1.AES密钥长度可以为128,192,256位,但分组长度为128位
2.DES加密算法的密钥长度为56位,三重DES的密钥长度为112位
3.主动攻击:拒绝服务攻击,分布式拒绝服务DDOS,信息篡改,资源使用,欺骗,伪装,重放,会话拦截
被动攻击:窃听,流量分析,破解弱加密的数据流
4.IPSec可对数据进行完整性保护,提供用户身份认证服务,对数据加密传输
5.AES是一种分组加密算法
6.入侵检测搜索对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害
7.DES是一种共享密钥加密算法,其密钥长度为56位,3DES密钥长度为112位
8.重放:攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的
9.判断是否为入侵行为或者异常现象,其分析方法有三种:模式匹配;统计分析;数据完整性分析
10.3重DES是DES的改进算法,使用两把密钥对报文做3次DES加密
11.可用于消息认证的算法:MD5
12.入侵检测技术:专家系统;模型检测;简单匹配
13.PKI体系中,由SSL/TSL实现HTTPS应用,游览器和服务器之间用于加密HTTP消息的方式是会话密钥+公钥加密,
如果服务器的证书被撤销,那么所产生的后果是客户端无法再信任服务器
如果此时游览器继续与该服务器通信,所存在的安全隐患是加密消息可能会被第三方解密
14.PGP提供电子邮件的安全性,发送者鉴别和报文完整性功能,是提供电子邮件安全服务的协议
15.Wireshark是一款网络协议分析工具,主要用于捕获和分析网络数据包,能够帮助用户查看网络通信的详细内容.
16.SQLMap是一个自动化的SQL注入工具.检测和利用Web应用程序中的SQL注入漏洞
17.Nmap是一款网络扫描和主机发现工具,用于扫描网络中的活动主机,开放端口,操作系统类型等信息.
18.BurpSuite是一个用于web应用程序安全测试的集成平台,其中的Intruder模块可以用于对web表单进行暴力破解
19.SYN泛洪攻击主要利用的是TCP协议的连接建立过程
20.防火墙不具备查毒功能,用于保护内部网络安全的网络设备.
21.通过在出口防火墙上配置ACL功能,可以阻止外部未授权用户访问内部网络
22.IDS设备的主要作用是入侵检测
23.通常使用IPSec为IP数据报文进行加密
24.常见的非对称加密算法:RSA,ECC(椭圆曲线密码编码学),Diffie-Hellman,DSA
25.若甲乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用乙的私钥来对数据文件进行解密
26.为实现消息的不可否认性,A发送给B的消息需使用A的私钥进行数字签名
27.在我国商用密码算法体系中,SM2和SM9属于非对称密码算法,SM4属于对称加密算法,SM3哈希算法,属于摘要算法
28.数字签名的功能:
接收者能够核实发送者对报文的签名;
发送者事后不能抵赖对报文的签名;
接收者可验证消息来源的真实性
29.防火墙的两个基本部件:包过滤路由器和应用级网关
包过滤路由器会检查源地址,目的地址,协议类型,IP选项,源端口号,目的端口号,TCP ACK标识,不能对负载内容进行过滤
30.在对服务器的日志进行分析时,发现某一时同段,网络中有大量包含"USER""PASS"负载的数据,该异常行为最可能是弱口令扫描
31.入侵检测是对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害
32.MD5可用于报文认证,RSA可以提供数字签名
33. 用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含A的公钥,可以利用CA的公钥验证该证书的真伪,然后利用A的公钥验证M的真实性
34.X.509数字证书标准推荐使用的密码算法是RSA,而国密SM2数字证书采用的公钥密码算法是ECC基于椭圆曲线数学的公开密钥加密算法
35.Cookie弊端主要包括的方面:增加流量消耗;安全性隐患;Cookie数量和长度的限制
36.RC5适合对大量的明文消息进行加密传输
37.有较高实时性要求的应用是VoIP
38.RSA加密算法的安全性依赖于大整数分解困难性假设
39.口令认证的安全性较低
40.PGP使用IDEA进行数据加密,使用MD5进行数据完整性验证
41.在5G技术中,用于提升接入用户数的技术是MIMO
42.Kerberos认证协议的交互可以采用对称加密或者是非对称加密技术,通过传统的密码技术(共享密钥)执行认证服务的,用户和服务器之间需要共享长期密钥,目的是让优化获得访问应用服务器的服务许可票据
43.在安全通信中,A将所发送的信息使用A的私钥进行数字签名,B收到该消息后可利用A的公钥验证该消息的真实性
44.若甲乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用乙的私钥来对数据文件进行解密
45.PKI证书主要用于确保主体公钥的合法性
46.在Kerberos的安全机制中,时间戳可以防止重放攻击
47.适合对大量的明文消息进行加密传输的是RC5
48.PKI体系中,由SSL/TSL实现HTTPS应用,游览器和服务器之间用于加密HTTP消息的方式是会话密钥+公钥加密,
如果服务器的证书被撤销,那么所产生的后果是客户端无法再信任服务器.
如果此时游览器继续与该服务器通信,所存在的安全隐患是加密消息可能会被第三方解密
49.甲乙两个用户均向同一CA申请了数字证书,数字证书包含用户的公钥,甲乙用户如需互信,可相互交换数字证书
50.防火墙工作层次越高,工作效率越低,安全性越高
51.SM2和SM9属于非对称密码算法,SM4属于对称加密算法,用作分组密码,可用于大数据量的加密,SM3哈希算法