当前位置: 首页 > news >正文

网络安全知识点3

1.AES密钥长度可以为128,192,256位,但分组长度为128位

2.DES加密算法的密钥长度为56位,三重DES的密钥长度为112位

3.主动攻击:拒绝服务攻击,分布式拒绝服务DDOS,信息篡改,资源使用,欺骗,伪装,重放,会话拦截

被动攻击:窃听,流量分析,破解弱加密的数据流

4.IPSec可对数据进行完整性保护,提供用户身份认证服务,对数据加密传输

5.AES是一种分组加密算法

6.入侵检测搜索对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害

7.DES是一种共享密钥加密算法,其密钥长度为56位,3DES密钥长度为112位

8.重放:攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的

9.判断是否为入侵行为或者异常现象,其分析方法有三种:模式匹配;统计分析;数据完整性分析

10.3重DES是DES的改进算法,使用两把密钥对报文做3次DES加密

11.可用于消息认证的算法:MD5

12.入侵检测技术:专家系统;模型检测;简单匹配

13.PKI体系中,由SSL/TSL实现HTTPS应用,游览器和服务器之间用于加密HTTP消息的方式是会话密钥+公钥加密,

如果服务器的证书被撤销,那么所产生的后果是客户端无法再信任服务器

如果此时游览器继续与该服务器通信,所存在的安全隐患是加密消息可能会被第三方解密

14.PGP提供电子邮件的安全性,发送者鉴别和报文完整性功能,是提供电子邮件安全服务的协议

15.Wireshark是一款网络协议分析工具,主要用于捕获和分析网络数据包,能够帮助用户查看网络通信的详细内容.

16.SQLMap是一个自动化的SQL注入工具.检测和利用Web应用程序中的SQL注入漏洞

17.Nmap是一款网络扫描和主机发现工具,用于扫描网络中的活动主机,开放端口,操作系统类型等信息.

18.BurpSuite是一个用于web应用程序安全测试的集成平台,其中的Intruder模块可以用于对web表单进行暴力破解

19.SYN泛洪攻击主要利用的是TCP协议的连接建立过程

20.防火墙不具备查毒功能,用于保护内部网络安全的网络设备.

21.通过在出口防火墙上配置ACL功能,可以阻止外部未授权用户访问内部网络

22.IDS设备的主要作用是入侵检测

23.通常使用IPSec为IP数据报文进行加密

24.常见的非对称加密算法:RSA,ECC(椭圆曲线密码编码学),Diffie-Hellman,DSA

25.若甲乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用乙的私钥来对数据文件进行解密

26.为实现消息的不可否认性,A发送给B的消息需使用A的私钥进行数字签名

27.在我国商用密码算法体系中,SM2和SM9属于非对称密码算法,SM4属于对称加密算法,SM3哈希算法,属于摘要算法

28.数字签名的功能:

        接收者能够核实发送者对报文的签名;

        发送者事后不能抵赖对报文的签名;

        接收者可验证消息来源的真实性

29.防火墙的两个基本部件:包过滤路由器和应用级网关

包过滤路由器会检查源地址,目的地址,协议类型,IP选项,源端口号,目的端口号,TCP ACK标识,不能对负载内容进行过滤

30.在对服务器的日志进行分析时,发现某一时同段,网络中有大量包含"USER""PASS"负载的数据,该异常行为最可能是弱口令扫描

31.入侵检测是对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害

32.MD5可用于报文认证,RSA可以提供数字签名

33. 用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含A的公钥,可以利用CA的公钥验证该证书的真伪,然后利用A的公钥验证M的真实性

34.X.509数字证书标准推荐使用的密码算法是RSA,而国密SM2数字证书采用的公钥密码算法是ECC基于椭圆曲线数学的公开密钥加密算法

35.Cookie弊端主要包括的方面:增加流量消耗;安全性隐患;Cookie数量和长度的限制

36.RC5适合对大量的明文消息进行加密传输

37.有较高实时性要求的应用是VoIP

38.RSA加密算法的安全性依赖于大整数分解困难性假设

39.口令认证的安全性较低

40.PGP使用IDEA进行数据加密,使用MD5进行数据完整性验证

41.在5G技术中,用于提升接入用户数的技术是MIMO

42.Kerberos认证协议的交互可以采用对称加密或者是非对称加密技术,通过传统的密码技术(共享密钥)执行认证服务的,用户和服务器之间需要共享长期密钥,目的是让优化获得访问应用服务器的服务许可票据

43.在安全通信中,A将所发送的信息使用A的私钥进行数字签名,B收到该消息后可利用A的公钥验证该消息的真实性

44.若甲乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用乙的私钥来对数据文件进行解密

45.PKI证书主要用于确保主体公钥的合法性

46.在Kerberos的安全机制中,时间戳可以防止重放攻击

47.适合对大量的明文消息进行加密传输的是RC5

48.PKI体系中,由SSL/TSL实现HTTPS应用,游览器和服务器之间用于加密HTTP消息的方式是会话密钥+公钥加密,

如果服务器的证书被撤销,那么所产生的后果是客户端无法再信任服务器.

如果此时游览器继续与该服务器通信,所存在的安全隐患是加密消息可能会被第三方解密

49.甲乙两个用户均向同一CA申请了数字证书,数字证书包含用户的公钥,甲乙用户如需互信,可相互交换数字证书

50.防火墙工作层次越高,工作效率越低,安全性越高

51.SM2和SM9属于非对称密码算法,SM4属于对称加密算法,用作分组密码,可用于大数据量的加密,SM3哈希算法

相关文章:

  • 即插即用模块(1) -MAFM特征融合
  • HCIA-Datacom高阶:vlan、vlanif、单臂路由、静态路由、ospf综合实验
  • 动态调整映射关系的一致性哈希负载均衡算法详解
  • Kubernetes控制平面组件:API Server代码基础概念
  • 【Python语言基础】23、文件处理
  • 基于Springboot的网上拍卖系统
  • iwebsec靶场 文件包含关卡通关笔记11-ssh日志文件包含
  • Mysql相关知识2:Mysql隔离级别、MVCC、锁
  • 大数定理(LLN)习题集 · 题目篇
  • 深入了解802.11b:无线局域网的重要里程碑
  • QML 状态系统
  • Pycharm 如何删除某个 Python Interpreter
  • Arduino示例代码讲解:Project 07 - Keyboard 键盘
  • FastAPI-MCP
  • C++运算符重载详解
  • Vue3 + TypeScript,使用祖先传后代模式重构父传子模式
  • 【滑动窗口】串联所有单词的⼦串(hard)
  • 多态的主要好处与不足
  • 10.QT-显示类控件|LCD Number|ProgressBar|Calendar Widget(C++)
  • [论文阅读]Making Retrieval-Augmented Language Models Robust to Irrelevant Context
  • 电子产品已拆封,还能申请“七天无理由退货”吗?上海法院这样判
  • 新华社经济随笔:把握不确定性中的确定性
  • 一中国公民在日本滑雪场意外死亡,我领馆发布提醒
  • 观察|智驾监管升级挤掉宣传水分,行业或加速驶入安全快车道
  • 南华期货递表港交所,冲刺第二家“A+H”股上市期货公司
  • 恒安集团创始人许连捷逝世:白手起家缔造百亿纸品巨头,个人曾捐赠超10亿