目录
1.谈谈你对区块链的理解
区块链,因比特币而生。交易数据放到区块中,并把其hash值存储到区块头当中。每个区块的hash值自动带入下一个区块,不仅存放在下一区块头中,还参与下一个区块的hash计算。这样一来,一个区块自然地与下一个区块通过hash值和hash运算绑定在一起,形成一个链式结构,即所谓的区块链。区块链技术在去中心化、各节点无需事先信任的情况下,通过加密算法、共识机制和特定的数据存储方式构建一个集体维护的可靠的数据模式,实现数字资产在网络节点之间的转移。区块链技术不光可用于比特币,还可以用于其它需要保护完整性的各种场合,像金融服务,资源共享,物联网与供应链等。比如说,区块链技术可以应用到食品产业链中,它所具备的数据不可篡改性和可追溯性,一方面能够确保食品在生产及销售的过程中信息不被篡改,另一方面可以确保商家在食品生产的过程中不会造假。运用区块链技术保证食品在生产、运输、经销等方面信息数据的公开化、共享化,从而解决食品安全问题
2.谈谈你对量子密码的理解
量子密码是量子物理学和密码学相结合的一门新兴科学,成功地解决了传统密码学中,单纯依靠无法解决的数学难题而建立起来的安全体制的弊端,是目前科学界公认能实现“绝对安全”的通信方式。根据量子力学的基本原理,对量子态的测量会改变量子态的性质,并且量子不可复制,因而量子密码技术能够提供不可窃听的保密通讯体系。量子密码通信不是用来传送密文或明文,而是用来建立和传送密钥,可以保证密钥的“绝对安全”。
后量子密码,又被称为抗量子密码,是被认为能够抵抗量子计算机攻击的密码体制。因为目前的公钥密码体制的安全性主要基于两类数学难题:大整数分解问题和离散对数问题,而量子计算机的出现使得这些难题能够在合理的时间区间内解决,所以后量子密码发展的重点是公钥密码
3.谈谈你对云计算的理解
云计算是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并整合返回给用户。通过这项技术,可以在很短的时间内完成对数以万计的数据的处理,从而达到强大的网络服务。密码学中的同态加密可以用于云计算,同态加密提供了一种对加密数据进行处理的功能。用户使用同态加密加密数据后,上传给云,让云对加密数据进行直接处理,但处理过程中不会泄露任何原始内容。云将处理结果返回给用户,用户解密后得到的正好是处理后的结果,这样用户不用担心自己的数据泄密。
4.谈谈你对人工智能的理解
人工智能是对人的意识、思维的信息过程的模拟,其主要目标是使机器能够胜任一些通常需要人类智能才能完成的复杂工作,该领域的研究包括机器人、语言识别、图像识别、自然语言处理等。当前,人工智能发展还处于初级阶段,对于更高层次的人工意识、情绪感知环节还没有明显的突破。例如,Alphago主要依靠的是其强大的运算能力,而在图像理解、语言理解和知识理解等认知能力上,人工智能还不能与人类相比。在感知环节,仿人体五感的各类传感器都有成熟产品,但缺乏高集成度、统一感知协调的中控系统。而人工智能也可用于网络安全防护上,比如入侵检测系统中的异常检测和特征检测,只是现阶段的误报率比较高。所以说人工智能在未来还将面临着许多挑战。
5.怎么看待用户隐私泄露问题?
用户隐私泄露,即用户在注册和使用相关网络应用上传的个人信息和数据被他人盗取,比如CSDN社区600万用户账号密码泄露,日常生活中经常接到推销电话等等,都是用户隐私泄露的表现。在今天“数据为王”的当今社会,数据所给企业带来的收益,已远大于其它资产产生收益,数据泄露直接会给企业造成经济损失并影响其品牌形象。
可以从技术和管理两方面防止此类问题:(技术方面)密码不要明文存储,采用MD5加密,页面数据交互部分后端处理不能采取简单的拼接,防止SQL注入等等;(管理方面)增强相关技术人员和管理人员的网络安全意识,防范社会工程学攻击;制定相关法律法规,严厉打击此类行为
6.如何判断电脑是否被黑客入侵?
(1)任务管理器查看是否有陌生及可疑的进程占用大量的CPU资源
(2)查看是否有可疑的启动项
(3)打开注册表,查看相应条目和值是否异常
(5)查看是否有可疑端口开放
7.常见状态码
200 OK //客户端请求成功
403 Forbidden //服务器收到请求,但是拒绝提供服务
404 Not Found //请求资源不存在,eg:输入了错误的URL
500 Internal Server Error //服务器发生不可预期的错误
URI和URL的区别:URI,统一资源标识符,用来唯一的标识一个资源。URL可以用来标识一个资源,而且还指明了如何定位这个资源。
8.你所了解的最新漏洞
Log 4j漏洞:Apache Log 4j 2是一款开源的Java日志记录工具,大量的业务框架都使用了该组件,所以这个漏洞造成的影响比较大。Log 4j 漏洞是JNDI解析器在日志打印时存在远程代码执行漏洞,是因为Log 4j 2组件中的lookup功能造成的,对参数内容未做严格控制。攻击者可以恶意构造特殊的数据请求包,从而可以在目标服务器上执行任意代码,获得目标服务器的控制权。
9.零知识证明
零知识证明是指P试图使V相信某个论断是正确的,但却不向V提供任何有用的信息。
10.安全多方计算
安全多方计算是一种分布式协议,在这个协议中,n个成员共同计算某个约定的函数,每个参与者都要提供函数的一个输入,安全的含义是指既要保证函数值的正确性,又不能泄露每个参与者提供的信息。
需满足三个条件:参与者诚实输入他的秘密值;保证参与者输入值的安全性;非参与者或参与者合谋都不能破坏协议的安全性