软考中级-软件设计师-15.上午题-信息安全(5分左右)

0 阅读2分钟

15.1 防火墙

15.1.1 包过滤防火墙

对用户完全透明,速度较快;

防火墙通常分为内网、外网和DMZ三个区域,受保护程度从高到低:内网 > DMZ > 外网;通常把公共服务器放在DMZ区域,例如Web服务器;

优点:对每条传入和传出网络的包实行低水平控制;每个IP包的字段都被检查,例如源地址、目的地址、协议和端口号;

缺点:不能防范黑客攻击;不支持应用层协议;不能处理新的安全威胁;

15.1.2 应用代理网关防火墙

彻底隔断内网和外网的直接访问;

优点:可以检查应用层、传输层和网络层的协议;对数据包的检测能力非常强;

缺点:那难以配置;处理速度非常慢;

15.1.3 状态检测技术防火墙

15.2 病毒

计算机病毒的特征包括:传播性,隐蔽性,感染性,潜伏性,触发性,破坏性等
Worm表示螨虫病毒,trojan表示特洛伊木马,backdoor表示后门病毒,macro表示宏病毒
宏病毒感染的对象主要是文本文档,电子表格等
木马软件:冰河,X卧底、Netspy,YAI,SubSeven 破坏控制系统
蠕虫病毒:欢乐时光,熊猫烧香,红色代码,爱虫病毒,震网

系统病毒:CIH

蠕虫病毒和系统病毒主要感染台式机或服务器为主

特洛伊木马典型现象:有未知程序试图建立网络连接

15.3 网络攻击

15.4 网络安全

15.5 其他

  1. 实现VPN的关键技术主要有隧道技术、加解密技术、秘钥管理技术和身份认证技术
  2. 主动攻击包括拒绝服务(DoS)攻击、分布式拒绝服务(DDoS)攻击、信息篡改、资源使用、欺骗、伪装、重放等;被动攻击包括嗅探、信息收集等攻击方法。