计算机网络安全简答题

1.简述DES算法的加密流程

(1)64位的明⽂经过初始置换IP⽽被重新排列。

(2)进⾏16轮的迭代过程,每轮的作⽤中都有置换和代换,最后⼀轮迭代的输出有64位,它是输⼊ 明⽂和密钥的函数,将其左半部分和右半部分互换产⽣预输出。

(3)预输出经过初始逆置换的作⽤产⽣64位的密⽂。

 简单概括就是:

(1)初始置换IP

(2)16轮迭代

(3)初始逆置换

2.RSA算法的理论基础是什么 简述RSA算法的流程

(1)理论基础是数论:⼤数分解素数检测

(2)流程:1.密钥的⽣成2. 加密运算 3.解密运算

3.为了得到⼀定的安全性哈希函数需要满⾜哪些安全特征

(1)单向性

(2)强抗碰撞性

(3)弱抗碰撞性

4.简述基于公钥密码的数字签名的原理

(1)数字签名基于公钥密码学的原理 ,使⽤⾮对称加密算法。公钥可以公开,私钥只有发送⽅拥有, 在数字签名中,发送⽅使⽤私钥对消息摘要进⾏加密⽣成数字签名,接收⽅使⽤发送⽅ 的公钥对数字签名进⾏解密,从⽽确定消息的真实性和完整性。

(2)数字签名的过程:1.消息的哈希处理2. 私钥签名3. 公钥验证

5.口令入侵攻击的方法

(1)木马攻击

(2)网络监听

(3)账户窃取

(4)暴力破解

6.网络攻击过程

(1)隐藏IP

(2)踩点扫描⽬标系统

(3)攻击⽬标系统

(4)种植后⻔

(5)在⽹络中隐身

7.网络监听原理

  (1)定义:指主机⽹络进程接收到IP数据包后셈 查看其⽬标端⼝是不是⾃⼰的端⼝号셈 如果 是就接收该数据包进⾏处理。

  (2)原理:更改⽹卡⼯作模式셈 利⽤⽹卡混杂模式接收⼀切所能接受的数据셈 从⽽捕获 数据包셈 分析数据包셆 达到⽹络监听⽬的。

8.网络监听方法

(1)反应时间

(2)观测DNS

(3)利⽤ping模式进⾏监测

(4)利⽤ARP数据包进⾏监测

9.网络监听的防范措施

(1)从逻辑或物理上对⽹络分段

(2)以交换式集线器代替共享式集线器

(3)使⽤加密技术

(4)划分VLAN

10.拒绝服务攻击DOS

拒绝服务(DoS)攻击是一种网络攻击,恶意行为者通过中断设备的正常功能,使其目标用户无法使用计算机或其他设备。DoS 攻击通常通过请求压垮或淹没目标计算机,直到其无法处理正常流量,从而对其他用户造成拒绝服务。DoS 攻击的特征是使用一台计算机来发起攻击。

11.tcp syn flooding泛洪攻击

SYN攻击利用的是​​​TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应 报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而达到攻击的目的。

12.分布式拒绝服务攻击DDOS

分布式拒绝服务攻击 (DDoS) 是一种网络攻击。在此类攻击中,攻击者通过发送大量恶意流量造成网站、服务器或网络资源不堪重负,从而导致目标无法工作或崩溃,拒绝向合法用户提供服务,使得合法流量无法到达其目的地。

13.网络欺骗攻击方式

IP欺骗,ARP欺骗,DNS欺骗,web欺骗,电子邮件欺骗,源路由欺骗

14.ARP欺骗的防范方法

(1)把计算机的网络安全信任关系建立在IP+MAC基础上

(2)设置静态的MAC-->IP对应表,不让主机刷新预先设定好的转换表

(3)停止使用ARP协议,将ARP作为永久条目保存在对应表中

(4)使用安全的ARP服务器

(5)使用硬件屏蔽主机

(6)管理员定期从响应的IP包中获得一个RARP请求,检查,处理,同时,定期轮询,检查ARP缓存。

(7)使用防火墙连续监控网络

15.DNS欺骗的防范措施

(1)直接用IP访问重要的服务

(2)加密所有对外的数据流

16.防火墙的组成

(1)⽹络策略

(2)身份认证⼯具

(3)包过滤

(4)应⽤⽹关

17.防火墙的基本功能

(1)访问控制

(2)防御功能

(3)⽤户认证

(4)安全管理

(5)操作管理

18.防火墙的基本类型

(1)包过滤型防⽕墙

(2)代理服务器型防⽕墙

(3)电路层⽹关

(4)混合型防⽕墙

(5)应⽤层⽹关

(6)⾃适应代理技术

19.入侵检测的过程

(1)⼊侵信息的收集

(2)信号分析

(3)⼊侵检测响应

20.蜜罐的功能

通过布置⼀些作为诱饵的主机, ⽹络服务或者信息(蜜罐), 诱使攻击⽅对它们实施攻击,从⽽ 可以对攻击⾏为进⾏捕获和分析,了解攻击⽅所使⽤的⼯具与⽅法,推测攻击意图和动机,能够让防御⽅清晰的了解他们所⾯对的安全威胁,并通过技术和管理⼿段,来增强实际系统的安全防护能⼒。

21.数据库安全需求

(1)数据库的完整性

(2)元素完整性

(3)可审计性

(4)访问控制

(5)⽤户认证 可⽤性

22.数据库攻击手段

(1)密码攻击

(2)溢出攻击

(3)SQL注⼊攻击

23.数据库加密技术的要求

(1)加密算法应具有⾜够的加密强度

(2)加密后的数据库存储量不应明显的增加

(3)加密和解密的速度⾜够快

(4)数据库数据的加密不应影响系统的原有功能

(5)加解密对数据库操作是透明的

(6)应具有灵活的密钥管理机制

24.无线局域网采取的安全防范措施

(1)更改默认设置

(2)更新AP的Firmware

(3)屏蔽SSID⼴播

(4)关闭机器或⽆线发射

(5)MAC地址过滤

(6)降低发射频率

(7)使⽤⼀些应⽤程序对⽆线⽹络进⾏探测

25.简述WPA,WPA与WPA2的区别

(1)WPA是⼀种基于Wi-Fi联盟的标准安全解决⽅案,以解决本地⽆线局域⽹漏洞。

(2)区别: WPA2⽐WPA提供了更⾼级别的安全性

26.防火墙配置命令
config

interface ethernet0/1

zone trust

ip address 192.168.10.1/24

manage ping

manage http

exit

interface ethernet0/0

zone untrust 

exit

policy-global

rule

src-zone trust

dst-zone untrust 

src-ip 192.168.10.0/24

dst-addr any

service any

action permit

exit

ip vrouter trust-vr

snatrule from 192.168.10.0/24 to any service any eif ethernet0/0 trans-to eif-ip mode dynamicport

exit

  • 13
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值