计算机网络安全技术试题(卷)全.doc
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
计算机网络安全技术涵盖了许多重要的概念和方法,用于保护网络系统免受恶意攻击和数据泄露。以下是一些关键知识点的详细说明: 1. **破译**:非法接收者试图从密文中解析出原始信息的过程称为破译,这是加密安全性的重要考虑因素。 2. **软件加密与硬件加密**:硬件加密通常提供更高的安全性和更快的加密速度,但可能不具有软件加密的兼容性。硬件加密对用户透明,而软件加密需要在系统中集成加密程序。 3. **3DES(Triple DES)**:3DES是一种对称加密算法,正确的数学描述是B选项,即C=E(D(E(P, K1), K2), K1),它通过多次应用DES算法来增强安全性。 4. **PKI(Public Key Infrastructure)**:PKI不能直接实现权限分配,它的主要功能包括身份认证、数据完整性和机密性,通过数字证书来实现这些功能。 5. **CA(Certificate Authority)**:CA是负责颁发和管理数字证书的机构,确保网络通信中的身份验证。 6. **数字证书**:数字证书包含颁发机构的名称、有效期和签名算法,但不包含证书持有者的私钥信息。 7. **匿名性问题**:“在因特网上没有人知道对方是一个人还是一条狗”强调了身份认证在网络中的重要性。 8. **最安全的认证方式**:D选项,卡+指纹,因为生物特征认证相对更加难以伪造。 9. **信息获取**:通过废弃介质获取信息的行为称为垃圾搜索,是社会工程学的一种形式。 10. **ARP欺骗**:ARP欺骗的实质是提供虚假的MAC与IP地址对应关系,导致网络通信错误。 11. **TCP SYN泛洪攻击**:利用TCP三次握手过程中发送大量SYN包,消耗目标系统资源,实施拒绝服务攻击。 12. **DNSSEC**:DNSSEC使用数字签名、公钥加密和报文摘要技术,但未采用地址绑定技术。 13. **清除病毒**:格式化硬盘是最彻底的清除方法,但也是最具破坏性的,因为会丢失所有数据。 14. **木马与病毒的区别**:木马通常不自我复制,而病毒可以自我复制并传播。 15. **黑客软件配合工具**:木马常被黑客用来绕过安全防护,控制或监视目标系统。 16. **防杀病毒软件作用**:能检查并清除部分已知病毒,但无法完全杜绝病毒侵害。 17. **死亡之ping**:这是一种拒绝服务攻击,通过发送大量ping请求使目标系统资源耗尽。 18. **泪滴攻击**:利用IP数据报的段位移字段,构造不完整的IP分片,导致目标系统崩溃。 19. **ICMP泛洪**:利用ping命令功能,通过发送大量ICMP回显请求淹没目标系统。 20. **Smurf攻击**:通过虚假IP地址发送ICMP报文,利用网络上的广播或多播机制放大攻击流量。 21. **防口令攻击无效的方法**:简单的密码策略(如A选项)无法有效防止口令攻击,需要更复杂的安全措施,如多因素认证。 了解这些知识点有助于理解计算机网络安全的基本原理和防御策略,对于防范和应对网络安全威胁至关重要。
- 粉丝: 38
- 资源: 12万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助