软考知识点巩固 -网络安全

文章探讨了ARP攻击的原理、如何导致网络无法跨网段通信,涉及数字证书的公钥私钥使用,以及网络安全中的主动被动攻击区分。还介绍了利用FTP获取服务器信息的方法,并提到了公开密钥加密算法的区别。
摘要由CSDN通过智能技术生成

ARP攻击

APR攻击造成网络无法跨网段通信的原因是(B)
A.发送大量ARP报文造成网络拥塞
B.伪造网关ARP报文使得数据包无法发送到网关
C.ARP攻击破坏了网络的物理连通性
D.ARP攻击破坏了网关设备

解析:
ARP,即地址解析协议,即Address Resolution Protocol;
ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞,如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误无法到达网关,(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成网络无法跨网段通信。
处理ARP攻击的方法是:首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的arp缓存。

公钥和私钥

1、从认证中心CA获取用户B的数字证书,该证书用( )做数字签名;从用户B的数字证书中可以获得( )
问题1选项
A.CA的公钥
B.CA的私钥
C.B的公钥
D.B的私钥
问题2选项
A.CA的公钥
B.CA的私钥
C.B的公钥
D.B的私钥

解析:
用户的数字证书由某个可信的证书发放机构(Certification Authority,CA)建立,并由CA或用户将其放在公共目录中。证书内容包括:
版本、
序列号、
签名算法标识、
签发者、
有效期、
主体名:指证书持有者的名称及有关信息;
发行者ID:任选的名字唯一的标识证书的发行者;
主体ID:任选的名字唯一的标识证书的持有者;
公钥:证书持有者的公钥以及使用方法;
认证机构的签名:用CA私钥对证书的签名。
扩展域:添加的扩充信息。

从上述描述可知,数字证书用CA私钥做数字签名,从用户的数字证书中可以获得用户的公钥。

2、用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用( )验证该证书的真伪,然后利用( )验证M的真实性。

问题1选项
A.CA的公钥
B.B的私钥
C.A的公钥
D.B的公钥

问题2选项
A.CA的公钥
B.B的私钥
C.A的公钥
D.B的公钥

解析:
数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,就好比日常生活中个人身份证一样。数字证书是由一个权威机构证书授权中心(CA)发行的。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。其中证书授权中心的数字签名是用它自己的私钥完成的,而它的公钥也是公开的,大家可以通过它的公钥来验证该证书是否是某证书授权中心发行的,以达到验证数字证书的真实性。
因此要想验证用户A数字证书的真伪,需要用CA的公钥来完成,而因为消息M是A用其私钥加密后的结果,要验证其真实性,就需要用A的公钥来解密,如果能解密,说明消息M是A用其私钥进行了签名的。

FTP

利用(B)可以获取某FTP服务器中是否存在可写目录的信息。
A.防火墙系统
B.漏洞扫描系统
C.入侵检测系统
D.病毒防御系统

解析:
防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合,它是一套建立在内外网络边界上的过滤封锁机制。防火墙的主要功能有:过滤掉不安全服务和非法用户;控制对特殊站点的访问;提供了监视Internet安全和预警的方便端点

漏洞扫描系统通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞,利用漏洞扫描系统可以获取某FTP服务器中是否存在可写目录的信息。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

病毒防御系统是一个用来防止黑客、病毒、木马的防御系统

算法

下列算法中,不属于公开密钥加密算法的是(D)
A.ECC
B.DSA
C.RSA
D.DES

解析:
常用的加密算法依据所使用的密钥数分为单钥和双钥加密体制,也称私钥和公钥加密算法。
ECC、DSA、RSA属于非对称加密算法,也叫公钥加密算法,DES加密是典型的私钥对称加密算法。,因此答案为D选项。

备注:
公钥加密,也叫非对称(密钥)加密(public key encryption)
除去加密算法外,常考的还有哈希算法,常见hash算法有MD5和SHA。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

病毒

(C)不是蠕虫病毒
A.熊猫烧香
B.红色代码
C.冰河
D.爱虫病毒

解析:
“蠕虫”(Worm)是一个程序或程序序列。它利用网络进行复制和传播,传染途径是通过网络、移动存储设备和电子邮件。最初的蠕虫病毒定义是在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形,蠕虫病毒因此而得名。常见的蠕虫病毒有红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒等。

冰河是木马软件,主要用于远程监控,冰河木马后经其他人多次改写形成多种变种,并被用于入侵其他用户的计算机的木马程序。

网络攻击

1、( A )不属于主动攻击。
A.流量分析
B.重放
C.IP地址欺骗
D.拒绝服务

解析:根据攻击者的行为方式,网络攻击可以分为主动攻击和被动攻击。被动攻击通常指攻击者监视、窃取信息流量的攻击方式。主动攻击通常指攻击者通过向目标系统发送针对性的恶意数据包或代码来直接攻击目标系统或打破网络协议规范。

计算机网络上的通信面临以下四种威胁:
(1)截获:攻击者从网络上窃听他人的通信内容。
(2)中断:攻击者有意中断他人在网络上的通信。
(3)篡改:攻击者故意篡改网络中传送的报文。
(4)伪造:攻击者伪造信息在网络上的传送。
以上的四种威胁可以划分为两大类,即被动攻击和主动攻击。在上述情况中,截获信息的攻击属于被动攻击,而中断、篡改和伪造信息的攻击称为主动攻击。

流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。

2、下列攻击行为中,属于典型被动攻击的是( )
A.拒绝服务攻击
B.会话拦截
C.系统干涉
D.修改数据命令

解析:
被动攻击:不直接影响源站和目的站的通信内容,如监听,窃取;
主动攻击:直接影响源站和目的站的通信内容,如中断(将源站发出的数据中断,不再发送给目的站),篡改(截获二者通信数据,并修改其中内容),伪造(第三方伪装成源站和目的站进行通信)

网络安全设计

在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是(C )

A.设备防雷击
B.入侵检测
C.漏洞发现与补丁管理
D.流量控制

解析:设备防雷击属于物理线路安全措施,入侵检测和流量控制属于网络安全措施,漏洞发现与补丁管理属于系统安全措施。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值