欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 时评 > 网络安全知识点3

网络安全知识点3

2025/4/26 12:53:04 来源:https://blog.csdn.net/2202_75502796/article/details/147351104  浏览:    关键词:网络安全知识点3

1.AES密钥长度可以为128,192,256位,但分组长度为128位

2.DES加密算法的密钥长度为56位,三重DES的密钥长度为112位

3.主动攻击:拒绝服务攻击,分布式拒绝服务DDOS,信息篡改,资源使用,欺骗,伪装,重放,会话拦截

被动攻击:窃听,流量分析,破解弱加密的数据流

4.IPSec可对数据进行完整性保护,提供用户身份认证服务,对数据加密传输

5.AES是一种分组加密算法

6.入侵检测搜索对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害

7.DES是一种共享密钥加密算法,其密钥长度为56位,3DES密钥长度为112位

8.重放:攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的

9.判断是否为入侵行为或者异常现象,其分析方法有三种:模式匹配;统计分析;数据完整性分析

10.3重DES是DES的改进算法,使用两把密钥对报文做3次DES加密

11.可用于消息认证的算法:MD5

12.入侵检测技术:专家系统;模型检测;简单匹配

13.PKI体系中,由SSL/TSL实现HTTPS应用,游览器和服务器之间用于加密HTTP消息的方式是会话密钥+公钥加密,

如果服务器的证书被撤销,那么所产生的后果是客户端无法再信任服务器

如果此时游览器继续与该服务器通信,所存在的安全隐患是加密消息可能会被第三方解密

14.PGP提供电子邮件的安全性,发送者鉴别和报文完整性功能,是提供电子邮件安全服务的协议

15.Wireshark是一款网络协议分析工具,主要用于捕获和分析网络数据包,能够帮助用户查看网络通信的详细内容.

16.SQLMap是一个自动化的SQL注入工具.检测和利用Web应用程序中的SQL注入漏洞

17.Nmap是一款网络扫描和主机发现工具,用于扫描网络中的活动主机,开放端口,操作系统类型等信息.

18.BurpSuite是一个用于web应用程序安全测试的集成平台,其中的Intruder模块可以用于对web表单进行暴力破解

19.SYN泛洪攻击主要利用的是TCP协议的连接建立过程

20.防火墙不具备查毒功能,用于保护内部网络安全的网络设备.

21.通过在出口防火墙上配置ACL功能,可以阻止外部未授权用户访问内部网络

22.IDS设备的主要作用是入侵检测

23.通常使用IPSec为IP数据报文进行加密

24.常见的非对称加密算法:RSA,ECC(椭圆曲线密码编码学),Diffie-Hellman,DSA

25.若甲乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用乙的私钥来对数据文件进行解密

26.为实现消息的不可否认性,A发送给B的消息需使用A的私钥进行数字签名

27.在我国商用密码算法体系中,SM2和SM9属于非对称密码算法,SM4属于对称加密算法,SM3哈希算法,属于摘要算法

28.数字签名的功能:

        接收者能够核实发送者对报文的签名;

        发送者事后不能抵赖对报文的签名;

        接收者可验证消息来源的真实性

29.防火墙的两个基本部件:包过滤路由器和应用级网关

包过滤路由器会检查源地址,目的地址,协议类型,IP选项,源端口号,目的端口号,TCP ACK标识,不能对负载内容进行过滤

30.在对服务器的日志进行分析时,发现某一时同段,网络中有大量包含"USER""PASS"负载的数据,该异常行为最可能是弱口令扫描

31.入侵检测是对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害

32.MD5可用于报文认证,RSA可以提供数字签名

33. 用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含A的公钥,可以利用CA的公钥验证该证书的真伪,然后利用A的公钥验证M的真实性

34.X.509数字证书标准推荐使用的密码算法是RSA,而国密SM2数字证书采用的公钥密码算法是ECC基于椭圆曲线数学的公开密钥加密算法

35.Cookie弊端主要包括的方面:增加流量消耗;安全性隐患;Cookie数量和长度的限制

36.RC5适合对大量的明文消息进行加密传输

37.有较高实时性要求的应用是VoIP

38.RSA加密算法的安全性依赖于大整数分解困难性假设

39.口令认证的安全性较低

40.PGP使用IDEA进行数据加密,使用MD5进行数据完整性验证

41.在5G技术中,用于提升接入用户数的技术是MIMO

42.Kerberos认证协议的交互可以采用对称加密或者是非对称加密技术,通过传统的密码技术(共享密钥)执行认证服务的,用户和服务器之间需要共享长期密钥,目的是让优化获得访问应用服务器的服务许可票据

43.在安全通信中,A将所发送的信息使用A的私钥进行数字签名,B收到该消息后可利用A的公钥验证该消息的真实性

44.若甲乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用乙的私钥来对数据文件进行解密

45.PKI证书主要用于确保主体公钥的合法性

46.在Kerberos的安全机制中,时间戳可以防止重放攻击

47.适合对大量的明文消息进行加密传输的是RC5

48.PKI体系中,由SSL/TSL实现HTTPS应用,游览器和服务器之间用于加密HTTP消息的方式是会话密钥+公钥加密,

如果服务器的证书被撤销,那么所产生的后果是客户端无法再信任服务器.

如果此时游览器继续与该服务器通信,所存在的安全隐患是加密消息可能会被第三方解密

49.甲乙两个用户均向同一CA申请了数字证书,数字证书包含用户的公钥,甲乙用户如需互信,可相互交换数字证书

50.防火墙工作层次越高,工作效率越低,安全性越高

51.SM2和SM9属于非对称密码算法,SM4属于对称加密算法,用作分组密码,可用于大数据量的加密,SM3哈希算法

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词