网站大量收购独家精品文档,联系QQ:2885784924

信息平安温习资料.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息平安温习资料

信息安全概论复习提纲第一章1.网络安全的6个特征。2.网络上常见的攻击及所用的安全机制,如截获,篡改,伪装等3.信息安全机制6个1.密码系统的组成:明文,密文,密钥,加密算法和解密算法2密码体制可以分为单密钥密码体制(对称)和双钥密码体制3置换密码,给定明文和置换矩阵,可以求出密文。4.代换密码,凯撒密码和维吉尼亚密码5常见的分组密码算法有:DES AES IDEA SAFER Blowfish 常见的流密码;rc4,rc5 常见的非对称密码:RSA,ELGAMAL,ECC 常见的散列函数:SHA, MD55流密码分为哪2类,按什么划分。6分组算法DES: 对称密码,分组长度64,密钥64(含8位奇偶校验位),实际参与加密的56位,迭代轮数7公钥密码体制 加密模型和认证模型,理解模型里密钥的使用及理由8 RSA简介:非对称,基于的数学难题,常用于认证和签名,速度比DES慢 RSA的加密和解密 ECC和ELGAMAL基于的数学难题 9 数字签名可以解决那些问题,单不能解决信息保密问题10 理解数字签名时所用密钥11签名分类:直接的和具有仲裁的数字签名12数字证书包含的内容,注意不包含证书持有者的私钥13消息认证的2个方法14散列函数的性质15了解什么是重放攻击,防止重放攻击的方法 重放攻击:攻击者截获A到B的数据,然后又从早些时候所截获的数据中提出信息重新发给B.抵御重放攻击的两种方法。16kerboros系统是什么系统,及其组成部分17黑客攻击的3个阶段18黑客攻击常见的工具。19扫描技术包括基于主机的扫描,端口扫描和漏洞扫描 给出一种扫描应该知道属于那种扫描20密码猜测攻击 字典攻击,穷举攻击或暴力破解 限制输入密码的错误次数,防止穷举攻击21木马包含2个程序:客户端和服务器程序22防火墙攻击:2类防火墙,包过滤和代理防火墙工作在哪一层23入侵检测的定义,分类,按原理划分,入侵检测系统按数据来源划分哪几类34入侵检测系统的工作步骤3步 入侵检测系统是防火墙的安全补充35arp欺骗的实质是提供虚假的IP和MAC的组合 DNS欺骗实质,提供虚假的IP和域名的组合36.常见的安全协议所处层次,SSL,IPSEC,SHTTP,SET;37.IPSEC的2种通信协议38邮件常见的加密技术哪2个 PGP中,生成邮件文摘的算法MD539.SSL包括哪2层,上层和下层各是什么40VPN定义,及分类41 电子商务的支持环境42包过滤经常依据源ip和目的IP,源端口和目的端口,以及协议,不查看数据包得包体内容43包过滤的安全策略有2个规则,默认允许和默认拒绝 包过滤可以按地址过滤和按照服务过滤44往内,往外的telnet,数据包(往外和往内)的特点

文档评论(0)

f8r9t5c + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档