1、在短时间内向网络中某台服务器发送大量的无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了可用性
2、A向B发送数字签名的消息M,即:
- A不能否认发送消息M
- B不能编造或改变消息M
- B可以验证消息M是否来源于M
3、入侵检测系统是对防火墙的合理补充,帮助系统对付网络攻击
4、典型的网络安全威胁包括:窃听、伪造、拒绝服务攻击
5、数据加密标准DES不能对抗密钥的穷举搜索攻击的原因是:DES的密钥较短
6、数字签名:防止发送方的抵赖和接收方的伪造
7、对称加密算法:IDEA、RC、DES
8、非对称加密算法:三重DES
9、公钥管理方法:
- 公开发布
- 公用目录表
- 公钥管理机构
10、非对称密钥算法特点:
- 计算量大
- 处理速度慢
- 使用两个密码
11、数字证书是将用户的公钥与身份相联系
12、Internet防火墙是建立在一个网络的内部网络和外部网络的交叉点
13、包过滤防火墙工作在网络层
14、防火墙中地址翻译的主要作用是隐藏内部网络地址
15、IDS实现安全的基本思想是:通过网络行为判断是否安全
1.垃圾邮件:尽可能多地向终端用户批量发送广告邮件的行为
2.蠕虫与病毒相似,但蠕虫自我传播,并且可以通过网络将其自身的副本发送到连接的主机
3.间谍软件:会在未经用户允许或用户不知情的情况下安装,收集计算机中的帐户和密码
等个人信息
4.死亡之 ping 是拒绝服务攻击,是指向目的主机发送过大的 IP 数据包,目的是中断设备的功能,使其拒绝用户的服务请求
5.社会工程攻击欺骗用户暴露私人信息或执行特定操作
6.暴力攻击中,攻击者尝试通过尽可能快地猜测密码来访问系统
7.病毒、蠕虫和特洛伊木马是利用软件漏洞的恶意软件,而假托、网络钓鱼和语音钓鱼是社会工程方法