当前位置:   article > 正文

2024年最新2024 软考信息安全工程师 知识点(2),网络安全上机面试题

2024年最新2024 软考信息安全工程师 知识点(2),网络安全上机面试题

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

    规则选项:告警信息 异常数据的信息(特征码、signature)
    例如:检测尝试SSH的root登录:alert tcp $EXTERNAL_NET any -> $HOME_NET  22 (content: "User root"; msg: "ssh root login";)
  • 1
  • 2

恶意代码
一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用、破坏系统的完整性及可用性。
恶意代码攻击模型:侵入系统—维持或提升已有权限—隐蔽—潜伏—破坏—重复前五步
恶意代码特点:恶意的目的;本身是计算机程序;通过执行发生作用
恶意代码生存技术:反跟踪技术、加密技术、模糊变换技术、自动生产技术、三线程脚技术、进程注入技术、通信隐藏技术等。
计算机病毒:
一组具有自我复制、传播能力的程序代码
计算机病毒组成:复制传染部件、隐藏部件、破坏部件
计算机病毒生命周期:潜伏—传播—触发—发作
特洛伊木马:
具有伪装能力、隐蔽执行非法功能的恶意程序,而受害者表面看到的是合法功能的执行。不具备自我传播能力
特洛伊木马运行机制:寻找攻击目标—收集目标系统的信息—将木马植入目标系统—木马隐藏—激活木马
网络蠕虫(主动传播):
一种具有自我复制和传播能力、可独立自动运行的恶意程序
蠕虫组成:探测模块、传播模块、蠕虫引擎模块、负载模块
僵尸网络:
攻击者利用入侵手段将僵尸程序植入目标计算机上,进而操纵手害己执行恶意活动的网络。
僵尸网络运行机制:僵尸程序的传播—对僵尸程序进行远程命令操作和控制,将受害者组成一个网络—总控发送指令
其他恶意代码:
逻辑炸弹——依附在其他软件中,具有触发执行破坏能力的程序代码。技术、时间、文件、访问触发
陷门——允许用户避开安全机制访问系统
细菌——具有自我复制功能的独立程序
间谍软件——不知情下被安装,执行用户非期望功能
APT(高级持续威胁):
针对高级持续威胁攻击的特点,部署 APT 检测系统。原理:基于静态动态分析检测可疑恶意电子文件及关联分析
网络安全大数据以发现高级持续威胁活动。
主要的渗入威胁有假冒、旁路、非授权访问、侵犯,主要的植入威胁有特洛伊木马、后门、陷阱
Smurf攻击是让目标主机被大量的ICMP echo reply报文淹没,从而失去正常服务的能力。
僵尸网络基本都是用于DDOS的肉鸡,从事恶意活动,侧重控制;然而木马主要是信息窃取,不一定从事恶意活动,侧重于窃听。
示例:
网络神偷:最早实现端口反向连接技术的恶意代码
灰鸽子:端口反向连接技术,反弹shell
广外女生:超级管理技术
中国黑客:三线程技术
红色代码:缓冲区溢出攻击技术

网络安全事件分类:网络攻击事件、恶意程序事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件、其他信息安全事件
安全应急处理流程:
1. 安全事件报警
2. 安全事件确认
3. 启动应急预案
4. 安全事件处理(准备-检测-抑制-根除-恢复-总结)
5. 撰写安全事件报告(日期、人员、发现途径、类型、范围、记录、损失及影响、处理过程、经验教训)
6. 应急工作总结
容灾技术目的:
是在灾难发生时保证计算机系统能继续对外提供服务。根据保护对象的不同,容文可以分为数据容文和应用容文两类。应用容文是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性。数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制。
灾难恢复等级:
1 级-基本支持:每周至少一次完全数据备份;
2 级-备用场地支持:灾难发生后能在预定时间内调配使用的数据处理设备和通信线路以及相应的网络设备,紧急供货协议、备用通信线路协议;
3 级-电子传输和部分设备支持:配置部分数据处理设备和部分通信线路级响应网络设备,专人管理,每天多次定时批量传送关键数据;
4 级-电子传输及完整设备支持:配置灾难恢复所需全部数据处理设备和通信线路及网络设备,处于就绪状态;
5 级-实时数据传输及完整设备支持:实现远程数据复制技术,要求备用网络具备自动或几种切换能力;
6 级-数据零丢失和远程集群支持:实时备份,零丢失,实现无缝切换,远程集群系统实时监控与自动切换能力

取证步骤:现场保护-识别证据-传输-保存-分析-提交

网络安全渗透测试流程与内容:
1. 委托受理阶段。(签署:“保密协议”、“网络信息系统渗透测试合同”)
2. 准备阶段。(确定日期、人员、范围、方案;签署“网络信息系统渗透测试用户授权单”)
3. 实施阶段。(实施,整理数据,形成“网络信息系统渗透测试报告”)
4. 综合评估阶段。(“网络信息系统渗透测试报告”,召开评审会,可能复测)
5. 结题阶段。(归档)

TLL>64表示端口关闭,TLL<64表示端口开启。
如果端口开放,目标主机会响应扫描主机的SYN/ACK连接请求;如果端口关闭,则目标主机会向扫描主机发送RST/ACK的响应。没有完成三次握手的话,日志不会对扫描进行记录,即尝试连接的记录比日志所记录的要少。

COS智能卡片内操作系统四大模块:通信管理、命令解析、文件管理、安全管理

主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变,其特点是对传输进行窃听和检测。蜜罐是主动防御技术。

一个中心,三重防护:
“安全管理中心”这一控制项主要包括系统管理、安全审计、安全管理
安全计算环境、安全区域边界、安全通信网络防护

可信计算:
首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级认证一级,一级信任一级,将这种信任扩展到整个计算机系统,从而保证整个计算机系统可信。
TPM Trusted Platform Module
TNC Trusted Network Connect
可信度量根 RTM:软件模块
可信存储根 RTS:TPM 芯片+存储根密钥 SRK
可信报告根 RTR:TPM 芯片+根密钥 EK

实现VPN的关键技术主要有隧道技术、加解密技术、秘钥管理技术、身份认证技术。
数据链路层VPN的实现方式有ATM、Frame Relay、多协议标签交换(MPLS);网络层VPN的实现方式有受控路由过滤、隧道技术:传输层VPN的实现方式有SSL技术。有些资料中,将MPLS看成介于数据链路层和网络层的2.5层协议。
最大并发连接数不是IPSec VPN的主要性能指标;加解密丢包率不是SSL VPN的主要性能指标。

隐私保护:
抑制指通过数据置空的方式限制数据发布;
泛化指通过降低数据精度实现数据匿名;
置换不对数据内容进行更改,只改变数据的属主;
扰动是指在数据发布时添加一定的噪音,包括数据增删、变换等;
裁剪是指将数据分开发布。
面向数据挖掘的隐私保护技术:基于数据失真/数据匿名/数据加密的隐私保护技术

数字水印技术应用:版权保护、信息隐藏、信息溯源、访问控制

linux:
lsof——list of file 列出当前系统打开文件
ls -R 递归显示所有子目录、子文件 * 凡是和递归相关,即操作整个目录及下属的各种文档,不要忘记加上参数-R
ps process status 显示当前进程状态
top 监控所有进程,相当于Windows里面的任务管理器
kill 结束进程,一般会用kill -9 [pid] 表示结束指定pid的进程
netstat -anp | grep 端口号 查看端口是否正在使用
cat -n 查看短文本,-n显示行号
pwd 打印当前所在目录路径
chmod 更改文件权限
file 查看文件类型
stat 查看文件属性
alias 查看所有别名
date 查看日期
cal 查看日历
grep 过滤
tar czvf xxx.tar 压缩目录
tar xzvf xxx.tar 解压缩目录
重定向:改变默认输入输出方向
> 覆盖原文件内容
>> 追加,追加到文件内容的最后
>/dev/null 丢弃执行结果
| 管道,左边命令的输出作为右边命令的输入
dmesg 查看系统日志
systemctl 是systemControl简写,相当windows下的service.msc
- 启动sshd:service sshd start/systemctl start sshd
- 停止sshd:service sshd stop/systemctl stop sshd
- 重启sshd:service sshd restart/systemctl restart sshd
wget 下载
wget -p /opt/usr -r www.baidu.com
-p 保存到指定文件夹 -r 递归下载页面所有资源
ln 创建软链接
ln [选项] 源文件 目标文件 例如,ln -s /dev/shm shm
硬链接和软链接区别:
1. 软链接类似快捷方式,指向的是路径,而硬链接指向的是数据
2. 软链接可以指向目录,而硬链接不能指向目录、特殊文件
3. 软链接占磁盘空间,而硬链接不占空间
-rw-r–r-- 1 root root 204 10月 17 09:37 3.txt //1代表的就是文件的所有硬链接数
find 查找
find path -option [-print] [-exec -ok commad]{};
-xtype l 或 -type l 指定类型为失效链接文件
例,find /home -xtype l -print find /home -xtype l -exec rm {} ;
chattr 对文件设置一些特殊权限,比如不可修改删除等
chmod 600 /etc/inetd.conf //文件属性,仅root可读写
chattr +i /etc/inetd.conf //属主为root,设置不能更改
rm 删除
rm -f H O M E / . b a s h h i s t o r y 注销时删除命令记录 h i s t o r y − c 清除历史命令普通用户提示符号为 HOME/.bash_history 注销时删除命令记录 history -c 清除历史命令 普通用户提示符号为 HOME/.bashhistory注销时删除命令记录historyc清除历史命令普通用户提示符号为,超级用户提示符号为#
安全日志存放了验证和授权方面的信息。路径为/var/log/secure
要修改SSHD的配置文件,文件路径为/etc/ssh/ssh_config
/etc/hosts.allow和/etc/hosts.deny一般是搭配使用的。linux会先检查deny规则,再检查allow,如果有冲突按照allow规则处理。
用户名:口令:用户标识号:组标识号:注释性描述:主目录:登陆Shell
UID是一个整数,取值范围是0-65535。0是root的标识号;1-99由系统保留,作为管理账号;普通用户的标识号从100开始。
/etc/group & /etc/passwd默认访问权限为rw- r-- r-- (644);/etc/shadow默认访问权限为r-- — — (400)
Linux有7种运行模式 init 0-6
0 关机
1 单用户模式
2 多用户模式
3 切换到命令行模式 服务一般处于这种模式
4 未被使用的模式
5 切换到桌面模式
6 重启

Windows:
netstat -b 显示在创建每个连接或侦听端口时设计的可执行程序
netstat -ano | findstr “port” 端口对应的 PID
tasklist | findstr “PID” 进程对应的 PID
组策略快捷键——gpedit.msc,事件查看器——eventvwr.msc,注册表——regedit,服务管理器——services.msc
Windows三种日志类型:系统日志——Sysevent.evt、应用程序日志——Appevent.evt、安全日志Secevent.evt,注意后缀为evt,存放在system32\config目录下
4624——登陆成功,4625——登陆失败,4634——注销成功,4647——用户启动的注销,4672——管理员登陆,4720——创建用户
Windows用户登录到系统时,WinLogon进程为用户创建访问令牌,包含用户及所属组的安全标识符SID,作为用户的身份标识。

Android系统:
应用程序层:权限声明机制、保障代码安全
应用框架层:应用程序签名机制
系统运行库层:网络安全、采用SSL/TLS加密通信、虚拟机安全、安全沙箱
linux内核层:ACL权限机制、集成SElinux模块、地址空间布局随机化、文件系统安全
应用程序权限信息声明都在Manifest.xml,防止应用程序错误的使用服务,不恰当访问资源
四种存储方式:SharePerferences、文件存储、ContentProvider、SQLite数据库
IOS系统框架:核心操作系统层、核心服务层、媒体层、可触摸层

TCP相关知识:
[SYN]——请求建立连接;
[SYN,ACK]——可以建立连接;
[ACK]——响应;
[FIN,ACK]——同意结束;
[FIN]——关闭连接
[PSH]——有DATA数据传输;
[RST]——连接重置;
[seq]——序列号;
[ack]——下一个数据包编号

C中不安全函数:
strcpy——strncpy 用于将一个字符串复制到另一个字符串中,但它没有对目标字符串的长度进行检查,容易造成缓冲区溢出。为了解决这个问题,可以使用strncpy函数,它可以指定要复制的最大字符数,避免溢出。
strcat——strncat 用于将一个字符串连接到另一个字符串的末尾,但它也没有检查目标字符串的长度,容易导致缓冲区溢出。替代方案是使用strncat函数,并指定最大字符数。
gets——fgets 用于从标准输入读取字符串,但它无法检查输入的长度,容易导致缓冲区溢出。应该使用fqets函数,它可以指定要读取的最大字符数,并且可以安全地处理输入的长度
scanf——scanfs
sprintf——snprintf
strcmp(str1,str2),若str1=str2,则返回零;若str1<str2,则返回负数;若str1>str2,则返回正数。
参考:https://blog.csdn.net/weixin_69940084/article/details/130785745

Sql注入:
攻击者利用 Web 应用程序中未对程序变量进行安全过滤处理,在输入程序变量参数时,故意构造特殊的 SQL 语句,让后台数据库执行非法指令,从而操控数据库内容,达到攻击目的。
分类:
联合注入、布尔注入、报错注入、时间注入、堆叠注入、二次注入、宽字节注入、cookie注入等
常用函数:
database():当前网站使用的数据库
version():当前MYSQL使用的版本
user():当前MYSQL的用户
information_schema.schemata:记录数据库信息的表
information_schema.tables:记录表名信息的表
information_schema.columns:记录列名信息的表
schema_name 数据库名
table_name 表名
column_name 列名
table_schema 数据库名
length(str) 返回str字符串的长度。
substr(a,b,c) 从位置b开始,截取a字符串c位长度。注意这里的pos位置是从1开始的
mid(str,pos,len) 跟上面的一样,截取字符串
ascii(str) 将某个字符串转化为ascii值
ord(str) 同上,返回ascii码
if(a,b,c) a为条件,a为true,返 回b,否则返回c,如if(1>2,1,0),返回0
updatexml(1,concat(0x7e,version()),1) 第二个参数为XPATH路径,如果不符合XPATH格式会报错,返回 ~5.7.26
concat() 连接字符串
concat_ws() concat_ws(0x7e,database(),use()),把查出来的库名和用户通过~连接起来完成报错
<?php @eval($_POST["hacker"]);?> 一句话木马,其中hacker为密码
防御方法:
采用预编译技术、严格控制数据类型、对特殊的字符进行转义、
绕过方法:
空格字符、大小写、浮点数、NULL值、引号、添加库名、去重复、反引号、min截取字符串、like、limit offest、or and xor not、ascii字符对比、等号、双关键词、多参数拆分、生僻函数、信任白名单、静态文件绕过
参考:https://blog.csdn.net/qq_43372862/article/details/104081302?spm=1001.2014.3001.5502




| 算法名称 | 算法特性描述 | 备注 |
| --- | --- | --- |
| SM1/SM4 | 对称加密,分组长度和密钥长度都为128 | SM4无线局域网产品使用,WAPI协议 |
| SM2 | 非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法 | 国家标准推荐使用素数域256位椭圆曲线 |
| SM3 | 杂凑算法,分组长度:512 摘要长度:256 |  |
| SM9 | 标识密码算法 | SM2和SM9是我国国家密码管理局发布的数字签名标准 |
| MD5 | 杂凑算法,分组长度:512 摘要长度:128 |  |
| SHA1 | 杂凑算法,分组长度:512 摘要长度:160 |  |




|  | 防火墙 | IDS | IPS |
| --- | --- | --- | --- |
| 产品类别 | 访问控制类(门锁) | 审计类(监控系统) | 访问控制类(安保人员) |
| 保护内容 | 多应用在转发、内网保护(NAT)、流控、过滤等方面 | 针对攻击 | 针对攻击 |
| 部署位置 | 采用**串行**接入,部署在网络边界,用来隔离内外网 | 采用**旁路**接入,尽可能靠近攻击源、尽可能靠近受保护资源 | **串联**接入,在网络出口/入口处 |
| 工作机制 | 是重要的网络边界控制设备,主要通过策略5要素(源、目的、协议、时间、动作) | 主要针对已发生的攻击事件或异常行为进行处理,属于被动防护。缺点:阻断UDP会话不太灵,对加密的数据流束手无策 | 针对攻击事件或异常行为可提前感知及预防,属于主动防护。阻断方式较IDS更为可靠,但是性能较低。单点故障 |




| 第一代交换机 | 以集线器为代表,工作在OSI物理层 |
| --- | --- |
| 第二代交换机 | 以太网交换机,工作在OSI数据链路层,称为二代交换机,识别数据中的MAC,并根据MAC地址选择转发 |
| 第三代交换机 | 三层交换机,工作在OSI网络层 |
| 第四代交换机 | 增加业务功能,比如防火墙、负载均衡、IPS等 |
| 第五代交换机 | 支持软件定义网络SDN,具有强大的QOS的能力 |




| ICMP报文类型 | 情况 |
| --- | --- |
| 差错报文 | 目的不可达 |
|  | 时间超时 |
|  | 参数问题 |
| 控制报文 | 源站抑制 |
|  | 路由重定向 |
| 查询报文 | 请求和回应报文 |
|  | 路由询问或通告 |
|  | 时间戳请求与应答 |
|  | 地址掩码请求和应答 |




| **ECB (Electronic Codebook 电码本模式)** | image-20230924164807165 | 将整个明文分成若干段相同的小段,然后对每一小段进行加密。 |
| --- | --- | --- |
| **CBC(Cipher Block Chaining 密码分组链接模式)** | image-20230924164853468 | 先将明文切分成若干小段,然后每一小段与初始块(IV)或者上一段的密文段进行异或,再与密钥进行加密。缺点:不利于并行计算;误差传递;需要初始化向量IV |
| **计算器模式(Counter (CTR))** | image-20230924164916033 | 在CTR模式中, 有一个自增的算子,这个算子用密钥加密之后的输出和明文异或的结果得到密文,相当于一次一密。 |
| **密码反馈模式(Cipher FeedBack (CFB))** | image-20230924164938981 |  |
| **输出反馈模式(Output FeedBack (OFB))** | image-20230924165206541 |  |


![image-20230926150706069](https://img-blog.csdnimg.cn/img_convert/2d4968679083b12307ee3d3f7bced7e6.png)
![image-20231031112224645](https://img-blog.csdnimg.cn/img_convert/b22471046964b5bd7014df3224df53ee.png)
![image-20230924163937340](https://img-blog.csdnimg.cn/img_convert/62fcebf9846037d4606c166377572567.png)
![image-20230924163948872](https://img-blog.csdnimg.cn/img_convert/d19cc47774eb515fa49f587ac3162d72.png)
![image-20230924164007634](https://img-blog.csdnimg.cn/img_convert/fd9b2d560a425b76e46f81e9ace336a4.png)
![image-20231015174552956](https://img-blog.csdnimg.cn/img_convert/8d5cdbb88aaea1289f2a8e4ead8e641d.png)
![image-20230924164042735](https://img-blog.csdnimg.cn/img_convert/932d2c1fc3c2cc8b16434a84a2a9bf3c.png)
![image-20231013134018365](https://img-blog.csdnimg.cn/img_convert/358a4f9b67c18c3ce4fc6a3d5b802d0c.png)
![image-20230924164047279](https://img-blog.csdnimg.cn/img_convert/80e93bf7e4cd7feb1369f2b2fff491ff.png)
![image-20231019224832136](https://img-blog.csdnimg.cn/img_convert/fb4c5df3bd9a62b07703381bc7a2503c.png)
![image-20230924164132819](https://img-blog.csdnimg.cn/img_convert/14cdef9d2470b2d17853c499937b1d72.png)
![image-20230924164138553](https://img-blog.csdnimg.cn/img_convert/a1a4b796ea5b7685f5fc24fd08138a40.png)
![image-20230924173813177](https://img-blog.csdnimg.cn/img_convert/dea1fb0e198f2505d372e45850671839.png)
![image-20230925150922134](https://img-blog.csdnimg.cn/img_convert/ea21b4f8e0604b954a9a3cde547ca3cd.png)
![image-20230926092527027](https://img-blog.csdnimg.cn/img_convert/a33a54297efc84819fcc92e6e4041bb6.png)


| image-20231024091150681 | image-20230924175547899 |
| --- | --- |


![image-20230924203849659](https://img-blog.csdnimg.cn/img_convert/9260fa3eade3d1247beade1ba9fe46e3.png)
![image-20230925145222920](https://img-blog.csdnimg.cn/img_convert/e569fc176b1bf21ab8283ff4faee08b9.png)
![image-20230925145432833](https://img-blog.csdnimg.cn/img_convert/318450e952b30c42ff1d5eb6ce431aa4.png)
![image-20231020160346188](https://img-blog.csdnimg.cn/img_convert/6a55ad4552a31e1895183d7f1b850609.png)
![image-20231031105211279](https://img-blog.csdnimg.cn/img_convert/52320f9621170e9c9d7624375a45602b.png)
![image-20231031111117507](https://img-blog.csdnimg.cn/img_convert/9888cbdeefec6b01483b46a96c8fda79.png)
![image-20230925150016372](https://img-blog.csdnimg.cn/img_convert/97a820053ccef326616c0bb61ce636ae.png)
![](https://img-blog.csdnimg.cn/img_convert/d9236cf03a1a96ea84f990c91b67db84.png)
![image-20230925155816071](https://img-blog.csdnimg.cn/img_convert/7896d3fcd673adbc0949a3ba60e54f67.jpeg)
![image-20230925223058083](https://img-blog.csdnimg.cn/img_convert/72a25401a0fa7969a6e97804dec5e707.png)
![image-20230925223502763](https://img-blog.csdnimg.cn/img_convert/ca7be2c2c1b98e2a27fb3d1455c258b6.png)
![image-20230926134038653](https://img-blog.csdnimg.cn/img_convert/70535c0f22f785e91e8aa2b2b162815a.png)
![image-20230928105443129](https://img-blog.csdnimg.cn/img_convert/e901ff3cbfece04a743e44799dc2d8d4.png)


| 差别 | image-20231007214031582 |
| --- | --- |
| 异常检测:统计分析 正常行为特征库 | 1. 基于条件概率2. 基于状态迁移3. 基于键盘监控4. 基于规则(Snort) |
| 误用检测:特征匹配已知入侵模式库 | 1. 基于统计2. 基于模式预测3. 基于文本分类4. 基于贝叶斯推理 |


![image-20231007213828356](https://img-blog.csdnimg.cn/img_convert/b95eda43ff7acebd80603f22426688db.png)
![image-20231010150503288](https://img-blog.csdnimg.cn/img_convert/ec834e8ff47a9feb91ea9f9748dc25b7.png)


| image-20231010174826419 | image-20231010174749341 |
| --- | --- |


![image-20231015155513678](https://img-blog.csdnimg.cn/img_convert/194a2c94f01e45670581f37be3922210.png)
![image-20231017091804858](https://img-blog.csdnimg.cn/img_convert/ed7dcad0a280ebdac8d66dcfd6a92771.png)


| image-20231017091906323 | image-20231017091935332 |
| --- | --- |




| 网络物理隔离机制与实现技术 | 原理:避免两台计算机之间直接的信息交换以及物理上的联通。以阻断两台计算机之间的直接在线网络攻击。 |
| --- | --- |
| 专用计算机上网 | 在内部网络中指定一台计算机,这台计算机只与外部网相连,不与内部网相连。用户必须到指定的计算机才能上网,并要求用户离开自己的工作环境。 |
| 多PC | 内部网络中,在上外网的用户桌面上安放两台PC,分别连接两个分离的物理网络,一台连接内网,一台连接外网。 |
| 外网代理服务 | 在内部网络指定一台或多台计算机充当服务器,负责专门收集外部网的指定信息,然后把外网信息手工导入内部网,供内部用户与外网的物理丽娜姐,避免内网的计算机受到来自外网的攻击。 |
| 内外网线路切换器 | 在内部网中,上外网的计算机上连接一个物理线路AB交换盒,通过交换盒的开关设置控制计算机的网络物理连接。 |
| 单硬盘内外分区 | 原理:把单一硬盘分隔成不同的区域,在IDE总线物理层上,通过一块IDE总线信号控制卡截取IDE总线信号,控制磁盘通道的访问,在任意时间内,仅允许操作系统访问指定的分区。 |
| 双硬盘 | 在一台机器上安装两个硬盘,通过硬盘控制卡对硬盘进行切换控制,用户在连接外网时,挂接外网硬盘,而当用内网办公时,重新启动系统,挂机内网办公硬盘。 |
| **网闸** | 通过利用一种GAP技术,使两个或两个以上安全数据交换和共享。原理:使用一个具有控制功能的开关读写存储安全设备,通过开关的设置来连接或切断两个独立主机系统的数据交换。 |
| 协议隔离技术 | 处于不同安全域的网络在物理上是有连线的,通过协议转换的手段保证受保护信息在逻辑上是隔离的,只有被系统要求传输的、内容受限的信息可以通过。 |
| 单向传输部件 | 一对具有物理上单向传输特定的传输部件,该传输部件由一对独立的发送和接收部件构成,发送和接受部件仅具有单一的发送功能,接收部件仅具有单一的接收功能,两者构成可信的单向信道,该信道无任何反馈信息。 |
| 信息摆渡技术 | 是信息交换的一种方式,物理信道只在传输进行时存在。信息传输时,信息先由信息源所在安全域一端传输至中间缓存区域,同时物理断开中间缓存区域与信息目的所在安全域的连接;随后接通中间缓存区域与信息目的所在安全域的传输信道,将信息传输至信息目的所在安全域,同时在信道上物理断开信息源所在安全域与中间缓存区域的连接。在任何时刻,中间缓存区域只与一端安全域相连。 |
| 物理断开技术 | 指处于不同安全域的网络之间不能以直接或间接的方式相连接。物理断开通常由电子开关实现。 |


![image-20231101172613269](https://img-blog.csdnimg.cn/img_convert/092092f960b8a4cf0d2c4db8013a24f7.png)
![image-20231031104525152](https://img-blog.csdnimg.cn/img_convert/5cd96c9cd5fb2709ea04ee1ca9861d4e.png)
![](https://img-blog.csdnimg.cn/img_convert/9d112b116cbfb6e5d9d7a07079d16ffe.png)
![](https://img-blog.csdnimg.cn/img_convert/401f135aebd976dd121688eb2cc8ab0a.png)
## 2023软考总结


23年的题大概就是气死人的程度,就你明明很努力的学了,但是考试题目会告诉你你学的是一坨狗屎,完全用不上。  
 今年软考变化非常大,这里只说信息安全工程师相关的:


* 形式上,由原来的纸质考卷变成了机考。考试之前官网会有专门的软件让模拟,所以倒也不用担心机考不适应的问题。对于写论文的高级别来说机考是绝对的好处。
* 时间上,由原来的上午(选择题)+ 下午(问答题)变成了联考四小时,时间是早上的8:30~12:30,中间可以休息。选择题仅允许提前半小时交卷,剩余的时间可以为问答题所用,整体最早提前一小时交卷。除此之外需要提前半小时到考场,这意味着要很早起床。
* 特殊性。信息安全工程师相比其他的中项,一年只有一次考试的机会。


整个考场感觉挺乱的,走错教室的、忘了自己是上下午的、借上厕所之由带手机的,就挺离谱。


再来总结一下今年的题:


### 选择题


题目倒也还中规中矩,但我个人觉得比往年难,尤其是恶意代码类型的题很多,很恶心


### 问答题


要吐槽的点太多了。机考大家题目顺序不一样,我的试卷题目是这样分布的。


1. 第一题是密码相关的。考前大家都以为是非对称密码RSA(连续考了好几年),所以练习了很多这方面的题目,本身也算是有点密码学基础。结果噗通来了一个DES(新版教材压根没有),如果刷过20年之前的题,那么恭喜你还能得上几分。包括但不限于问密码的置换移位对应什么技术、补DES的S盒、明文不够位数怎么办、弱密钥等;
2. 第二题是Android相关的。APP打包的后缀,其他的不太能记得起来了;
3. 第三题是windows命令net和注册表。怎么新建用户、如何查看隐蔽用户、注册表查看用户、用户克隆等;
4. 第四题是远程代码执行。如果是搞渗透的,那么恭喜你对口了。给你段代码和执行结果分析是什么漏洞,对应的有问题的参数是什么、怎么输出想要的结果;
5. 第五题是扫描技术+防火墙。同样如果刷过17年的题,那拿高分的几率还是很大的。目标主机IP、扫描方式、开放的端口、iptables防火墙。


下面是某机构老师对23年考试的评价:


* 内容考察覆盖面广;
* 案例分析的考察与官方教材脱节严重;
* 考察内容及形式没有延续原有的风格;
* 新教材中大面积删减的内容依然考察。




---


最后,说一句,虽然很难,但明年再战,我就不信了!!!




**先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7**

**深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**
![img](https://img-blog.csdnimg.cn/img_convert/3e993dcda5d5332d054dd1ffe4bc71e6.png)
![img](https://img-blog.csdnimg.cn/img_convert/44c5feaf2a7991c24a1371a24fb259de.png)
![img](https://img-blog.csdnimg.cn/img_convert/effd505936d3bf694a2ed95a686c3920.png)
![img](https://img-blog.csdnimg.cn/img_convert/da7d043e1046334fde9cb4ada4e7f8ca.png)
![img](https://img-blog.csdnimg.cn/img_convert/e57d2b1f086c3683f27c437584ad0245.png)
![img](https://img-blog.csdnimg.cn/img_convert/dfae267b21af2e9bbe2a6407af4eeed5.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

。**
[外链图片转存中...(img-efvXqm0E-1714962374466)]
[外链图片转存中...(img-AeCY1w2B-1714962374467)]
[外链图片转存中...(img-idMOwSwH-1714962374467)]
[外链图片转存中...(img-oAlxOIRx-1714962374468)]
[外链图片转存中...(img-YrQuPpqh-1714962374468)]
[外链图片转存中...(img-BH4HEDsU-1714962374469)]

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/酷酷是懒虫/article/detail/869077
推荐阅读
相关标签
  

闽ICP备14008679号