免费智能真题库 > 历年试卷 > 程序员 > 2017年下半年 程序员 上午试卷 综合知识
  第14题      
  知识点:   计算机病毒和计算机犯罪概述   加密
  关键词:   病毒   攻击   黑客   加密        章/节:   网络与信息安全基础知识       

 
2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(14)实现攻击,并要求以(15)方式支付。
 
 
  A.  Windows漏洞
 
  B.  用户弱口令
 
  C.  缓冲区溢出
 
  D.  特定网站
 
 
 

 
  第16题    2009年下半年  
   59%
某网站向CA申请了数字证书,用户通过(16)来验证网站的真伪。
  第17题    2018年下半年  
   58%
网络防火墙中对数据包进行过滤时,通常不能过滤( )。
  第15题    2009年上半年  
   25%
下面关于加密的说法中,错误的是(15)。
   知识点讲解    
   · 计算机病毒和计算机犯罪概述    · 加密
 
       计算机病毒和计算机犯罪概述
               计算机病毒的定义和特点
               计算机病毒是一种人为制造的、隐藏在计算机系统数据资源中并能够自我复制进行传播的程序。计算机病毒是一种特殊的程序,区别于通常的程序,具有以下特点:寄生性、隐蔽性、非法性、传染性、针对性、衍生性和破坏性。
               病毒程序的构成和作用机制
               病毒程序通常由装入部分、传染部分和破坏部分组成,分别执行下述3种操作之一。
               .绝大多数病毒程序都常驻内存。
               .在一定条件下,"复制"病毒程序,即所谓的"传染""感染"。
               .在一定条件下进行破坏活动,又称为"表现"。
               注意:有极个别病毒没有装入部分,有少数病毒没有表现部分。
               计算机病毒的类型
               计算机病毒按照病毒程序的寄生方式和它对于系统的侵入方式,主要有下面几类。
               (1)系统引导型病毒(也称为初始化病毒):该病毒寄生于磁盘上用来引导系统的引导区(BOOT区或硬盘主引导区),借助于系统引导过程进入系统,常称为BOOT型病毒。
               (2)文件外壳型病毒:该病毒寄生于程序文件中,当程序被装入内存执行时,病毒程序进入系统且被首先执行。
               (3)混合型病毒:混合型病毒在寄生方式、进入系统方式和传染方式上,兼有系统引导型病毒和文件外壳型病毒两者的特点。通常病毒传染并寄生于硬盘主引导区和程序文件中。
               (4)目录型病毒:这种病毒通过装入与病毒相关的文件进入系统。它所改变的只是相关文件的目录项,而不改变相关文件。
               (5)宏病毒:Word宏病毒是利用Word提供的宏功能,将病毒程序插入到带有宏的DOC文件或DOT文件中。
               计算机病毒的防治
               对于计算机病毒,不仅要预防,而且应当主动发现病毒并及时清除。主要措施有以下几点。
               .切断传播途径,对被感染的硬盘和机器进行彻底的消毒处理,不使用来历不明的软盘、U盘和程序,不随意下载网络资源等。
               .安装有效的防毒、杀毒软件。
               .建立安全管理制度,对重要部门和重要信息做好开机查毒,及时备份数据。
               .提高网络反病毒能力。
               计算机犯罪及其防范
               对于计算机犯罪,目前我国有两种定义:一种是"与计算机相关的危害社会并应当处以刑罚的行为",另一种是"以计算机为工具或以计算机资产为对象实施的犯罪行为"。
               计算机犯罪与计算机技术密切相关,是一种高技术犯罪,与传统的犯罪活动有很大不同,其主要特点如下。
               .参与犯罪活动的人大多是掌握一定计算机技术、从事数据处理活动的人员,并且往往掌握一些核心机密。
               .通常以系统数据(信息)为直接攻击目标;作案工具往往是功能强大的计算机系统;作案范围则不受时间、地点限制,可以跨地区、跨国作案,呈现国际化趋势。
               .犯罪活动可以在瞬间完成,作案时间短,往往不留痕迹,侦破难度大。
               .作案所冒风险很小,而非法获利很大,使一些其他犯罪逐步转向计算机犯罪。
               .犯罪活动危害极大,可造成严重损失,影响面很广。
               .计算机犯罪与正常活动虽然有实质性不同,但技术方法只有很小的差别,使得大量计算机犯罪都以正常活动作为伪装,难以防止。
               计算机犯罪有以下5类:向计算机系统装入欺骗性数据或记录;未经批准使用计算机信息资源;篡改或窃取信息或文件;盗窃或诈骗系统管理的钱财;破坏计算机资产。
 
       加密
               保密与加密
               保密就是保证敏感信息不被非授权的人知道。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。解密是将加密的过程反过来,即将编码信息转化为原来的形式。古时候的人就已经发明了密码技术,而现今的密码技术已经从外交和军事领域走向了公开,并结合了数学、计算机科学、电子与通信等诸多学科而成为了一门交叉学科。现今的密码技术不仅具有保证信息机密性的信息加密功能,而且还具有数字签名、身份验证、秘密分存、系统安全等功能,来鉴别信息的来源以防止信息被篡改、伪造和假冒,保证信息的完整性和确定性。
               加密与解密机制
               加密的基本过程包括对原来的可读信息(称为明文或平文)进行翻译,译成的代码称为密码或密文,加密算法中使用的参数称为加密密钥。密文经解密算法作用后形成明文,解密算法也有一个密钥,这两个密钥可以相同也可以不相同。信息编码的和解码方法可以很简单也可以很复杂,需要一些加密算法和解密算法来完成。
               从破译者的角度来看,密码分析所面对的问题有三种主要的变型:①“只有密文”问题(仅有密文而无明文);②“已知明文”问题(已有了一批相匹配的明文与密文);③“选择明文”(能够加密自己所选的明文)。如果密码系统仅能经得起第一种类型的攻击,那么它还不能算是真正的安全,因为破译者完全可能从统计学的角度与一般的通信规律中猜测出一部分的明文,而得到一些相匹配的明文与密文,进而全部解密。因此,真正安全的密码机制应使破译者即使拥有了一些匹配的明文与密文也无法破译其他的密文。
               如果加密算法是可能公开的,那么真正的秘密就在于密钥了,密钥长度越长,密钥空间就越大,破译密钥所花的时间就越长,破译的可能性就越小。所以应该采用尽量长的密钥,并对密钥进行保密和实施密钥管理。
               国家明确规定严格禁止直接使用国外的密码算法和安全产品,原因主要有两点:①国外禁止出口密码算法和产品,目前所出口的密码算法都有破译手段,②国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全。
               密码算法
               密码技术用来进行鉴别和保密,选择一个强壮的加密算法是至关重要的。密码算法一般分为传统密码算法(又称为对称密码算法)和公开密钥密码算法(又称为非对称密码算法)两类,对称密钥密码技术要求加密解密双方拥有相同的密钥。而非对称密钥密码技术是加密解密双方拥有不相同的密钥。
               对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类(这两种体制之间还有许多中间类型)。
               序列密码是军事和外交场合中主要使用的一种密码技术。其主要原理是:通过有限状态机产生性能优良的伪随机序列,使用该序列将信息流逐比特加密从而得到密文序列。可以看出,序列密码算法的安全强度由它产生的伪随机序列的好坏而决定。分组密码的工作方式是将明文分成固定长度的组(如64比特一组),对每一组明文用同一个密钥和同一种算法来加密,输出的密文也是固定长度的。在序列密码体制中,密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的数据段在明文中所处的位置的函数;而在分组密码体制中,经过加密所得到的密文仅与给定的密码算法和密钥有关,而与被处理的明数据段在整个明文中所处的位置无关。
               不同于传统的对称密钥密码体制,非对称密码算法要求密钥成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。另外,公钥加密也用来对专用密钥进行加密。
               公钥算法不需要联机密钥服务器,只在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。密钥分配协议简单,所以极大简化了密钥管理,但公共密钥方案较保密密钥方案处理速度慢,因此,通常把公共密钥与专用密钥技术结合起来实现最佳性能。
               密钥及密钥管理
               密钥是密码算法中的可变参数。有时候密码算法是公开的,而密钥是保密的,而密码分析者通常通过获得密钥来破译密码体制。也就是说,密码体制的安全性建立在对密钥的依赖上。所以,保守密钥秘密是非常重要的。
               密钥管理一般包括以下8个内容。
               (1)产生密钥:密钥由随机数生成器产生,并且应该有专门的密钥管理部门或授权人员负责密钥的产生和检验。
               (2)分发密钥:密钥的分发可以采取人工、自动或者人工与自动相结合的方式。加密设备应当使用经过认证的密钥分发技术。
               (3)输入和输出密钥:密钥的输入和输出应当经由合法的密钥管理设备进行。人工分发的密钥可以用明文形式输入和输出,并将密钥分段处理;电子形式分发的密钥应以加密的形式输入和输出。输入密钥时不应显示明文密钥。
               (4)更换密钥:密钥的更换可以由人工或自动方式按照密钥输入和密钥输出的要求来实现。
               (5)存储密钥:密钥在加密设备内采用明文形式存储,但是不能被任何外部设备访问。
               (6)保存和备份密钥:密钥应当尽量分段保存,可以分成两部分并且保存在不同的地方,例如一部分存储在保密设备中,另一部分存储在IC卡上。密钥的备份也应当注意安全并且要加密保存。
               (7)密钥的寿命:密钥不可以无限期使用,密钥使用得越久风险也就越大。密钥应当定期更换。
               (8)销毁密钥:加密设备应能对设备内的所有明文密钥和其他没受到保护的重要保护参数清零。
   题号导航      2017年下半年 程序员 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第14题    在手机中做本题