信息安全知识点梳理.doc

上传人:模** 文档编号:27776616 上传时间:2022-07-25 格式:DOC 页数:2 大小:20.50KB
返回 下载 相关 举报
信息安全知识点梳理.doc_第1页
第1页 / 共2页
信息安全知识点梳理.doc_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全知识点梳理.doc》由会员分享,可在线阅读,更多相关《信息安全知识点梳理.doc(2页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息系统安全威胁有哪四种?用实例说明这几种威胁的含义与特点。2、计算机入侵的最易渗透原则(最薄弱环节原则)指的是什么?对安全管理工作有何指导意义?3、信息系统安全目标体现在哪三个方面?与上述的四种安全威胁有何关系?4、本课程所涉及的几个古典加密算法的加密过程。(包括替换算法和置换算法)5、DES加密算法的基本思路;DES加密与解密算法的关系以及证明。6、何为对称(秘钥)加密算法和非对称(公钥)加密算法?试说明各自的特点以及主要应用场合。7、密码哈希(Hash)函数的特点与作用8、基于Hash函数实现消息认证的几种典型方案9、密钥交换的目的与实现10、数字签名的作用,数字签名与验证的过程。11、证书的作用以及相关的实现机制12、何为缓冲区溢出漏洞?它可能会产生哪些危害?13、举例说明何为“检查时刻到使用时刻(TOCTTOU)”漏洞?简述其解决方案。14、计算机病毒的特点以及运行机制。(包括传统计算机病毒、宏病毒以及蠕虫病毒)15、木马程序的特点、功能以及运行机制。(从程序结构、植入方式、控制等几方面阐述)16、何为跳板入侵?分析其原理以及实现方法。17、何为间谍程序?分析其特点以及危害。避免间谍程序侵入的对策。18、何为陷门?何为salami攻击(腊肠攻击)?19、何为隐蔽通道?试说明它通常有哪些实现方法?20、分布式拒绝服务(DDOS)攻击的机制与实施过程

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 初中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁