軟考中級信息安全與病毒防護知識點

?

### 一、核心知識點梳理

這部分內容可以大致分為三個方面:**信息安全基本概念**、**加解密技術** 和 **惡意代碼(病毒)防護**。

#### 1. 信息安全的基本目標(CIA三元組)
這是所有信息安全問題的基石,必須熟練掌握。

* ? **保密性 (Confidentiality)**:確保信息不被未授權的用戶、實體或進程訪問或泄露。
* ? **實現技術**:加密技術。
* ? **完整性 (Integrity)**:保護數據不被未授權的方式篡改或破壞,確保數據的一致性。
* ? **實現技術**:散列函數(如MD5、SHA)、數字簽名。
* ? **可用性 (Availability)**:確保授權用戶在需要時可以正常訪問信息和資源。
* ? **典型攻擊**:拒絕服務攻擊(DoS/DDoS)。

**考試點**:給一個場景,讓你判斷攻擊行為主要破壞了哪個安全目標。例如:
* ? 網站被DDoS攻擊無法訪問 -> 破壞**可用性**
* ? 文件被黑客修改 -> 破壞**完整性**
* ? 用戶密碼被盜 -> 破壞**保密性**

#### 2. 加密與解密技術
這是考試的重點,需要理解對稱加密和非對稱加密的區別、典型算法及其應用。

* ? **對稱加密(私鑰加密)**
* ? **特點**:加密和解密使用**同一個密鑰**。速度快,適合加密大量數據。
* ? **缺點**:密鑰分發困難。
* ? **常見算法**:
* ? **DES**:數據加密標準,56位密鑰,已不再安全。
* ? **3DES**:三重DES,增強版。
* ? **AES**:高級加密標準,目前最常用的對稱加密算法,安全高效。

* ? **非對稱加密(公鑰加密)**
* ? **特點**:使用一對密鑰:**公鑰**和**私鑰**。公鑰公開,用于加密;私鑰自己保存,用于解密。速度慢,適合加密少量數據或用于密鑰交換。
* ? **工作原理**:用A的公鑰加密的數據,只有A的私鑰能解密;用A的私鑰加密的數據,可以用A的公鑰解密(用于數字簽名)。
* ? **常見算法**:
* ? **RSA**:最著名的非對稱加密算法,基于大數分解難題。
* ? **ECC**:橢圓曲線加密,同等安全強度下密鑰更短。

* ? **混合加密系統**
* ? 實際應用中,結合兩者優點。例如,用非對稱加密(RSA)安全地傳輸**對稱加密的密鑰**,然后用對稱加密(AES)加密實際要傳輸的**大量數據**。

**考試點**:
1. ?區分對稱加密和非對稱加密的特點(密鑰數量、速度、用途)。
2. ?給定一個算法(如AES、RSA),能判斷是對稱還是非對稱。
3. ?理解公鑰和私鑰的用法(誰用公鑰加密,誰用私鑰解密)。

#### 3. 數字簽名與證書
* ? **數字簽名**
* ? **目的**:保證信息的**完整性**和**不可否認性**(確認發送方身份)。
* ? **過程**:發送方用**自己的私鑰**對報文的**摘要**進行加密,接收方用發送方的**公鑰**解密摘要,并與自己計算的摘要對比。
* ? **數字證書**
* ? **目的**:解決“公鑰是誰的”問題,防止公鑰被篡改。由權威的**證書頒發機構(CA)** 頒發。
* ? **內容**:包含用戶信息、用戶公鑰、CA信息、CA的數字簽名等。

**考試點**:理解數字簽名的過程和目的(防篡改、抗否認)。知道數字證書是由CA頒發的,用于驗證公鑰的合法性。

#### 4. 散列函數(哈希函數)
* ? **特點**:將任意長度的輸入轉換為固定長度的輸出(散列值)。**不可逆**(無法從散列值還原數據)、**抗碰撞**(難以找到兩個不同的輸入得到相同的輸出)。
* ? **用途**:驗證數據完整性、密碼存儲。
* ? **常見算法**:
* ? **MD5**:128位輸出,已不安全。
* ? **SHA-1**:160位輸出,已不推薦。
* ? **SHA-256**、**SHA-3**:目前推薦的安全算法。

**考試點**:給一個場景(如文件下載后校驗),知道是使用了散列函數來保證完整性。

#### 5. 惡意代碼(病毒)防護
* ? **常見類型**:
* ? **病毒 (Virus)**:需要寄生在其他程序中,傳播需要人為操作。
* ? **蠕蟲 (Worm)**:獨立程序,利用網絡自主傳播,無需用戶干預。(如:沖擊波蠕蟲)
* ? **特洛伊木馬 (Trojan Horse)**:偽裝成有用軟件,誘使用戶安裝,竊取信息或控制主機。**不具備自我復制能力**。
* ? **間諜軟件 (Spyware)**:秘密收集用戶信息。
* ? **勒索軟件 (Ransomware)**:加密用戶文件,要求支付贖金才能解密。

* ? **防護措施**:
* ? 安裝殺毒軟件,定期更新病毒庫。
* ? 不打開來歷不明的郵件和附件。
* ? 定期更新操作系統和應用軟件補丁。
* ? 使用防火墻。

**考試點**:能夠區分不同類型的惡意代碼,特別是病毒、蠕蟲和木馬的區別。

### 二、典型考試題目方向

1. ?**概念區分題**:下列哪種攻擊主要破壞數據的保密性?(A. 木馬 B. DDoS C. 數據竊聽 D. 數據篡改) 答案:C
2. ?**算法歸類題**:以下屬于非對稱加密算法的是?(A. AES B. DES C. RSA D. IDEA) 答案:C
3. ?**技術應用題**:甲要向乙發送一封保密郵件,只有乙能看懂,且乙要能確認這封郵件確實是甲發出的。請問甲應該使用()加密郵件內容,使用()進行數字簽名。
* ? A. 乙的公鑰,甲的私鑰
* ? B. 乙的私鑰,甲的公鑰
* ? C. 甲的私鑰,乙的公鑰
* ? D. 甲的公鑰,乙的私鑰
* ? 答案:A (內容保密用乙的*公鑰*加密;數字簽名用甲的*私鑰*簽名)
4. ?**病毒特征題**:某種惡意代碼獨立存在,不依賴其他程序,主要通過網絡漏洞主動傳播,這可能是()。(A. 病毒 B. 木馬 C. 蠕蟲 D. 宏病毒) 答案:C

### 三、復習建議

1. ?**理解而非死記**:重點理解CIA、對稱/非對稱加密的原理和區別、數字簽名的過程。理解了就能推理出答案。
2. ?**對比記憶**:將對稱加密和非對稱加密的特點做成表格對比記憶。將病毒、蠕蟲、木馬的特點做成表格對比記憶。
3. ?**關注算法名稱**:記住AES、RSA、MD5、SHA這些典型算法的歸屬(對稱/非對稱/哈希)。

?

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/922365.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/922365.shtml
英文地址,請注明出處:http://en.pswp.cn/news/922365.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

數組存儲 · 行主序與列主序 | 應用 / 基地址 / 選擇策略

注:本文為 “數組存儲 行主序與列主序” 相關合輯。 英文引文,機翻未校。 中文引文,略作重排。 未整理去重,如有內容異常,請看原文。 Row major and Column Major Address calculations 按行主序和按列主序的地址計算…

在 CentOS 中安裝 VirtualBox 增強功能的步驟

很好,你看到 /run/media/asfor/VBox_GAs_7.2.2,這說明你已經在 VirtualBox 中掛載了“增強功能(Guest Additions)”光盤,接下來只要手動安裝就可以啟用共享剪貼板、全屏分辨率、鼠標無縫移動等功能。📝 在 …

Python快速入門專業版(三十):函數進階:函數嵌套與作用域(內部函數訪問外部變量)

目錄引一、函數嵌套:在函數內部定義函數1. 基本語法與調用方式示例1:簡單的函數嵌套結構2. 嵌套函數的典型應用:隱藏輔助邏輯示例2:用嵌套函數隱藏輔助邏輯二、嵌套函數的作用域:變量訪問規則1. 內部函數訪問外部函數的…

C++數組與字符串:從基礎到實戰技巧

C中的數組和字符串是處理數據集合和文本的基礎工具。數組用于存儲相同類型的元素集合,而字符串則專門用于處理文本數據。C提供了兩種主要的字符串處理方式:C風格字符串(字符數組)和C的std::string類。 📊 1. 數組 (Arr…

艾邁斯歐司朗推出首款高功率多芯片激光器封裝

在投影顯示領域掀起技術革新的浪潮中,艾邁斯歐司朗猶如一位技藝精湛的工匠,精心打造出Vegalas Power系列高功率激光二極管的首顆明珠——PLPM7_455QA激光器。這款采用多顆GaN基功率激光器集成封裝的新品,在短脈沖周期內綻放出42W的璀璨光芒&a…

機器視覺中的工業相機接口該如何選擇?

工業相機接口:數據傳輸的“高速公路”,選對了才夠快 在機器視覺系統里,工業相機就像“眼睛”,而接口則是連接“眼睛”與“大腦”(后端處理系統)的“高速公路”。這條“路”的寬窄、長短、抗干擾能力&#x…

[數據結構——lesson10.2堆排序以及TopK問題]

目錄 前言 學習目標 堆排序 TopK問題: 解法一:建立N個數的堆 解法二:建立K個數的堆(最優解) 完整代碼 結束語 前言 上節內容我們詳細講解了堆[數據結構——lesson10.堆及堆的調整算法],接下來我們…

使用HTTPS 服務在瀏覽器端使用攝像頭的方式解析

1.方式1 // vite.config.js import { defineConfig } from vite import vue from vitejs/plugin-vue import basicSsl from vitejs/plugin-basic-sslexport default defineConfig({plugins: [vue(),basicSsl({name: test,domains: [192.168.15.166, localhost], // 添加您的IPc…

上下文管理器和異步I/O

目錄 一、上下文管理器 1.1 定義 1.2 特點 1.3 適用場景 1.4 具體實現 1.5 具體實例 1.5.1 文件管理器 1.5.2 線程鎖釋放資源 二、異步I/O 2.1 定義 2.2 特點 2.3 實現方式 2.4 適用場景 高并發網絡服務:Web服務器、API服務等需要處理大量并發連接 2…

LabVIEW信號監測與分析

借助 LabVIEW 平臺,生成含正弦波與噪聲的信號,經頻譜分析等處理,結合動態限值判斷信號是否超限,廣泛用于音頻、振動等領域的信號監測,助力高效開展信號分析與質量把控。概念說明系統圍繞信號的生成、處理、分析及監測展…

MySQL數據庫與表的創建、修改及數據操作指南

精選專欄鏈接 🔗 MySQL技術筆記專欄Redis技術筆記專欄大模型搭建專欄Python學習筆記專欄深度學習算法專欄 歡迎訂閱,點贊+關注,每日精進1%,與百萬開發者共攀技術珠峰 更多內容持續更新中!希望能給大家帶來…

?new species of flying reptile1 discovered in Scotland?

Pterosaur: new species of flying reptile1 discovered in Scotland 蘇格蘭斯凱島發現新翼龍物種 考古學家們在蘇格蘭斯凱島發現了一個新的翼龍物種。這種獨特的飛行爬行動物生活在1.68 – 1.66億年前。 This flying reptile soared over the heads of dinosaurs2 when Scotla…

03 節點行為

審批流程圖如下圖,在此流程圖中,存在兩個UserTask節點,第一個節點是主管審批,第二個節點是產品經理審批,兩個節點中間有一個排他網關,此網關用來對主管審批的結果進行判斷,如果主管審批通過&…

深度卷積生成對抗網絡詳解與實現

深度卷積生成對抗網絡詳解與實現 0. 前言 1. 網絡架構 1.1 批歸一化 1.2 激活 1.3 上采樣 2. 構建 DCGAN 2.1 生成器 2.2 判別器 2.3 訓練 DCGAN 0. 前言 深度卷積生成對抗網絡 (Deep Convolutional Generative Adversarial Network, DCGAN) 是基于生成對抗網絡 (Generative A…

CF607B Zuma -提高+/省選-

CF607B Zuma codeforces 原鏈接 題目描述 Genos\texttt{Genos}Genos 最近在他的手機上下載了祖瑪游戲。在祖瑪游戲里,存在 nnn 個一行的寶石,第 iii 個寶石的顏色是 CiC_iCi?。這個游戲的目標是盡快的消滅一行中所有的寶石。 在一秒鐘,Ge…

拆分了解HashMap的數據結構

文章目錄 前言 一、底層數據結構總覽 二、核心組成部分詳解 1. 數組(哈希表) 2. 節點(Node) 3. 紅黑樹(TreeNode) 三、哈希函數與索引計算 四、哈希沖突的解決 五、擴容機制 六、關鍵特性與注意事…

關于電腦連接不到5g的WiFi時的一些解決辦法

方法一、設備管理器重卸載驅動后,重裝驅動。方法二、打開控制面板 “控制面板\網絡和 Internet\網絡連接” (親測有效)點擊更改適配器配置右擊當前的WLAN屬性點擊配置選擇“高級” 802.11a/b/g 無線模式選項欄 值:6.的雙…

Mathtype公式批量編號一鍵設置公式居中編號右對齊

插件[ygtools] 批量編號一鍵設置公式居中編號右對齊 單欄/多欄均可https://wwon.lanzout.com/i0NRf35vyw8j 下載密碼8543

基于ssm的小橘子出行客戶體驗評價系統[SSM]-計算機畢業設計源碼+LW文檔

摘要:隨著出行行業的快速發展,客戶體驗評價對于出行服務質量的提升至關重要。本文設計并實現了基于SSM(Spring Spring MVC MyBatis)框架的小橘子出行客戶體驗評價系統。該系統涵蓋系統用戶管理、司機信息管理、客戶評價管理等功…

算法日記---二分查找

目錄 前言 一、二分查找 1.思想 2.簡單二分 3.優點 4.局限性 二、模板 1.基本模板 2.簡單例題(LeetCode) 4.有重復元素的二分 5.0-1問題 總結 前言 本文通過講解簡單的二分查找配合leetcode例題對二分查找本質、模板進行了基礎的總結 提示&a…