首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

网络安全知识点3

  • 25-04-25 14:41
  • 3848
  • 12921
blog.csdn.net

1.AES密钥长度可以为128,192,256位,但分组长度为128位

2.DES加密算法的密钥长度为56位,三重DES的密钥长度为112位

3.主动攻击:拒绝服务攻击,分布式拒绝服务DDOS,信息篡改,资源使用,欺骗,伪装,重放,会话拦截

被动攻击:窃听,流量分析,破解弱加密的数据流

4.IPSec可对数据进行完整性保护,提供用户身份认证服务,对数据加密传输

5.AES是一种分组加密算法

6.入侵检测搜索对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害

7.DES是一种共享密钥加密算法,其密钥长度为56位,3DES密钥长度为112位

8.重放:攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的

9.判断是否为入侵行为或者异常现象,其分析方法有三种:模式匹配;统计分析;数据完整性分析

10.3重DES是DES的改进算法,使用两把密钥对报文做3次DES加密

11.可用于消息认证的算法:MD5

12.入侵检测技术:专家系统;模型检测;简单匹配

13.PKI体系中,由SSL/TSL实现HTTPS应用,游览器和服务器之间用于加密HTTP消息的方式是会话密钥+公钥加密,

如果服务器的证书被撤销,那么所产生的后果是客户端无法再信任服务器

如果此时游览器继续与该服务器通信,所存在的安全隐患是加密消息可能会被第三方解密

14.PGP提供电子邮件的安全性,发送者鉴别和报文完整性功能,是提供电子邮件安全服务的协议

15.Wireshark是一款网络协议分析工具,主要用于捕获和分析网络数据包,能够帮助用户查看网络通信的详细内容.

16.SQLMap是一个自动化的SQL注入工具.检测和利用Web应用程序中的SQL注入漏洞

17.Nmap是一款网络扫描和主机发现工具,用于扫描网络中的活动主机,开放端口,操作系统类型等信息.

18.BurpSuite是一个用于web应用程序安全测试的集成平台,其中的Intruder模块可以用于对web表单进行暴力破解

19.SYN泛洪攻击主要利用的是TCP协议的连接建立过程

20.防火墙不具备查毒功能,用于保护内部网络安全的网络设备.

21.通过在出口防火墙上配置ACL功能,可以阻止外部未授权用户访问内部网络

22.IDS设备的主要作用是入侵检测

23.通常使用IPSec为IP数据报文进行加密

24.常见的非对称加密算法:RSA,ECC(椭圆曲线密码编码学),Diffie-Hellman,DSA

25.若甲乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用乙的私钥来对数据文件进行解密

26.为实现消息的不可否认性,A发送给B的消息需使用A的私钥进行数字签名

27.在我国商用密码算法体系中,SM2和SM9属于非对称密码算法,SM4属于对称加密算法,SM3哈希算法,属于摘要算法

28.数字签名的功能:

        接收者能够核实发送者对报文的签名;

        发送者事后不能抵赖对报文的签名;

        接收者可验证消息来源的真实性

29.防火墙的两个基本部件:包过滤路由器和应用级网关

包过滤路由器会检查源地址,目的地址,协议类型,IP选项,源端口号,目的端口号,TCP ACK标识,不能对负载内容进行过滤

30.在对服务器的日志进行分析时,发现某一时同段,网络中有大量包含"USER""PASS"负载的数据,该异常行为最可能是弱口令扫描

31.入侵检测是对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害

32.MD5可用于报文认证,RSA可以提供数字签名

33. 用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含A的公钥,可以利用CA的公钥验证该证书的真伪,然后利用A的公钥验证M的真实性

34.X.509数字证书标准推荐使用的密码算法是RSA,而国密SM2数字证书采用的公钥密码算法是ECC基于椭圆曲线数学的公开密钥加密算法

35.Cookie弊端主要包括的方面:增加流量消耗;安全性隐患;Cookie数量和长度的限制

36.RC5适合对大量的明文消息进行加密传输

37.有较高实时性要求的应用是VoIP

38.RSA加密算法的安全性依赖于大整数分解困难性假设

39.口令认证的安全性较低

40.PGP使用IDEA进行数据加密,使用MD5进行数据完整性验证

41.在5G技术中,用于提升接入用户数的技术是MIMO

42.Kerberos认证协议的交互可以采用对称加密或者是非对称加密技术,通过传统的密码技术(共享密钥)执行认证服务的,用户和服务器之间需要共享长期密钥,目的是让优化获得访问应用服务器的服务许可票据

43.在安全通信中,A将所发送的信息使用A的私钥进行数字签名,B收到该消息后可利用A的公钥验证该消息的真实性

44.若甲乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用乙的私钥来对数据文件进行解密

45.PKI证书主要用于确保主体公钥的合法性

46.在Kerberos的安全机制中,时间戳可以防止重放攻击

47.适合对大量的明文消息进行加密传输的是RC5

48.PKI体系中,由SSL/TSL实现HTTPS应用,游览器和服务器之间用于加密HTTP消息的方式是会话密钥+公钥加密,

如果服务器的证书被撤销,那么所产生的后果是客户端无法再信任服务器.

如果此时游览器继续与该服务器通信,所存在的安全隐患是加密消息可能会被第三方解密

49.甲乙两个用户均向同一CA申请了数字证书,数字证书包含用户的公钥,甲乙用户如需互信,可相互交换数字证书

50.防火墙工作层次越高,工作效率越低,安全性越高

51.SM2和SM9属于非对称密码算法,SM4属于对称加密算法,用作分组密码,可用于大数据量的加密,SM3哈希算法

注:本文转载自blog.csdn.net的落——枫的文章"https://blog.csdn.net/2202_75502796/article/details/147351104"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2492) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2024 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top