欢迎来到天天文库
浏览记录
ID:59377512
大小:20.00 KB
页数:2页
时间:2020-09-04
《期末提纲 苏大 网络信息安全.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、1.密码学中的几个术语的基本概念:明文、密文、密钥、加密算法、解密算法、密码体制等。2.防火墙其本质是什么技术。3.几种常见病毒的出现时间。4.AES、DES的前身。5.数字证书的组成。6.数字签名要预先使用Hash函数进行处理的原因。7.常见的对称密码、非对称密码、置换密码、替换密码有哪些。8.Internet上很多软件的签名认证都来自哪家公司签发的。9.Kerberos协议最重要的问题或缺点。10.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于11.公钥密码体制的定义、
2、特征,可根据哪些数学难题进行分类,分几类。12.计算机病毒的定义、特征等基本概念。13.对ICMP数据包过滤的依据。14.DES算法子密钥产生过程。15.完整的数字签名过程包括哪些步骤。16.密码学的两个分支。17.消息鉴别的分类。18.分组密码实现混淆和扩散的常用手段。19.密码分析攻击根据所掌握的信息可以分为哪几种。20.一次一密的安全性取决于什么。21.DES、AES算法的密钥长度、明文长度。22.RSA算法的安全性基于什么。23.密码体制的安全性取决于什么。24.PKI的定义、组成、服务、管理对象。25.OTP在实际使用中的难点。26.消息认证码M
3、AC的概念、别称、过程、特点、作用、优缺点等。27.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?28.MD5。29.身份认证。30.防火墙应满足的基本条件是什么?所处位置、实现技术。31.古典密码体制中替换密码有哪几种,各有什么特点?32.RSA的两种用法是什么?RSA为什么能实现数字签名?33.包过滤防火墙工作在OSI网络参考模型的哪一层。34.信息安全的基本属性有哪些。35.D-H算法概念、特点及主要步骤36.Kerberos的设计目标37.根据依据的对象不同,密码算法可如何进行分类,分为几类。38.古典密码技术的基本加密单元。3
4、9.分组密码设计的两个基本原则。40.访问控制一般分为几种,分别如何实现、特点、优缺点。41.根据使用密码体制或实现目的不同,数字签名可如何进行分类,分为几类。42.密码分析攻击1.数字签名的基本原理,数字签名有什么作用?2.单机状态下验证用户身份的三种方法是什么?3.有哪几种访问控制策略?4.什么是网络蠕虫?它的传播途径是什么?5.论述数字签名与手写签名的异同点。6.公钥密码体制的基本思想以及其相对于传统密码体制的优势。7.密码系统的概念、组成、形式化描述、分类等8.RSA计算。9.替换密码计算。10.置换矩阵加密计算。11.看图回答问题。请写出图中虚线
5、框中由A发给B的消息的表达式,并说明其可以实现哪些安全服务。试说明图中采用何种算法实现数字签名,简述其实现的步骤,并分析它如何实现防抵赖。
此文档下载收益归作者所有