Delphi技术方案宝典的目录

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Delphi技术方案宝典的目录相关的知识,希望对你有一定的参考价值。

参考技术A

●第1章框架设计方案
1.1框架设计分析
1.1.1认识应用程序对象
1.1.2窗口模式设计分析
1.1.3程序界面设计分析
1.1.4程序结构分析
1.1.5OOP系统分析
1.1.6表示层与业务层分离设计分析
1.2窗体模式设计方案
1.2.1SDI模式设计方案
1.2.2MDI模式设计方案
1.2.3SDI、MDI混合设计方案
1.2.4MPI窗体设计方案
1.3界面设计方案
1.3.1登录界面设计方案
1.3.2主界面设计方案
1.3.3操作界面设计方案
1.3.4查询界面设计方案
1.4OOP系统设计方案
1.5表示层与业务层分离设计方案
1.5.1逻辑分离设计方案
1.5.2物理分离设计方案
1.6业务窗体封装设计方案
1.6.1BPL封装业务窗体设计方案
1.6.2DLL封装业务窗体设计方案
1.6.3“BPL+DLL”业务窗体封装设计方案
●第2章数据处理方案
2.1SQL Server 2000数据处理技术
2.1.1DML语句数据
2.1.2存储过程数据处理技术
2.1.3触发器数据处理技术
2.1.4游标数据处理技术
2.2应用程序数据处理技术
2.2.1ADO Express组件数据处理技术
2.2.2DBGrid数据处理技术
2.2.3ADOX数据处理技术
2.2.4TStream对象数据处理技术
2.3基于XML数据处理技术
2.4SQL Server 2000数据处理方案
2.4.1SQL Server 2000数据库连接方案
2.4.2DML语句数据处理方案
2.4.3存储过程处理数据方案
2.4.4游标+存储过程处理数据方案
2.4.5触发器处理数据方案
2.5应用程序数据处理方案
2.5.1ADO Express组件数据处理方案
2.5.2DBGrid应用方案
2.5.3基于ADOX技术数据处理方案
2.5.4TStream对象数据处理方案
2.6基于文件的数据处理方案
2.6.1XML数据处理方案
2.6.2数据导入/导出方案
●第3章用户登录权限、密码验证方案
3.1基础技术分析
3.1.1用户登录分析
3.1.2密码验证分析
3.1.3用户权限分析
3.2用户登录方案
3.2.1简单用户登录
3.2.2用户级别登录
3.2.3部门用户登录
3.2.4局域网用户登录
3.2.5角色用户登录
3.3密码验证方案
3.3.1算数加密
3.3.2SQL Server加密
3.4用户权限方案
3.4.1简单用户权限
3.4.2模块式用户权限
3.4.3角色用户权限
●4.1数据查询技术
4.1.1数据查询的环境和方法
4.1.2SQL查询应用技术
4.1.3对应不同的数据库系统
4.2普通查询方案
4.2.1最简单的数据精确查询
4.2.2最简单的数据模糊查询
4.2.3利用文本框实现多字段查询
4.2.4对不同字段和条件的查询
4.2.5对多字段多条件进行查询
4.3中级查询方案
4.3.1利用数据集的过滤方法实现单条件多字段的查询
4.3.2利用数据集的过滤方法实现表格式的列表查询
4.3.3独立查询窗体的查询
4.3.4利用存储过程实现多数据字段查询
4.3.5利用面向对象技术实现查询(一)
4.3.6利用面向对象技术实现查询(二)
4.4高级查询方案
4.5制作查询模块
4.6其他查询方案
4.6.1身份证号码归属地查询
4.6.2区号、邮政编码查询
4.6.3查询结果单记录显示
4.6.4查询结果列表显示
4.6.5查询结果分页显示
4.6.6对查询内容进行描红
●第5章决策分析方案
5.1决策分析技术
5.1.1静态图表分析技术
5.1.2动态图表分析技术
5.1.3交叉表分析技术
5.1.4透视图表分析技术
5.2图表决策分析方案
5.2.1单图表分析方案
5.2.2父子级关联图表分析方案
5.2.3并级关联图表分析方案
5.2.4数据对比图表分析方案
5.2.5统筹图表分析方案
5.3交叉表决策分析方案
5.3.1典型静态交叉表分析方案
5.3.2静态交叉表的日期统计方案
5.3.3动态交叉表分析方案
5.3.4动态交叉表扩展方案(中文显示字段)
5.4透视图表决策分析方案
5.4.1动态透视表分析方案
5.4.2动态透视表扩展方案
5.4.3透视图分析方案
5.5实时动态决策分析方案
●第6章报表打印方案
6.1报表打印技术
6.1.1报表设计工具选择
6.1.2Delphi打印对象的使用
6.1.3报表组件介绍
6.2QReport报表设计方案
6.2.1普通报表设计
6.2.2主从报表设计
6.2.3分组报表设计
6.2.4分栏报表设计
6.2.5标签式报表设计
6.3Rave报表设计方案
6.3.1简单数据报表设计
6.3.2主从报表的设计
6.3.3分组报表设计
6.3.4分栏报表设计
6.3.5标签式报表设计
6.4ReportMachine第三方报表设计方案
6.4.1简单数据报表设计
6.4.2主从报表的设计
6.4.3分组报表设计
6.4.4分栏报表设计
6.4.5标签式报表设计
6.5财务报表设计
6.5.1库存财务报表设计方案
6.5.2销售图表的设计
6.5.3会计记账凭证输入表设计
6.6报表导出方案
6.6.1将报表导出为Word文件
6.6.2将报表导出为Excel文件
6.6.3将报表导出为html文件
●第7章数据安全方案
7.1数据安全技术
7.1.1数据安全技术分析
7.1.2数据安全技术常用解决方案
7.2提高数据库安全方案
7.2.1Access数据库安全技术
7.2.2SQL Server数据库安全技术
7.3软件注册方案
7.3.1软件注册机制作方案
7.3.2注册表注册方案
7.3.3文件注册方案
7.3.4软件限时运行方案
7.4加密狗注册方案
7.4.1加密狗的简介
7.4.2加密狗的安装
7.4.3单机版加密狗软件注册方案
7.4.4DLL文件单机版加密狗程序注册方案
7.4.5OBJ文件单机版加密狗程序注册方案
7.4.6加密狗服务器端注册方案
7.5加密解密方案
7.5.1对加密技术的认识
7.5.2使用RSA算法进行数据加密
7.5.3使用DES算法进行数据加密
●第8章打包发行方案
8.1打包设计分析
8.1.1软件打包发行的好处
8.1.2选择合适的打包工具
8.2InstallShield for delphi 打包设计方案
8.3Wise Install打包设计方案
8.3.1SQL Server数据库附加设计方案
8.3.2综合打包设计方案
●第9章帮助文件制作方案
9.1Help Workshop制作帮助文件
9.1.1Help Workshop简介
9.1.2制作普通帮助文件
9.1.3制作带图片的帮助文件
9.1.4制作索引帮助文件
9.2HTML Help Workshop制作帮助文件
9.2.1HTML Help Workshop简介
9.2.2制作目录和索引帮助文件
9.2.3制作带搜索和图片的帮助文件
9.3PowerCHM制作帮助文件
9.4帮助文件的调用
9.4.1使用ShellExecute函数调用帮助
9.4.2使用窗体的OnKeyDown事件调用帮助
9.4.3使用消息调用帮助
9.4.4根据主菜单的名称调用相关帮助信息
……

「信息安全技术」期末复习宝典 整理完毕

文章目录

关于信息安全期末复习宝典,由浅叶轻舟提供,觉得不错,点赞支持!

选择

密码与隐藏技术

1、在RSA算法中,求 C^sk mod r ,需要哪种运算 (C)

A、Gcd B、乘逆算法 C、平方-乘算法 D、求素数算法

2、在RSA算法中,已知pk,要求sk,需要哪种运算 (B)

A、Gcd B、乘逆算法 C、平方-乘算法 D、求素数算法

3、DES算法的哪个步骤是非线性的(B)

A、初始置换 B、S盒代替 C、P盒置换 D、逆初始置换

4、数字水印最基本的特点是(D)

A、鲁棒性 B、安全性 C、自恢复性 D、不可见性

5、AES算法的密钥长度可以是哪些(BCD)

A、64位 B、128位 C、192位 D、256位

6、关于公开加密体制公开密钥体制,下列哪些说法正确(AC)

A、密钥分配和管理比对称加密体制容易
B、由加密过程很容易推导出解密过程
C、不需要建立受保护的通道来传递密钥
D、加密速度快

7、AES算法的明文组长度可以是哪些(BCD)

A、64位 B、128位 C、192位 D、256位

8、关于对称加密体制,下列哪些说法正确(ABD)

A、密钥分配和管理困难
B、由加密过程很容易推导出解密过程
C、不需要建立受保护的通道来传递密钥
D、加密速度快

9、关于DES算法的安全性,下列哪些说法正确(ACD)

A、DES算法存在致命的弱点
B、DES算法已完全不被使用
C、DES算法已不能满足信息安全的需要
D、三重DES和DES是兼容的

10、关于DES算法,下列哪些说法是正确的(AC)

A、它是对称密码算法
B、它是序列密码算法
C、它的分组长度是64位
D、它的密钥长度是64位

数字签名与认证

1、对明文“abcdefgh”用SHA-1进行哈希处理后得到的16进制字符个数为(B)

A、128 B、40 C、32 D、160

2、单向散列函数的抗碰撞性是指(B)

A、已知M时,利用h(M)很容易计算出h。
B、已知M时,要找出另一信息M’,使h(M)=h(M’)是很困难的。
C、已知h时,要想从h(M)中计算出M是很困难的。
D、Hash函数能从任意长度的M中产生固定长度的散列值h。

3、单向散列函数的单向性是指(D)

A、已知M时,利用h(M)很容易计算出h。
B、已知M时,要找出另一信息M’,使h(M)=h(M’)是很困难的。
C、Hash函数能从任意长度的M中产生固定长度的散列值h。
D、已知h时,要想从h(M)中计算出M是很困难的。

4、数字签名是为了应对网络通信中的哪些问题而提出的(ABCD)

A、伪造 B、否认 C、冒充 D、篡改

5、与PKI相关的主要标准包括(ABC)

A、X.509 B、PKCS C、ASN.1 D、HTTPS

6、数字签名应该具有的特性包括(BCD)

A、不可验证 B、不可抵赖 C、不可篡改 D、不可伪造

7、PKI的基本组成包括(ABCD)

A、数字证书库 B、认证机构
C、证书作废处理系统 D、密钥备份及恢复系统

8、关于签名密钥对和加密密钥对说法正确的是(BCD)

A、签名密钥对应该备份
B、PKI要求签名密钥和加密密钥必须分开使用
C、加密密钥对应该备份
D、签名密钥对由签名私人密钥和验证签名公开密钥组成

9、在进行验证签名时涉及的运算包括(BCD)

A、加密 B、解密 C、Hash D、比较

10、在数字签名阶段(未进行验证签名)涉及的运算包括(AC)

A、加密 B、解密 C、Hash D、比较

身份与访问安全

1、生物特征识别技术包括(ABCD)

A、手型识别 B、视网膜识别 C、声音识别 D、笔记识别

2、创建和发布的身份信息必须具有的特性包括(ADE)

A、非描述性 B、不可抵赖性 C、保密性
D、权威签发 E、唯一性

3、身份认证中常用的凭证信息包括(BCD)

A、用户所喜欢的 B、用户本身的特征
C、用户所知道的 D、用户所拥有的

4、基于PKI的身份认证机制的不足之处包括(AB)

A、私钥的安全性存在风险 B、资源代价高
C、去中心化 D、用户体验度不好

5、指纹的全局特征包括(ABCDE)

A、模式区 B、三角点 C、纹数
D、纹型 E、核心点

6、访问控制的目标包括(ABC)

A、验证用户是否具有执行某项操作的权限
B、防止非法用户进入系统
C、验证用户是否具有访问某项资源的权限
D、防止合法用户对系统资源的使用

7、PKI不能做什么(ABD)

A、验证某个网络用户有什么属性
B、验证某个网络用户能够做什么
C、验证某个网络用户是谁
D、验证某个网络用户在哪里接入网络

8、PKI提供的安全服务具体包括(ABCD)

A、机密性 B、不可抵赖性 C、可认证性 D、数据完整性

9、访问控制的包含的要素有(BCD)

A、访问规则模型 B、主体 C、客体 D、安全访问规则

10、智能卡包含的组成部分包括(ABCD)

A、协处理器 B、I/O C、存储器 D、微处理器

计算机病毒与黑客

1、下列哪种病毒一般不对计算机系统进行直接破坏(C)

A、文件型病毒 B、宏病毒 C、木马 D、网页病毒

2、下列哪种病毒不需要宿主(C)

A、引导型病毒 B、文件型病毒 C、蠕虫病毒 D、宏病毒

3、木马区别于普通病毒程序的特性(BD)

A、破坏性 B、隐蔽性 C、潜伏性 D、欺骗性

4、根据木马的攻击方式,可以将木马分为(ABD)

A、主动型木马 B、反弹型木马 C、破坏型木马 D、嵌入式木马

5、计算机杀毒软件制作技术包括(ABCD)

A、特征代码法 B、校验和法
C、启发式扫描技术 D、主动内核技术

6、计算机杀毒软件包括那些组成部分(ABCD)

A、病毒数据库 B、病毒扫描引擎
C、文件实时监控模块 D、进程实时监控模块

7、计算机病毒制作技术(ABCD)

A、加壳技术 B、变形技术 C、隐形技术 D、反跟踪技术

8、计算机病毒程序的传染模块包括那些子部分(ABD)

A、传染控制部分 B、传染判断部分
C、传染执行部分 D、传染操作部分

9、计算机病毒程序的一般构成包括那些模块(ABD)

A、安装模块 B、传染模块 C、控制模块 D、破坏模块

10、计算机病毒最基本的特征(ABD)

A、破坏性 B、隐蔽性 C、潜伏性 D、传染性

网络攻击与防范

1、开放不安全的服务一般发生在哪一个网络攻击阶段(A)

A、安装后门 B、信息搜集
C、隐藏攻击源 D、掌握系统控制权

2、下列哪种攻击手段对网络安全的威胁最大(A)

A、0day攻击 B、嗅探攻击 C、探测攻击 D、伪装攻击

3、会话劫持一般发生在哪一个网络攻击阶段(B)

A、安装后门 B、掌握系统控制权
C、信息搜集 D、隐藏攻击源

4、伪造IP地址一般发生在哪一个网络攻击阶段(D)

A、安装后门 B、掌握系统控制权
C、信息搜集 D、隐藏攻击源

5、嗅探一般发生在哪一个网络攻击阶段(C)

A、安装后门 B、隐藏攻击源
C、信息搜索 D、掌握系统控制权

6、APT攻击的特点包括(ABC)

A、威胁性大 B、技术高级 C、持续时间长 D、实施难度大

7、APT攻击最明显的特征包括(AD)

A、手段多样 B、思路清晰 C、技术精湛 D、目标明确

8、下列哪些黑客的非法攻击行为应该受到法律的制裁(ABCD)

A、红客 B、灰帽黑客 C、黑帽黑客 D、白帽黑客

9、世界著名的黑客大会包括(ABD)

A、RSAConference B、DEFCON C、WhiteHat D、BlackHat

10、APT攻击的一般过程包括(ABCD)

A、信息侦查 B、持续渗透 C、长期潜伏 D、窃取信息

网络安全与编程

1、Windows使用哪种协议来作为网络用户身份认证的主要方法(D)

A、IPSec B、SSL C、SSH D、Kerberos

2、Windows的加密文件系统EFS 使用什么接口来进行文件加密操作(A)

A、CryptoAPI B、OpenSSL C、AES D、3DES

3、Windows的加密文件系统EFS采用哪些算法来进行文件加密(CD)

A、RSA B、DES C、3DES D、AES

4、Android操作系统主要涉及的开发语言包括(ACD)

A、Java B、汇编 C、C++ D、C

5、操作系统的安全设计原则主要包括(ACD)

A、最少通用机制 B、最大安全 C、最小权限 D、开放式设计

6、下列哪些措施有助于保护Windows系统的安全(ABCD)

A、关闭不必要的端口 B、禁用Guest账号
C、关闭默认共享 D、使用NTFS分区格式

7、目前,下列哪些Windows系统的用户登录口令是可以被攻破的(ABCD)

A、Win10 B、Win8 C、WinXP D、Win7

8、关于操作系统安全,哪些说法正确(ABCD)

A、相对于Windows系统,Unix系统的漏洞要少一点。
B、沙箱技术在Andriod和iOS中都有应用。
C、iOS系统可以有效的抵御缓冲区溢出攻击。
D、关闭不必要的服务是确保操作系统安全的重要手段,适用于主流操作系统。

9、操作系统的安全配置 主要包括哪些方面(ABC)

A、攻击防范 B、及时更新 C、合理设置 D、定时备份

10、从技术管理的角度考虑,可以从哪些方面提高系统安全性(CD)

A、清除后门 B、杀毒 C、监控 D、审计日记

设备与环境安全

1、TPM具有哪些功能(ABCD)

A、密钥管理 B、加解密 C、数据安全存储 D、数字签名

2、下列哪些硬件可能会被植入恶意代码(ABC)

A、CPU B、硬盘 C、U盘 D、键盘

3、关于计算机设备与环境安全,哪些说法是正确的(ACD)

A、显示器、摄像头和打印机都有可能会泄露计算机信息
B、计算机不联网则不会遭受黑客攻击
C、植入硬件的恶意代码不易被杀毒软件查杀
D、共享充电宝可能会泄露用户隐私

4、PC设备防盗可以采用的措施包括(BD)

A、防火墙 B、智能网络传感设备 C、入侵检测系统 D、电磁锁

5、电磁泄漏信息的途径通常包括(BC)

A、微波泄露 B、辐射泄漏 C、传导泄露 D、磁条泄露

6、在线设备搜索引擎Shodan可以检索到哪些在线设备(ABCD)

A、服务器 B、路由器 C、摄像头 D、打印机

7、下列哪些因素会影响计算机设备安全(ABCD)

A、温度 B、湿度 C、灰尘 D、雷击

8、常见的计算机设备信息泄露旁路包括(ABCD)

A、声 B、光 C、电磁信号 D、热量

9、计算机设备和运行环境面临的安全问题主要包括(ABD)

A、环境事故造成的设备故障或损毁 B、设备普遍缺乏硬件级安全防护
C、路由攻击 D、硬件中的恶意代码

10、关于可信计算,说法正确的是(ABCD)

A、可信计算需要在计算机系统中首先建立一个信任根,再建立一条信任链
B、可信计算技术的核心是TPM安全芯片
C、TPM是一个含有密码运算部件和存储部件的小型片上系统
D、中国的可信计算机必须采用中国的信任根芯片

软件保护技术1

1、Resource Hacker不可以做什么(AB)

A、对程序进行反汇编 B、修改程序反汇编后的代码
C、修改程序标题 D、修改程序提示信息

2、下列工具哪些不属于静态分析工具(BC)

A、IDA Pro B、WinDbg C、OllyDbg D、FileInfo

3、OllyDbg是兼动态调试和静态分析于一身的用户态调试器。√

4、文件类型分析工具可以判断程序是否已经加壳。√

5、从理论上说,几乎没有破解不了的软件。√

6、申请软件著作权可以防止软件被破解。×

7、IDA Pro既可以做静态分析又可以做动态分析。×

8、目前,WinDbg可以说是Windows平台上唯一好用的内核调试工具和用户态调试器。√

9、申请软件著作权可以防止软件源代码被抄袭。×

10、W32Dasm可以把可执行文件反编译成汇编语言。√

软件保护技术2

1、在软件保护过程中,为了避免加密算法被攻击者破解,最好自己设计加密算法并避免算法被公开。×

2、软件水印可以用于发现与检测非法盗用软件模块的行为。√

3、软件狗采用硬件加密技术可以有效地保护软件安全,目前没有针对软件狗的破解方法。×

4、如果一个exe程序被加壳了,则没有办法再用Resource Hacker从中获取资源。×

5、软件水印可以用于判断软件是否为正版软件,还可以用于证明软件的所有权。√

6、补丁技术主要用于修复软件漏洞和更新软件功能,内存补丁比文件补丁更易于实现。×

7、软件水印属于数字水印的范畴。×

8、通用脱壳软件的脱壳精确度(成功脱壳)往往高于专用脱壳软件。×

9、一般来说,对程序进行加壳之后其大小会变小,再进行脱壳之后其大小会变大。√

10、当检测到软件破解企图时,软件应该即刻采取自毁措施,以免软件被破解。×

社会工程学

( )属于社会工程学攻击手段【环境渗透,引诱,伪装,恭维】

狭义社会工程学攻击与广义社会学攻击最明显的区别是会与受害者进行交互式行为( ) 【√】

社会工程学攻击的最核心就是信息,尤其是个人信息( ) 【√】

社会工程学攻击主要是利用人的弱点来进行各种攻击,所以说,“人”是整个网络安全体系最薄弱的一个环节( ) 【√】

信息拥有着是社会工程学攻击的主要目标,也是无法忽视的脆弱点,要防止攻击者从信息拥有者身上窃取信息,必须加强对他们的安全培训( ) 【√】

信息安全的本质是信息拥有者与攻击者之间的战斗( ) 【√】

现实社会中的欺骗手段一旦被黑客延伸应用到攻击网络系统,就发展成为社会工程学攻击( ) 【√】

即使用户安装了防火墙,入侵监测系统,虚拟专用网络或安全软件产品,也并不能保障安全( ) 【√】

在社会工程学攻击中,由于人类普遍具有贪婪,自私,好奇,轻信他人等心理弱点,因此,通过一定的方法和方式,入侵者就可以从相关人员那里获得入侵所需信息()【√】

由于安全产品的技术越来越完善,使用这些技术的人,就成为整个环节上最为脆弱的部分( ) 【√】

区块链基础

1、 以下哪项不是区块链的特性?()

A. 不可篡改
B. 去中心化
C. 高升值
D. 可追溯

正确答案【C】

2、 以下哪项不是区块链目前的分类。()

A. 公有链
B. 私有链
C. 唯链
D. 联盟链

正确答案【C】

3、 区块链运用的技术不包含哪一项?()

A. P2P网络
B. 密码学
C. 共识算法
D. 大数据

正确答案【D】

4、 创世区块是由()创造的。

正确答案【中本聪】

5、 散列函数将任意长度的数据映射到有限长度的域上。()

正确答案【√】

6、 在同时控制住系统中超过51%的节点时,经过验证并添加至区块链的信息可能被修改。()

正确答案【√】

7、 区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,整个系统信息高度透明。()

正确答案【√】

8、 区块链就是把加密数据按照时间顺序进行叠加生成的临时、不可逆向修改的记录。()

正确答案【×】

9、 区块链技术支持全民参与记账。()

正确答案【√】

10、比特币的底层技术是区块链。()

正确答案【√】

问答题

1、简单替换密码加解密(重点)

「信息安全-密码与隐藏技术」凯撒密码与仿射密码 (CPP 实现)

「信息安全-密码与隐藏技术」RSA加密算法的实现(CPP 实现)

教材57页习题4、5、6、7(重点)

2、DES算法的原理

DES是分组加密算法,以64位(二进制)为一组对称数据加密,64位明文输入,64位密文输出。密钥长度为56位,但密钥通常表示为64位,并分为8组,每组第八位作为奇偶校验位。利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。

S盒代替是 DES 算法的核心部分,整个变换过程是非线性的。

DES解密:和加密使用相同的算法,加密密钥和解密密钥。

区别在于:顺序是反过来的,且加密是密钥循环左移,解密时密钥循环右移。

3、RSA算法的全过程

RSA算法是一种典型的公开密钥体制算法

两个优势:

  • 为实现数字签名和数字认证提供了手段
  • 大大减轻了密钥分配与管理的工作量

但速度比DES算法慢得多。

「信息安全-密码与隐藏技术」RSA加密算法的实现(CPP 实现)

4、基于公开密钥的数字签名方案(重点)

设Alice要发送一个经过数字签名的明文 M 给用户Bob,签名的过程如下:

  1. Alice用信息摘要函数Hash从 M 抽取信息摘要 M’
  2. Alice用自己的私人密钥对 M’ 加密,得到签名文本 S,即Alice在 M 上签了名。
  3. Alice用Bob的公开密钥对 S 加密得打 S’
  4. Alice将 S’M 发送给Bob
  5. Bob收到 S’M 后,用自己的私人密钥对 S’ 解密,还原出 S
  6. Bob用Alice的公开密钥对 S 解密,还原出信息摘要 M’
  7. Bob用相同的信息摘要函数从 M 抽取信息摘要 M’’
  8. Bob比较 M’M’’ ,当 M’M’’ 相同时,可以断定Alice在 M 上签名

补充:数字签名的特性?

  • 可信的
  • 无法伪造的
  • 不可复制的
  • 不可篡改的
  • 不可抵赖的

5、单项散列函数的特点

h = h(M)

  • Hash函数能从任意长度的 M 中产生固定长度的散列值 h
  • 已知M时,利用 h(M)可以很容易求出 h
  • 已知M时,想要通过一个 h(M)计算出不同的 h 是很困难的
  • 已知M时,想要找出另一信息 M’ ,使 h(M)=h(M’)是很困难的(抗碰撞性
  • 已知h时,想要从 h(M) 中计算出 M 是很困难的(单向性

6、简述信息的完整性、可用性、保密性

  • 完整性:保护计算机系统内软件和数据不被偶然或人为蓄意破坏、篡改、伪造等,只有经过授权的人才能对信息进行修改(可靠性精确性的度量);

  • 可用性:用户授权下,无论什么时候,只要用户需要,信息必须是可用且可访问的;

  • 保密性:信息必须按照拥有者的要求保持一定的保密性,只有得到拥有者的许可其他人才能获得该信息。(防止失窃)

7、请简述数字水印的主要特性(重点)

  • 稳定性(鲁棒性):水印可以抵抗应用过程中的各种破坏。比如对信息滤波处理后仍可以提取出水印信息

  • 水印容量:在数字信息中加入的水印数量。水印容量跟鲁棒性是相互矛盾的

  • 安全性:加入水印和监测水印的方法对没有授权的第三方是绝对保密的,且无法轻易破解

  • 自恢复性:数字水印在原始数据经过较大破坏或变换后仍可从原数据中恢复数字水印

  • 不可见性:数字信息在加入水印后不会改变其感知效果,即看不到数字水印的存在,这是数字水印最基本的特点

8、论述公开密钥算法的典型特点

  • 每个成员都有一对密钥(pk, sk),如果有 N 个成员,只需要 2N 个密钥,密钥分配和管理比对称加密体制容易
  • 不需要建立受保护的通道来传递密钥
  • 公开密钥算法加密的速度比对称加密算法慢得多。一般只用公开密钥算法加密安全要求高、信息量不大的信息

9、论述对称加密体制

  • 在对称加密体制中,如果有 N 个成员,就需要 N(N-1)/2 个密钥,这巨大的密钥量给密钥的分配和管理带来了困难

  • 知道了加密过程就很容易推导出解密过程,那么知道了加密密钥就知道了解密密钥

  • 不是建立在严格的数学问题上的,而是基于多种“规则”和可“选择”的假设;

  • 在传输信息时,双方开始通信之前必须提前约定使用同一密钥,所以必须建立受保护的通道来传输密钥

  • 加密速度快,唯一的优点,通常用来加密大量的明文

10、论述公开密钥体制

  • 在对称加密体制中,每个成员都有一对密钥(pk,sk)。如果有 N 个成员,就需要 2N 个密钥。分配管理相对容易一些

  • 知到加密过程不能推导出解密过程,或者要花费很长的时间和代价

  • 很容易用数学语言去描述,算法的安全性是建立在已知数学问题求解的问难的假设基础上的

  • 需要一个有效的计算方法求解一对密钥,确保不能从pk、sk中互相推导

  • 无需在通信双方传递密钥,使数字签名成为可能,有更广阔的应用范围

  • 比对称加密算法慢得多,一般只用来加密安全需求高、信息量不大的信息

11、简述什么是数字证书?X.509数字证书包括哪些内容

数字证书 是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证,用于证明某一用户的身份以及公开密钥的合法性。

X.509数字证书内容

  1. 版本号:指出该证书使用了哪种版本的X.509标准
  2. 序列号:CA会给每一个证书分配唯一的证书序列号
  3. 签名算法标识符:用来指定CA签发证书时所使用的公开密钥算法和Hash算法
  4. 认证机构:证书的发行机构名称,命名规则一般采用X.500格式
  5. 有效期:证书起始时间及终止时间,指明证书在这两个时间段内有效

12、论述网络攻击的一般步骤

(1) 隐藏攻击源:因特网上的主机均有自己的网络地址,因此攻击者在实施攻击活动时的首要步骤是设法隐藏自己所在的网络位置,如IP地址和域名,这样使调查者难以发现真正的攻击来源。

手段:伪造IP地址、假冒用户账号

(2) 信息搜集:攻击者搜集目标的信息,并进行综合整理分析后,能够初步了解一个机构的安全态势,并能够据此拟定一个攻击方案。

手段:确定攻击目标、踩点、扫描、嗅探

(3) 掌握系统控制权:一般账户对目标系统只有有限的访问权限,要达到某些攻击目的,攻击者只有得到系统或管理员权限,才能控制目标主机实施进一步的攻击。

手段:系统口令猜测、种植木马、会话劫持

(4) 实施攻击:不同的攻击者有不同的攻击目的,但主要是破坏机密性、完整性和可用性等。

手段:下载、修改或删除敏感信息,攻击其他被信任的主机和网络,瘫痪网络或服务

(5) 安装后门:一次成功的入侵通常要耗费攻击者大量时间和精力,所以精于计算机的攻击者在推出系统前会在系统中安装后门,以保持对已入侵主机的长期控制。

手段:放宽系统许可权,重新开放不安全的服务,修改系统的配置(启动文件、网络服 务配置文件),替换系统本身的共享库文件,安装各种木马,修改系统的源代码。

(6) 隐藏攻击痕迹:一次成功入侵后,通常攻击者的活动在被攻击主机上的一些日志文档中会有记载,这样很容易被管理员发现。为此,攻击者往往在入侵完毕后清除登录日志等攻击痕迹。

手段:清除或篡改日志文件,改变系统时间造成日志文件数据紊乱以迷惑管理员,利用 代理跳板隐藏真实的攻击者和攻击路径。

13、论述计算机病毒程序的一般构成

对每一个病毒程序来说,安装模块、传染模块是必不可少的,而破坏模块可以直接隐含在传染模块中,也可以单独构成一个模块。

(1) 安装模块:病毒程序必须通过自身实现自启动并安装到计算机系统中,不同类型的病毒程序会使用不同的安装方法;

(2) 传染模块:

  1. 传染控制部分。病毒一般都有一个控制条件,一旦满足这个条件就开始感染。
  2. 传染判断部分。每个病毒程序都有一个标记,在传染时将判断这个标记,如果磁盘或者文件已经被传染就不在传染,否则就要传染。
  3. 传染操作部分。在满足传染条件时进行传染操作。

(3) 破坏模块:计算机病毒的最终目的是进行破坏,其破坏的进本手段就是删除文件或数据。破坏模块包括激发控制、破坏操作两个部分。

14、论述杀毒软件的一般构成

(1) 用户界面模块:用户界面直接面向用户,主要功能包括提供杀毒软件的基本设置,如病毒库升级设置、多引擎设置等。

(2) 病毒数据库:病毒数据库存放对病毒特征码源文件进行加密和压缩处理后得到特征码目标文件,其文件头包含了病毒特征码的版本、加载日期等信息,其数据体包含了病毒特征码值以及病毒名。

(3) 病毒扫描引擎:

  1. 文件解析模块。文件夹检测模块、文件类型检测模块、文件读取模块。
  2. 病毒扫描模块。主要功能是提取文件的特征码,与病毒库中的病毒特征码进行比较,根据匹配结果进行处理。
  3. 特征码加载模块。主要负责将病毒特征码目标文件加载到病毒数据库中,并对病毒数据库进行维护。

(4) 文件实时监控模块:主要是针对网络、移动设备下载的本地计算机的病毒,或进入系统后释放出的病毒文件。不管病毒文件以什么方式进入系统,文件实时监控模块都能检测到文件的变化并给出通知。如果发现文件变化,则将改文件提交给病毒文件扫描模块,扫描文件是否有病毒并做相应处理。

(5) 进程实时监控模块:主要用来监控系统中的所有任务和进程,并且能够通过它们的进程ID直接定位到文件系统的宿主文件上。当发现有新的进程行为异常时,直接对其可执行文件进行扫描,如果发现是病毒,则立刻终止该进程并通知用户。

15、在软件系统中,要安全地保护用户的密码,应该采取哪些措施?

(1)对于用户:增大口令空间。计算口令空间的公式:S=AM;选用无规律的口令;多个口令;用工具生成口令。
(2)对于网站:登录时间限制;限制登录次数;尽量减少会话透露的信息;增加认证的信息量
(3)使用安全控件保护口令
(4)使用“验证码”实现一次性口令认证
(5)绑定手机的动态口令实现一次性口令认证

16、设计软件保护的一般性建议

(1) 软件发行之前一定要将可执行程序进行加壳。
(2) 要在自己写的软件中嵌入反跟踪的代码。
(3) 增加软件自身的完整性检查。
(4) 不要采用一目了然的名字来命名与软件保护相关的函数和文件。
(5) 当检测到软件破解企图之后,过一段时间后软件停止工作。
(6) 可以通过读取关键的系统文件的修改时间来得到系统时间。
(7) 给软件保护加入一定的随机性。

17、什么是区块链技术?它有哪些特点?

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
三大特点:

  1. 去中心化交易。区块链的本质是一种分散在所有的用户电脑上的计算机账本,每个分散的账本会记录区块链上进行的所有交易活动的信息。所以它不需要一个集中的机构、网站、公司来管理这些信息。
  2. 信息不可篡改,一旦写入无法改变。如果要修改区块链中的某一个数据,就必须更改以后发生的所有数据记录,计算量无可想象,非常庞大,几乎不可能实现。
  3. 完全匿名。在区块链的世界里,所有的账户(或“钱包”)都是通过一个密码来访问。在这个世界里,谁也不知道你是谁,你也无法向别人证明你是某个钱包的主人。

18、什么是社会工程学攻击?常见的攻击手段有哪些?

现实社会中的欺骗手段一旦被黑客延伸应用到攻击网络系统,就发展成为社会工程学攻击。
常见攻击手段:

  1. 环境渗透:对特定的环境进行渗透,是为了获得所需的情报或敏感信息经常采用的社会工程学攻击手段之一。
  2. 引诱:用户上网是经常会碰到中奖、免费赠送等内容的邮件或网页,诱惑用户进入该页面运行下载程序,或要求填写账户和口令一遍“验证”身份,利用人们疏于防范的心理引诱用户,这通常是黑客早已设好的圈套。
  3. 伪装:目前流行的网络钓鱼事件以及更早的求职信病毒、圣诞贺卡等,都是利用电子邮件和伪造的web站点来进行诈骗活动。
  4. 说服:说服是对信息安全危害较大的一种社会工程学攻击方法,它要求目标内部人员与攻击者达成某种一致,为攻击提供各种便利条件。
  5. 恐吓:社会攻击学者常常利用人们对安全、漏洞、病毒、木马、黑客等内容的敏感性,冒充权威机构,使用危言耸听的言论恐吓和欺骗计算机用户,并声称如果不按照他们要求的去做,会造成非常严重的危害或损失。
  6. 恭维:“高明”的黑客精通心理学、人际关系学、行为学等社会工程学方面的知识与技能,善于利用人类的本能反应、好奇心、盲目信任、贪婪等人性弱点设置陷阱,从而实施欺骗,并控制他人意志为自己服务。
  7. 反向社会工程学攻击:攻击者通过技术或者非技术的手段给网络或计算机应用制造“问题”,诱使工作人员或者网络管理人员透露或者泄露攻击者需获取的信息。

以上是关于Delphi技术方案宝典的目录的主要内容,如果未能解决你的问题,请参考以下文章

Delphi存取图像完整解决方案

《PHP程序员面试笔试宝典》——如何回答技术性的问题?

完美!腾讯技术官发布2000页计算机底层架构原理极限解析宝典

Android 面试宝典

Android 面试宝典

黑客攻防技术宝典web实战篇:工具web服务器习题