三级网络技术备考重点之网络安全技术

2023-11-04 00:30

本文主要是介绍三级网络技术备考重点之网络安全技术,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

计算机三级网络技术:第十章网络安全技术

三级网络技术备考重点之网络安全技术

1.网络安全的基本要素

  1. 机密性
  2. 完整性
  3. 可用性
  4. 可鉴别性
  5. 不可抵赖性

2.信息泄露与篡改

  1. 截获
  2. 窃听
  3. 篡改
  4. 伪造

3.网络攻击

  1. 服务攻击DOS
  2. 非服务攻击
  3. 非授权访问
  4. 网络病毒

4.P2DR模型

  1. 安全策略:包括安全策略和具体安全规则
  2. 防护:对系统可能出现的安全问题采取预防措施
  3. 检测
  4. 响应:包括紧急响应和恢复处理

5.网络安全规范

  1. 分为ABCD4类共D,C1,C2,B1,B2,B3,A1,7级,D为最低A1最高
  2. D级系统属于非安全保护类,不能用于多用户环境下的重要信息处理
  3. C类系统是用户能定义访问控制要求的自主保护类型
  4. B类系统属于强制型安全保护系统,即用户不能分配权限,只有管理员可以为用户分配
  5. 一般的UNIX系统通常能满足C2标准

6.数据备份方法

  1. 备份模式:物理备份,逻辑备份
  2. 基于策略:完全备份,增量备份,差异备份

在这里插入图片描述

7.常用备份设备

  1. 磁盘阵列:磁盘阵列部署方式,也称RIAD级别。主要有RAID0、RAID1、RAID3、RAID5等级别。 RAID10是RAID0和RAID1的组合。
      磁盘阵列需要有磁盘阵列控制器,有些服务器主板中自带有这个RAID控制器,有些主板没有这种控制器,就必须外加一个RAID卡,RAID卡通常是SCSI接口,有些也提供IDE接口和SATA接口。
  2. 光盘塔
  3. 光盘库
  4. 磁带机
  5. 磁带库
  6. 光盘镜像服务器

8.Windows 2003备份程序支持的五种备份方法

  1. 副本备份:复制所有选中的文件,但不标记为已备份。
  2. 每日备份:复制执行每日备份的当天修改的所有选中文件。不做标记。
  3. 差异备份:从上次的正常备份或增量备份后,创建或修改的差异备份副本文件,备份后不标记为已备份文件。
  4. 增量备份:只备份上一次正常备份或增量备份后创建或改变的文件。备份后标记。
  5. 正常备份:复制所有选中文件,并且备份后标记每个文件。

9.非对称密码体制

  1. 加密和解密使用不同的秘钥,加密密钥为公钥是可以公开的,而解密密钥为私钥是保密的。因此,非对称密钥技术也被称为公钥加密加技术。
  2. 非对称加密技术中N个用户之间进行通信加密,仅需要n对密钥就可以了。常用的加密算法有RSA算法、DSA算法、PKCS算法与PGP算法。

10.木马

  1. “木马”通常寄生在用户计算机系统中,盗用用户信息,并通过网络发送给黑客。与病毒不同之处在于没有自我复制功能。
  2. 传播途径:电子邮件、软件下载、会话软件

11.防病毒软件安装与配置

  1. 系统中心:实时记录计算机的病毒监控、检测和清除的信息,实现对整个防护系统的自动控制
  2. 服务器端:服务器端为网络服务器操作系统应用而设计
  3. 客户端:客户端对当前工作站上病毒监控、检测和清楚,并在需要时向系统中心发送病毒检测报告
  4. 管理控制台:管理控制台是为了网络管理员的应用而设计的,通过它可以集中管理网络上所有已安装的防病毒系统防护软件的计算机。管理控制台既可以安装到服务器上也可以安装在客户机上,视网络管理员的需要,可以自由安装。
    对于大多数的网络版的防病毒系统,服务器端和客户端通常可以采用本地安装、远程安装、Web安装、脚本安装等方式进行安装。
      控制台的安装通常有两种方式:通过光盘安装控制台、远程安装控制台,系统管理员可以将管理控制台远程安装到其他计算机上。

12.防病毒系统主要参数配置

  1. 系统升级:从网站升级、从上级中心升级、从网站上下载手动数据包。
  2. 扫描设置
  3. 黑白名单设置
  4. 端口设置:为了使网络版防病毒软件的通信数据能顺利的通过防火墙,通常系统都会提供用于数据通信端口设置的界面。(非固定端口)

13.防火墙技术

  1. 分类:包过滤路由器,应用网关,应用代理和状态检测4类

参考书籍:未来教育三级网络技术考
试教程2019年版
欢迎讨论学习,指正错误

这篇关于三级网络技术备考重点之网络安全技术的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/341953

相关文章

springboot自定义注解RateLimiter限流注解技术文档详解

《springboot自定义注解RateLimiter限流注解技术文档详解》文章介绍了限流技术的概念、作用及实现方式,通过SpringAOP拦截方法、缓存存储计数器,结合注解、枚举、异常类等核心组件,... 目录什么是限流系统架构核心组件详解1. 限流注解 (@RateLimiter)2. 限流类型枚举 (

Python实现PDF按页分割的技术指南

《Python实现PDF按页分割的技术指南》PDF文件处理是日常工作中的常见需求,特别是当我们需要将大型PDF文档拆分为多个部分时,下面我们就来看看如何使用Python创建一个灵活的PDF分割工具吧... 目录需求分析技术方案工具选择安装依赖完整代码实现使用说明基本用法示例命令输出示例技术亮点实际应用场景扩

Qt如何实现文本编辑器光标高亮技术

《Qt如何实现文本编辑器光标高亮技术》这篇文章主要为大家详细介绍了Qt如何实现文本编辑器光标高亮技术,文中的示例代码讲解详细,具有一定的借鉴价值,有需要的小伙伴可以了解下... 目录实现代码函数作用概述代码详解 + 注释使用 QTextEdit 的高亮技术(重点)总结用到的关键技术点应用场景举例示例优化建议

Java中的登录技术保姆级详细教程

《Java中的登录技术保姆级详细教程》:本文主要介绍Java中登录技术保姆级详细教程的相关资料,在Java中我们可以使用各种技术和框架来实现这些功能,文中通过代码介绍的非常详细,需要的朋友可以参考... 目录1.登录思路2.登录标记1.会话技术2.会话跟踪1.Cookie技术2.Session技术3.令牌技

Web技术与Nginx网站环境部署教程

《Web技术与Nginx网站环境部署教程》:本文主要介绍Web技术与Nginx网站环境部署教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、Web基础1.域名系统DNS2.Hosts文件3.DNS4.域名注册二.网页与html1.网页概述2.HTML概述3.

Java使用WebView实现桌面程序的技术指南

《Java使用WebView实现桌面程序的技术指南》在现代软件开发中,许多应用需要在桌面程序中嵌入Web页面,例如,你可能需要在Java桌面应用中嵌入一部分Web前端,或者加载一个HTML5界面以增强... 目录1、简述2、WebView 特点3、搭建 WebView 示例3.1 添加 JavaFX 依赖3

SpringBoot3实现Gzip压缩优化的技术指南

《SpringBoot3实现Gzip压缩优化的技术指南》随着Web应用的用户量和数据量增加,网络带宽和页面加载速度逐渐成为瓶颈,为了减少数据传输量,提高用户体验,我们可以使用Gzip压缩HTTP响应,... 目录1、简述2、配置2.1 添加依赖2.2 配置 Gzip 压缩3、服务端应用4、前端应用4.1 N

Java利用JSONPath操作JSON数据的技术指南

《Java利用JSONPath操作JSON数据的技术指南》JSONPath是一种强大的工具,用于查询和操作JSON数据,类似于SQL的语法,它为处理复杂的JSON数据结构提供了简单且高效... 目录1、简述2、什么是 jsONPath?3、Java 示例3.1 基本查询3.2 过滤查询3.3 递归搜索3.4

Python中随机休眠技术原理与应用详解

《Python中随机休眠技术原理与应用详解》在编程中,让程序暂停执行特定时间是常见需求,当需要引入不确定性时,随机休眠就成为关键技巧,下面我们就来看看Python中随机休眠技术的具体实现与应用吧... 目录引言一、实现原理与基础方法1.1 核心函数解析1.2 基础实现模板1.3 整数版实现二、典型应用场景2

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re