先录入一波之前考软件设计师的笔记,能用的别浪费
1、数字证书
数字证书是由权威机构-CA证书授权中心发行的,能提供有Intenet上进行身份验证的一种权威电子文档,人们可以从因特网交往中用它来证明自己的身份和识别对方的身。
CA证书包括两个方面:
签名:验证CA的签名和确认数字证书的有效性来验证网站的真伪
公钥:用于解析网站数字签名,加密发送的数据
2、密钥的分类
非对称加密算法:RSA
对称加密算法:DES(明文64位,56位密钥),3DES(112位),ASE,RC-5,IDEA(明文64位,密钥128位),RC4
3、信息摘要
信息摘要简要的描述了一份较长的信息或文件,可以被看作是一份长文件的数字指纹,信息摘要可以用于创建数字签名。
MD5(128位)
SHA(160位),因采用的密钥较长,安全性较高
4、数字签名的通常用法
先对正文产生信息摘要,之后使用发送者A的私钥对该信息摘要进行加密,这就完成了签名。当接受者B收到了签名的摘要以后,会对摘要使用发送者A的公钥进行解密,若能解密,则表明信息确实由A发送。
5、常用的安全协议
PGP:是一个基于RSA公钥加密体系的邮件加密协议
SSL:用于在互联网上传送机密文件
SET:基于信用卡进行电子化交易的应用提供了实现安全措施的规则
TLS:用于在两个通信应用程序之间提供保密性和数据完整性
6.1 试题1(2018年上半年试题6-7)
答案:AB
解析:
DES:是一种迭代的分组密码,输入/输出都是64位,使用一个56位的密钥和附加的8位奇偶校验位。攻击DES的主要技术是穷举。由于DES的密钥长度较短,为了提供安全性,出现了使用112位密钥对数据进行三次加密的算法,称为3DES
IDEA算法:其明文和密文都是64位,密钥长度为128位
6.2 试题2(2018年上半年试题8)
答案:D
解析:
RSA:非对称加密算法
IDEA、RC4:对称加密算法
MD5:摘要算法
6.3 试题3(2018年上半年试题9)
答案:B
解析:SSL及其继任者TLS(传输层安全协议)是一种安全协议,为网络通信及数据完整性提供安全保障。
SSL和TLS是工作在传输层的安全协议,在传输层对网络链接进行加密。
6.4 试题4(2018年上半年试题70)
答案:D
6.5 试题5(2017年上半年试题6)
答案:B
解析:三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位
6.6 试题6(2017年上半年试题7)
答案:D
解析:
RSA是非对称加密算法;SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。这些算法中SHA-1与MD5是不能用来加密数据的,而RSA由于效率问题,一般不直接用于明文加密,适合明文的,也就只有RC-5了。
6.7 试题7(2017年上半年试题8)
答案:D
解析:在公钥体系中,私钥是无论什么情况下都绝对不允许发生的情况。要AB互信,其信任基础是建立在CA之上的,如果仅交换AB的公钥并不能解决信任的问题。
6.8 试题8(2017年上半年试题9)
答案:B
解析:
MD5:128位
SHA:160位
6.9 试题9(2016年上半年试题6-8)
答案:AAC
6.10 试题10(2016年上半年试题9)
答案:C
解析:
RC4是一种加密算法,并非摘要算法。
6.11 试题11(2015年上半年试题7)
答案:A
解析:
6.12 试题12(2015年上半年试题8-9)
答案:CD
解析:
6.13 试题13(2014年上半年试题6)
答案“:A
解析:
IPSec功能划分三类:
1、认证头(Authentication Header,AH):用于数据完整性认证和数据源认证
2、封装安全负荷(Encapsulatng Security Payload,ESP):提供数据保密性和数据完整性认证,ESP也包括了防止重放攻击的顺序号
3、Internet密钥交换协议(Internet Key Exchange IKE):用于生成和分发在ESP和AH中使用的密钥,IKE也对远程系统进行初始认证。
IPSec传输模式中,IP头没有加密,只对IP数据进行了加密;在隧道模式中,IPSec对原来的IP数据报进行了封装和加密,加上了新的IP头。
IPSec的安全头插入在标准的IP头和上层协议之间,任何网络服务和网络应用可以不经修改的从标准IP转向IPSec,同时IPSec通信也可以透明的通过现有的IP路由器。
6.14 试题14(2014年上半年试题7)
答案:D
解析:
工作层次:工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作者效率越低,则安全性越高
6.15 试题15(2014年上半年试题8)
答案:B
解析:
入侵检测系统分为4个模块
- 事件产生器
- 事件分析器
- 事件数据库
- 响应单元
分析方法分为三种:
- 模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为
- 统计分析:首先给系统对象建立正常使用时的特征文件,这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为
- 数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析
6.16 试题16(2014年上半年试题70)
答案:C
解析:
这种攻击一般不是以入侵服务器或客户端为目的的。
6.17 试题17(2013年上半年试题6)
答案:C
6.18 试题18(2013年上半年试题7)
答案:D
6.19 试题19(2013年上半年试题8)
答案:A
解析:
PKI:公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系。
SET:安全电子交易协议。
Kerberos:通过密钥系统为客户机/服务器应用程序提供强大的认证服务。
PGP:基于RSA公钥加密体系的邮件加密软件。
6.20 试题20(2013年上半年试题9)
答案:D
解析:
6.21 试题21(2012年上半年试题6)
答案:B
6.22 试题22(2012年上半年试题7)
答案:A
6.23 试题23(2012年上半年试题8)
答案:A
6.24 试题24(2012年上半年试题9)
答案:C
解析:
DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法,SHA属于报文摘要算法。
6.25 试题25(2011年上半年试题6)
答案:C
解析:
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。
罗密欧与朱丽叶病毒是一个非常调性的蠕虫病毒
梅丽莎病毒是一种宏病毒
6.26 试题26(2011年上半年试题7-8)
答案:CB
6.27 试题27(2011年上半年试题9)
答案:A
解析:
6.28 试题28(2011年上半年试题39)
答案:D
解析:
属于信息安全威胁的一种。通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。
6.29 试题29(2011年上半年试题67)
答案:B
6.30 试题30(2010年上半年试题6)
答案:C
6.31 试题31(2010年上半年试题7)
答案:A
6.32 试题32(2010年上半年试题8-9)
答案:DC
解析:
用工作的心态来复习,效果会不会好一点?