一、网安学习成长路线图
网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
二、网安视频合集
观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
三、精品网安学习书籍
当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
四、网络安全源码合集+工具包
光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
五、网络安全面试题
最后就是大家最关心的网络安全面试题板块
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
35.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( )古埃及
36.机密级计算机,身份鉴别口令字的更新周期为_____。7天
37.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。C.民事责任
38.分别征服分析方法是一种唯密文攻击的攻击方法
39.16.ZUC算法结构的核心部分包括()。 LFSR、比特重组BR、非线性函数F
40.SM4算法轮函数中的合成置换T由下述选项中哪几个( )复合而成。 非线性变换、线性变换
41.著名的密码加密标准DES是美国于1975年3月以“数据加密标准”的名称对外公布
42.分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用
43.密码学作为研究信息系统安全方法的科学,它的分类有( )A.密码编码学 B.密码分析学C.密钥管理学
44.最佳放射逼近分析方法是一种已知明文的攻击方法 线性密码分析方法
45.时间-存储权衡攻击是由穷尽密钥搜索攻击和查表攻击混合而成
46.线性密码分析方法本质上是一种已知明文攻击
47.实际安全性分为计算安全性和可证明安全性
48.从密码学的角度来看,凯撒加密法属于“_____”加密。单字母表替换
49.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全的
50.从事电子认证服务的申请人应当持电子认证许可证书依法向工商行政管理机构办理企业登记手续
51.ZUC 输入128比特初始密钥,128比特初始向量,输出32比特密钥字序列;逻辑上分三层:16级线性反馈移位寄存器,比特重组,非线性函数F
52.SM3密码杂凑算法的链接变量长度为256比特
53.GM/T 0008 《安全芯片密码检测准则》中,满足安全级别3级的安全芯片随机数检测需要测试9种情况
54.置换密码分为列置换密码、周期置换密码
55.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用( )的手机。 未经入网许可、开通位置服务、有连接互联网等功能
56.下列关于椭圆曲线加密算法(ECC)的说法中正确的有( ) 。ECC属于非对称加密算法 ECC算法的安全强度较RSA算法强
57.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送( )。(留下的选项就是对的)
- A.经发件人授权发送的
- B.发件人的信息系统自动发送的
- D.收件人按照发件人认可的方法对数据电文进行验证后结果相符的
58.以下不属于乘数加密的是()。
- A.替换与变换加密
- B.变换加密
- D.都不是
59.下面关于签名的说法中,那些是正确的( )。
A.为了安全,不要直接对数据进行签名,而应对数据的 HASH 值签名F
B.为了安全,要正确的选择签名算法的参数
C.为了安全,应采用先签名后加密的方案
60.公钥密码体制的基本思想包括( )。
- A.将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥Kd
- C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的
- D.Ke公开,Kd保密
61.SM9密码算法KGC是负责( )的可信机构。
- A.选择系统参数
- B.生成主密钥
- D.生成用户私钥
62.SM2包含哪几类算法?
- A.公钥加密
- B.数字签名
- C.密钥交换
63.SM9数字签名算法的辅助函数包括()
A.Hash函数
C.随机数发生器
64.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对固件导入的要求的是( )
- A.安全芯片能够正确有效的执行固件导入 一级
- B.安全芯片的固件不可再次导入 二级
- C.安全芯片固件的初次导入需要授权 三级
65.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定
66.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名
67.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的
68.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换
69.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法
70.任何单位或者个人都可以使用商用密码产品,要经过批准使用合法的
71.CTR加密模式在使用中必须保证计数器的唯一性
72.SM9密码算法的主公钥由KGC通过随机数发生器产生 错
73.GM/T 0014《数字证书认证系统密码协议规范》中,加密密钥对下载时直接采用数字信封格式。错 解决对称密钥分发的问题
74.GM/T 0015《基于SM2密码算法的数字证书格式规范》中,CA在2049年之前应将有效期时间编码为UTCTime类型。
75.在GM/T 0012《可信计算可信密码模块接口规范》中,平台配置寄存器是可信密码模块内部用于存储平台完整性度量值的存储单元。
76.后量子密码的研究领域包括( )
- A.基于纠错码
- B.基于多变量
- C.基于格
- D.基于杂凑算法
77.一种密码攻击的复杂度可分为两部分,即数据复杂度和处理复杂度
78.重合指数法利用随机文本和英文文本的统计概率差别来分析密钥长度。
79.密码学的发展大概经历了三个阶段( )。
- A.古典密码阶段
- B.近代密码阶段
- C.现代密码阶段
80.国家秘密的基本属性包括( )。
- A.专属性
- B.法定性
- C.限定性
81.电子签名验证数据,是指用于验证电子签名的数据,包括( )等。
- A.代码
- B.口令
- D.算法或者公钥
82.ZUC算法密钥装载时LFSR中需要装入()。
- A.种子密钥
- B.初始向量
- C.16个常数
83.对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )
- A.具有良好的硬件和软件效率
- B.能进行随机访问
- C.是可证明安全的
84.GM/T 0006《密码应用标识规范》中,包括以下哪些公钥密码算法的标识?( )
写在最后
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。
需要完整版PDF学习资源私我
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!