网络安全知识点3

1.AES密钥长度可以为128,192,256位,但分组长度为128位

2.DES加密算法的密钥长度为56位,三重DES的密钥长度为112位

3.主动攻击:拒绝服务攻击,分布式拒绝服务DDOS,信息篡改,资源使用,欺骗,伪装,重放,会话拦截

被动攻击:窃听,流量分析,破解弱加密的数据流

4.IPSec可对数据进行完整性保护,提供用户身份认证服务,对数据加密传输

5.AES是一种分组加密算法

6.入侵检测搜索对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害

7.DES是一种共享密钥加密算法,其密钥长度为56位,3DES密钥长度为112位

8.重放:攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的

9.判断是否为入侵行为或者异常现象,其分析方法有三种:模式匹配;统计分析;数据完整性分析

10.3重DES是DES的改进算法,使用两把密钥对报文做3次DES加密

11.可用于消息认证的算法:MD5

12.入侵检测技术:专家系统;模型检测;简单匹配

13.PKI体系中,由SSL/TSL实现HTTPS应用,游览器和服务器之间用于加密HTTP消息的方式是会话密钥+公钥加密,

如果服务器的证书被撤销,那么所产生的后果是客户端无法再信任服务器

如果此时游览器继续与该服务器通信,所存在的安全隐患是加密消息可能会被第三方解密

14.PGP提供电子邮件的安全性,发送者鉴别和报文完整性功能,是提供电子邮件安全服务的协议

15.Wireshark是一款网络协议分析工具,主要用于捕获和分析网络数据包,能够帮助用户查看网络通信的详细内容.

16.SQLMap是一个自动化的SQL注入工具.检测和利用Web应用程序中的SQL注入漏洞

17.Nmap是一款网络扫描和主机发现工具,用于扫描网络中的活动主机,开放端口,操作系统类型等信息.

18.BurpSuite是一个用于web应用程序安全测试的集成平台,其中的Intruder模块可以用于对web表单进行暴力破解

19.SYN泛洪攻击主要利用的是TCP协议的连接建立过程

20.防火墙不具备查毒功能,用于保护内部网络安全的网络设备.

21.通过在出口防火墙上配置ACL功能,可以阻止外部未授权用户访问内部网络

22.IDS设备的主要作用是入侵检测

23.通常使用IPSec为IP数据报文进行加密

24.常见的非对称加密算法:RSA,ECC(椭圆曲线密码编码学),Diffie-Hellman,DSA

25.若甲乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用乙的私钥来对数据文件进行解密

26.为实现消息的不可否认性,A发送给B的消息需使用A的私钥进行数字签名

27.在我国商用密码算法体系中,SM2和SM9属于非对称密码算法,SM4属于对称加密算法,SM3哈希算法,属于摘要算法

28.数字签名的功能:

接收者能够核实发送者对报文的签名;

发送者事后不能抵赖对报文的签名;

接收者可验证消息来源的真实性

29.防火墙的两个基本部件:包过滤路由器和应用级网关

包过滤路由器会检查源地址,目的地址,协议类型,IP选项,源端口号,目的端口号,TCP ACK标识,不能对负载内容进行过滤

30.在对服务器的日志进行分析时,发现某一时同段,网络中有大量包含"USER""PASS"负载的数据,该异常行为最可能是弱口令扫描

31.入侵检测是对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害

32.MD5可用于报文认证,RSA可以提供数字签名

  1. 用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含A的公钥,可以利用CA的公钥验证该证书的真伪,然后利用A的公钥验证M的真实性

34.X.509数字证书标准推荐使用的密码算法是RSA,而国密SM2数字证书采用的公钥密码算法是ECC基于椭圆曲线数学的公开密钥加密算法

35.Cookie弊端主要包括的方面:增加流量消耗;安全性隐患;Cookie数量和长度的限制

36.RC5适合对大量的明文消息进行加密传输

37.有较高实时性要求的应用是VoIP

38.RSA加密算法的安全性依赖于大整数分解困难性假设

39.口令认证的安全性较低

40.PGP使用IDEA进行数据加密,使用MD5进行数据完整性验证

41.在5G技术中,用于提升接入用户数的技术是MIMO

42.Kerberos认证协议的交互可以采用对称加密或者是非对称加密技术,通过传统的密码技术(共享密钥)执行认证服务的,用户和服务器之间需要共享长期密钥,目的是让优化获得访问应用服务器的服务许可票据

43.在安全通信中,A将所发送的信息使用A的私钥进行数字签名,B收到该消息后可利用A的公钥验证该消息的真实性

44.若甲乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用乙的私钥来对数据文件进行解密

45.PKI证书主要用于确保主体公钥的合法性

46.在Kerberos的安全机制中,时间戳可以防止重放攻击

47.适合对大量的明文消息进行加密传输的是RC5

48.PKI体系中,由SSL/TSL实现HTTPS应用,游览器和服务器之间用于加密HTTP消息的方式是会话密钥+公钥加密,

如果服务器的证书被撤销,那么所产生的后果是客户端无法再信任服务器.

如果此时游览器继续与该服务器通信,所存在的安全隐患是加密消息可能会被第三方解密

49.甲乙两个用户均向同一CA申请了数字证书,数字证书包含用户的公钥,甲乙用户如需互信,可相互交换数字证书

50.防火墙工作层次越高,工作效率越低,安全性越高

51.SM2和SM9属于非对称密码算法,SM4属于对称加密算法,用作分组密码,可用于大数据量的加密,SM3哈希算法

相关推荐
浩浩测试一下44 分钟前
渗透信息收集- Web应用漏洞与指纹信息收集以及情报收集
android·前端·安全·web安全·网络安全·安全架构
Fortinet_CHINA3 小时前
工业网络安全新范式——从风险可见性到量化防御的进化
安全·web安全
网安小白的进阶之路5 小时前
A模块 系统与网络安全 第三门课 网络通信原理-3
网络·windows·安全·web安全·系统安全
HumanRisk5 小时前
HumanRisk-自动化安全意识与合规教育平台方案
网络·安全·web安全·网络安全意识教育
安全系统学习12 小时前
【网络安全】Mysql注入中锁机制
安全·web安全·网络安全·渗透测试·xss
深圳安锐科技有限公司16 小时前
深圳安锐科技发布国内首款4G 索力仪!让斜拉桥索力自动化监测更精准高效
运维·安全·自动化·自动化监测·人工监测·桥梁监测·索力监测
潘锦16 小时前
海量「免费」的 OPENAI KEY,你敢用吗?
安全·openai
冰橙子id17 小时前
linux系统安全
linux·安全·系统安全
上海锝秉工控18 小时前
防爆拉线位移传感器:工业安全的“隐形守护者”
大数据·人工智能·安全
你不知道我是谁?20 小时前
AI 应用于进攻性安全
人工智能·安全