IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 软考刷题2 -> 正文阅读

[网络协议]软考刷题2

一、法律法规

1.《网络安全法》第八条
国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。
县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

2.2014年2月,中央正式成立中央网络安全和信息化领导小组。

3、《信息系统安全等级保护定级指南》确定信息系统的安全保护等级由受侵害的客体、对客体造成侵害的程度决定。

4、数据所有者决定信息分类级别。

二、密码学

1.DES的子密钥长度是48位

2.数字签名是0和1的数字串

3.数字签名可以利用公钥密码体质、对称密码体质或公证系统来实现。最常见的实现方法是建立在公钥密码体质和单向安全散列函数算法的组合基础之上。

4.数字证书通常包含用户身份信息、持有者的签名算法标识、公开密钥以及CA的数字签名信息

5.数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

6.公钥加密加密算法复杂且加解密效率低,一般只适合少量数据加密。

7.位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构

8.选择明文攻击:攻击者可以任意创造一条明文,并得到其加密后的密文。

已知明文攻击:密码分析者仅知道当前密钥下的一些明文及其所对应的密文。

9.基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

10.集中式体系结构是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构。

11.国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码。核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

12、近代密码学认为:一个密码仅当他经得起已知明文攻击时才是可取的。

13.PKI提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求。

14.PKI技术的典型应用不包含匿名登录。

15.160位长的椭圆曲线密码的安全性相当于1024位RSA密码。

16.SET中采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法采用的是DES数据加密标准,消息首先以56位DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在通信双方传输。

17.入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点:

异常入侵检测是只能够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。

误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。

18.RADIUS使用UDP作为其传输协议。

19.常见的黑客攻击过程:

目标检测和信息攥取:分析并确定攻击目标,收集目标的相关信息。
获取访问权:通过窃听或者攥取密码、野蛮攻击共享文件、缓冲区溢出攻击得到系统访问权限。
特权提升:获取一般账户后,提升并获得更高权限。
窃取:获取、篡改各类敏感信息。
掩盖踪迹:比如清除日志记录
创建后门:部署陷阱或者后门,方便下次入侵。

20.充分发挥DES和RSA两种加密机制的优点,妥善解决了密钥传输过程中的安全问题的技术:数字信封

21.DOS/DDOS是一种典型的网络攻击形式,主要破坏信息系统的可用性。
网络流量清洗系统的主要技术方法:
a流量检测
利用分布式多核硬件技术,基于深度数据包检测技术检测、分析网络流量数据,快速识别隐藏在背景流量中的攻击包,以实现精准的流量识别和清洗。恶意流量主要包括DOS/DDOS攻击、同步风暴、UDP风暴、ICMP Flood、DNS查询请求风暴、HTTP Get风暴、CC攻击等网络攻击流量。
b.流量牵引与清洗
当监测到网络攻击流量时,如大规模DDOS攻击,流量牵引技术将目标系统的流量动态转发到流量清洗中心来进行清洗。其中,流量牵引方法主要有BGP、DNS。流量清洗即拒绝对指向目标系统的恶意流量进行路由转发,从而使得恶意流量无法影响到目标系统。
c.流量回注
流量回注是指将清洗后的干净流量回送给目标系统,用户正常的网络流量不受清洗影响。

三、计算机网络基础

1.169.254.X.X是保留地址。如果PC机上的IP地址设置自动获取,而PC机又没有找到相应的DHCP服务,那么最后PC机可能得到保留地址中的一个IP。这类地址又称为自动专用IP地址。APIPA是IANA保留的一个地址块。

2.私有IP地址
A类地址:10.0.0.0 10.255.255.255

B类地址:172.16.0.0 172.31.255.255

C类地址:192.168.0.0 192.168.255.255

3.网络中常用的服务使用的端口非常的多典型的如
telnet-23 FTP-21 SSH-22 SSL-443

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章           查看所有文章
加:2022-09-04 01:45:01  更:2022-09-04 01:47:53 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/19 2:27:06-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码