【知识点详解】
1. **密码学基础**
- 密码学是计算机网络安全的基础,它涉及到加密、解密和破译等概念。非法接收者尝试从密文中解析出明文的过程被称为破译。
2. **软件加密与硬件加密的对比**
- 软件加密需要在操作系统或特定软件中实现加密逻辑,而硬件加密则更透明,通常集成在硬件设备如加密卡或芯片中。硬件加密通常提供更好的安全性,更快的速度,但兼容性可能不如软件加密。
3. **三重DES(3DES)**
- 3DES是一种增强的DES加密算法,通过三次加密提高安全性。正确的描述是B. `C=E(D(E(P, K1), K2), K1)`,其中K1和K2是两个不同的密钥。
4. **公钥基础设施(PKI)**
- PKI主要用于身份认证、数据完整性和机密性,但不直接处理权限分配。
5. **证书颁发机构(CA)**
- CA的主要职责是发放和管理数字证书,以确保网络中的身份验证。
6. **数字证书内容**
- 数字证书包含了颁发机构的名称、证书有效期和签名算法,但不包含证书持有者的私有密钥信息。
7. **身份认证的重要性**
- "在因特网上没有人知道对方是一个人还是一条狗"的故事强调了网络身份认证的紧迫性。
8. **安全认证方式**
- 最安全的认证方式是D. 卡+指纹,因为它结合了物理设备和生物特征,增加了安全性。
9. **信息获取行为**
- 从废弃存储介质中获取他人信息的行为称为垃圾搜索,属于信息安全领域的一种风险。
10. **ARP欺骗**
- ARP欺骗的本质是提供虚假的MAC与IP地址对应关系,干扰网络通信。
11. **TCP SYN泛洪攻击**
- 这种攻击利用TCP连接建立的三次握手过程,通过发送大量SYN请求,消耗目标系统资源,造成拒绝服务。
12. **DNSSEC**
- DNSSEC采用数字签名和公钥加密技术来增强DNS安全,但未使用地址绑定技术。
13. **清除病毒方法**
- 清除计算机病毒最彻底的方法是格式化硬盘,但这样也会丢失所有数据。
14. **木马与病毒的区别**
- 木马不会自我复制,而病毒可以自我复制,这是两者主要区别。
15. **黑客软件配合工具**
- 木马常与黑客软件配合使用,用于隐蔽地控制或监控目标系统。
16. **防杀毒软件作用**
- 防杀毒软件可以检查病毒感染并清除部分病毒,但无法完全杜绝所有威胁。
17. **死亡之ping**
- 死亡之ping是一种拒绝服务攻击,通过发送大量异常大的ICMP回显请求,使目标系统耗尽资源。
18. **泪滴攻击**
- 泪滴攻击利用了IP数据报的段位移字段,导致目标系统崩溃。
19. **ICMP泛洪**
- ICMP泛洪是利用ping命令的响应机制,发送大量ICMP请求,造成网络拥塞。
20. **Smurf攻击**
- 利用虚假IP地址进行ICMP报文传输的攻击称为Smurf攻击,它可以放大网络流量,导致拒绝服务。
21. **防范口令攻击**
- 口令攻击防范方法包括但不限于使用复杂口令、定期更换口令、实施多因素认证等。
以上知识点涵盖了计算机网络安全的基础概念,包括密码学、加密技术、网络协议漏洞、攻击手段以及防护策略等方面。学习这些知识对于理解网络安全原理和应对网络威胁至关重要。