第1章 概述 1
1.1 例题解析 1
1.2 选择题分析 1
1.3 名词解释 8
第2章 网络攻击 9
2.1 例题解析 9
2.1.1 简答题解析 9
2.1.2 设计题解析 10
2.2 选择题分析 16
2.3 名词解释 30
第3章 加密算法 33
3.1 例题解析 33
3.1.1 简答题解析 33
3.1.2 计算题解析 35
3.2 选择题分析 39
3.3 名词解释 48
第4章 报文摘要算法/5O 50
4.1 例题解析 50
4.2 选择题分析 54
4.3 名词解释 60
第5章 接入控制和访问控制 61
5.1 例题解析 61
5.1.1 简答题解析 61
5.1.2 设计题解析 62
5.2 选择题分析 65
5.3 名词解释 71
第6章 安全协议 72
6.1 例题解析 72
6.1.1 简答题解析 72
6.1.2 设计题解析 72
6.2 选择题分析 80
6.3 名词解释 86
第7章 以太网安全技术 88
7.1 例题解析 88
7.2 选择题分析 92
7.3 名词解释 99
第8章 无线局域网安全技术 101
8.1 例题解析 101
8.1.1 简答题解析 101
8.1.2 设计题解析 102
8.1.3 计算题解析 105
8.2 选择题分析 106
8.3 名词解释 113
第9章 互连网安全技术 116
9.1 例题解析 116
9.1.1 简答题解析 116
9.1.2 设计题解析 116
9.1.3 计算题解析 125
9.2 选择题分析 126
9.3 名词解释 132
第10章 虚拟专用网络 133
10.1 例题解析 133
10.1.1 简答题解析 133
10.1.2 设计题解析 134
10.2 选择题分析 138
10.3 名词解释 145
第11章 防火墙 146
11.1 例题解析 146
11.1.1 简答题解析 146
11.1.2 设计题解析 147
11.2 选择题分析 157
11.3 名词解释 162
第12章 入侵检测系统 164
12.1 例题解析 164
12.1.1 简答题解析 164
12.1.2 设计题解析 165
12.2 选择题分析 169
12.3 名词解释 175
第13章 病毒防御技术 177
13.1 例题解析 177
13.2 选择题分析 179
13.3 名词解释 182
第14章 计算机安全技术 184
14.1 例题解析 184
14.2 选择题分析 185
14.3 名词解释 191