千锋教育-做有情怀、有良心、有品质的职业教育机构

400-811-9990
手机站
千锋教育

千锋学习站 | 随时随地免费学

千锋教育

扫一扫进入千锋手机站

领取全套视频
千锋教育

关注千锋学习站小程序
随时随地免费学习课程

当前位置:北京千锋IT培训  >  技术干货  >  网络安全技术干货  > 网络安全基础知识整理

网络安全基础知识整理

来源:千锋教育
发布人:wjy
时间: 2022-11-24 15:45:00

  整理了一些网络安全基础知识,希望能够帮助到大家。如果即将面临求职面试,最好将以下内容牢记于心,有几率会被问到。

  1、什么是防火墙?什么是堡垒主机?什么是DMZ?

  防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

  堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。

  DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。

  2、网络安全的本质是什么?

  网络安全从其本质上来讲是网络上的信息安全。

  信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。

  3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

  答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:

  (1)人为的无意失误。

  (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。

  (3)网络软件的漏洞和“后门”。

网络安全基础知识整理

  4、网络攻击和防御分别包括那些内容?

  网络攻击:网络扫描、监听、入侵、后门、隐身;

  网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。

  5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。

  网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

  传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。

  6、请分析网络安全的层次体系

  从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

  7、请分析信息安全的层次体系

  信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。

  8、简述端口扫描技术的原理

  端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

  9、缓冲区溢出攻击的原理是什么?

  缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

  缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。

  10、列举后门的三种程序,并阐述其原理和防御方法。

  (1)远程开启TELNET服务。防御方法:注意对开启服务的监护;

  (2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;

  (3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。

  11、简述一次成功的攻击,可分为哪几个步骤?

  隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。

  12、简述SQL注入漏洞的原理

  利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

  13、分析漏洞扫描存在问题及如何解决

  (1)系统配置规则库问题存在局限性

  如果规则库设计的不准确,预报的准确度就无从谈起;

  它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;

  完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。

  (2)漏洞库信息要求

  漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库

  完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。

  14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。

  按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。

  包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。

  在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。

  应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

  代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。

  15、什么是应用代理?代理服务有哪些优点?

  应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

  代理服务器有以下两个优点:

  (1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。

  (2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。

  网络安全基础知识就整理到这里,希望对你有所帮助。

声明:本站稿件版权均属千锋教育所有,未经许可不得擅自转载。

10年以上业内强师集结,手把手带你蜕变精英

请您保持通讯畅通,专属学习老师24小时内将与您1V1沟通

免费领取

今日已有369人领取成功

刘同学 138****2860 刚刚成功领取
王同学 131****2015 刚刚成功领取
张同学 133****4652 刚刚成功领取
李同学 135****8607 刚刚成功领取
杨同学 132****5667 刚刚成功领取
岳同学 134****6652 刚刚成功领取
梁同学 157****2950 刚刚成功领取
刘同学 189****1015 刚刚成功领取
张同学 155****4678 刚刚成功领取
邹同学 139****2907 刚刚成功领取
董同学 138****2867 刚刚成功领取
周同学 136****3602 刚刚成功领取

猜你喜欢LIKE

网络排错思路大总结

2022-11-08

CentOS 8.x密码忘了,别怕,这样偷偷改了老板是不会发现的!

2022-11-08

说一下HTTP3.0

2022-11-08

最新文章NEW

owasptop10漏洞有哪些?

2022-11-14

网络传输技术有哪四种?

2022-11-14

Python中10个常见的安全漏洞及修复方法

2022-11-08

相关推荐HOT

快速通道 更多>>

最新开班信息 更多>>

网友热搜 更多>>