醒目的红色信号灯,其电源应设在施工现场总电源开关的前侧,并应设置外电线路停止供电时的应急自备电源。(  √  )

    69、【判断题】白炽灯螺口灯头的中心触头应与零线连接,螺纹口应与相线连接。(  ×  )

    70、【判断题】施工单位对列入建设工程概算的安全生产费用,应当用于施工安全防护用具及设施的采购和更新、安全施工措施的落实、安全生产条件的改善,不得挪作他用。(  √  )

    71、【判断题】附着式升降脚手架当两跨及以上的架体同时整体升降时,必须采用电动或液压形式,可以混用。(  ×  )

    72、【判断题】建筑施工企业设备管理部门负责各类安全防护用具、设施的采购。(  √  )

    73、【判断题】企业专职安全生产管理人员应当监督作业人员安全防护用品的配备及使用情况。(  √  )

    74、【判断题】加工废料和施工材料堆场要远离电气设备、配电装置和线路。(  √  )

    75、【判断题】生产经营单位将生产经营项目、场所、设备发包或者出租给不具备安全生产条件或相应资质的单位或个人。(  ×  )

    76、【判断题】建筑施工企业从事建筑施工活动前,应当向市级(含市级)以上建设主管部门申请领取安全生产许可证。(  ×  )

    77、【判断题】桩锤在施打过程中,监视人员应在距离桩锤中心5m以内。(  ×  )

    78、【判断题】建设单位按规定制定生产安全事故应急救援预案,并定期组织演练(  ×  )

    79、【判断题】防火安全知识应当作为冬季安全教育培训的一项主要内容。(  √  )

    80、【判断题】监理单位按规定对现场实施安全监理。发现安全事故隐患严重且施工单位拒不整改或者不停止施工的,应及时向政府主管部门报告。(  √  )

    81、【判断题】后浇带预留钢筋的绑扎符合设计和规范要求。(  √  )

    82、【判断题】悬挑式脚手架的底部及外侧应有防止坠物伤人的防护措施。(  √  )

    83、【判断题】建筑施工企业可允许其他单位或者个人使用本企业的资质证书、营业执照,以本企业的名义承揽工程。(  ×  )

    84、【判断题】物质的燃点越低、越不容易引起火灾。(  ×  )

    85、【判断题】搅拌站应当搭设搅拌棚,挂设搅拌安全操作规程和相应的警示标志、混凝土配合比牌。(  √  )

    86、【判断题】禁止携带易燃易爆危险物品进入公共场所或乘坐交通工具。(  √  )

    87、【判断题】每道剪刀撑宽度不应小于4跨,且不应小于5m。(  ×  )

    88、【判断题】根据国家安监总局等四部门联合印发的《防暑降温措施管理办法》,日最高气温达到40°C以上时,用人单位应当停止当日室外露天作业。(  √  )

    89、【判断题】-般来说,可燃气体的爆炸下限数值越低,爆炸极限范围越小,那么它的燃爆危险性越小。(  ×  )

    90、【判断题】®喷口应设置在开阔地区,严禁对准民房、工厂和公路要道,放喷口前200m以内,左右侧100m内,后侧50m内不得有建筑和人、畜等,并严禁烟火和断绝交通。(  √  )

    91、【判断题】挖土放坡的坡度,要根据工程地质和土坡高度,结合当地同类土体的稳定坡度值确定。(  √  )

    92、【判断题】滑坡地段土方开挖,应遵循先整治后开挖的施工顺序;作业时,应遵循由上到下的开挖顺序,严禁先切除坡脚。(  √  )

    93、【判断题】弗兰克.伯德的管理失误理论认为,人的不安全行为和物的不安全状态是导致事故的根本原因,必须认真追究。(  ×  )

    94、【判断题】当扣件式钢管脚手架的高度大于6m时,其人行并兼作材料运输的斜道应采用一字型。(  ×  )

    95、【判断题】舀、盛热沥青的勺、桶、壶等不得锡焊。(  √  )

    96、【判断题】《建设工程安全生产管理条例》规定,建设单位在申请领取施工许可证时,应当提供建设工程有关安全施工措施的资料。(  √  )

    97、【判断题】扣件式钢管脚手架拆除过程中,扣件留在被拆下的钢管上,防止发生事故。(  ×  )

    98、【判断题】常用的钢丝绳夹为骑马式绳夹和“S”型绳夹。(  ×  )

    99、【判断题】正铲挖土机挖方的台阶高度,不得超过最大挖掘高度的1.2倍。(  √  )

    100、【判断题】卸扣必须是铸造的,不能使用锻造和补焊的卸扣。(  ×  )

    支持全国各地区精准安全员-C证(山东省-2021版)考试试题,支持安全资格证,特种作业操作证,职业技能鉴定等工种题库练习。

    展开全文
  • 信息安全理论与技术知识点总结

    千次阅读 2021-10-05 11:03:37
    第1章 信息安全基础知识 1.信息安全定义 一个国家的信息化状态和信息技术体系不受外来的威胁与侵害 2.信息安全(网络安全)特征(真保完用控审靠去掉第1个和最后一个) 保密性(confidentiality):信息加密、解密;信息...

    原文链接

    第1章 信息安全基础知识

    1.信息安全定义

    一个国家的信息化状态和信息技术体系不受外来的威胁与侵害

    2.信息安全(网络安全)特征(真保完用控审靠去掉第1个和最后一个)

    • 保密性(confidentiality):信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获、窃听等
    • 完整性(integrity):严格控制对系统中数据的写访问。只允许许可的当事人进行更改
    • 可用性(availability):可以保证合法用户在需要时可以访问信息及相关资产。在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。提供安全性的访问工具。即使在突发事件下,依然能够保障数据和服务的正常使用,例如可防范病毒及各种恶意代码攻击包括DDos攻击,可进行灾难备份

    3.网络安全4层含义

    • 运行系统安全:系统本身
    • 网络上系统信息的安全:系统权限
    • 网络上信息传播的安全:防止有害信息传播
    • 网络上信息内容的安全:防止利用安全漏洞进行窃听,冒充和诈骗

    4.网络安全结构层次

    • 物理安全
    • 安全控制
    • 安全服务

    5.网络信息安全策略(物访防信安)

    • 物理安全策略:保护计算机系统等硬件设备面手攻击,验证身份和使用权限
    • 访问控制策略:网络安全防范和保护的主要策略。保证网络资源不被非法使用和访问
      • 入网访问控制
      • 网络权限控制
      • 目录级安全控制
      • 属性安全控制
      • 网络服务器安全控制
      • 网络检测和锁定控制
      • 网络端口和节点的安全控制
    • 防火墙控制
    • 信息加密策略:保护网上传输的数据
    • 网络安全管理策略

    6.ISO/OSI安全体系3个组成

    ISO:国际标准化组织

    OSI:开放系统互连通信参考模型

    • 安全服务:5类,认证,访问控制,数据保密性,数据完整性,不可否认性
    • 安全机制:8类,加密,数字签名,访问控制,数据完整性,鉴别交换,业务填充,路由控制,公证
    • 安全管理:3类,系统安全管理,安全服务管理,安全机制管理

    7.网络安全体系2个模型

    • PDRR

      Protection, Detection, Response, Recovery

      保护,检测,响应,恢复

    • P 2 D R P^2DR P2DR

      Policy, Protection, Detection, Response

      安全策略,防护,检测,响应

    8.信息系统安全5个等级(自系安结访)

    • 自主保护级
    • 系统审计保护级
    • 安全标记保护级
    • 结构化保护级
    • 访问验证保护级

    9.安全评测认证体系

    TCSEC(可信任计算机标准评估准则):现行的网络安全准则,分为3个部分

    • 简介和一般模型

    • 安全功能要求

    • 安全保证要求

      7种评估保证级:(功结功系半半形)

      • 评估保证级别1(EAL1):功能测试
      • EAL2:结构测试
      • 3:功能测试和校验
      • 4:系统地设计,测试和评审
      • 5:半形式化设计和测试
      • 6:半形式化验证的设计和测试
      • 7:形式化验证的设计和测试

    第2章:密码学基本理论

    1.密码体制5部分

    明文空间P,密文空间C,密钥空间K,加密算法E,解密算法D

    2.对称密码体制

    **优点:**加密,解密速度快,保密度高

    缺点:

    1. 对称密码算法的密钥分发过程十分复杂,代价高
    2. 多人通信时密钥组合数量急剧加大,密钥分发更加复杂
    3. 只有通信双方统一密钥才能互相发送保密的消息
    4. 数字签名难(接收双方均可伪造签名)

    **代表算法:**DES,3DES,IDEA(国际数据加密算法),AES

    3.非对称密码体制

    优点:

    1. 密钥少,便于管理
    2. 密钥分配简单,不需秘密的通道和复杂的协议
    3. 可以实现数字签名

    **缺点:**加密,解密速度慢,同等安全强度下公钥密码体制的密钥位数要求多一些

    **代表算法:**RSA(基于分解大整数的困难性假定),Diffie-Hellman密钥交换协议,EIGamal公钥密码技术

    第3章:密钥管理技术

    1.密钥类型

    • 会话密钥

      保护传输数据,称为数据加密密钥

      保护文件,称为文件密钥

      供通信双方使用,称为专用密钥

      使用对称密码算法生成

    • 密钥加密密钥

      对会话密钥或下层密钥进行保护,也称为次主密钥,二级密钥

    • 主密钥

    • 基本密钥(初始密钥/用户密钥)

      用户选定或系统分配,可在较长时间内由一对用户所专用

    2.密钥分配

    以下仅考虑在对称密码技术中的密钥分配

    • 集中式密钥分配体制

      需要密钥分配中心(KDC)或密钥转递中心(KTC)

      典型代表是Kerboros协议

      K a K_a Ka :A和KDC的共享密钥

      K b K_b Kb :B和KDC的共享密钥

      K s K_s Ks:A和B希望通过KDC获得的会话密钥

      1. A->KDC: I D A   ∣ ∣   I D B ∣ ∣   N 1 ID_A \ || \ ID_B || \ N_1 IDA  IDB N1

        A向KDC发出会话密钥请求。 N 1 N_1 N1指时间戳,计数器或随机数,防止攻击者对 N 1 N_1 N1的猜测

      2. KDC->A: E K a [ K s   ∣ ∣   I D A   ∣ ∣   I D B   ∣ ∣   N 1   ∣ ∣   E K b [ K s   ∣ ∣   I D A ] ] E_{K_a}[K_s \ || \ ID_A \ || \ ID_B \ || \ N_1 \ || \ E_{K_b}[K_s \ || \ ID_A]] EKa[Ks  IDA  IDB  N1  EKb[Ks  IDA]]

        使用 K a K_a Ka加密,保证了只有A才能对这一消息解密,且A相信这一消息是KDC发送的

      3. A->B: E K b [ K s   ∣ ∣   I D A ] E_{K_b}[K_s \ || \ ID_A] EKb[Ks  IDA]

        首先B可以获得 K s K_s Ks,并且通过 E K b E_{K_b} EKb可以确定 K s K_s Ks确实来自KDC,最后通过 I D A ID_A IDA可以验证对方为A

      4. B->A: E K s [ N 2 ] E_{K_s}[N_2] EKs[N2]

        作用是告诉A,B当前是可以通信的

      5. A->B: E K s [ f ( N 2 ) ] E_{K_s}[f(N_2)] EKs[f(N2)]

        A对B的消息进行响应,告知B,A已经知道B可以通信了

      前3步已经完成了密钥的分配,后2步是认证的过程,使B确定收到的信息不是重放

    • 分布式密钥分配体制

      M K m MK_m MKm:A与B之间共享的主密钥

      K s K_s Ks:A和B之间的会话密钥

      1. A->B: I D A   ∣ ∣   N 1 ID_A \ || \ N_1 IDA  N1

        A向B发送一个要求会话密钥的请求,请B产生一个会话密钥用于安全通信

      2. B->A: E M K m [ K s   ∣ ∣   I D A   ∣ ∣   I D B   ∣ ∣   f ( N 1 )   ∣ ∣   N 2 ] E_{MK_m}[K_s \ || \ ID_A \ || \ ID_B \ || \ f(N_1) \ || \ N_2] EMKm[Ks  IDA  IDB  f(N1)  N2]

        f ( N 1 ) f(N_1) f(N1)感觉是对A的请求的一个响应,主要是把会话密钥 K s K_s Ks传递给了A

      3. A->B: E K s [ f ( N 2 ) ] E_{K_s}[f(N_2)] EKs[f(N2)]

      在集中式分配中,A把ks给了B,B确定了一次,A又确定了一次,但在分布式中,B把ks给了A,A确定了,但B却没再确定一次

    第4章:数字签名与认证技术

    1.信息摘要概念&特点&常见算法

    概念:

    明文相同时,经过相同的消息摘要算法可以得到相同且唯一的一组数据,称之为明文的消息摘要

    ​ 消息摘要只是想保证消息的完整性,不同于数字签名还会对发送者的身份起到验证作用

    特点:

    • 无论输入消息长度多少,消息摘要长度总是固定的

      MD5:128bit,SHA-1:160bit, SHA-256:256bit

    • 消息摘要是伪随机的

      因为相同的消息经过相同的算法会得到相同的结果,不符合随机的特点

      但消息摘要的内容又是毫无规律的,又类似随机,所以是伪随机

    • 一般,不同消息的消息摘要不同;相同输入必定相同输出

    • 消息摘要是单向函数

      只能进行正向的消息摘要,无法从摘要值恢复到原消息

    • 找到两条具有相同摘要值的不同消息是不可行的

    常见消息摘要算法:

    MD2, MD4, MD5, SHA

    2.数字签名

    数字签名解决的问题:

    ​ 解决通信双方在通信时的欺骗或伪造行为

    ​ 消息摘要只是为了保证消息的完整性,但数字签名在保证消息完整性的同时还会对发送方的身份起到验证作用,同时具有不可抵赖性,如果加上了加密算法还可以起到保密性

    加上了消息摘要和加密算法的数字签名流程

    设发送方为A,接收方为B,A的私钥为 S K A SK_A SKA,A的公钥为 P K A PK_A PKA,B的私钥为 S K B SK_B SKB,B的公钥为 P K B PK_B PKB,待发送消息为M

    加密算法为E()(既可以实现数字签名,又可以实现消息加密),解密算法为D()(既可以实现签名验证,又可以实现消息解密)

    进行消息摘要的哈希算法为H()

    1. A计算签名:计算消息的摘要值H(M),计算签名 E S K A ( H ( M ) ) E_{SK_A}(H(M)) ESKA(H(M))
    2. A进行加密:将签名和消息用B的公钥加密 E P K B ( M   ∣ ∣   E S K A ( H ( M ) ) E_{PK_B}(M \ || \ E_{SK_A}(H(M)) EPKB(M  ESKA(H(M))
    3. A向B发送结果:将上述计算结果发送给B
    4. B解密:首先对A发送过来的消息进行解密 D S K B ( E P K B ( M   ∣ ∣   E S K A ( H ( M ) ) ) D_{SK_B}(E_{PK_B}(M \ || \ E_{SK_A}(H(M))) DSKB(EPKB(M  ESKA(H(M)))获得 M   ∣ ∣   E S K A ( H ( M ) ) M \ || \ E_{SK_A}(H(M)) M  ESKA(H(M))
    5. B验证签名:使用A的公钥对签名进行解密 D P K A ( E S K A ( H ( M ) ) D_{PK_A}(E_{SK_A}(H(M)) DPKA(ESKA(H(M))获得H(M)
    6. B计算消息摘要:获得H(M)’
    7. B进行比较:如果 H ( M ) = = H ( M ) ′ H(M) == H(M)' H(M)==H(M),说明M未被篡改,保证了消息的完整性,同时根据数字签名,保证了发送方的不可否认性,由于加上了加密算法,所以同时具有了保密性

    常用算法

    ​ RSA

    3.身份认证

    要解决的问题

    ​ 保证操作者的物理身份与数字身份相对应

    身份认证的4种方法

    • 所知:个人所知道的或所掌握的知识,如密码、口令等
    • 所有:个人所具有的东西,如身份证、信用卡、钥匙等
    • 个人生物特征:如指纹,声音,视网膜等
    • 上下文信息:认证实体所处的环境信息,地理位置,时间等,例如IP地址

    4.Kerberos技术

    用途

    ​ 对网络上通信的实体进行相互身份认证(还能阻止旁听和重放)

    细节

    包含一个认证服务器(Authentication Server-AS) ,一个票据许可服务器(Ticket Granting Server-TGS),一个应用服务器(Application Server)。从加密算法上来讲,其验证是建立在对称加密(DES)的基础上的

    1. 用户通过向AS发送请求,获得票据许可票据TGT(Ticket Granting Ticket),用来向TGS表明身份

    2. TGS为用户分发到目的服务器(就是上面所说的应用服务器)的服务许可票据(Service granting ticket)

    3. 用户使用服务许可票据与目的服务器进行通信

    AS和TGS统称为KDC(Key Distribution Center-密钥分发中心)

    在这里插入图片描述

    注:图中的 T i c k e t t g s Ticket_{tgs} Tickettgs是票据许可票据, T i c k e t v Ticket_{v} Ticketv是服务许可票据

    优点

    使用AS和TGS两重认证的2点优点:

    • 减少用户密钥中密文的暴露次数,减少攻击者对有关用户密钥中密文的积累
    • Kerberos认证过程具有**单点登录(Single Sign-On:SSO)**的优点。所谓单点登录是指只要用户拿到了TGT且尚未过期,那么用户可以使用该TGT通过TGS完成到任一服务器的认证而不需要重新输入密码

    缺点

    需要解决 各主机节点时间同步 和 抗拒服务攻击的问题

    第5章:PKI技术

    1. 基础知识

    概念
    PKI(Public Key Infrastructure):公钥基础设施,支持公开密钥管理并提供真实性保密性完整性可追究性服务的基础设施

    PKI提供的几种安全服务及对应的技术:向一个实体确认另一个实体是自己。使用数字签名实现

    • 完整性:向一个实体确保数据没有被修改。使用数字签名消息认证码(MAC),MAC使用对称分组密码密码杂凑函数
    • 机密性:向一个实体确保除了接收者,无人可读懂数据的关键部分。采用对称密码加密,需要建立密钥交换密钥传输协议
    • 不可否认性:使用数字签名实现

    应用PKI的几种协议

    • IPSec:处在网络层,架设VPN
    • S/MIME:处在应用层,安全的电子邮件协议
    • SSL:处在传输层,保证浏览器和服务器之间的加密通信

    2.获取用户公钥的流程(包含CA)

    1. Bob生成公私钥对,向注册机构(Register Authority-RA)提出公钥注册申请
    2. RA审查Bob,若通过审查,RA向证书颁发机构(Certificate Authority-CA)提出证书申请
    3. CA为Bob签发证书,内容包括:Bob的身份信息公钥CA对证书的签名结果
    4. Alice需要与Bob通信时,在证书发布系统查找Bob的证书,使用CA的公钥验证证书上的数字签名是否有效
    5. 验证证书后,Alice即可使用证书上的公钥与Bob进行通信

    3.证书撤销列表(CRL)

    CA签发证书为用户的身份和公钥进行解绑

    撤销证书的原因:用户身份姓名的改变,私钥被窃或泄露,用户与其所属企业关系变更等

    4.数字证书

    由于数字证书本身应由CA颁发,所以数字证书本身应有CA的签名

    标准

    数字证书是 X . 509 X.509 X.509公钥证书的同义词,符合 I T U − T X . 509 V 3 ITU-TX.509V3 ITUTX.509V3协议

    内容

    • 证书版本号(Version)
    • 证书序列号(Serial Number)
    • 签名算法标识符(Signature)
    • 签发机构名(Issuer)
    • 有效期(Validity)
    • 证书用户名(Subject)
    • 证书持有者公开密钥信息(Subject Public Key Info)
    • 签发者唯一标识符(Issuer Unique Identifier)
    • 证书持有者唯一标识符(Subject Unique Identifier)
    • 签名值(Issuer‘s Signature)

    证书认证过程

    1. 证书拆封:使用CA的公钥验证证书的数字签名,验证证书是否为CA所颁发
    2. 序列号验证:验证证书的真伪
    3. 有效期验证
    4. 撤销列表查询

    证书的更新序列号会发生改变,同时私钥公钥对也会发生改变,并非仅修改一个有效期

    第6章:网络攻击与防御技术

    攻击的第1步:漏洞与信息收集(扫描技术和嗅探技术)

    1.扫描技术

    3个目的

    • 查看哪些主机存活:Ping命令(IP扫描),SING(发送定制的ICMP数据包的命令行工具),Nmap(网络连接端口扫描软件)
    • 查看存活的主机有哪些开放的端口(或者说运行了哪些服务):TCP扫描,UDP扫描
    • 查看主机提供的服务是否存在漏洞:具有漏洞的应用程序对一些请求作答时,与无漏洞应用程序不同。常用工具:Nessus,OpenVAS,X-Scan

    2.嗅探技术

    需要将网卡调至混杂模式

    HUB与交换机的区别

    HUB(多端口转发器):把接收到的数据帧直接发送到除数据源以外的所有端口(暴力转发)

    交换机:交换机中存储有接口与主机物理地址MAC之间的端口映射表,只允许目标物理地址匹配的数据包通过

    ARP欺骗

    交换型网络最常用的一种嗅探技术

    ARP协议:根据IP地址找MAC地址

    分类:1.对路由器ARP cache表的欺骗(截获网关数据);2.对内网PC的网关欺骗(伪造网关)

    欺骗实现原因:1.ARP协议没有安全性保证,任何计算机均可发送ARP数据包;2.ARP协议是无状态的;3.ARP cache需要定时更新,攻击者有了可乘之机

    欺骗实现条件:局域网,攻击者必须先获得进入局域网的合法身份才能进行欺骗

    常用的嗅探工具:TcpDump嗅探器软件,Wireshark网络数据包分析工具

    3.口令攻击

    攻击方式

    • 字典攻击(主动攻击)
    • 暴力破解(主动攻击)
    • 窃听(被动)
    • 重放(被动)

    防范措施(选防设采使)

    • 选择安全密码
    • 防止口令猜测攻击
    • 设置安全策略
    • 采用加密的通信协议
    • 使用软键盘输入口令

    4.缓冲区溢出攻击

    概念

    用户输入的数据长度超出了程序为其分配的内存空间,这些数据会覆盖程序为其他数据分配的内存空间,形成缓冲区溢出

    3种类型

    • 栈溢出

      特点:缓冲区在栈中分配,拷贝数据过长覆盖了函数的返回地址,其他一些重要数据结构或函数指针

    • 堆溢出

      特点:缓冲区在堆中分配,拷贝数据过长覆盖了堆管理结构

    • 其他溢出类型

      最典型是整数溢出

    5.拒绝服务攻击

    概念

    服务:系统提供的,用户需求的一些功能

    拒绝服务(DoS):对服务的干涉,使其可用性降低或失去可用性

    拒绝服务攻击:造成DoS的攻击行为,目的是使计算机或网络无法提供正常服务

    分布式拒绝服务攻击(DDoS):不同位置的多个攻击者同时向一个或数个目标发起攻击 || 一个或多个攻击者控制不同位置的多台机器对受害者实施攻击

    第7章:恶意代码与防范技术

    1.种类

    1. 计算机病毒:单机病毒,不能独立存在需要依靠宿主,通过复制
    2. 蠕虫病毒:网络病毒;传播渠道有网络,电子邮件,U盘,移动硬盘,系统漏洞;代表熊猫烧香,莫里斯病毒(首个蠕虫病毒)
    3. 逻辑炸弹:合法应用程序加入的”恶意功能“;例如:为了版权保护,应用程序在运行后自动删除
    4. 木马:服务器端和客户端(控制器端),植入到目标机中的属于服务器端(服务器端还是客户端是对于木马所有者而言的);传播方式:捆绑,扫描二维码;代表:特洛伊木马,永恒之蓝
    5. 下载器病毒:破坏杀毒软件,下载病毒和木马;代表:机器狗,渠道商
    6. 玩笑程序:打断计算机正常行为,创造令人讨厌的东西;代表:女鬼

    2.传播周期

    设计-传播-感染-触发-运行-消亡

    3.零碎知识点

    • 木马侵入步骤: 配置木马-传播木马-运行木马
    • 蠕虫病毒发作的阶段:扫描,攻击,复制
    • 计算机病毒的特点:隐蔽性,传染性,潜伏性,可触发性,破坏性

    4.触发机制

    日期,时间,键盘,感染,启动,访问磁盘次数,调用中断功能,CPU型号/主板型号作为触发条件

    第8章:访问控制技术

    1.分类

    • 自主访问控制(基于身份的访问控制)
    • 强制访问控制(基于规则的访问控制)
    • 基于角色的访问控制

    2.防火墙

    内网:防火墙内的网络

    外网:防火墙外的网络

    受信主机和非受信主机分别指内网和外网的主机

    内网中需要向外提供服务的服务器放在的网段即为非军事化区

    3.NAT

    工作在传输层

    作用:解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机

    4.防火墙结构

    • 屏蔽路由器

      在这里插入图片描述

    • 双宿主防火墙

      在这里插入图片描述

      在这里插入图片描述

    • 屏蔽主机防火墙

      在这里插入图片描述

    • 屏蔽子网防火墙

      在这里插入图片描述

      在这里插入图片描述

    5.防火墙类型

    分类

    数据包过滤路由器,代理网关(应用层网关),状态检测

    包过滤是在网络层拦截所有信息流,代理在应用层实现防火墙的功能

    代理服务安全性>包过滤,应用层的防火墙性能会有明显下降,故代理服务性能<包过滤

    *写过滤规则表,表示任意值

    例如:一个木马程序,IP地址为4.4.4.4,端口为333,使用协议为TCP,填写防止控制规则表

    规则方向操作源IP源端口目的IP目的端口协议
    A进站拒绝4.4.4.4333**TCP
    B出站拒绝**4.4.4.4333TCP

    6.入侵检测系统(IDS)

    基于误用(特征)的入侵检测

    将入侵行为按照某种方式进行特征编码,与模式数据库中的内容进行模式匹配,从而发现入侵行为

    优点:只需要收集相关的数据集合,减小系统负担

    缺点:需要不断升级网络入侵和系统误用模式数据库,不能检测未知的入侵方式

    基于异常的入侵检测

    对计算机或网络资源进行统计分析,定义一组系统正常情况的阈值,将系统运行时的数值与阈值相比较,判断是否被入侵

    优点:可检测到未知或更复杂的入侵

    缺点:误报,漏报率高,不适应用户行为的突然改变

    第9章:虚拟专用网络(VPN)

    1.VPN的概念和特点

    VPN:虚拟专用网。通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道

    特点

    • 安全保障:在公用网络上建立一个逻辑的,点对点的连接(建立一个隧道),并使用加密技术对隧道加密
    • 服务质量保证:流量预测和流量控制策略,防止阻塞发生
    • 可扩充性和灵活性:支持通过Intranet和Extranet的任何类型的数据流
    • 可管理性

    2. 隧道技术

    隧道技术是指通过使用互联网络的基础设施在网络之间传递数据的一种方式

    被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道

    隧道技术包括 数据封装-传输-解包 的全过程

    3.不同层的隧道协议

    • 数据链路层:PPTP,L2TP,L2F
    • 网络层:IPSec
    • 运输层:SSL
    • 应用层:set

    4.VPN的4种建立方式

    • Host 对 Host:主机要支持IPSec,VPN网关不需支持
    • Host 对 VPN网关:均需支持IPSec
    • VPN 对 VPN网关:主机不需支持IPSec,VPN网关需支持
    • Remote User 对 VPN网关:均需支持IPSec

    第10章:系统安全技术

    系统安全技术:操作系统安全 + 数据库系统安全 + 网络系统安全

    展开全文
  • 社区工作者考试之网格管理员知识经验参考网格指的是网格化社会服务管理模式,网格内有网格管理、网格助理、网格督导、网格警员、网格党支部书记和网格司法力量和网格消防七类人员,分工承担网格内的社会服务...
  • 笔记来源视频:【小迪安全】web安全|渗透测试|网络安全(6个月线上培训全套)_哔哩哔哩_bilibili​​​​​​ 前言: 本章节将讲解各种 WEB 层面上的有那些漏洞类型,具体漏洞 的危害等级,以简要的影响范围测试...
  • 1.网络安全之windows系统知识

    千次阅读 2022-03-21 08:52:38
    网络空间安全学习入门知识、windows操作系统基础操作与网络配置
  • 内容提要 一、信息通信网络结构及设备的基本原理 二、信息通信网络组织、管理和运行知识 三、信息通信网络应用...五、信息通信网络信息安全知识 六、信息通信网络运行评价体系及应用知识 七、信息通信网络设备维护规程
  • 网络安全基础知识

    万次阅读 多人点赞 2018-09-28 15:32:16
    堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。 DMZ成为非军事区或者停火区,是在内部网络和外部网络之间...
  • 系统管理作为网站安全的第一道哨岗,既要确保网站服务器系统的安全,也要考虑到网站应用的一些基本安全防护。  在之前《明明白白你的Linux服务器——安全篇》中,抚琴煮酒列举了一些Linux/Unix服务器系统最基本...
  • 网络安全基础知识

    千次阅读 2022-04-11 21:04:59
    文章目录一、网络安全概述1.1 定义1.2 信息安全特性1.3 网络安全的威胁1.4 网络安全的特征二、入侵方式2.1 黑客2.1.1 入侵方法2.1.2 系统的威胁2.2 IP欺骗与防范2.2.1 TCP等IP欺骗基础知识2.2.2 IP欺骗可行的原因...
  • 网络安全概论.rar

    2020-01-28 09:35:07
    网络安全概论刘建伟版本 ...《网络安全概论》既可以作为高等学校信息安全、信息对抗、密码学、通信、计算机等专业高年级本科生和研究生的教材,也可以作为网络安全工程师、网络管理和计算机用户的参考书或培训教材。
  • (1)访谈网络管理,查看网络拓扑图,并核查是否划分出单独的特定网络区域用于部署安全管理系统。 (2)核查各个安全管理系统是否集中部署在单独的特定网络区域内。 以图3.2.1来举例说明: 图3.2.1 其中VPN网关和...
  • 数据库安全知识点总结 期末考就要来了数据库安全知识点复习好了吗下面 是XX整理的数据库安全知识点总结欢迎大家阅读 数据库安全知识点总结 名词积累 数据库存放和提供数据的库房 数据数据库中存储的基本对象 数据库...
  • 网络安全知识点(全)

    千次阅读 2022-04-18 10:41:18
    数据库漏洞--数据库的安全是以操作系统的安全为基础的 网络服务漏洞 匿名FTP 电子邮件 域名服务 Web服务 网络安全机制–OSI网络安全体系 书本P9 八项 加密机制 数据加密是提供信息保密的主要方法,可以保护数据...
  • 这是作者的网络安全自学教程系列,主要是关于安全工具和...本文将分享Procmon软件基本用法及文件进程、注册表查看,这是一款微软推荐的系统监视工具,功能非常强大可用来检测恶意软件。基础性文章,希望对您有所帮助。
  • 网络管理与维护基本知识

    千次阅读 2021-07-12 08:45:50
    一、网络管理是什么? 二、网管及系统概述 2.1网络管理的功能 2.2网络管理系统软件 三、应当具备的能力 四、应该知道的知识 1.水晶头 2.网线分类 3.寻线仪+测线仪 4.光纤 5.光纤跳线接口 6.光模块 7....
  • 网络安全基础知识总结前言一、网络安全概述1.1 引言1.2 密码学的发展1.3 密码学基础1.4 对称密码1.4.1 数据加密标准DES二、数论知识2.1 数论基础2.2 有限域2.2.1 群2.2.2 环2.2.3 域2.3 数论入门2.3.1 素数2.3.2 ...
  • 计算机网络安全技术复习知识点总结

    千次阅读 多人点赞 2020-11-27 18:52:51
    网络安全的定义 模型: 攻击手段: 攻击方式: 安全服务 安全机制 特定安全机制 普遍的安全机制 认识Internet上的严峻的安全形势并深入分析其根源 造成Internet安全问题的主要原因 1系统脆弱性 2自然灾害 3网络建造...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 81,668
精华内容 32,667
关键字:

安全员基本知识