《信息安全知识点梳理.doc》由会员分享,可在线阅读,更多相关《信息安全知识点梳理.doc(2页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息系统安全威胁有哪四种?用实例说明这几种威胁的含义与特点。2、计算机入侵的最易渗透原则(最薄弱环节原则)指的是什么?对安全管理工作有何指导意义?3、信息系统安全目标体现在哪三个方面?与上述的四种安全威胁有何关系?4、本课程所涉及的几个古典加密算法的加密过程。(包括替换算法和置换算法)5、DES加密算法的基本思路;DES加密与解密算法的关系以及证明。6、何为对称(秘钥)加密算法和非对称(公钥)加密算法?试说明各自的特点以及主要应用场合。7、密码哈希(Hash)函数的特点与作用8、基于Hash函数实现消息认证的几种典型方案9、密钥交换的目的与实现10、数字签名的作用,数字签名与验证的过程。11、证书的作用以及相关的实现机制12、何为缓冲区溢出漏洞?它可能会产生哪些危害?13、举例说明何为“检查时刻到使用时刻(TOCTTOU)”漏洞?简述其解决方案。14、计算机病毒的特点以及运行机制。(包括传统计算机病毒、宏病毒以及蠕虫病毒)15、木马程序的特点、功能以及运行机制。(从程序结构、植入方式、控制等几方面阐述)16、何为跳板入侵?分析其原理以及实现方法。17、何为间谍程序?分析其特点以及危害。避免间谍程序侵入的对策。18、何为陷门?何为salami攻击(腊肠攻击)?19、何为隐蔽通道?试说明它通常有哪些实现方法?20、分布式拒绝服务(DDOS)攻击的机制与实施过程