?
### 一、核心知識點梳理
這部分內容可以大致分為三個方面:**信息安全基本概念**、**加解密技術** 和 **惡意代碼(病毒)防護**。
#### 1. 信息安全的基本目標(CIA三元組)
這是所有信息安全問題的基石,必須熟練掌握。
* ? **保密性 (Confidentiality)**:確保信息不被未授權的用戶、實體或進程訪問或泄露。
* ? **實現技術**:加密技術。
* ? **完整性 (Integrity)**:保護數據不被未授權的方式篡改或破壞,確保數據的一致性。
* ? **實現技術**:散列函數(如MD5、SHA)、數字簽名。
* ? **可用性 (Availability)**:確保授權用戶在需要時可以正常訪問信息和資源。
* ? **典型攻擊**:拒絕服務攻擊(DoS/DDoS)。
**考試點**:給一個場景,讓你判斷攻擊行為主要破壞了哪個安全目標。例如:
* ? 網站被DDoS攻擊無法訪問 -> 破壞**可用性**
* ? 文件被黑客修改 -> 破壞**完整性**
* ? 用戶密碼被盜 -> 破壞**保密性**
#### 2. 加密與解密技術
這是考試的重點,需要理解對稱加密和非對稱加密的區別、典型算法及其應用。
* ? **對稱加密(私鑰加密)**
* ? **特點**:加密和解密使用**同一個密鑰**。速度快,適合加密大量數據。
* ? **缺點**:密鑰分發困難。
* ? **常見算法**:
* ? **DES**:數據加密標準,56位密鑰,已不再安全。
* ? **3DES**:三重DES,增強版。
* ? **AES**:高級加密標準,目前最常用的對稱加密算法,安全高效。
* ? **非對稱加密(公鑰加密)**
* ? **特點**:使用一對密鑰:**公鑰**和**私鑰**。公鑰公開,用于加密;私鑰自己保存,用于解密。速度慢,適合加密少量數據或用于密鑰交換。
* ? **工作原理**:用A的公鑰加密的數據,只有A的私鑰能解密;用A的私鑰加密的數據,可以用A的公鑰解密(用于數字簽名)。
* ? **常見算法**:
* ? **RSA**:最著名的非對稱加密算法,基于大數分解難題。
* ? **ECC**:橢圓曲線加密,同等安全強度下密鑰更短。
* ? **混合加密系統**
* ? 實際應用中,結合兩者優點。例如,用非對稱加密(RSA)安全地傳輸**對稱加密的密鑰**,然后用對稱加密(AES)加密實際要傳輸的**大量數據**。
**考試點**:
1. ?區分對稱加密和非對稱加密的特點(密鑰數量、速度、用途)。
2. ?給定一個算法(如AES、RSA),能判斷是對稱還是非對稱。
3. ?理解公鑰和私鑰的用法(誰用公鑰加密,誰用私鑰解密)。
#### 3. 數字簽名與證書
* ? **數字簽名**
* ? **目的**:保證信息的**完整性**和**不可否認性**(確認發送方身份)。
* ? **過程**:發送方用**自己的私鑰**對報文的**摘要**進行加密,接收方用發送方的**公鑰**解密摘要,并與自己計算的摘要對比。
* ? **數字證書**
* ? **目的**:解決“公鑰是誰的”問題,防止公鑰被篡改。由權威的**證書頒發機構(CA)** 頒發。
* ? **內容**:包含用戶信息、用戶公鑰、CA信息、CA的數字簽名等。
**考試點**:理解數字簽名的過程和目的(防篡改、抗否認)。知道數字證書是由CA頒發的,用于驗證公鑰的合法性。
#### 4. 散列函數(哈希函數)
* ? **特點**:將任意長度的輸入轉換為固定長度的輸出(散列值)。**不可逆**(無法從散列值還原數據)、**抗碰撞**(難以找到兩個不同的輸入得到相同的輸出)。
* ? **用途**:驗證數據完整性、密碼存儲。
* ? **常見算法**:
* ? **MD5**:128位輸出,已不安全。
* ? **SHA-1**:160位輸出,已不推薦。
* ? **SHA-256**、**SHA-3**:目前推薦的安全算法。
**考試點**:給一個場景(如文件下載后校驗),知道是使用了散列函數來保證完整性。
#### 5. 惡意代碼(病毒)防護
* ? **常見類型**:
* ? **病毒 (Virus)**:需要寄生在其他程序中,傳播需要人為操作。
* ? **蠕蟲 (Worm)**:獨立程序,利用網絡自主傳播,無需用戶干預。(如:沖擊波蠕蟲)
* ? **特洛伊木馬 (Trojan Horse)**:偽裝成有用軟件,誘使用戶安裝,竊取信息或控制主機。**不具備自我復制能力**。
* ? **間諜軟件 (Spyware)**:秘密收集用戶信息。
* ? **勒索軟件 (Ransomware)**:加密用戶文件,要求支付贖金才能解密。
* ? **防護措施**:
* ? 安裝殺毒軟件,定期更新病毒庫。
* ? 不打開來歷不明的郵件和附件。
* ? 定期更新操作系統和應用軟件補丁。
* ? 使用防火墻。
**考試點**:能夠區分不同類型的惡意代碼,特別是病毒、蠕蟲和木馬的區別。
### 二、典型考試題目方向
1. ?**概念區分題**:下列哪種攻擊主要破壞數據的保密性?(A. 木馬 B. DDoS C. 數據竊聽 D. 數據篡改) 答案:C
2. ?**算法歸類題**:以下屬于非對稱加密算法的是?(A. AES B. DES C. RSA D. IDEA) 答案:C
3. ?**技術應用題**:甲要向乙發送一封保密郵件,只有乙能看懂,且乙要能確認這封郵件確實是甲發出的。請問甲應該使用()加密郵件內容,使用()進行數字簽名。
* ? A. 乙的公鑰,甲的私鑰
* ? B. 乙的私鑰,甲的公鑰
* ? C. 甲的私鑰,乙的公鑰
* ? D. 甲的公鑰,乙的私鑰
* ? 答案:A (內容保密用乙的*公鑰*加密;數字簽名用甲的*私鑰*簽名)
4. ?**病毒特征題**:某種惡意代碼獨立存在,不依賴其他程序,主要通過網絡漏洞主動傳播,這可能是()。(A. 病毒 B. 木馬 C. 蠕蟲 D. 宏病毒) 答案:C
### 三、復習建議
1. ?**理解而非死記**:重點理解CIA、對稱/非對稱加密的原理和區別、數字簽名的過程。理解了就能推理出答案。
2. ?**對比記憶**:將對稱加密和非對稱加密的特點做成表格對比記憶。將病毒、蠕蟲、木馬的特點做成表格對比記憶。
3. ?**關注算法名稱**:記住AES、RSA、MD5、SHA這些典型算法的歸屬(對稱/非對稱/哈希)。
?