1.简述DES算法的加密流程
(1)64位的明⽂经过初始置换IP⽽被重新排列。
(2)进⾏16轮的迭代过程,每轮的作⽤中都有置换和代换,最后⼀轮迭代的输出有64位,它是输⼊ 明⽂和密钥的函数,将其左半部分和右半部分互换产⽣预输出。
(3)预输出经过初始逆置换的作⽤产⽣64位的密⽂。
简单概括就是:
(1)初始置换IP
(2)16轮迭代
(3)初始逆置换
2.RSA算法的理论基础是什么 简述RSA算法的流程
(1)理论基础是数论:⼤数分解素数检测
(2)流程:1.密钥的⽣成2. 加密运算 3.解密运算
3.为了得到⼀定的安全性哈希函数需要满⾜哪些安全特征
(1)单向性
(2)强抗碰撞性
(3)弱抗碰撞性
4.简述基于公钥密码的数字签名的原理
(1)数字签名基于公钥密码学的原理 ,使⽤⾮对称加密算法。公钥可以公开,私钥只有发送⽅拥有, 在数字签名中,发送⽅使⽤私钥对消息摘要进⾏加密⽣成数字签名,接收⽅使⽤发送⽅ 的公钥对数字签名进⾏解密,从⽽确定消息的真实性和完整性。
(2)数字签名的过程:1.消息的哈希处理2. 私钥签名3. 公钥验证
5.口令入侵攻击的方法
(1)木马攻击
(2)网络监听
(3)账户窃取
(4)暴力破解
6.网络攻击过程
(1)隐藏IP
(2)踩点扫描⽬标系统
(3)攻击⽬标系统
(4)种植后⻔
(5)在⽹络中隐身
7.网络监听原理
(1)定义:指主机⽹络进程接收到IP数据包后셈 查看其⽬标端⼝是不是⾃⼰的端⼝号셈 如果 是就接收该数据包进⾏处理。
(2)原理:更改⽹卡⼯作模式셈 利⽤⽹卡混杂模式接收⼀切所能接受的数据셈 从⽽捕获 数据包셈 分析数据包셆 达到⽹络监听⽬的。
8.网络监听方法
(1)反应时间
(2)观测DNS
(3)利⽤ping模式进⾏监测
(4)利⽤ARP数据包进⾏监测
9.网络监听的防范措施
(1)从逻辑或物理上对⽹络分段
(2)以交换式集线器代替共享式集线器
(3)使⽤加密技术
(4)划分VLAN
10.拒绝服务攻击DOS
拒绝服务(DoS)攻击是一种网络攻击,恶意行为者通过中断设备的正常功能,使其目标用户无法使用计算机或其他设备。DoS 攻击通常通过请求压垮或淹没目标计算机,直到其无法处理正常流量,从而对其他用户造成拒绝服务。DoS 攻击的特征是使用一台计算机来发起攻击。
11.tcp syn flooding泛洪攻击
SYN攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应 报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而达到攻击的目的。
12.分布式拒绝服务攻击DDOS
分布式拒绝服务攻击 (DDoS) 是一种网络攻击。在此类攻击中,攻击者通过发送大量恶意流量造成网站、服务器或网络资源不堪重负,从而导致目标无法工作或崩溃,拒绝向合法用户提供服务,使得合法流量无法到达其目的地。
13.网络欺骗攻击方式
IP欺骗,ARP欺骗,DNS欺骗,web欺骗,电子邮件欺骗,源路由欺骗
14.ARP欺骗的防范方法
(1)把计算机的网络安全信任关系建立在IP+MAC基础上
(2)设置静态的MAC-->IP对应表,不让主机刷新预先设定好的转换表
(3)停止使用ARP协议,将ARP作为永久条目保存在对应表中
(4)使用安全的ARP服务器
(5)使用硬件屏蔽主机
(6)管理员定期从响应的IP包中获得一个RARP请求,检查,处理,同时,定期轮询,检查ARP缓存。
(7)使用防火墙连续监控网络
15.DNS欺骗的防范措施
(1)直接用IP访问重要的服务
(2)加密所有对外的数据流
16.防火墙的组成
(1)⽹络策略
(2)身份认证⼯具
(3)包过滤
(4)应⽤⽹关
17.防火墙的基本功能
(1)访问控制
(2)防御功能
(3)⽤户认证
(4)安全管理
(5)操作管理
18.防火墙的基本类型
(1)包过滤型防⽕墙
(2)代理服务器型防⽕墙
(3)电路层⽹关
(4)混合型防⽕墙
(5)应⽤层⽹关
(6)⾃适应代理技术
19.入侵检测的过程
(1)⼊侵信息的收集
(2)信号分析
(3)⼊侵检测响应
20.蜜罐的功能
通过布置⼀些作为诱饵的主机, ⽹络服务或者信息(蜜罐), 诱使攻击⽅对它们实施攻击,从⽽ 可以对攻击⾏为进⾏捕获和分析,了解攻击⽅所使⽤的⼯具与⽅法,推测攻击意图和动机,能够让防御⽅清晰的了解他们所⾯对的安全威胁,并通过技术和管理⼿段,来增强实际系统的安全防护能⼒。
21.数据库安全需求
(1)数据库的完整性
(2)元素完整性
(3)可审计性
(4)访问控制
(5)⽤户认证 可⽤性
22.数据库攻击手段
(1)密码攻击
(2)溢出攻击
(3)SQL注⼊攻击
23.数据库加密技术的要求
(1)加密算法应具有⾜够的加密强度
(2)加密后的数据库存储量不应明显的增加
(3)加密和解密的速度⾜够快
(4)数据库数据的加密不应影响系统的原有功能
(5)加解密对数据库操作是透明的
(6)应具有灵活的密钥管理机制
24.无线局域网采取的安全防范措施
(1)更改默认设置
(2)更新AP的Firmware
(3)屏蔽SSID⼴播
(4)关闭机器或⽆线发射
(5)MAC地址过滤
(6)降低发射频率
(7)使⽤⼀些应⽤程序对⽆线⽹络进⾏探测
25.简述WPA,WPA与WPA2的区别
(1)WPA是⼀种基于Wi-Fi联盟的标准安全解决⽅案,以解决本地⽆线局域⽹漏洞。
(2)区别: WPA2⽐WPA提供了更⾼级别的安全性
26.防火墙配置命令
标签:网络安全,ARP,加密,计算机,简答题,攻击,IP,数字签名,欺骗 From: https://blog.csdn.net/m0_68286514/article/details/140116553config interface ethernet0/1 zone trust ip address 192.168.10.1/24 manage ping manage http exit interface ethernet0/0 zone untrust exit policy-global rule src-zone trust dst-zone untrust src-ip 192.168.10.0/24 dst-addr any service any action permit exit ip vrouter trust-vr snatrule from 192.168.10.0/24 to any service any eif ethernet0/0 trans-to eif-ip mode dynamicport exit