CISP学习指南:技术基础综合知识

  1. 一、恶意代码类型
  2. 二、密码学基础
  3. 三、PKI/CA体系
  4. 四、网络协议基础
  5. 五、网络安全设备
  6. 六、渗透测试与社会工程
  7. 七、Windows系统安全
  8. 八、总结

一、恶意代码类型

1.1 特洛伊木马

🐴 特洛伊木马定义

特洛伊木马是伪装成有用程序的恶意软件

特点:

  • 伪装性强
  • 隐藏恶意功能
  • 需要用户主动运行
  • 不自我复制

特洛伊木马 vs 其他恶意代码:

类型 伪装性 自我复制 传播方式 依附性
特洛伊木马 ✅ 强 ❌ 否 社会工程 独立程序
病毒 🟡 中 ✅ 是 感染文件 依附文件
蠕虫 ❌ 弱 ✅ 是 网络传播 独立程序
逻辑炸弹 ✅ 强 ❌ 否 预先植入 依附程序

1.2 蠕虫特征

🐛 蠕虫的特征

蠕虫的特征是:可感染、独立性

正确答案:D. 可感染、独立性

蠕虫的核心特征:

可感染

  • 可以感染其他系统
  • 主动寻找目标
  • 利用漏洞传播

独立性

  • 独立的可执行程序
  • 不需要依附其他文件
  • 自主运行和传播

恶意代码特征对比:

graph TB A["恶意代码分类"] B["病毒
可感染+依附性"] C["蠕虫
可感染+独立性"] D["特洛伊木马
不感染+独立性"] E["逻辑炸弹
不感染+依附性"] A --> B A --> C A --> D A --> E style B fill:#ff6b6b style C fill:#ffd93d style D fill:#6bcf7f style E fill:#4d96ff

选项分析:

A. 不感染、依附性 → 不是蠕虫(可能是逻辑炸弹)
B. 不感染、独立性 → 不是蠕虫(可能是特洛伊木马)
C. 可感染、依附性 → 不是蠕虫(是病毒)
D. 可感染、独立性 → ✅ 正确(是蠕虫)

1.3 恶意代码类型识别

🦠 恶意代码类型

宏不属于恶意代码

正确答案:C. 宏

为什么宏不是恶意代码:

  • 宏是合法的功能
  • 用于自动化任务
  • 本身不是恶意的
  • 但可能被利用(宏病毒)

真正的恶意代码:

  • ✅ 病毒
  • ✅ 蠕虫
  • ✅ 特洛伊木马
  • ❌ 宏(是技术,不是恶意代码)

二、密码学基础

2.1 Kerckhoff准则

🔐 Kerckhoff准则

在密码系统中,密码算法可以公开,密钥应保证安全

正确答案:C

Kerckhoff准则的核心思想:

🔓 算法公开

  • 密码算法可以公开
  • 接受公众审查
  • 提高安全性

🔒 密钥保密

  • 密钥必须保密
  • 安全性依赖密钥
  • 密钥易于更换

Kerckhoff准则的六项原则:

  1. 系统在实际应用中应该是不可破译的
  2. 系统的安全性不应依赖于算法的保密
  3. 密钥应该易于记忆和更换
  4. 密文应该便于传输
  5. 系统应该便于携带
  6. 系统应该易于使用

为什么算法公开更安全:

算法公开的优势:
├── 接受公众审查
│   ├── 发现潜在漏洞
│   ├── 专家评估
│   └── 持续改进
├── 避免"隐蔽即安全"谬误
│   ├── 算法泄露风险高
│   ├── 难以长期保密
│   └── 一旦泄露全面失效
└── 标准化和互操作性
    ├── 广泛应用
    ├── 兼容性好
    └── 易于实现

2.2 数字签名密钥使用

✍️ 数字签名使用的密钥

信息发送者使用己方的私钥进行数字签名

正确答案:A. 己方的私钥

数字签名流程:

📝 签名(发送方)

  • 使用发送者的私钥
  • 对消息摘要签名
  • 附加到消息上

验证(接收方)

  • 使用发送者的公钥
  • 验证签名真实性
  • 确认消息完整性

数字签名完整流程:

sequenceDiagram participant S as 发送者 participant R as 接收者 Note over S: 1. 计算消息摘要 Note over S: 2. 用私钥签名摘要 S->>R: 3. 发送消息+签名 Note over R: 4. 计算消息摘要 Note over R: 5. 用发送者公钥验证签名 Note over R: 6. 比较摘要是否一致 alt 签名有效 Note over R: 消息真实且完整 else 签名无效 Note over R: 消息被篡改或伪造 end

2.3 数字签名验证

🔍 数字签名验证密钥

在接收端,采用发送者的公钥对信息进行验证

正确答案:A. 发送者的公钥

为什么使用发送者的公钥:

  • 公钥是公开的
  • 可以验证签名
  • 确认发送者身份
  • 保证消息完整性

公钥私钥在签名中的作用:

操作 使用的密钥 密钥所有者 目的
签名 私钥 发送者 证明身份
验证 公钥 发送者 验证身份
加密 公钥 接收者 保护机密性
解密 私钥 接收者 获取明文

2.4 加密解密控制

🔑 加密解密的控制

加密和解密的过程都是在密钥的控制下进行的

正确答案:d. 密钥

密钥的作用:

  • 控制加密过程
  • 控制解密过程
  • 决定安全强度
  • 易于管理和更换

2.5 对称密钥算法

🔐 对称密钥算法

对称密钥算法在加密数据与解密时使用相同的密钥

正确答案:C. 对称密钥算法

对称加密特点:

  • 加密和解密使用同一密钥
  • 速度快
  • 适合大量数据
  • 密钥分发困难

对称加密 vs 非对称加密:

特性 对称加密 非对称加密
密钥数量 1个 2个(公钥+私钥)
加密速度
密钥分发 困难 容易
典型算法 AES、DES、3DES RSA、ECC
适用场景 大量数据加密 密钥交换、数字签名

2.6 RSA算法基础

🔢 RSA算法原理

RSA基于一个大的整数很难分解成两个素数因数

正确答案:B. RSA

RSA的数学基础:

  • 大整数因数分解困难
  • 单向陷门函数
  • 公钥加密,私钥解密

其他算法:

  • ECC:椭圆曲线
  • DES:对称加密
  • Diffie-Hellman:密钥交换

三、PKI/CA体系

3.1 PKI/CA解决的问题

🏛️ PKI/CA的核心功能

PKI/CA主要解决:完整性、身份鉴别、授权与访问控制

不是PKI/CA要解决的问题:可用性

正确答案:A. 可用性、身份鉴别(可用性不是PKI/CA解决的)

PKI/CA解决的安全问题:

身份鉴别

  • 数字证书
  • 身份验证
  • 信任链

完整性

  • 数字签名
  • 防篡改
  • 消息认证

授权与访问控制

  • 证书权限
  • 访问策略
  • 权限管理

可用性

  • 不是PKI/CA的主要目标
  • 需要其他机制保障

3.2 PKI/CA证书内容

📜 数字证书内容

证书上不包含证书拥有者的秘密密钥(私钥)

正确答案:D. 证书上列有证书拥有者的秘密密钥

数字证书包含的内容:

证书授权中心的数字签名证书拥有者的基本信息证书拥有者的公开密钥证书拥有者的秘密密钥(私钥)

为什么证书不包含私钥:

  • 私钥必须保密
  • 只有拥有者知道
  • 证书是公开的
  • 包含私钥会泄露

数字证书结构:

数字证书内容:
├── 版本号
├── 序列号
├── 签名算法
├── 颁发者信息
├── 有效期
│   ├── 开始时间
│   └── 结束时间
├── 主体信息(证书拥有者)
│   ├── 姓名/组织
│   ├── 国家/地区
│   └── 其他属性
├── 公钥信息 ✅
│   ├── 公钥算法
│   └── 公钥值
└── CA数字签名 ✅

❌ 不包含私钥

四、网络协议基础

4.1 网络协议定义

🌐 网络协议的含义

网络内的机器遵循同一"协议"是指:采用某一套通信规则或标准

正确答案:A. 采用某一套通信规则或标准

协议的本质:

  • 通信规则
  • 数据格式
  • 交互流程
  • 错误处理

4.2 ARP广播帧隔离

🚧 隔离ARP广播帧的设备

路由器设备可以隔离ARP广播帧

正确答案:A. 路由器

为什么路由器可以隔离ARP广播:

  • 工作在网络层(第3层)
  • 不转发广播帧
  • 分隔广播域
  • 隔离二层流量

网络设备对广播的处理:

设备 工作层次 隔离广播 说明
路由器 第3层 ✅ 是 分隔广播域
三层交换机 第3层 ✅ 是 具有路由功能
二层交换机 第2层 ❌ 否 转发广播
网桥 第2层 ❌ 否 转发广播
集线器 第1层 ❌ 否 转发所有流量

4.3 TCP/IP错误报告协议

📡 TCP/IP错误报告

ICMP协议用来报告错误并对消息进行控制

正确答案:A. ICMP

ICMP的功能:

  • 错误报告
  • 网络诊断
  • 路径探测
  • 流量控制

TCP/IP协议族中的控制协议:

协议 全称 主要功能
ICMP Internet Control Message Protocol 错误报告、网络诊断
IGMP Internet Group Management Protocol 组播管理
ARP Address Resolution Protocol IP到MAC地址解析
SNMP Simple Network Management Protocol 网络管理

4.4 SSL协议支持

🔒 SSL协议支持的协议

SSL提供HTTP、FTP和TCP/IP上的数据安全

正确答案:A. HTTP,FTP和TCP/IP

SSL/TLS可以保护的协议:

  • HTTPS(HTTP over SSL)
  • FTPS(FTP over SSL)
  • SMTPS(SMTP over SSL)
  • 其他基于TCP的应用协议

4.5 无线加密标准

📶 无线加密标准安全性

WEP的安全性最弱

正确答案:A. wep

无线加密标准演进:

WEP → WPA → WPA2 → WPA3 (最弱) (最强)

无线加密标准对比:

标准 加密算法 密钥长度 安全性 状态
WEP RC4 64/128位 ❌ 很弱 已淘汰
WPA TKIP 128位 🟡 中等 过渡标准
WPA2 AES-CCMP 128/256位 ✅ 强 广泛使用
WPA3 AES-GCMP 128/256位 ✅ 很强 最新标准
WAPI SMS4 128位 ✅ 强 中国标准

五、网络安全设备

5.1 漏洞扫描器

🔍 识别系统脆弱性的设备

漏洞扫描器常用于识别系统中存在的脆弱性

正确答案:C. 漏洞扫描器

各设备功能对比:

| 设备 | 主要功能 | 是否识别脆弱性 | |------|---------|--------------| | 防火墙 | 访问控制 | ❌ 否 | | IDS | 入侵检测 | 🟡 部分 | | 漏洞扫描器 | 漏洞发现 | ✅ 是 | | UTM | 统一威胁管理 | 🟡 部分 |

5.2 入侵检测技术分类

🛡️ 入侵检测技术分类

从分析方式上,入侵检测技术可以分为:基于误用检测技术、基于异常检测技术

正确答案:C. 基于误用检测技术、基于异常检测技术

两种检测技术对比:

误用检测(Misuse Detection):

  • 基于已知攻击特征
  • 准确率高
  • 无法检测未知攻击
  • 需要更新特征库

异常检测(Anomaly Detection):

  • 基于正常行为基线
  • 可检测未知攻击
  • 误报率较高
  • 需要学习期

六、渗透测试与社会工程

6.1 渗透测试第一步

🎯 渗透测试流程

做渗透测试的第一步是:信息收集

正确答案:A. 信息收集

渗透测试完整流程:

  1. 信息收集 ← 第一步
  2. 漏洞分析与目标选定
  3. 尝试漏洞利用
  4. 权限提升
  5. 清理痕迹
  6. 报告编写

信息收集的内容:

信息收集阶段:
├── 目标识别
│   ├── 域名信息
│   ├── IP地址段
│   └── 网络拓扑
├── 服务识别
│   ├── 开放端口
│   ├── 运行服务
│   └── 版本信息
├── 系统识别
│   ├── 操作系统
│   ├── Web服务器
│   └── 应用程序
└── 人员信息
    ├── 员工信息
    ├── 组织架构
    └── 联系方式

6.2 社会工程定义

👥 社会工程攻击

电话联系组织机构的接线员询问用户名和口令是社会工程

正确答案:C. 电话联系组织机构的接线员询问用户名和口令

社会工程的特点:

  • 利用人性弱点
  • 不依赖技术漏洞
  • 欺骗和伪装
  • 获取敏感信息

社会工程 vs 技术攻击:

攻击类型 利用对象 技术要求 防御方法
社会工程 人性弱点 安全意识培训
缓冲区溢出 软件漏洞 代码审计、补丁
SQL注入 应用漏洞 输入验证、参数化查询

七、Windows系统安全

7.1 显示网络端口命令

💻 Windows网络命令

在Windows系统中用于显示本机各网络端口详细情况的命令是:netstat

正确答案:B. netstat

常用netstat参数:

netstat -an    # 显示所有连接和端口

netstat -ano # 显示进程ID netstat -r # 显示路由表 netstat -s # 显示统计信息

7.2 WindowsXP事件查看器

📋 Windows事件日志

在WindowsXP中用事件查看器可看到:应用程序日志、安全性日志、系统日志和IE日志

正确答案:B. 应用程序日志、安全性日志、系统日志和IE日志

Windows事件日志类型:

  • 应用程序日志
  • 安全性日志
  • 系统日志
  • Internet Explorer日志

八、总结

🎯 关键要点

恶意代码:

  • 特洛伊木马:伪装成有用程序
  • 蠕虫:可感染+独立性
  • 宏不是恶意代码类型

密码学:

  • Kerckhoff准则:算法公开,密钥保密
  • 数字签名:私钥签名,公钥验证
  • 对称加密:同一密钥加密解密
  • RSA:基于大整数分解困难

PKI/CA:

  • 解决身份鉴别、完整性、访问控制
  • 不解决可用性问题
  • 证书不包含私钥

网络协议:

  • 协议是通信规则和标准
  • 路由器隔离ARP广播
  • ICMP用于错误报告
  • WEP安全性最弱

安全设备:

  • 漏洞扫描器识别脆弱性
  • IDS分为误用检测和异常检测

渗透测试:

  • 第一步是信息收集
  • 社会工程利用人性弱点

Windows安全:

  • netstat显示网络端口
  • 事件查看器查看系统日志

💡 考试提示

  • 区分恶意代码类型的特征
  • 理解公钥私钥在签名和加密中的不同用途
  • 记住Kerckhoff准则的核心思想
  • 掌握网络设备对广播的处理方式
  • 了解渗透测试的基本流程
  • 熟悉Windows常用安全命令
分享到