山东大学软件学院信息安全导论2025往年回忆版

数据科学与大数据技术2022级 考试时间12.9 hmb老师

八个大题

一、结合国际标准组织ITU-T X.800制定的安全框架,说明一些安全机制和技术是如何运用的,阐述密码理论与技术能够解决哪些安全问题,相比传统安全技术有哪些突出优势?(10)

二、分析古典密码算法有哪些设计思路?单表替代发展到双表替代有什么改进?一次一密为什么是绝对安全?古典密码和现代对称密码的对比(10)

三、描述一个密码学意义上的HASH函数应具备哪些性质,这些性质对于HASH函数应用有什么用途?哈希函数的安全性如何衡量?(10)

四、对称密码和公钥密码的历史背景,安全基础,密钥管理,应用等方面的对比(10)

五、DES为什么被弃用,2DES为什么也不行,3DES为什么可以(15)

六、对称密码的几种操作模式,分析工作原理,安全性还有优缺点(15)

七、给出教科书式的RSA算法实现数字签名的算法描述,包括密钥的生成和加解密算法,以及其中该算法实现数字签名操作各个步骤的可行性和性能优化措施,然后设计详细的值进行计算,并给出计算过程(15)

八、描述Kerboros协议的应用背景,要解决的问题,整个协议的流程,安全方案设计思路,并给出其安全性分析(15)

相关推荐
Bruce_Liuxiaowei9 小时前
(2025最后一篇博客)Metasploit框架攻击Windows实例:三种渗透路径
网络·windows·网络安全·网络攻击模型
week_泽11 小时前
Dvwa靶场搭建_错误汇总
web安全·网络安全·靶场·dvwa
信创天地1 天前
信创国产化数据库的厂商有哪些?分别用在哪个领域?
数据库·python·网络安全·系统架构·系统安全·运维开发
秋4271 天前
防火墙基本介绍与使用
linux·网络协议·安全·网络安全·架构·系统安全
Bug.ink1 天前
BUUCTF——WEB(4)
前端·网络安全·靶场·ctf·buuctf
Ancelin安心1 天前
计算机网络易混淆知识点总结
网络协议·tcp/ip·计算机网络·nginx·网络安全·docker·云原生
qq_谁赞成_谁反对2 天前
klist.exe命令行工具,用来管理 Kerberos 身份验证系统
网络安全·内网安全·iam
Ancelin安心2 天前
Windows搭建和使用vulhub的一些常用命令
linux·运维·服务器·网络安全·docker·容器·vulhub
安全渗透Hacker2 天前
PHPStudy快速搭建DVWA靶场完整指南
安全·web安全·网络安全·安全性测试