12 2020 档案
网络管理复习资料总结
摘要:#网络管理复习资料总结 虚拟机网卡类型以及特点 桥接:虚拟机独立出来,拥有自己的IP,并且外网可以访问到该主机。 NAT:宿主机与虚拟机互联,外部网络无法访到虚拟机IP,虚拟机可以通过宿主机进行访问外网。此时宿主机相当于网关。 仅主机:只能实现实现宿主机与虚拟机之间的联通 DHCP(动态主机配置协议 阅读全文
posted @ 2020-12-26 10:45 千丶颜 阅读(499) 评论(0) 推荐(1)
密码考试卷(虾搞,勿信,如有雷同,纯属意外)
摘要:名词解释(15) CA DES 数字签名 MAC EDE 简述题(25) 解释群环域以及之间的关系 分组密码的运行模式分类并简述每一类的特点 信息安全业务有哪些 简述密钥分配与管理机制 数字签名性质以及满足要求 简述哈希函数的应用 计算题(40) 初始序列:101 协议设计题(20) 简述四个基本协 阅读全文
posted @ 2020-12-24 16:02 千丶颜 阅读(284) 评论(0) 推荐(1)
密码部分知识点
摘要:名词解释 PKC:公钥证书 扩散:将明文的统计特性散布到密文中去 混淆:使密文和密钥之间的统计关系变得尽可能复杂 LFSR:线性移位寄存器 DES:数据加密标准 ECB:电码本模式 CBC:密码分组链接模式 CFB:密码反馈模式 OFB:输出反馈模式 IDEA:国际数据加密算法 MAC:消息验证码 阅读全文
posted @ 2020-12-24 15:39 千丶颜 阅读(797) 评论(0) 推荐(0)
简单LFSR整理
摘要:#简单LFSR整理 阅读全文
posted @ 2020-12-24 14:36 千丶颜 阅读(279) 评论(0) 推荐(0)
简单RSA整理
摘要:#简单RSA整理 阅读全文
posted @ 2020-12-24 14:10 千丶颜 阅读(326) 评论(0) 推荐(0)
现代密码学知识点整理
摘要:#密码学知识点整理 ##第一章 ###1. 对于信息攻击类型进行分类 被动攻击: 消息内容获取 业务流分析 主动攻击: 中断(可用性) 篡改(完整性) 伪造(真实性) 被动攻击是一种监听行为,不对消息进行更改,因此具有保密性,危害大且不易被察觉,被动攻击只能预防而不能进行检测; 主动攻击对系统的对完 阅读全文
posted @ 2020-12-20 16:04 千丶颜 阅读(1708) 评论(0) 推荐(1)
中国剩余定理整理
摘要:#中国剩余定理整理 多说无益,直接上题。 ##自测练习题 题目亲测有解,仔细做哦 阅读全文
posted @ 2020-12-19 16:28 千丶颜 阅读(365) 评论(3) 推荐(0)
网络协议核心考点总结
摘要:#网络协议核心考点总结 ##第四章 主机的标志方式 数据链路层:物理地址(MAC) 网络层:逻辑地址(IP) 地址解析:逻辑地址与物理地址之间的映射 地址解析协议ARP:从IP地址到物理地址的映射 反向地址解析协议RARP:从物理地址到IP地址的映射 ARP功能 发送数据包请求获得目的主机的物理地址 阅读全文
posted @ 2020-12-18 18:36 千丶颜 阅读(2228) 评论(2) 推荐(1)
路由与交换核心考点以及路由实验配置常用命令
摘要:#路由与交换核心考点 ##1. 第一部分 教学的五层 应用层:报文 传输层: TCP:报文段 UDP:数据报 网络层:数据包 数据链路层:帧 物理层:二进制传输、bit流 设备所工作的层级 普通交换机:数据链路层、物理层 三层交换机:网络层、数据链路层、物理层 路由器:网络层、数据链路层、物理层 I 阅读全文
posted @ 2020-12-15 23:42 千丶颜 阅读(1028) 评论(0) 推荐(0)
网络编程核心考点
摘要:#网络编程核心考点 ##第一章 ###1. 分层 主机-网络层:负责物理层和网络层的数据转换 互连网络层:网络之间的数据传输 IP协议:尽力而为、不可靠、无连接 传输层:进程之间的端到端数据传输 应用层 ###2. TCP工作流程 建立连接-传输数据-断开连接 状态之间的转换,三次握手,四次挥手。 阅读全文
posted @ 2020-12-09 16:46 千丶颜 阅读(229) 评论(0) 推荐(0)