软考上午考试内容
7. 网络安全
-
威胁名称 描述 恶意攻击(ARP) 所截获的合法通信数据拷贝,出于非法的目的而被重新发送。 拒绝服务(DOS) 对信息或其它资源的合法访问被无条件地阻止。 窃听 用户可利用合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。 业务分析 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 信息泄露 信息被泄露或透露给某个非授权的实体。 破坏信息的完整性 数据被非授权地进行增删、修改或破坏而受到损失。 非授权访问 某一资源被某个非授权的人、或以非授权的方式使用。 欺骗 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者将权限小的用户冒充为权限大的用户的目的。黑客大多是采用欺骗进行攻击。 旁路控制 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者入侵系统的内部。 授权侵犯 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。 特洛伊木马 软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。 陷阱门 在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。 抵赖 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。 - 一些常见的介绍:
- 口令入侵
- 先得到目标主机的某位合法用户的账号,再进行合法用户的口令的破译;
- 再使用合法用户的账号和口令登录到目标主机,实施攻击活动;
- 放置木马
- 主要目的是远程控制计算机
- 分为:服务器端(
Server
)、客户端(client
); -
- 【服务器端】:将木马代码放置在服务器上,当用户访问服务器上的文件时,服务器端会自动将木马代码发送到用户的计算机上,然后运行木马代码,从而实现对用户的计算机的远程控制。
- 【客户端】:将木马代码放置在用户的计算机上,当用户访问服务器上的文件时,客户端会自动将木马代码发送到服务器上,然后运行木马代码,从而实现对服务器的远程控制。
- DoS 攻击
- 使计算机或者网络无法提供正常的服务;
- 常见的有:【1】网络带宽攻击 、【2】连通性攻击;
- 端口扫描
- 网络监听(
抓包、爬虫、Sniffer
) - 欺骗攻击(
Web欺骗、ARP欺骗、DNS欺骗、IP欺骗
)
- 口令入侵
7.1 防火墙技术
- 包过滤型防火墙
- 主要工作在网络层;
- 应用代理网关防火墙
- 彻底切断内外网的直接通信,两者的交互和访问必须经过防火墙进行;
- 状态检测技术防火墙
- 结合了前两者的优点;
- 典型的防火墙结构:通常是由过滤路由器和代理服务器组成;
- 典型的防火墙体系结构包括包过滤路由器、双宿主主机、被屏蔽主机、被屏蔽子网:
- 包过滤路由器
原理: 通过对网络数据包的头部信息(如源IP、目标IP、端口号、协议类型等)进行检查和过滤,决定是否允许数据包通过。
特点: 简单、易于配置,但安全性较低,容易受到源路由攻击等。
适用场景: 小型网络或作为网络安全的第一道防线。 - 双宿主主机
原理: 一台主机同时连接内部网络和外部网络,通过设置不同的网络接口和访问控制列表来实现对网络流量的过滤。
特点: 配置相对复杂,但功能较全面。
适用场景: 需要对网络流量进行细粒度控制的场景。 - 被屏蔽主机
原理: 在内部网络和外部网络之间设置一个屏蔽路由器,屏蔽路由器只进行数据包的过滤,不提供其他服务。内部网络中的主机通过堡垒主机来访问外部网络。
特点: 安全性较高,但灵活性较差。
适用场景: 对安全性要求较高的网络环境。 - 被屏蔽子网
原理: 在被屏蔽主机基础上,将堡垒主机放在一个单独的子网中,这个子网称为屏蔽子网。屏蔽子网与外部网络通过屏蔽路由器连接。
特点: 安全性更高,可以更好地保护内部网络。
适用场景: 对安全性要求极高的网络环境,如金融机构、政府部门等。
- 包过滤路由器
7.2 加密与数字签名
-
数据加密的基本思想就是将信息转换成只有授权人才能读懂的形态;
-
加密的基本原理:
- 明文:原始数据;
- 暗文:被加密后的数据;
- 密钥:用于加密和解密数据的信息;
- 加密算法:使用密钥实现明文、暗文之间转换的数学办法;
-
加密方式/密码体系:
- 对称加密: 加密和解密使用同一个密钥。
- 优点: 加解密速度快。
- 缺点: 密钥的传输和管理是个难题。
- 常见算法: AES、DES、3DES、RC-5、IDEA算法、TDEA算法;
3DES
有两个56位的密钥K1,K2
。它的加解密过程如下:- 加密: K 1 加密 → K 2 解密 → K 1 加密 K1加密\rightarrow K2解密 \rightarrow K1加密 K1加密→K2解密→K1加密
- 解密: K 1 解密 → K 2 加密 → K 1 解密 K1解密\rightarrow K2加密 \rightarrow K1解密 K1解密→K2加密→K1解密
- 非对称加密: 使用一对密钥,公钥用于加密,私钥用于解密。
- 优点: 密钥分发相对安全。
- 缺点: 加解密速度较慢。
- 常见算法: RSA(
计算量大,难破解
)、ECC(椭圆曲线算法
)、Elgamal、D-H、Rabin、背包算法;
- 对称加密: 加密和解密使用同一个密钥。
-
数字签名是用于确认发送者身份和消息完整性的一个加密的信息摘要;
-
数字签名应该满足:
- 接收者能够核实发送者;
- 发送者事后不能抵赖对报文的签名;
- 接受者不能伪造对报文的签名;
-
数字签名最常用的实现方式是 公钥密码体制 和 单向散列函数算法(
MD5、SHA
) 的组合基础上; -
各个网络层次的安全保障:
7.3 多媒体
- 种类
感觉媒体、表示媒体、显示媒体(
表现媒体
)、存储媒体、传输媒体; - 计算问题
- 图像容量计算:
条件 示例 已知像素、位数 位数是 x x x,像素是 y × z y\times z y×z,则总容量为 x × y × z x\times y\times z x×y×z 已知像素、色数 色数是 x x x,像素是 y × z y\times z y×z,则总容量为 ( l o g 2 ( x ) / 8 ) × y × z (log_{2}(x)/8)\times y\times z (log2(x)/8)×y×z - 音频容量计算:
容量 = 采样频率( H z ) × 量化 / 采样位数(位) × 声道数 ÷ 8 容量 = 采样频率(Hz)\times 量化 / 采样位数(位) \times 声道数 \div 8 容量=采样频率(Hz)×量化/采样位数(位)×声道数÷8(注意双声道这个坑
) - 视频容量计算:
容量 = 每帧图像容量( b y t e ) × 每秒帧数 × 时间 + 音频容量 × 时间 容量 = 每帧图像容量(byte)\times 每秒帧数 \times 时间 + 音频容量 \times 时间 容量=每帧图像容量(byte)×每秒帧数×时间+音频容量×时间
- 图像容量计算:
8. 操作系统
- 是介于软件层与硬件层之间的抽象层,用于控制和调配计算机系统资源;
- 它是计算机系统中最基本的系统软件;
- 操作系统的特征:并发
(在一段时间内,多个任务同时进行)
、共享(互斥共享、同时共享)
、虚拟(具体上来说是将一个物理上的实体转换成很多逻辑上的实体,分为空分复用【虚拟存储】、时分复用【虚拟处理器】两种)
、异步(一个任务的执行不阻塞其他任务)
; - OS的发展与分类:
- 分时操作系统;
- 实时操作系统(
实时进行变化
); - 网络操作系统;
- 分布式操作系统(
扁平化
); - PC端;
8.1 进程管理
- 进程的五种形态:
- 创建态
- OS为进程分配内存资源,初始化PCB(
process control block
);
- OS为进程分配内存资源,初始化PCB(
- 就绪态
- 进程创建完成后,且具有运行条件(
有空闲的CPU
),进入就绪态,等待CPU调度(就绪队列
);
- 进程创建完成后,且具有运行条件(
- 运行态 <
- 创建态