当前位置: 首页 > news >正文

软考中级信息安全与病毒防护知识点

 

### 一、核心知识点梳理

这部分内容可以大致分为三个方面:**信息安全基本概念**、**加解密技术** 和 **恶意代码(病毒)防护**。

#### 1. 信息安全的基本目标(CIA三元组)
这是所有信息安全问题的基石,必须熟练掌握。

*   **保密性 (Confidentiality)**:确保信息不被未授权的用户、实体或进程访问或泄露。
*   **实现技术**:加密技术。
*   **完整性 (Integrity)**:保护数据不被未授权的方式篡改或破坏,确保数据的一致性。
*   **实现技术**:散列函数(如MD5、SHA)、数字签名。
*   **可用性 (Availability)**:确保授权用户在需要时可以正常访问信息和资源。
*   **典型攻击**:拒绝服务攻击(DoS/DDoS)。

**考试点**:给一个场景,让你判断攻击行为主要破坏了哪个安全目标。例如:
*   网站被DDoS攻击无法访问 -> 破坏**可用性**
*   文件被黑客修改 -> 破坏**完整性**
*   用户密码被盗 -> 破坏**保密性**

#### 2. 加密与解密技术
这是考试的重点,需要理解对称加密和非对称加密的区别、典型算法及其应用。

*   **对称加密(私钥加密)**
*   **特点**:加密和解密使用**同一个密钥**。速度快,适合加密大量数据。
*   **缺点**:密钥分发困难。
*   **常见算法**:
*   **DES**:数据加密标准,56位密钥,已不再安全。
*   **3DES**:三重DES,增强版。
*   **AES**:高级加密标准,目前最常用的对称加密算法,安全高效。

*   **非对称加密(公钥加密)**
*   **特点**:使用一对密钥:**公钥**和**私钥**。公钥公开,用于加密;私钥自己保存,用于解密。速度慢,适合加密少量数据或用于密钥交换。
*   **工作原理**:用A的公钥加密的数据,只有A的私钥能解密;用A的私钥加密的数据,可以用A的公钥解密(用于数字签名)。
*   **常见算法**:
*   **RSA**:最著名的非对称加密算法,基于大数分解难题。
*   **ECC**:椭圆曲线加密,同等安全强度下密钥更短。

*   **混合加密系统**
*   实际应用中,结合两者优点。例如,用非对称加密(RSA)安全地传输**对称加密的密钥**,然后用对称加密(AES)加密实际要传输的**大量数据**。

**考试点**:
1.  区分对称加密和非对称加密的特点(密钥数量、速度、用途)。
2.  给定一个算法(如AES、RSA),能判断是对称还是非对称。
3.  理解公钥和私钥的用法(谁用公钥加密,谁用私钥解密)。

#### 3. 数字签名与证书
*   **数字签名**
*   **目的**:保证信息的**完整性**和**不可否认性**(确认发送方身份)。
*   **过程**:发送方用**自己的私钥**对报文的**摘要**进行加密,接收方用发送方的**公钥**解密摘要,并与自己计算的摘要对比。
*   **数字证书**
*   **目的**:解决“公钥是谁的”问题,防止公钥被篡改。由权威的**证书颁发机构(CA)** 颁发。
*   **内容**:包含用户信息、用户公钥、CA信息、CA的数字签名等。

**考试点**:理解数字签名的过程和目的(防篡改、抗否认)。知道数字证书是由CA颁发的,用于验证公钥的合法性。

#### 4. 散列函数(哈希函数)
*   **特点**:将任意长度的输入转换为固定长度的输出(散列值)。**不可逆**(无法从散列值还原数据)、**抗碰撞**(难以找到两个不同的输入得到相同的输出)。
*   **用途**:验证数据完整性、密码存储。
*   **常见算法**:
*   **MD5**:128位输出,已不安全。
*   **SHA-1**:160位输出,已不推荐。
*   **SHA-256**、**SHA-3**:目前推荐的安全算法。

**考试点**:给一个场景(如文件下载后校验),知道是使用了散列函数来保证完整性。

#### 5. 恶意代码(病毒)防护
*   **常见类型**:
*   **病毒 (Virus)**:需要寄生在其他程序中,传播需要人为操作。
*   **蠕虫 (Worm)**:独立程序,利用网络自主传播,无需用户干预。(如:冲击波蠕虫)
*   **特洛伊木马 (Trojan Horse)**:伪装成有用软件,诱使用户安装,窃取信息或控制主机。**不具备自我复制能力**。
*   **间谍软件 (Spyware)**:秘密收集用户信息。
*   **勒索软件 (Ransomware)**:加密用户文件,要求支付赎金才能解密。

*   **防护措施**:
*   安装杀毒软件,定期更新病毒库。
*   不打开来历不明的邮件和附件。
*   定期更新操作系统和应用软件补丁。
*   使用防火墙。

**考试点**:能够区分不同类型的恶意代码,特别是病毒、蠕虫和木马的区别。

### 二、典型考试题目方向

1.  **概念区分题**:下列哪种攻击主要破坏数据的保密性?(A. 木马 B. DDoS C. 数据窃听 D. 数据篡改) 答案:C
2.  **算法归类题**:以下属于非对称加密算法的是?(A. AES B. DES C. RSA D. IDEA) 答案:C
3.  **技术应用题**:甲要向乙发送一封保密邮件,只有乙能看懂,且乙要能确认这封邮件确实是甲发出的。请问甲应该使用()加密邮件内容,使用()进行数字签名。
*   A. 乙的公钥,甲的私钥
*   B. 乙的私钥,甲的公钥
*   C. 甲的私钥,乙的公钥
*   D. 甲的公钥,乙的私钥
*   答案:A (内容保密用乙的*公钥*加密;数字签名用甲的*私钥*签名)
4.  **病毒特征题**:某种恶意代码独立存在,不依赖其他程序,主要通过网络漏洞主动传播,这可能是()。(A. 病毒 B. 木马 C. 蠕虫 D. 宏病毒) 答案:C

### 三、复习建议

1.  **理解而非死记**:重点理解CIA、对称/非对称加密的原理和区别、数字签名的过程。理解了就能推理出答案。
2.  **对比记忆**:将对称加密和非对称加密的特点做成表格对比记忆。将病毒、蠕虫、木马的特点做成表格对比记忆。
3.  **关注算法名称**:记住AES、RSA、MD5、SHA这些典型算法的归属(对称/非对称/哈希)。

 


文章转载自:

http://K1RXhcQe.jzykq.cn
http://SJ5oquKP.jzykq.cn
http://AoDVDZqP.jzykq.cn
http://QKjqXjeZ.jzykq.cn
http://3RiRKl13.jzykq.cn
http://iX9dk9Ia.jzykq.cn
http://O7lW3Dfp.jzykq.cn
http://aPECAX44.jzykq.cn
http://0lWUEPbf.jzykq.cn
http://gmlj8wf1.jzykq.cn
http://mw10gx6K.jzykq.cn
http://J19UPecD.jzykq.cn
http://lrRAjHut.jzykq.cn
http://jemEAYNI.jzykq.cn
http://ASFfsHJB.jzykq.cn
http://0OyiCe2N.jzykq.cn
http://SmYTsJUc.jzykq.cn
http://VfKRujGf.jzykq.cn
http://CgfGpIhq.jzykq.cn
http://taZ0i5Wt.jzykq.cn
http://4krN3TkN.jzykq.cn
http://Z6z98zzG.jzykq.cn
http://UQg6aPLa.jzykq.cn
http://3kaL4B8F.jzykq.cn
http://5MDFID2J.jzykq.cn
http://Yu3oQWPT.jzykq.cn
http://PnJW4Sr0.jzykq.cn
http://C2s74T9i.jzykq.cn
http://rGgSlLQF.jzykq.cn
http://SLwTVtI5.jzykq.cn
http://www.dtcms.com/a/383271.html

相关文章:

  • 贪心算法应用:量子密钥路径选择问题详解
  • 【算法】【链表】160.相交链表--通俗讲解
  • v-model与.aync的区别
  • 淘宝返利app的前端性能优化:从资源加载到首屏渲染的全链路优化
  • 【LeetCode】38. 外观数列
  • ZYNQ7020 Bank划分
  • 【2025】Office核心组件Microsoft word,Excel,PowerPoint详细使用指南
  • ARM编译器的__inline和 __forceinline
  • Zookeeper介绍与部署(Linux)
  • [硬件电路-216]:电场是什么?只有正电荷或只有负电荷,能产生电场吗?
  • pthread_mutex_lock函数深度解析
  • 【记录】初赛复习 Day1
  • 深入理解跳表(Skip List):原理、实现与应用
  • SciKit-Learn 全面分析 20newsgroups 新闻组文本数据集(文本分类)
  • 使用 Neo4j 和 Ollama 在本地构建知识图谱
  • 【愚公系列】《人工智能70年》018-语音识别的历史性突破(剑桥语音的黄金十年)
  • Debezium日常分享系列之:MongoDB 新文档状态提取
  • Linux 日志分析:用 ELK 搭建个人运维监控平台
  • docker内如何用ollama启动大模型
  • Flask学习笔记(二)--路由和变量
  • FlashAttention(V3)深度解析:从原理到工程实现-Hopper架构下的注意力机制优化革命
  • 一文入门:机器学习
  • Uniswap:DeFi领域的革命性交易协议
  • 3. 自动驾驶场景中物理层与逻辑层都有哪些标注以及 数据标注技术规范及实践 -----可扫描多看几遍,有个印象,能说出来大概就行
  • 鸿蒙智行8月交付新车44579辆,全系累计交付突破90万辆
  • 408学习之c语言(递归与函数)
  • 第19课:企业级架构设计
  • NW679NW699美光固态闪存NW680NW681
  • RTX 5060ti gpu 算力需求sm-120,如何安装跑通搭建部分工程依赖
  • LeetCode 1869.哪种连续子字符串更长