1.简述密码分组与流究码的概念和异同
概念:
- 密码分组: 是将明文消息编码表示后的数字序列,划分成长度相等的组,每组分别在密钥的控制下变换成等长的数组数字序列。
- 流密码: 又称序列密码,是将明文视为连续的比特流,对每个比特或字节进行实时加密,加密和解密双方使用相同伪随机加密数据流作为密钥,明文数据每次与密钥数据流顺次对应加密,得到密文数据流。
相同点
- 都属于对称密码体制
- 都用于数据加密保护
不同点
密码分组
以固定长度分组为单位处理明文,加密速度慢但安全性高、扩散性好;流密码
以单个元素为单位连续处理明文,加密速度快但安全性稍弱、低扩散
2.简述密码学中的"雪崩效应"
密码学中的 “雪崩效应” 是指加密算法(尤其是块密码和加密散列函数)的一种理想属性,即输入
(明文或密钥)发生最微小的改变
,如反转一个二进制位,会导致输出发生剧变
,通常输出中每个二进制位有 50% 的概率发生反转,使得密文几乎完全不同。
3.简述DDOS攻击,及对网络空间安全有何影响
DDoS 攻击简述
DDoS 攻击即分布式拒绝服务攻击
,是指攻击者通过控制大量的计算机或设备组成僵尸网络,向目标服务器发送海量请求,耗尽其资源,使目标无法正常处理合法用户请求,从而导致服务瘫痪的网络攻击方式。
对网络空间安全的影响
4.SHA-1数列算法的最大输入长度为多少?输出的长度是多少?
SHA-1 算法的最大输入长度理论上可以处理任意长度的输入数据,但是小于2^64比特
,输出的长度是160 比特
(位)
5.访问控制由哪几个重要过程组成
- 身份认证(常见的身份认证方式包括:)
-
- 用户名和口令
-
- 数字证书
-
- 生物识别技术
- 授权(常见的授权方式有:)
-
- 自主访问控制(DAC)
-
- 强制访问控制(MAC)
-
- 基于角色的访问控制(RBAC)
- 访问控制决策
- 审计与监控(主要作用包括:)
-
- 检测异常行为
-
- 合规性检查
-
- 调查与取证
6.离线公钥分发方案中采用的形式有哪些?数字证书有什么作用?
7.简述网络空间安全中的常见威胁及防范措施
常见威胁:
- 恶意软件(包括病毒、蠕虫、特洛伊木马、勒索软件等。它们可通过感染计算机系统来窃取信息、破坏数据或控制设备)
- 网络钓鱼攻击(攻击者伪装成合法网站或发送带有恶意链接的邮件、短信等,诱骗用户输入敏感信息)
- DDoS 攻击(分布式拒绝服务攻击)(通过控制大量的计算机(僵尸网络)向目标服务器发送海量请求,使服务器过载,导致正常服务无法访问,从而影响业务的正常运行)
- 社会工程学攻击(利用人的心理弱点,如冒充同事、上司、客服人员等,以获取敏感信息或诱导用户执行特定操作,例如要求提供账号密码或点击恶意链接)
- 基于密码的攻击(采用暴力破解、字典攻击等方法尝试未经授权访问系统密码,获取用户账户权限,进而窃取数据或进行破坏)
- 数据泄漏(因内部人员疏忽或外部攻击,导致未经授权访问并泄露存储在系统中的数据,可能造成严重的经济损失和声誉损害)
- 中间人攻击(攻击者在通信双方之间窃听网络连接,拦截并转发消息,窃取数据,常见于不安全的 WiFi 网络等环境)
- 零日漏洞攻击(利用软件、硬件或固件中尚未被发现或未修补的安全漏洞进行攻击,由于供应商还未来得及发布补丁,往往具有较大的危害性)
- 物联网安全威胁(随着物联网设备的普及,如智能摄像头、智能门锁等,这些设备可能存在安全漏洞,被黑客入侵后,会威胁用户的隐私和家庭安全)
防范措施
- 加强密码管理
- 更新安全补丁
- 部署防火墙
- 使用加密技术
- 强化身份认证
- 定期进行漏洞扫描和风险评估
- 提高用户安全意识
- 建立严格的安全管理制度
- 数据备份与恢复
- 使用安全的网络环境