软考中级信息安全与病毒防护知识点

 

### 一、核心知识点梳理

这部分内容可以大致分为三个方面:**信息安全基本概念**、**加解密技术** 和 **恶意代码(病毒)防护**。

#### 1. 信息安全的基本目标(CIA三元组)
这是所有信息安全问题的基石,必须熟练掌握。

*   **保密性 (Confidentiality)**:确保信息不被未授权的用户、实体或进程访问或泄露。
*   **实现技术**:加密技术。
*   **完整性 (Integrity)**:保护数据不被未授权的方式篡改或破坏,确保数据的一致性。
*   **实现技术**:散列函数(如MD5、SHA)、数字签名。
*   **可用性 (Availability)**:确保授权用户在需要时可以正常访问信息和资源。
*   **典型攻击**:拒绝服务攻击(DoS/DDoS)。

**考试点**:给一个场景,让你判断攻击行为主要破坏了哪个安全目标。例如:
*   网站被DDoS攻击无法访问 -> 破坏**可用性**
*   文件被黑客修改 -> 破坏**完整性**
*   用户密码被盗 -> 破坏**保密性**

#### 2. 加密与解密技术
这是考试的重点,需要理解对称加密和非对称加密的区别、典型算法及其应用。

*   **对称加密(私钥加密)**
*   **特点**:加密和解密使用**同一个密钥**。速度快,适合加密大量数据。
*   **缺点**:密钥分发困难。
*   **常见算法**:
*   **DES**:数据加密标准,56位密钥,已不再安全。
*   **3DES**:三重DES,增强版。
*   **AES**:高级加密标准,目前最常用的对称加密算法,安全高效。

*   **非对称加密(公钥加密)**
*   **特点**:使用一对密钥:**公钥**和**私钥**。公钥公开,用于加密;私钥自己保存,用于解密。速度慢,适合加密少量数据或用于密钥交换。
*   **工作原理**:用A的公钥加密的数据,只有A的私钥能解密;用A的私钥加密的数据,可以用A的公钥解密(用于数字签名)。
*   **常见算法**:
*   **RSA**:最著名的非对称加密算法,基于大数分解难题。
*   **ECC**:椭圆曲线加密,同等安全强度下密钥更短。

*   **混合加密系统**
*   实际应用中,结合两者优点。例如,用非对称加密(RSA)安全地传输**对称加密的密钥**,然后用对称加密(AES)加密实际要传输的**大量数据**。

**考试点**:
1.  区分对称加密和非对称加密的特点(密钥数量、速度、用途)。
2.  给定一个算法(如AES、RSA),能判断是对称还是非对称。
3.  理解公钥和私钥的用法(谁用公钥加密,谁用私钥解密)。

#### 3. 数字签名与证书
*   **数字签名**
*   **目的**:保证信息的**完整性**和**不可否认性**(确认发送方身份)。
*   **过程**:发送方用**自己的私钥**对报文的**摘要**进行加密,接收方用发送方的**公钥**解密摘要,并与自己计算的摘要对比。
*   **数字证书**
*   **目的**:解决“公钥是谁的”问题,防止公钥被篡改。由权威的**证书颁发机构(CA)** 颁发。
*   **内容**:包含用户信息、用户公钥、CA信息、CA的数字签名等。

**考试点**:理解数字签名的过程和目的(防篡改、抗否认)。知道数字证书是由CA颁发的,用于验证公钥的合法性。

#### 4. 散列函数(哈希函数)
*   **特点**:将任意长度的输入转换为固定长度的输出(散列值)。**不可逆**(无法从散列值还原数据)、**抗碰撞**(难以找到两个不同的输入得到相同的输出)。
*   **用途**:验证数据完整性、密码存储。
*   **常见算法**:
*   **MD5**:128位输出,已不安全。
*   **SHA-1**:160位输出,已不推荐。
*   **SHA-256**、**SHA-3**:目前推荐的安全算法。

**考试点**:给一个场景(如文件下载后校验),知道是使用了散列函数来保证完整性。

#### 5. 恶意代码(病毒)防护
*   **常见类型**:
*   **病毒 (Virus)**:需要寄生在其他程序中,传播需要人为操作。
*   **蠕虫 (Worm)**:独立程序,利用网络自主传播,无需用户干预。(如:冲击波蠕虫)
*   **特洛伊木马 (Trojan Horse)**:伪装成有用软件,诱使用户安装,窃取信息或控制主机。**不具备自我复制能力**。
*   **间谍软件 (Spyware)**:秘密收集用户信息。
*   **勒索软件 (Ransomware)**:加密用户文件,要求支付赎金才能解密。

*   **防护措施**:
*   安装杀毒软件,定期更新病毒库。
*   不打开来历不明的邮件和附件。
*   定期更新操作系统和应用软件补丁。
*   使用防火墙。

**考试点**:能够区分不同类型的恶意代码,特别是病毒、蠕虫和木马的区别。

### 二、典型考试题目方向

1.  **概念区分题**:下列哪种攻击主要破坏数据的保密性?(A. 木马 B. DDoS C. 数据窃听 D. 数据篡改) 答案:C
2.  **算法归类题**:以下属于非对称加密算法的是?(A. AES B. DES C. RSA D. IDEA) 答案:C
3.  **技术应用题**:甲要向乙发送一封保密邮件,只有乙能看懂,且乙要能确认这封邮件确实是甲发出的。请问甲应该使用()加密邮件内容,使用()进行数字签名。
*   A. 乙的公钥,甲的私钥
*   B. 乙的私钥,甲的公钥
*   C. 甲的私钥,乙的公钥
*   D. 甲的公钥,乙的私钥
*   答案:A (内容保密用乙的*公钥*加密;数字签名用甲的*私钥*签名)
4.  **病毒特征题**:某种恶意代码独立存在,不依赖其他程序,主要通过网络漏洞主动传播,这可能是()。(A. 病毒 B. 木马 C. 蠕虫 D. 宏病毒) 答案:C

### 三、复习建议

1.  **理解而非死记**:重点理解CIA、对称/非对称加密的原理和区别、数字签名的过程。理解了就能推理出答案。
2.  **对比记忆**:将对称加密和非对称加密的特点做成表格对比记忆。将病毒、蠕虫、木马的特点做成表格对比记忆。
3.  **关注算法名称**:记住AES、RSA、MD5、SHA这些典型算法的归属(对称/非对称/哈希)。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/news/922365.shtml
繁体地址,请注明出处:http://hk.pswp.cn/news/922365.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数组存储 · 行主序与列主序 | 应用 / 基地址 / 选择策略

注:本文为 “数组存储 行主序与列主序” 相关合辑。 英文引文,机翻未校。 中文引文,略作重排。 未整理去重,如有内容异常,请看原文。 Row major and Column Major Address calculations 按行主序和按列主序的地址计算…

在 CentOS 中安装 VirtualBox 增强功能的步骤

很好,你看到 /run/media/asfor/VBox_GAs_7.2.2,这说明你已经在 VirtualBox 中挂载了“增强功能(Guest Additions)”光盘,接下来只要手动安装就可以启用共享剪贴板、全屏分辨率、鼠标无缝移动等功能。📝 在 …

Python快速入门专业版(三十):函数进阶:函数嵌套与作用域(内部函数访问外部变量)

目录引一、函数嵌套:在函数内部定义函数1. 基本语法与调用方式示例1:简单的函数嵌套结构2. 嵌套函数的典型应用:隐藏辅助逻辑示例2:用嵌套函数隐藏辅助逻辑二、嵌套函数的作用域:变量访问规则1. 内部函数访问外部函数的…

C++数组与字符串:从基础到实战技巧

C中的数组和字符串是处理数据集合和文本的基础工具。数组用于存储相同类型的元素集合,而字符串则专门用于处理文本数据。C提供了两种主要的字符串处理方式:C风格字符串(字符数组)和C的std::string类。 📊 1. 数组 (Arr…

艾迈斯欧司朗推出首款高功率多芯片激光器封装

在投影显示领域掀起技术革新的浪潮中,艾迈斯欧司朗犹如一位技艺精湛的工匠,精心打造出Vegalas Power系列高功率激光二极管的首颗明珠——PLPM7_455QA激光器。这款采用多颗GaN基功率激光器集成封装的新品,在短脉冲周期内绽放出42W的璀璨光芒&a…

机器视觉中的工业相机接口该如何选择?

工业相机接口:数据传输的“高速公路”,选对了才够快 在机器视觉系统里,工业相机就像“眼睛”,而接口则是连接“眼睛”与“大脑”(后端处理系统)的“高速公路”。这条“路”的宽窄、长短、抗干扰能力&#x…

[数据结构——lesson10.2堆排序以及TopK问题]

目录 前言 学习目标 堆排序 TopK问题: 解法一:建立N个数的堆 解法二:建立K个数的堆(最优解) 完整代码 结束语 前言 上节内容我们详细讲解了堆[数据结构——lesson10.堆及堆的调整算法],接下来我们…

使用HTTPS 服务在浏览器端使用摄像头的方式解析

1.方式1 // vite.config.js import { defineConfig } from vite import vue from vitejs/plugin-vue import basicSsl from vitejs/plugin-basic-sslexport default defineConfig({plugins: [vue(),basicSsl({name: test,domains: [192.168.15.166, localhost], // 添加您的IPc…

上下文管理器和异步I/O

目录 一、上下文管理器 1.1 定义 1.2 特点 1.3 适用场景 1.4 具体实现 1.5 具体实例 1.5.1 文件管理器 1.5.2 线程锁释放资源 二、异步I/O 2.1 定义 2.2 特点 2.3 实现方式 2.4 适用场景 高并发网络服务:Web服务器、API服务等需要处理大量并发连接 2…

LabVIEW信号监测与分析

借助 LabVIEW 平台,生成含正弦波与噪声的信号,经频谱分析等处理,结合动态限值判断信号是否超限,广泛用于音频、振动等领域的信号监测,助力高效开展信号分析与质量把控。概念说明系统围绕信号的生成、处理、分析及监测展…

MySQL数据库与表的创建、修改及数据操作指南

精选专栏链接 🔗 MySQL技术笔记专栏Redis技术笔记专栏大模型搭建专栏Python学习笔记专栏深度学习算法专栏 欢迎订阅,点赞+关注,每日精进1%,与百万开发者共攀技术珠峰 更多内容持续更新中!希望能给大家带来…

​new species of flying reptile1 discovered in Scotland​

Pterosaur: new species of flying reptile1 discovered in Scotland 苏格兰斯凯岛发现新翼龙物种 考古学家们在苏格兰斯凯岛发现了一个新的翼龙物种。这种独特的飞行爬行动物生活在1.68 – 1.66亿年前。 This flying reptile soared over the heads of dinosaurs2 when Scotla…

03 节点行为

审批流程图如下图,在此流程图中,存在两个UserTask节点,第一个节点是主管审批,第二个节点是产品经理审批,两个节点中间有一个排他网关,此网关用来对主管审批的结果进行判断,如果主管审批通过&…

深度卷积生成对抗网络详解与实现

深度卷积生成对抗网络详解与实现 0. 前言 1. 网络架构 1.1 批归一化 1.2 激活 1.3 上采样 2. 构建 DCGAN 2.1 生成器 2.2 判别器 2.3 训练 DCGAN 0. 前言 深度卷积生成对抗网络 (Deep Convolutional Generative Adversarial Network, DCGAN) 是基于生成对抗网络 (Generative A…

CF607B Zuma -提高+/省选-

CF607B Zuma codeforces 原链接 题目描述 Genos\texttt{Genos}Genos 最近在他的手机上下载了祖玛游戏。在祖玛游戏里,存在 nnn 个一行的宝石,第 iii 个宝石的颜色是 CiC_iCi​。这个游戏的目标是尽快的消灭一行中所有的宝石。 在一秒钟,Ge…

拆分了解HashMap的数据结构

文章目录 前言 一、底层数据结构总览 二、核心组成部分详解 1. 数组(哈希表) 2. 节点(Node) 3. 红黑树(TreeNode) 三、哈希函数与索引计算 四、哈希冲突的解决 五、扩容机制 六、关键特性与注意事…

关于电脑连接不到5g的WiFi时的一些解决办法

方法一、设备管理器重卸载驱动后,重装驱动。方法二、打开控制面板 “控制面板\网络和 Internet\网络连接” (亲测有效)点击更改适配器配置右击当前的WLAN属性点击配置选择“高级” 802.11a/b/g 无线模式选项栏 值:6.的双…

Mathtype公式批量编号一键设置公式居中编号右对齐

插件[ygtools] 批量编号一键设置公式居中编号右对齐 单栏/多栏均可https://wwon.lanzout.com/i0NRf35vyw8j 下载密码8543

基于ssm的小橘子出行客户体验评价系统[SSM]-计算机毕业设计源码+LW文档

摘要:随着出行行业的快速发展,客户体验评价对于出行服务质量的提升至关重要。本文设计并实现了基于SSM(Spring Spring MVC MyBatis)框架的小橘子出行客户体验评价系统。该系统涵盖系统用户管理、司机信息管理、客户评价管理等功…

算法日记---二分查找

目录 前言 一、二分查找 1.思想 2.简单二分 3.优点 4.局限性 二、模板 1.基本模板 2.简单例题(LeetCode) 4.有重复元素的二分 5.0-1问题 总结 前言 本文通过讲解简单的二分查找配合leetcode例题对二分查找本质、模板进行了基础的总结 提示&a…