网络安全小点1

1.Melisa 病毒是一种快速传播的能够感染那些使用MS Word 97 和 MS Office 2000 计算机宏病毒

2.访问列表(ACL)两种方法

(1)基本访问控制列表基于IP地址,列表取值为2000-2999,分析数据包的源地址决定允许或拒绝数据报通过

(2)高级访问控制列表包括类型,源地址,目的地址,源端口,目的端口,建立连接的和IP优先级等,编号范围是从3000到3999的访问控制列表是高级IP访问控制列表

3.入侵检测系统常用的三种分析方法 匹配模式,数据完整性分析,统计分析。

4.提供电子邮件安全服务协议是PGP

5.IDS色好吧主要作用是入侵检测

6.宏病毒可以感染后缀为xls的文件

7.拒绝服务针对TCP连接进行攻击

8.漏洞补丁管理属于系统安全需求 机房安全属于物理安全 入侵检测属于网络安全 数据库安全属于应用安全

9.FTP命令中,get-下载 dir-显示目录 put-上传文件

10.CSMA/CD的基本原理为一边发送,一边监听,一旦冲突立即退后停止,因此冲突越多,退后时间越长,当通信负载越大,冲突更容易发生,因此后退的次数与时延平均值与负载相关,当重传16次不成功,就丢弃该帧,传输失败。

11.代理ARP是指由一个路由器代替远端目标回答ARP请求

12.以太网中出现冲突后,发送方在JAM信号停止并等待一段随机时间后再次尝试发送

13.SIN:对顺序进行同步,用于建立连接 RST:连接复位为初始状态,用于连接故障后的恢复

FIN:数据发送完,连接可以释放 ACK:应答顺序号有效

14.典型主动攻击有拒绝服务攻击,信息篡改,欺骗,伪装和重放的被动攻击形式主要有嗅探,信息收集等。 系统干扰是来自邻近的攻击者访问并实施窃听,降级等干扰系统的攻击。

15.直通交换存在坏帧传播的风险 Cut through 是收到前48bit 即可转发,速度快,无需存储。

16.入侵检测系统常用方法:模式匹配法,专家系统法,基于状态转移分析的检测法。

17.为了防止电子邮件中的恶意代码,应该使用纯文本方式阅读电子邮件。

18.

19.应付重放攻击的有效手段有:时间戳,序列号,一次性密钥。Kerberos使用一次性密钥和时间戳

20.链路加密是在数据链路层加密,通信设备需要安装特殊的安全单元。 端---端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解,中间节点不参加解密过程。 节点加密时,阶段中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合。

21.RSA和ECC算法是非对称密钥算法,加密速度慢,计算量太大,不适合会话通信,MD5属于消息摘要算法512比特分组128bit,RC5属于分组对称密钥算法。

22.安全散列算法SHA-1的摘要长度是160bit.

23.在X.509标准中,不包含的数据域是私钥。 X.509证书中的签名是指发证机构对用户证书的签名

24.IP协议中增加IGMP和Mospf等多播路由协议可以支持多媒体网络应用。

25.异步时分模式下,个子信道所占的带宽是变化,最小可以到0,最大可以到整个信道的带宽。

26.HTPS的安全机制工作在传输层,而S-HTTP的安全机制工作在应用层.

27.AES采用对称分组密码体制,密钥长度最少支持128,192,256.分组长度128位,算法易于各种硬件和软实现。

28.攻击访问是指攻击者对目标网络系统进行合法,费法的访问。 机房耐火度不低于2级。蠕虫利用信息系统缺陷,通过网络自动复制并传播的有害程序

29.典型的公钥密码体制有RSA,DSA,ECC 完整性是指保护数据不被未经授权者修改,建立,嵌入,删除,重复传送或者由于其他原因使原始数据被更改。

30.电子邮件无关的是MIME(是多用途互联网邮件扩展类型)

31.IPsec中安全关联三元组是(安全参数索引sp|,目标IP地址,安全协议)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值