![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 61
网络安全概论,知识点问答总结
驿博一波
这个作者很懒,什么都没留下…
展开
-
网络安全概论知识点问答总结
1.网络安全策略等级分类为:安全策略目标,机构安全策略,系统安全策略2.主动攻击分为四类:伪装攻击,重放攻击,消息篡改,拒绝服务3.被动攻击分为两种:窃听攻击,流量分析4.IPV6地址缩写规则:IPv6地址的表达形式一般采用32个十六进制数,32位地址每位可以取16个不同的值(0-9,A-F)。在很多场合,IPv6地址由两个逻辑部分组成:一个64位的网络前缀和一个64位的主机地址,主机地址通常根据物理地址自动生成。1.连续段的0可以用::来省略(单个的也可以)2.单个0000可以简化成0 例如:原创 2021-03-07 18:59:37 · 1958 阅读 · 1 评论 -
网络安全基础知识
1、请简述通信安全,计算机安全,和网络安全之间的联系与区别:通信安全范围较广,包括手机通信,email等计算机安全指本地电脑,一般是指有无病毒入侵网络安全一般以多个计算机组成的网络为主2、基本的网络威胁有哪些?主要的渗入型威胁有哪些,主要的植入型威胁有哪些,请列出几个主要的:信息泄露,完整性破坏,非法使用,拒绝服务渗入型:假冒、旁路控制、授权侵犯植入型:特洛伊木马、陷门3、在安全领域除了采用密码技术的防护措施之外,还有那些其他类型的防护措施?物理安全:包括门锁或其他物理防控措施人员安全:原创 2021-03-04 15:39:59 · 8870 阅读 · 9 评论 -
TCP/IP协议簇的安全性问答题整理
1、黑客为什么可以成功实施ARP欺骗攻击?正在实际中如何防止ARP欺骗攻击?ARP的作用是将32位的IP地址转化为48位的mac地址来保证通信的进行,一些攻击者利用计算机发出的假冒ARP查询或应答信息,然后将所有流向它的数据转移,这样他就可以伪装成某台机器或修改数据刘翔。2、在TCP连续建立的三步握手阶段,攻击者为什么可以成功实施SYNFLood攻击?在实际中我们如何防范此类攻击?当客户机和服务器发送设置了SYN标志位的数据包和一个初始客户机序号CSEQ。使服务器处于半开放状态,然后黑客通过SYN F原创 2021-03-04 15:38:54 · 883 阅读 · 1 评论 -
数字证书与公钥基础建设
1、数字证书的典型内容是什么?PKL公开密匙基础设施。数字证书是一个计算机文件,将数字证书建立用户身份与其所持公钥的关联。概念:一个用户的身份与其所持有的公钥结合,由一个可信任的权威机构CA来证实用户的身份,然后有该机构对该用户身份及对应公钥相结合的证书进行数字签名以证明器证书的有效性。一般包括:1>证书的版本信息。2>证书的序列号,每个证书都有一个唯一的证书序列号。3>证书所使用的签名算法。4>证书的发行机构名称5>证书有效期6>证书持有者名称7&g原创 2021-03-04 15:37:38 · 1213 阅读 · 1 评论