Focuspoints' Blog

A blog with My IT Life.


hey,欢迎来到我的小博客~

【软考中级】软件设计师笔记 - 计算机网络与信息安全

计算机网络5分、信息安全3分

开放系统互连参考模型 ^2

ISO/OSI七层模型

ISO/OSI模型,即开放式通信系统互联参考模型(Open System Interconnection Reference Model),是国际标准化组织(ISO)提出的一个试图使各种计算机在世界范围内互连为网络的标准框架,简称OSI。

接收是从下向上,传输是从上向下

注意:各个协议出自哪个层

国际标准为7层,实际为4层。

TCP/IP协议族 ^4

互联网协议族(Internet Protocol Suite,缩写IPS)是一个网络通信模型,以及一整个网络传输协议家族, 为互联网的基础通信架构。它常被通称为TCP/IP协议族(TCP/IP Protocol Suite,或TCP/IP Protocols), 简称TCP/IP。TCP/IP提供点对点的链接机制,将数据应该如何封装、定址、传输、路由以及在目的地如何接收,都加以标准化。它通常将软件通信过程抽象化为四个抽象层,采取协议堆栈的方式,分别实现出不同通信协议。协议套组下的各种协议,依其功能不同,被分别归属到这四个层次结构之中,常被视为是简化的七层OSI模型。

OSI中的层功能TCP/IP协议族
应用层文件传输,电子邮件,文件服务,虚拟终端TFTP,HTTP,SNMP,FTP
表示层数据格式化,代码转换,数据加密没有协议
会话层解除或建立与别的节点的联系没有协议
传输层提供端对端的接口TCP.UDP
网络层为数据包选择路由IP,ICMP.OSPF,EIGRP
数据链路层传输有地址的帧以及错误检测功能SLIP,CSLIP,PPP,MTU
物理层以二进制数据形式在物理媒体上传输数据ISO2110,IEEE802,IEEE802.2

协议

  • 应用层

    POP3:110端口,邮件接收

    SMTP:25端口,邮件发送

    FTP:文件传输协议,一般上传下载用FTP服务,数据端口是20H,控制端口是21H。

    HTTP:80端口,超文本传输协议,网页传输

    DHCP:67端口,IP地址自动分配。

    SNMP:161端口,简单网络管理协议

    Telnet:服务是用户远程登录服务,使用23端口,使用明码传送,保密性差、简单方便。

    DNS:是域名解析端口,提供域名到IP地址之间的转换,使用端口53

    NFS:是网络文件系统,用于网络中不同主机间的文件分享。

  • 传输层

    TCP:可靠的传输层协议

    UDP:不可靠的传输层协议

  • 网际层

    ICMP:因特网控制协议,如ping命令

    IGMP:组播协议

    ARP:地址解析协议,IP地址转MAC地址

    RARP:反向地址解析协议,MAC转IP地址

  • 网络接口层

    例如网卡。

    CSMA/CD:载波监听多路访问、

    TokingRing:硬盘环

以下协议中属于应用层协议的是( ),该协议的报文封装在( )。A.SNMP B.ARP C.ICMP D.X.25

A.TCP B.IP C.UDP D.ICMP

试题分析 ARP和ICMP是网络层协议,X.25是标准的接口协议,只有SNMP是应用层协议。 SNMP协议的报文是封装在UDP协议中传送。 试题答案 (66)A(67)C

TCP使用的流量控制协议是( )。A.固定大小的滑动窗口协议 B.后退N帧的ARQ协议 C.可变大小的滑动窗口协议 D.停等协议

试题分析 在TCP的实现机制中,为了保障传输的可靠性,所以发送方每发送一个报文,接收方接到之后会回发 确认信息。如果发送端的数据过多或者数据发送速率过快,致使接收端来不及处理,则会造成数据 在接收端的丢弃。为了避免这种现象的发生,通常的处理办法是采用流量控制,即控制发送端发送 的数据量及数据发送速率。 流量控制的目的是在接收端有限承受能力的情况下,通过流量约束,减少接收端处的数据丢失,提 高数据发送效率,充分利用接收端资源。 可变滑动窗口流量控制的基本过程如下: 1、在建立TCP连接阶段,双方协商窗口尺寸,同时接收端预留数据缓冲区; 2、发送端根据协商的结果,发送符合窗口尺寸的数据字节流,并等待对方的确认; 3、发送端根据确认信息,改变窗口的尺寸。 注:窗口也就是缓冲区,发送方窗口大小决定了一次可以连续发送多少个数据。 试题答案 (68)C

IP地址与子网划分 ^5

IP地址

IPv4 地址长为 32位二进制。

分为A、B、C、D、E五类。

点分二进制,二进制每8位一分。

A类中:网络号为 27个,主机号为224-2个 (0.0.0.0 用于子网掩码,1.1.1.1 用于广播地址)

B类中:网络号为 214个,主机号为216-2个 (0.0.0.0 用于子网掩码,1.1.1.1 用于广播地址)

C类中:网络号为 221个,主机号为28-2=254个

子网划分

子网划分:是用过借用IP地址的若干位主机位来充当子网地址从而将原网络划分成为若干子网而实现的,当我们对一个网络进行子网划分时,基本上就是将它分成小的网络。

子网掩码:是一个32位的二进制数,器对应网络地址的所有位置都为1,对应于主机地址的所有位置都为0,主要作用就是将一个网络划分为多个子网络。

1553684384166

做题步骤:十进制IP转为二进制,然后对应该类地址写出初始子网掩码,再找出所需划分网络个数的2的幂的区间(如:24=16<27<25=32),所以需要5个零,然后255-将转换后的子网掩码0位(255-1-2-4)。

百度答案:普通B类IP地址子网掩码16位,划分成27个子网,子网数2^5(2的5次方),向主机位借5位作为子网位,子网掩码:255.255.248.0. 换个说法:该ip地址是个B类网,子网掩码用二进制表示应该是:11111111.11111111.11111000.00000000 用十进制表示应该是:255.255.248.0. (128+64+32+16+8=248) 其中:11111000用作子网位,5个1可以有2的5次方即32个子网,再减去全0和全1两个子网即可以划分32-2=30个子网,满足要求(30>27)

网络规划与设计 ^1

需求分析

  • 网络功能要求
  • 网络的性能要求
  • 网络运行环境的要求
  • 网络的可扩充性和可维护性要求

网络规划原则

  • 实用性原则
  • 开放性原则
  • 先进性原则

网络设计与实施原则

  • 可靠性原则
  • 安全性原则
  • 高效性原则
  • 可扩展原则

层次化网络

1554690694208

例:以下关于层次化局域网模型中核心层的叙述,正确的是( )。A.为了保障安全性,对分组要进行有 效性检查 B.将分组从一个区域高速地转发到另一个区域 C.由多台二、三层交换机组成 D.提供多条路径来缓解通信瓶颈

试题分析 层次化网络设计中各个层次的主要功能包括: 接入层:用户接入、计费管理、MAC地址认证、收集用户信息。 汇聚层:网络访问策略控制、数据包处理、过滤、寻址。 核心层:高速数据交换,常用冗余机制。 试题答案 (70)B

3G与4G标准 ^2

计算机网络分类

  • 按照覆盖的地理范围进行分类:计算机网络可以分为局城网、城域网和广域网三类。

    1. 局域网(LAN)。局域网是一种在小区域内使用的,由多台计算机组成的网络,覆盖范围通常局限在10 千米范围之内,属于一个单位或部门组建的小范围网。
    2. 城域网(MAN)。城域网是作用范围在广域网与局域网之间的网络,其网络覆盖范围通常可以延伸到整个城市,借助通信光纤将多个局域网联通公用城市网络形成大型网络,使得不仅局域网内的资源可以共享,局域网之间的资源也可以共享。
    3. 广域网(WAN) 广城网是一种远程网,涉及长距离的通信,覆盖范围可以是个国家或多个国家,甚至整个世界。由于广域网地理上的距离可以超过几千千米,所以信息衰减非常严重,这种网络一般要租用专线,通过接口信息处理协议和线路连接起来,构成网状结构,解决寻径问题。
    4. VLAN即虚拟局域网,其优点是:限制网络上的广播,将网络划分为多个VLAN可减少参与广播风暴的设备数量。LAN分段可以防止广播风暴波及整个网络。VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。使用VLAN,可以将某个交换端口或用户赋于某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播不会送到VLAN之外。同样,相邻的端口不会收到其他VLAN产生的广播。这样可以减少广播流量,释放带宽给用户应用,减少广播的产生。
  • 按拓扑结构分类:总线型、星型、环型。

综合布线分六大子系统。

1、工作区子系统(Worklocation):目的是实现工作区终端设备与水平子系统之间的连接,由终端

设备连接到信息插座的连接线缆所组成。工作区常用设备是计算机、网络集线器(Hub或Mau)、电

话、报警探头、摄像机、监视器、音响等。

2、水平子系统(Horizontal):目的是实现信息插座和管理子系统(跳线架)间的连接,将用户工作

区引至管理子系统,并为用户提供一个符合国际标准,满足语音及高速数据传输要求的信息点出

口。该子系统由一个工作区的信息插座开始,经水平布置到管理区的内侧配线架的线缆所组成。

3、管理子系统(Administration):本子系统由交连、互连配线架组成。管理间为连接其它子系统提

供连接手段。交连和互连允许将通讯线路定位或重定位到建筑物的不同部分,以便能更容易地管理

通信线路,使在移动终端设备时能方便地进行插拔。互连配线架根据不同的连接硬件分楼层配线架

(箱)IDF和总配线架(箱)MDF,IDF可安装在各楼层的干线接线间,MDF一般安装在设备机房。

4、垂直干线子系统(Backbone):目的是实现计算机设备、程控交换机(PBX)、控制中心与各管

理子系统间的连接,是建筑物干线电缆的路由。该子系统通常是两个单元之间,特别是在位于中央

点的公共系统设备处提供多个线路设施。系统由建筑物内所有的垂直干线多对数电缆及相关支撑硬

件组成,以提供设备间总配线架与干线接线间楼层配线架之间的干线路由。常用介质是大对数双绞

线电缆和光缆。

5、设备室子系统(Equipment):本子系统主要是由设备间中的电缆、连接器和有关的支撑硬件组

成,作用是将计算机、PBX、摄像头、监视器等弱电设备互连起来并连接到主配线架上。设备包括计

算机系统、网络集线器(Hub)、网络交换机(Switch)、程控交换机(PBX)、音响输出设备、

闭路电视控制装置和报警控制中心等。

6、建筑群子系统(Campus):即园区子系统,该子系统将一个建筑物的电缆延伸到建筑群的另外一

些建筑物中的通信设备和装置上,是结构化布线系统的一部分,支持提供楼群之间通信所需的硬

件。

网络接入技术

  • 有线接入: 公用交换电话网络(PSTN) 数字数据网(DDN) 综合业务数字网(ISDN) 非对称数字用户线路(ADSL) 同轴光纤技术(HFC)

  • 无线接入 IEEE 802.11(WIFI) IEEE 802.15(Bluetooth) 红外(IrDA) WAPI (Wireless LAN Authentication and Privacy Infrastructure)无线局域网鉴别和保密基础结构,是一种安全协议,同时也是中国无线局域网安全强制性标准 3G(WCDMA,CDMA2000,TD-SCDMA,WirelessMAN(802.16)(WiMAX)) 4G(FDD-LTE,TD-LTE, WirelessMAN(802.16m)(WiMAX)))

HTML语言 ^2

对称加密与非对称加密 ^3

对称加密技术

使用同一套密钥

对称加密:加密密钥=解密密钥

特点:加密强度不高,但效率高;密钥分发困难。

常见算法:DES、3DES(三重DES)、RC-5、IDEA.

非对称加密技术

非对称加密:加密密钥=解密密钥(公钥加密,私钥解密)

特点:加密强度高,但速度慢。

常见算法:RSA、ECC.

A发给B:用B的公钥加密,用B的私钥解密。

要求;

  1. 公钥、私钥成对出现

  2. 加密公钥、解密私钥

信息摘要与数字签名 ^2

数字签名

数字签名,是一种类似写在纸上的普通的物理签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

目的:提供数据完整性保护和抗否认功能。

数字签名是非对称密钥加密技术与数字摘要技术的应用。

消息摘要

  • 数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单向(不可逆)Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。

  • 常见的搞要算法:MD5(128位)、SHA(160位)。

  • SHA安全性高于MD5.

数字证书 ^2

PKI公钥体系

网络安全协议 ^3

网络安全-各个网络层次的安全保障

网络安全-主动攻击与被动攻击

  • 被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。分为两类:一类是获取消息的内容,很容易理解;另一类是进行业务流分析,假如通过某种手段,比如加密,使得敌手无法从截获的消息得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息对通信双方来说可能是敏感的。被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

  • 主动攻击包括对数据流的篡改或产生某些假的数据流。主动攻击又可分为以下3类: ①中断 是对系统的可用性进行攻击。如破坏计算机硬件、网络或文件管理系统。 ②篡改 是对系统的完整性进行攻击。如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 ③伪造 是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录

    绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。

网络安全-DOS(拒绝服务)与DDOS

防火墙技术与网络攻击 ^3

防火墙

  • 防火墙(Firewall),它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

  • 双穴主机网关(Dual Homed Gateway)

    这种配置是用一台装有两块网卡的堡垒主机做防火墙。两块网卡各自与受保护网和外部网相连。堡垒主机上运行 着防火墙软件,可以转发应用程序,提供服务等。

安全防范体系

安全防范体系的层次划分:

1、物理环境的安全性。包括通信线路、物理设备和机房的安全等。物理层的安全主要体现路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、设备的备份、防灾害能力、防干 扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保护。

2、操作系统的安全性。主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3、网络的安全性。网络层的安全部题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全入侵检测的手段和网络设施防病毒等。

4、应用的安全性。由提供服务所采用的应用软件和数据的安全性产生,包手Web服务、电邮系统和DNS等。此外,还包括病毒对系统的威胁。

5、管理的安全性。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则,制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分及人员角色配置,都可以很大程度上降低其它层次的安全漏洞。

计算机病毒与木马 ^3

病毒:计算机病毒*(Computer Virus)*是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

木马:木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序-控制端-客户端)来控制另一台计算机(被控制端-服务端)的后门程序。

区别:病毒最本质的区别是病毒以感染为目的、破坏性强,木马更注重于目的性、隐蔽性强。

  • 系统病毒(前缀:Win32、PE、W32、如:KCOM-Win32.KCOM)

  • 蠕虫病毒(如:恶鹰-Worm.BBeagle)

  • 木马病毒、黑客病毒(如:QQ消息尾巴木马-Trojan.QQ3344)

  • 脚本病毒(如:红色代码-Script.Redlof)

  • 宏病毒(如:美丽莎-Macro.Melissa)

  • 后门病毒(如:灰鸽子-Backdoor.Win32.huigezi)

  • 病毒种植程序病毒(冰河播种者-Dropper.Binghe2.2c)

  • 破坏性程序病毒(杀手命令-Harm.Command.killer)

  • 玩笑病毒(如:女鬼-Jioke.Grl.ghost)

  • 捆绑机病毒(如:捆绑-Binder.QQPass.QQbin)

补充

IPv4、IPv6:

在IPv4向IPv6过渡期间,如果要使得两个IPv6结点可以通过现有的IPv4网络进行通信,则应该使用( );如果要使得纯IPv6结点可以与纯IPv4结点进行通信,则需要使用( )。 A.堆栈技术 B.双协议栈技术 C.隧道技术 D.翻译技术

A.堆栈技术 B.双协议栈技术 C.隧道技术 D.翻译技术

试题分析 IPv4和IPv6的过渡期间,主要采用三种基本技术。 (1)双协议栈:主机同时运行IPv4和IPv6两套协议栈,同时支持两套协议。 (2)隧道技术:这种机制用来在IPv4网络之上连接IPv6的站点,站点可以是一台主机,也可以是多个主机。隧道技术将IPv6的分组封装到IPv4的分组中,封装后的IPv4分组将通过IPv4的路由体系传输,分组报头的“协议”域设置为41,指示这个分组的负载是一个IPv6的分组,以便在适当的地方恢复出被封装的IPv6分组并传送给目的站点。 (3)NAT-PT :利用转换网关来在IPv4和IPv6网络之间转换IP报头的地址,同时根据协议不同对分组做相应的语义翻译,从而使纯IPv4和纯IPv6站点之间能够透明通信。

试题答案 (67)C(68)D

URL:

URL由三部分组成:资源类型、存放资源的主机域名、资源文件名。 URL的一般语法格式为(带方括号[]的为可选项): Protocol :// hostname[:port] /path /filename 其中,protocol制定使用的传输协议,常见的是HTTP或者HTTPS协议,也可以有其他协议,如 file、ftp、gopher、mms、ed2k等;hostname是指主机名,即存放资源的服务域名或者IP地址; port是指各种传输协议所使用的默认端口号,该选项是可选选项,例如http的默认端口号为80,一 般可以省略,如果为了安全考虑,可以更改默认的端口号,这时,该选项是必选的;path是指路 径,有一个或者多个“/”分隔,一般用来表示主机上的一个目录或者文件地址;filename是指文件 名,该选项用于指定需要打开的文件名称。

子网划分:

把网络117.15.32.0/23划分为117.15.32.0/27,得到的子网是( )个,每个子网中可使用的主机地 址是( )。 A.4 B.8 C.16 D.32

A.30 B.31 C.32 D.34

试题分析 题中将网络号为23位的IP地址划分为网络号为27位的子网,可以分为$2^{(27-23)}=16$个子网。每个子 网产生的主机地址是$2^{(32-27)}-2=30$个。 若要把***.***.***.0/m划分为***.***.***.0/n(m<n<32),得到的子网个数为$2^(n-m)$,去掉全0和全 1,可用子网个数为$2^{(n-m)}-2$,每个子网中可使用的主机地址是$2^{(32-n)}-2​$。 试题答案 (67)C(68)A

VOIP

VOIP指在IP网络上使用IP协议以数据包的方式传输语言,使用UDP协议.

windows命令

ipconfig/all能为DNS和WINS服务器显示它已配置且所要使用的附加信息(如IP地址等),并且显 示内置于本地网卡中的物理地址。

ipconfig /renew只能在向DHCP服务器租用其IP地址的计算机上起作用。如果你输入ipconfig /renew,那么本地计算机便设法与DHCP服务器取得联系,并租用一个IP地址。

ipconfig/flushdns命令是清除DNS缓存用的。 当访问一个网站时系统将从DNS缓存中读取该域名所 对应的IP地址,如果查找不到时,就会到系统中查找hosts文件,因此采用ipconfig/flushdns命令可 以解决客户端域名解析故障的问题。

ipconfig/release也只能在向DHCP服务器租用其IP地址的计算机上起作用。如果你输入ipconfig /release,那么所有接口的租用IP地址便重新交付给DHCP服务器。

netstat –r用于显示核心路由表。 arp –a用于查看ARP高速缓存中的内容

信息安全

利用( )可以获取某FTP服务器中是否存在可写目录的信息。

A.防火墙系统 B.漏洞扫描系统 C.入侵检测系统 D.病毒防御系统

试题分析 防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合,它是一套建立在内外网络边界上的过滤封锁机制。防火墙的主要功能有:过滤掉不安全服务和非法用户;控制对特殊站点的访问;提供了监视Internet安全和预警的方便端点。

漏洞扫描系统通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的,利益漏洞扫描系统可以获取某FTP服务器中是否存在可写目录的信息。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监 测,从而提供对内部攻击、外部攻击和误操作的实时保护。

病毒防御系统是一个用来防止黑客、病毒、木马的防御系统。

试题答案
(7)B

加密算法

以下加密算法中适合对大量的明文消息进行加密传输的是( )。

A.RSA B.SHA-1 C.MD5 D.RC5

试题分析 本题考查的是信息安全中的加密算法。其中: RSA是非对称加密算法;SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。这些算 法中SHA-1与MD5是不能用来加密数据的,而RSA由于效率问题,一般不直接用于大量的明文加 密,适合明文加密的,也就只有RC-5了。 试题答案 (8)D

主动攻击

主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放 等攻击方法

NETSTAT命令连接状态

Netstat命令的连接状态包括: LISTEN:侦听来自远方的TCP端口的连接请求。 SYN-SENT:在发送连接请求后等待匹配的连接请求。 SYN-RECEIVED:在收到和发送一个连接请求后等待对方对连接请求的确认。 ESTABLISHED:代表一个打开的连接。 FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认。 FIN-WAIT-2:从远程TCP等待连接中断请求。 CLOSE-WAIT:等待从本地用户发来的连接中断请求。 CLOSING:等待远程TCP对连接中断的确认。 LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认。 TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认。 CLOSED:没有任何连接状态。

蠕虫病毒

熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,这是名副其实的病毒,拥有感染传播功能,2007年1月初肆虐网络,它主要通过下载的档案传染,受到感染的机器文件因为被误携带间接对其它计算机程序、系统破坏严重。2013年6月病毒制造者张顺和李俊伙同他人开设网络赌场案,再次获刑。

“红色代码”病毒是2001年一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路,可称之为划时代的病毒。

冰河是一种木马软件。 2000年5月4日,一种名为“我爱你”的电脑病毒开始在全球各地迅速传播。这个病毒是通过 Microsoft Outlook电子邮件系统传播的,邮件的主题为“I LOVE YOU”,并包含一个附件。一旦 在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病 毒。

“我爱你”病毒,又称“爱虫”病毒,是一种蠕虫病毒,它与1999年的梅丽莎病毒非常相似。 据称,这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变 慢,并可能导致整个网络系统崩溃。

PPP点对点协议

PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。

A.MD5 B.PAP C.CHAP D.HASH

试题分析 一、安全认证介绍
1、PPP的NCP可以承载多种协议的三层数据包。
2、PPP使用LCP控制多种链路的参数(建立、认证、压缩、回拨) 二、PPP的认证类型
1、PPP的pap认证是通过二次握手建立认证(明文不加密)
2、PPP的chap挑战握手认证协议,通过三次握手建立认证(密文采用MD5加密) 3、PPP的双向验证,采用的是chap的主验证风格
4、PPP的加固验证,采用的是两种(pap,chap)验证同时使用 试题答案 (66)C

最近的文章

hadoop遇到的坑(持续更新)

1.ssh远程命令脚本Commends.shallCommands.sh#!/bin/bashpar…

hadoop  继续阅读
更早的文章

【软考中级】软件设计师笔记 - 数据库系统

数据库系统自用备份,Md编译器不支持部分功能。Typora编译器手搓数据库模式外模式→模式(概念模式…

软件设计师  软考中级  继续阅读
0评论