刚发题型,选择20,判断10,简答30,综合40
最好把知识点过一遍,心里有个底
看着长其实不多,一个小时就整理出来了,大概看一下每章涉及的内容,选判简答多拿分,大题放一放也能过 :)
第一章、信息安全概述
第一章的信息安全概述主要涉及了信息安全的一些基本概念、原则和法律法规。
### 1. 安全特性
- **保密性**:确保信息不被未授权的人或系统获取。
- **完整性**:确保信息未经授权不能被改变。
- **可控性**:对信息的访问和使用进行控制,以保证信息的合法使用。
### 2. 网络安全策略
- **均衡性**:在安全需求和易用性之间寻求平衡。
- **时效性**:安全策略应随着环境和技术的变化而更新。
- **最小化**:以最小的成本和复杂性实现所需的安全级别。
### 3. 法律法规
- **中华人民共和国治安管理处罚条例**:涉及违反国家规定的计算机信息系统侵入行为。
- **中华人民共和国刑法**:规定了犯罪行为及其相应的法律后果。
- **中华人民共和国保守国家秘密法**:保护国家秘密,防止泄露。
- **中华人民共和国电子签名法**:规范电子签名的使用,确保其合法性。
### 4. 安全产品许可
- **计算机信息系统安全专用产品销售许可证**:安全专用产品在市场销售前必须获得的许可。
### 5. 安全评估标准
- **ISO/IEC 15408**:国际通用信息安全评价标准,定义了不同的安全保证等级(EALs),其中EAL1级别最低,EAL7级别最高。
### 6. 安全漏洞标准化
- **CVE (Common Vulnerabilities and Exposures)**:专门从事安全漏洞名称标准化工作的机构。
### 7. 网络安全模型
- **PPDR (Prevention, Detection, Response, and Recovery)**:预防、检测、响应和恢复网络安全模型。
### 8. 信息安全等级保护
- **重要程度**:根据信息和信息系统的重要性以及遭到破坏后的危害程度确定保护等级。
### 9. 信息安全等级保护原则
- **分等级管理**:对信息安全分等级进行建设、管理和监督。
### 10. 信息安全目标
- 确保网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
### 11. 信息安全策略原则
- **均衡性**:在安全需求、易用性、效能和安全成本之间保持平衡。
- **时效性**:信息安全策略应随环境变化调整。
- **最小限度共性**:以最小限度原则配置满足安全策略定义的网络服务、用户权限和信任关系。
第二章
第二章的知识点主要围绕密码学的概念、算法、安全规则以及加密和解密的过程。
### 1. 密码学的分支
- **密码编码学**:研究信息的加密和解密变换,以保护信息在传输过程中不被未授权者获取。
- **密码分析学**:研究如何在不知密钥的情况下,通过分析加密信息来破译密码。
### 2. 数学基础
- **最大公约数 (GCD)**:两个或多个整数共有的最大正整数约数。
- **最小公倍数 (LCM)**:能够同时被这些整数整除的最小正整数。
### 3. 算法复杂性
- **时间复杂性**:算法执行所需时间的量度。
- **空间复杂性**:算法执行过程中所需的存储空间量度。
### 4. 加密和解密
- **加密算法**:将明文转换为密文的过程,使非授权者难以解读信息。
- **解密算法**:将密文恢复为明文的过程。
### 5. 密码系统的安全规则
- **机密性**:确保信息不被未授权者读取。
- **完整性**:确保数据在传输过程中不被篡改。
- **认证性**:验证信息的来源和真实性。
### 6. 加密方式
- **对称加密**:加密和解密使用相同的密钥。
- **非对称加密**:加密和解密使用不同的密钥,通常称为公钥和私钥。
### 7. 网络加密方式
- **链路加密**:对整个通信链路中的所有数据进行加密。
- **端点加密**:只在通信的两端进行加密。
### 8. 特定算法和协议
- **PGP (Pretty Good Privacy)**:使用公钥和传统加密的混合算法。
- **RSA**:一种非对称加密算法,常用于数字签名和密钥交换。
- **Diffie-Hellman**:一种密钥交换协议,允许