第一范文网 - 专业文章范例文档资料分享平台

网络信息安全技术考试材料 - 图文

来源:用户分享 时间:2020-06-20 本文由沐若清辰 分享 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

名词解析题

1. 替代密码 2. 置换密码 3. 密码分析 4. 数字证书 5. 数字签名 6. 消息认证 7. PKI 8. 反侦破 9. 智能动态行为 10. 攻击工具变异 11. 踩点 12. 扫描 13. 木马 14. 包过滤技术 15. DMZ 16. 堡垒主机 17. 双重宿主主机 18. 入侵检测 19. VPN 20. SSL

21. 自主访问控制

22. 强制访问控制 23. 基于角色的访问控制 24. 信息加密 25. 信息隐藏 26. 数据锁定 27. 隐匿标记 28. 数据水印 29. 云计算服务

简答题

1. 物理安全指定是什么?主要考虑的问题是什么?可采取什么措施保证物理安全?

2. 信息安全从消息层次和网络层次上分别包括哪几个属性? 3. 常见的密码分析方法有哪几类?一个好的密码系统应满足哪些要求?

4. 一个标准的PKI系统必须具备哪些内容? 5. 密钥管理中心能提供哪些相关的密钥服务? 6. 网络攻击技术和攻击工具在哪些方面快速发展? 7. 简述网络攻击的具体工程。 8. 扫描器有哪些功能?

9. 黑客实施攻击的方法与技术包括哪些?

10. 网络安全的工作目标是哪“六不”?简述AP2DRR模型包括哪些环节?

11. 简述应用代理防火墙的优缺点? 12. 简述NAT的任务和优点? 13. 简述防火墙的作用

14. 简述双宿主主机体系结构及其优缺点 15. 简述被屏蔽主机体系结构及其优缺点 16. 简述被屏蔽子网体系结构及其优缺点 17. 简述HIDS的优缺点 18. 简述NIDS的优缺点

19. VPN的主要类型有哪些?其功能特性包括哪几个方面? 20. 操作系统的安全机制包括哪些?及其攻击技术有哪些? 21. 数据库完整性包括哪些?

22. 数据备份方式有哪几种?取决于哪两个因素?按备份状态和备份层次分别可分为什么?

23. 简述数字水印的基本特征并列举数字水印算法的类型 24. 请画出内容监管系统模型

25. 简述云计算的特点及其包括哪三个层次的服务? 26. 请画出信息安全风险因素及相关关系图 27. 简述风险控制的具体流程

综合题

1. 请画出DES加密算法的基本过程和轮结构图(或者请画出DES加密算法框图和函数F(R,K)的计算过程图),并利用DES算法求出以下明文第一次迭代后的L1和R1(请详细将每

一步结果写出)

2. 简述RAS算法的原理,并利用RAS算法求出以下明文的密文,并对其解密,取素数P=?,q=?

3. 简述Diffie-Hellman密钥协商协议的原理,并利用

Diffie-Hellman求出Alice和Bob的共享密钥。设Alice和Bob确定了两个素数p=?,g=?

4.简述ElGamal签名方案的原理,并利用ElGamal对M=?进行签名和验证

搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新医药卫生网络信息安全技术考试材料 - 图文 全文阅读和word下载服务。

网络信息安全技术考试材料 - 图文 .doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/wenku/1088050.html(转载请注明文章来源)
热门推荐
Copyright © 2018-2022 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top