软考中级软件设计师自我总结知识分享--网络与信息安全基础知识(下)

简介: 该系列文章全篇文字在10w+,全文都是自己备考中的干货,软考涉及很多计算机基础,数据结构,算法分析,编程思想,开发流程等等,不仅适合参加软考的人学习,也适合扩宽自己知识视野的人去学习,每一篇都将会把重点加粗处理,特别是易错点,考试常考平时也容易记错,请一定仔细看

网络的信息安全:

  1. 网络异常,图片无法展示
    |
  2. 防火墙技术:是建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。作用:防止不希望的,未授权的数据包进出被保护的内部网络,通过边界控制强化内部网络安全。有三类:包过滤防火墙,应用代理网关防火墙,状态检测技术防火墙。
  3. 包过滤防火墙对数据包的过滤依据包括源IP地址,源端口号,目标IP地址和目标端口号
  4. 网络异常,图片无法展示
    |
  5. 加密技术:数据加密的基本思想是通过变换信息的表示形式来伪装徐奥保护的敏感信息,使得非授权者不能了解被加密的内容。需要隐藏的信息为:明文;产生的结果为密文;加密时用的变换规则称为密码算法。根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分为对称密钥体制,非对称密钥密码体制。
  6. 网络异常,图片无法展示
    |
  7. 网络异常,图片无法展示
    |
  8. 网络异常,图片无法展示
    |
  9. 数字签名:用于确认发送者身份和消息完整性的一个加密的信息摘要,数字签名应满足:1、接受者能够核实发送者 2、发送者事后不能抵赖对报文的签名3、接收者不能伪造对报文的签名
  10. 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
  11. 网络异常,图片无法展示
    |
  12. 网络异常,图片无法展示
    |
  13. 网络异常,图片无法展示
    |
  14. 网络异常,图片无法展示
    |
  15. 网络异常,图片无法展示
    |
  16. 网络异常,图片无法展示
    |
  17. 网络异常,图片无法展示
    |
  18. 网络异常,图片无法展示
    |
  19. 网络异常,图片无法展示
    |
  20. 网络异常,图片无法展示
    |
  21. 网络异常,图片无法展示
    |

错题整合



  • Https协议需要用到CA申请证书,一般免费证书很少,需要缴费。HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输,身份认证的网络协议,比HTTP协议安全。
  • 被动攻击种攻击者部队数据信息做任何修改,而是未经用户同意或认可的情况下非法获得相关信息或数据。其通常包括窃听,流量分析,破解弱加密的数据等攻击方式。
  • SNMP为应用层协议,是TCP/IP协议族的一部分,它通过用户数据报协议(UDP)来操作。
  • RSA属于非对称加密算法;SHA-1和MD5属于信息摘要算法;RC5是一种 算法。
  • 在公钥体系中,交换私钥是无论什么情况下,都绝对不允许发生的情况。
  • 尼奎斯特取样定理认为:如果取样速率大于模拟信号最高频率的2倍,则可以用得到样本中恢复原来的模拟信号。
  • PGP:加密由一系列散列,数据压缩,对称密钥加密,以及公钥加密的算法组合而成。每个步骤支持几种算法,可以选择一个使用。每个公钥均绑定唯一的用户名和或者E-mail地址。
  • 数字证书(辨识对方身份):是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开的密钥,名称以及证书授权中心的数字签名。
  • 宏病毒: 它是一种特殊的文件型病毒,一些软件开发商在产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。
  • 利用漏洞攻击:蠕虫病毒
  • 宏病毒是一种寄存在文档或模板的宏中的计算机病毒
目录
相关文章
|
5月前
|
安全 网络协议 网络安全
软考中级软件设计师专项-网络安全篇
本文介绍了网络安全核心技术,包括防火墙技术(包过滤、应用代理、状态检测)、病毒类型(蠕虫、木马、宏病毒)及特征、常见网络攻击手段,并涵盖SSL/TLS、HTTPS、IPSec等安全协议,结合实例解析防护机制与应用。
270 1
软考中级软件设计师专项-网络安全篇
|
8月前
|
域名解析 缓存 网络协议
软考软件测评师——计算机网络
本内容主要涵盖网络技术的核心知识点与历年真题解析。第一部分详细讲解了IPv4地址规范(如特殊地址、地址分类与子网划分)、层次化网络架构(核心层、汇聚层、接入层功能)、网络设备解析(中继器、集线器、网桥、交换机、路由器、网关的工作层级与特性)、URL结构规范、关键网络命令(如ipconfig、netstat)以及SNMP配置要求。第二部分通过历年真题精析,强化对IPv4地址应用、路由选择、设备功能及网络配置的理解,帮助读者掌握实际问题解决方法。
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
347 17
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
272 0
|
SQL 监控 安全
网络安全与信息安全:漏洞、加密与安全意识
随着互联网的迅猛发展,网络安全和信息安全问题日益受到关注。本文深入探讨了网络安全漏洞、加密技术以及提高个人和组织的安全意识的重要性。通过分析常见的网络攻击手段如缓冲区溢出、SQL注入等,揭示了计算机系统中存在的缺陷及其潜在威胁。同时,详细介绍了对称加密和非对称加密算法的原理及应用场景,强调了数字签名和数字证书在验证信息完整性中的关键作用。此外,还讨论了培养良好上网习惯、定期备份数据等提升安全意识的方法,旨在帮助读者更好地理解和应对复杂的网络安全挑战。
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
275 10
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
268 10
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。

热门文章

最新文章