当前位置: 首页 > news >正文

《软件设计师》复习笔记(6.1)——信息安全及技术

目录

1. 信息安全基础

定义与属性:

安全需求分类:

真题示例:

2. 信息安全技术

加密技术:

信息摘要(哈希函数):

数字签名:

公钥基础设施(PKI):

真题示例:


1. 信息安全基础

定义与属性

  • 保护信息的保密性(加密、最小授权)、完整性(防篡改,如数字签名、校验码)、可用性(授权访问),以及真实性、不可抵赖性、可靠性等。

  • 保密性

    • 定义:确保信息不被未授权者访问或泄露。
    • 实现方式
      • 最小授权原则(仅授予必要权限)
      • 信息加密(如AES、RSA)
      • 物理保密措施(如隔离敏感设备)
  • 完整性

    • 定义:防止信息被未授权篡改或破坏。
    • 实现方式
      • 数字签名(验证来源和内容完整性)
      • 校验码/哈希算法(如MD5、SHA-1)
      • 安全协议(检测数据篡改)
  • 可用性

    • 定义:确保授权用户可随时访问信息。
    • 度量指标:系统正常工作时间与总时间的比率。
  • 其他关键属性

    • 真实性:验证信息源的真实性(如数字证书)。
    • 不可抵赖性:通过数字签名等技术确保行为可追溯。
    • 可靠性:系统在规定条件下稳定运行的概率。

安全需求分类

  • 物理线路安全、网络安全、系统安全(如操作系统漏洞)、应用安全(如数据库软件)。

真题示例:

在网络安全管理中,加强内防内控可采取的策略有()。

①控制终端接入数量

②终端访问授权,防止合法终端越权访问

③加强终端的安全检查与策略管理

④加强员工上网行为管理与违规审计

A.②③ B.②④ C.①②③④ D.②③④

  • ① 控制终端接入数量:属于内防内控的基础措施,限制非授权设备接入网络(如MAC地址绑定、802.1X认证)。
  • ② 终端访问授权:通过权限管理(如RBAC)防止合法用户越权操作。
  • ③ 终端安全检查:定期扫描漏洞、更新补丁、部署EDR(终端检测与响应)。
  • ④ 上网行为管理:监控员工网络活动(如Web过滤、日志审计),防止数据泄露或违规行为。

结论:所有选项均属于内防内控的有效策略。 

在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。

A.设备防雷击 B.入侵检测

C.漏洞发现与补丁管理 D.流量控制

  • 系统安全的核心是保障操作系统、数据库等软件层面的安全性,关键措施包括:
    • 漏洞扫描(如Nessus、OpenVAS)
    • 补丁管理(如WSUS、自动化更新)
    • 最小化权限配置(如Linux的SELinux)
  • 漏洞发现与补丁管理直接针对系统脆弱性,其他选项属于物理或网络层防护。


2. 信息安全技术

  • 加密技术

    • 对称加密(如DES、3DES、AES):加密解密密钥相同,速度快但密钥分发难。
    • 非对称加密(如RSA、ECC):公钥加密、私钥解密,安全性高但速度慢。
    • 数字信封:结合两者,用非对称加密保护对称密钥的传输。

  • 信息摘要(哈希函数):

    • 生成固定长度的数据特征(如MD5、SHA-1),用于验证数据完整性。
  • 数字签名

    • 发送方用私钥加密,接收方用公钥解密,确保身份认证和不可抵赖性。

  • 公钥基础设施(PKI)

    • 依赖数字证书和签证机构(CA)验证公钥合法性(如X.509证书标准)。

 

真题示例:

数字签名技术属于信息系统安全管理中保证信息()的技术。

A、保密性 B、可用性 C、完整性 D、可靠性

  • 数字签名的核心功能是验证数据的完整性来源真实性(不可抵赖性),而非保密性。
  • 完整性:接收方可通过签名验证数据是否被篡改。
  • 保密性通常由加密技术实现,数字签名本身不提供加密。

为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法(),所以特别适合对大量的数据进行加密。

A、比非对称密码算法更安全 B、比非对称密码算法密钥更长

C、比非对称密码算法效率更高 D、还能同时用于身份认证

  • 对称算法(如AES、DES)的效率远高于非对称算法(如RSA),适合加密大量数据。
  • 非对称算法安全性更高,密钥长度与安全性相关,身份认证需结合其他技术。

假设A和B之间要进行加密通信,则正确的非对称加密流程是( )。

①A和B都要产生一对用于加密和解密的加密密钥和解密密钥

②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存

③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B

④B收到A发来的消息时,用自己的私钥解密

A.①②③④ B.①③②④ C.③①②④ D.②③①④

  1. :A和B各自生成公钥(公开)和私钥(保密)。
  2. :双方交换公钥(A给B公钥,B给A公钥)。
  3. :A用B的公钥加密数据,B用A的公钥加密数据。
  4. :接收方用自己的私钥解密。

甲向乙发送其数据签名,要验证该签名,乙可使用( )对该签名进行解密。

A. 甲的私钥 B.甲的公钥 C.乙的私钥 D.乙的公钥

  • 签名过程:甲用自己的私钥生成签名。
  • 验证过程:乙用甲的公钥验证签名(确保签名来自甲且数据未篡改)。

相关文章:

  • 常见的机器视觉通用软件
  • 数据安全和合规性市场分析
  • Redis常见面试题——List对象
  • Redis 数据分片三大方案深度解析与 Java 实战
  • Python爬虫实战:获取高考资源网各学科精品复习资料
  • 蓝桥杯 8. 移动距离
  • Angular开发经常涉及到组件间传递参数,用原生js开发时,如何解决这些问题?
  • 使用 Spring Boot 进行开发
  • 印刷设备管理绩效考核制度与设备优化路径
  • Linux: 如何在VMware上安装Ubuntu操作系统
  • 72.评论日记
  • WPF定义扩展属性和依赖属性
  • Prometheus、Zabbix 和 Nagios 这三个工具的对100个节点的部署设计的信息流
  • WPF 实现PLC数据采集
  • A. Ambitious Kid
  • 网络原理由浅到深
  • 打破云墙:多云环境中的DevOps实践指南
  • qt之开发大恒usb3.0相机一
  • MySQL初阶 | 表的增删查改
  • 关于聚簇索引
  • 全过程人民民主研究基地揭牌,为推动我国民主政治建设贡献上海智慧
  • 四川落马厅官周海琦受审,1000余人接受警示教育
  • 释新闻|印度宣布“掐断”巴基斯坦水源,对两国意味着什么?
  • 中国与肯尼亚签署共同发展经济伙伴关系框架协定
  • 2025年两院院士增选工作启动,名额均不超过100名
  • 经济日报:美离间国际关系注定徒劳无功