免费智能真题库 > 历年试卷 > 网络工程师 > 2015年上半年 网络工程师 上午试卷 综合知识
  第66题      
  知识点:   网络安全的基本概念   TCP
  关键词:   TCP   攻击        章/节:   网络安全       

 
(66)针对TCP连接进行攻击。
 
 
  A.  拒绝服务
 
  B.  暴力攻击
 
  C.  网络侦察
 
  D.  特洛伊木马
 
 
 

 
  第41题    2011年下半年  
   25%
某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(41)位,利用SHA计算出来的报文摘要长度是(42)位。
  第49题    2011年上半年  
   28%
HTTPS的安全机制工作在(48),而S-HTTP的安全机制工作在 (49)
  第64题    2021年上半年  
   24%
数据包通过防火墙时,不能依据( )进行过滤。
   知识点讲解    
   · 网络安全的基本概念    · TCP
 
       网络安全的基本概念
               网络安全威胁的类型
               网络安全威胁是对网络安全缺陷的潜在利用。这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全威胁的种类如下。
               .窃听:如搭线窃听、安装通信监视器和读取网上的信息等。
               .假冒:某个实体假装成另一个实体,并获取该实体的权限。
               .重放:重复一份报文或报文的一部分,以便产生一个被授权效果。
               .流量分析:通过对网上信息流的观察和分析推断出网上传输的有用信息。
               .数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。
               .拒绝服务:通过发送大量的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
               .资源的非授权访问:与所定义的安全策略不一致的使用。
               .陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序中插入恶意代码,以实现非授权攻击,从而达到某种特定的目的。
               .病毒:可执行的恶性程序码,通过对其他程序进行修改对计算机数据信息进行破坏,抢占系统资源,影响计算机运行速度。
               .诽谤:散布错误的信息以达到诋毁某个对象的形象和知名度的目的。
               网络安全漏洞
               网络安全隐患主要表现在以下几个方面。
               (1)物理性安全。凡是能够让非授权机器物理接入的地方,都会存在潜在的安全问题。
               (2)软件安全漏洞。
               (3)不兼容使用的安全漏洞。
               (4)选择自认为合适的安全哲理。这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。
               网络攻击
               网络攻击是某种安全威胁的具体实现,当信息从信源向信宿流动时,可能受到各种类型的攻击。网络攻击可以分为被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击几类。
                      被动攻击
                      被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析,从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。主要预防手段是数据加密等。
                      主动攻击
                      主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有假冒、重放、欺骗、消息窜改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。
                      物理临近攻击
                      物理临近攻击是指未授权者可在物理上接近网络、系统或设备,其目的是修改、收集或拒绝访问信息。
                      内部人员攻击
                      有的内部人员被授权在信息安全处理系统的物理范围内,或对信息安全处理系统具有直接访问权,他们可能会攻击网络。
                      分发攻击
                      分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或者当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。
               安全措施的目标
               安全措施的目标如下。
               (1)访问控制:确保会话对方有权做它所声称的事情。
               (2)认证:确保会话对方的资源同它声称的一致。
               (3)完整性:确保接收到的信息同发送的一致。
               (4)审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即不可抵赖性。
               (5)保密:确保敏感信息不被窃听。
               基本安全技术
               目前的网络安全措施有数据加密、数字签名、身份认证、防火墙、入侵检测。
 
       TCP
        TCP是面向连接的通信协议,通过三次握手建立连接,通信完成时要拆除连接,由于TCP是面向连接的,所以只能用于端到端的通信。
        TCP提供的是一种可靠的数据流服务,采用“带重传的肯定确认”技术实现传输的可靠性。TCP还采用一种称为“滑动窗口”的方式进行流量控制,所谓窗口,实际表示接收能力,用以限制发送方的发送速度。
        如果IP数据包中有已经封装好的TCP数据包,那么IP将把它们向“上”传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路之间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包则可以被重传。
        TCP将它的信息发送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层、设备驱动程序和物理介质,最后传送到接收方。
        面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
   题号导航      2015年上半年 网络工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第66题    在手机中做本题