计算机三级考试考点整理(信息安全)_假设ras的公钥为e等于3n等于55

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网络安全面试题

绿盟护网行动

还有大家最喜欢的黑客技术

网络安全源码合集+工具包

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方;应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。


三、计算机技术相关:

结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊测试技术。

对恶意程序进行查杀的最基本杀毒技术是智能模糊测试技术查杀技术。

Script Flood攻击:

主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLSever、MySQLserver、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。

数据流技术:

通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术

误用检测技术:

  1. 基于专家系统的误用入侵检测
  2. 基于模型推理的误用入侵检测
  3. 基于状态转换分析的误用入侵检测
  4. 基于条件概率的误用入侵检测
  5. 基于键盘控制的误用入侵检测

BiBlaze:二进制分析平台

采用软件动静结合安全检测技术。

UAF(use-after-free)漏洞

即引用了已经释放的内存,如内存地址对象破坏性调用的漏洞。

软件漏洞危险等级:紧急、重要、警告、注意

恶意行为的监控方式主要分为两类:主机检测 和 网络监测

网络信息内容监控的主要方法为:网络舆情分析

IDS相关:

  • IDS的异常检测: 统计分析 和 神经网络
  • IDS的检测技术:分为 基于统计分析原理的异常检测 和 基于异常检测

四、堆栈及整数溢出:

栈:栈空间的增长方向是高地址向低地址增长,数据写入栈帧的填充方向是低地址向高地址增长。

栈指针寄存器esp始终存放 栈顶指针

堆:先进先出,往高地址增长

整数溢出:

由于计算机中整数都有一个宽度,因此它就可有一个可以表示的最大值。当我们试图保存一个比它可以表示的最大值还大的数时,就会发生整数溢出。ISO C99标准规定整数溢出将导致 “不确定性行为” ,比如完全忽略溢出或终止进程,因此整数溢出不属于缓存区溢出漏洞。

Heap Spray:堆与栈的协同攻击

栈帧地址的分配动态变化时,jmp esp可以使新的返回地址定为到shellcode起始地址。

限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为:数据执行保护(DEP)


五、信息系统、资产保护相关考点:

信息安全基本管理要求:

安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理

信息安全风险评估:

基本风险评估、详细风险评估两者相结合

风险管理:风险识别 和 风险控制

风险分析:定量风险分析 和 定性分险分析

信息安全管理体系是一个系统化、程序化和文件化的管理体系,属于 风险管理 的范畴。

信息安全管理工作的核心是:风险处置 基础:风险评估

事故响应的四个阶段:计划、检测、反应 和 恢复

信息系统的安全保护等级分为 五级:

  • 一级:对公民、不危害国家安全、社会秩序和公共利益
  • 二级:对社会秩序造成损害,不危害国家安全
  • 三级:对社会造成严重损害,对国家造成损害
  • 四级:对社会造成特别严重损害,对国家造成严重损害
  • 五级:对国家造成特别严重损害

机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定 保密期限 和 知悉范围。

国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。

关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间、或者解密条件。

《计算机信息系统安全保护等级划分准则》

将信息系统安全分为: 用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级。
安全考核指标:身份认证、自主访问控制、数据完整性、审计

信息系统安全保障:生命周期、保障要素和安全特征。

信息系统安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行 信息安全评测 和实施 信息安全监控与维护。

信任属性:

  • 信任具有二重性,既具有主观性又具有客观性。
  • 信任可传递,但不绝对,而且在传播过程中有损失。
  • 信任具有不对称性。

审计系统组成:

  • 日志记录器、分析器、通告器

分别用于收集数据、分析数据及通报结果

TCG可信计算系统结构:

  • 可信平台模块、可信软件栈和可信平台应用软件
  • 可信计算基:TCB
  • 可信计算平台:信任根(可信测量根、可信存储根和可信报告根) 和 信任链

分类数据管理:

对信息资产进行分类的目的是便于在处理信息时指明保护的需求、优先级和期望程度。分类数据的管理包括这些数据的存储、分布移植及销毁。


六、密码学:

单密钥密码算法:DES算法(基于Feistel网络)

传统对称密码加密时所使用的两个技巧是:代换和置换

密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发 和基于认证的密钥分发

公钥加密算法:

  • RSA
  • ECC: 密钥长度最短,应选取长度规模大于160位
  • ELGamal

基于中心的密钥分发有两种模型:拉模型 和 推模型

密码学算法问题:

1.哈希函数:MD5、SHA1 ;属于单向密码体制

  • MD5与SHA1相比:由于SHA1所产生的摘要比MD5长32位,所以SHA1比MD5更安全。
  • 信息摘要算法MD5可以对任意长度的明文产生128位的信息摘要
  • SHA的摘要长度为160位。
  • 为了保证RSA密码的安全,应当采用足够大的模数n,目前普遍认为,n至少应该取1024位,最好2048位。

2.对称加密算法:AES /IDEA、DES 64位(加解密处理速度快、安全性高)

3.公钥加密算法:RSA、ECC(密钥分配方便,安全性高,但加解密效率低)

4.序列密码算法:RC4,SEAL

两种有效的对称密码的选择明文分析方法:差分分析 和 线性分析
[例题1]假设Alice的RSA公钥为(e=3,n=55),Bob发送信息m=14给Alice,则Bob对信息加密后得到的密文是?(答案及解析如下图所示)
例题1
[例题2]假设Alice的RSA公钥为(e=33,n=33),已知素数p=3,q=11,则Alice的私钥d=_____。Alice要发送消息m=3给Bob,并对该信息进行签名后得到的签名是 _____。
例题2


七、计算机网络:

三次握手的过程:

三次握手

  • 第一次握手:客服端将标志位SYN置为1,随机产生一个值seq=J,并将该数据包发送给服务器端,客服端进入SYN_SENT状态,等待服务器端确认。
  • 第二次握手:服务器端收到数据包后由标志位SYN=1知道客户端请求建立连接,服务器端将标志位SYN和ACK都置为1,ack=J+1,随机产生一个值seq=K,并将该数据包发送给客服端以确认连接请求,服务器进入SYN_RCVD状态。
  • 第三次握手:客服端收到确认后,检查ack是否为J+1,ACK是否为1,如果正确则将标志位ACK置为1,ack=K+1,并将该数据包发送给服务器端,服务器端检查ack是否为K+1,ACK是否为1,如果正确则连接建立成功,客户端和服务器端进入ESTABLISHED状态,完成三次握手,随后客户端与服务器端之间就可以开始传输数据了。

TCP标志位:

  • ACK说明确认序列号字段有效;
  • PSH请求接收端主机尽快将数据包交付给应用层;
  • FIN用于释放TCP链接;
  • SYN说明建立一个同步连接。

八、数据库相关考点:

用于设置数据库审计功能的SQL命令是:AUDIT

每个数据库事务均以BEFGIN TRANSAXCTION语句显示开始,以COMMIT或ROLLBACK语句显示结束

数据库事务处理的四大特性:原子性、一致性、分离性、持久性

  • DROP删除表命令;DELETE删除记录命令。
  • 如果指定了WITH GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其他用户。
  • 向用户收回所授予权限的SQL命令是 REVOKE
  • CREATE USER命令中如果没有指定创建的新用户权限,默认该用户拥有CONNECT权限
  • 用户权限是由两个要素组成的:数据库对象 和 操作类型
  • 使用 DEFAULT 定义默认值

[例题1]能创建基本表和视图,但是不能创建模式和新用户的权限是:数据库例题


九、操作系统:

在Unix\linux中,主要的审计工具是syslogd守护进程

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

片转存中…(img-JNOHqQR3-1715740289660)]
[外链图片转存中…(img-xilaM98R-1715740289661)]
[外链图片转存中…(img-X19fItCj-1715740289661)]
[外链图片转存中…(img-F3dYOAGJ-1715740289662)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值