河南师资指导

首页 > 河南国家公务员考试 > 备考技巧 > 师资指导

2022国考热点预测银保监计算机篇

华图教育 | 2021-11-26 14:15

收藏

  2022国考热点预测银保监计算机篇

  常考知识点一:JAVA

  面向对象三要素:封装、继承、多态

  ①封装:封装的意义,在于明确标识出允许外部使用的所有成员函数和数据项,或者叫

  接口。

  ②继承:继承基类的方法,并做出自己的扩展;声明某个子类兼容于某基类(或者说,

  接口上完全兼容于基类),外部调用者可无需关注其差别(内部机制会自动把请求派发

  dispatch到合适的逻辑)。

  ③多态:基于对象所属类的不同,外部对同一个方法的调用,实际执行的逻辑不同。很

  显然,多态实际上是依附于继承的第二种含义的。

  一、封装

  1.类:模板、图纸。类中定义对象的属性数据(成员变量),方法(成员方法)。类第

  一次使用时会加载到方法区。

  2.对象:从模板中 创建的具体实例,实例是数据的打包新建实例时,在堆内存中新分配

  内存空间给这个实例。

  3.引用变量:理解成“遥控器”,保存一个实例的内存地址(引用变量保存在栈),引

  用变量的特殊值:null 不保存任何实例的内存地址。

  4.构造方法:新建实例对象时,立即执行的一个特殊方法;构造方法必须和类同名,并

  且没有返回值类型。一个类中必须有构造方法,自己没定义,系统会添加默认构造方法,构

  造方法一般用来给属性赋值。

  5.构造方法重载

  一个类中可以定义多个不同参数的构造方法,是方法重载的一种体现。

  6.方法重载 Overload:同名不同参,与返回值类型无关,所有方法都可以重载。

  7.this关键字:this.xxx 特殊引用,引用当前对象的地址

  this(…):构造方法之间的调用,必须是首行代码,如果有多个构造方法,会通过 this

  (…)调取下面的所有构造方法,完成赋值。

  注意 this不能在静态方法中使用

  二、继承

  Java的继承是单继承多实现,只能继承一个父类(如果不继承其他类,默认继承 object

  类),但可以实现多个接口。

  1.不能继承的有:构造方法,私有成员

  过程:先新建父类对象,再新建子类对象,两者作为一个整体对象,调用成员时,先找

  子类,再找父类。

  2.方法重写:override

  继承的方法,在子类中重新定义父类中的方法(只能在子类重写),方法名相同,参数的个数和类型也必须相同,返回值类型也必须相同。方法重写返回值类型如果是基本类型应与父类的一致;重写要求方法名完全相同,返回值类型如果是基本类型或无返回值时必须一致。

  3.父类的构造方法

  新建子类对象时会先新建父类对象,也会先执行父类的构造方法 默认执行父类的无参构造,默认隐含调用 super(); new Student() 默认执行父类无参构造; new Student(……)默认执行父类无参构造。

  手动调用父类的有参构造,super(参数):父类没有无参构造时必须手动调用。

  4.super

  Super.xxxx() 方法重写时,调用父类中同一个方法的代码。

  Super(参数) 调用父类的构造方法,默认调用父类无参构造 super(),手动调用有 参构造 super(),必须是首行代码。 注意 super不能在静态方法中使用。

  三、多态

  一个对象具有多种形态的表现,多态的前提是必须有继承。

  void f(父类型 o1) { }。

  把一个子类型的实例当做父类型来处理,所有的子类型都可以传递到该方法,被当做父

  类型处理;作用:一致的类型。

  变量

  (1)局部变量:定义在方法中或局部代码块中,必须初始化(第一次赋值时分配内存空间)。局部变量的作用域在定义它的大括号内有效,在作用范围内不能重复定义。

  (2)成员变量:定义在类中,自动初始化默认值,访问受访问控制符限制;局部变量可以和成员变量同名。

  【单选】面向对象程序设计语言不同于其他语言的最主要特点是()。

  A.模块性

  B.抽象性

  C.继承性

  D.共享性

  【答案】C。本题考查面向对象程序设计语言的特点。面向对象程序设计方法强调在软 件开发过程中面向待求解问题域中的事物,即面向客观世界本身,运用人类认识客观世界的 普遍思维方法,直观、准确、自然地描述客观世界中的相关事物,它把客观世界中具有相同 属性或操作的一类事物抽象成类,它的基本特征主要有抽象性、继承性、封装性和多态性。 面向对象程序设计语言不同于其他语言的最主要特点是继承性,所以 A项、B项、D项不 当选。故本题正确答案选 C。

  常考知识点二:计算机网络安全

  一、对称算法与非对称算法

  对称算法(symmetric algorithm),有时又叫传统密码算法,就是加密密钥能够从解密 密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来,而在大多数的对称算法中, 加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要 求发送方和接收方在安全通信之前,商定一个密钥,对称算法的安全性依赖于密钥,泄漏密 钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重 要。 对称加密的优点在于算法实现后的效率高,速度快;对称加密的缺点在于密钥的管理 过于复杂。如果任何一对发送方和接收方都有他们各自商议的密钥的话,那么很明显,假设 有 N个用户进行对称加密通信,如果按照上述方法,则他们要产生 N(N-1)把密钥,每一 个用户要记住或保留 N-1把密钥,当 N很大时,记住是不可能的,而保留起来又会引起密 钥泄漏可能性的增加。常用的对称加密算法有 DES,DEA等。

  非对称加密(dissymmetrical encryption),有时又叫公开密钥算法(public key algorithm), 这种加密算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根 据加密密钥计算出来(至少在合理假定的长时间内),之所以又叫做公开密钥算法是由于加 密密钥可以公开,即陌生人可以得到它并用来加密信息,但只有用相应的解密密钥才能解密 信息。在这种加密算法中,加密密钥被叫做公开密钥( public key),而解密密钥被叫做私 有密钥(private key)。 非对称加密的缺点在于算法实现后的效率低,速度慢。非对称加密 的优点在于用户不必记忆大量的提前商定好的密钥,因为发送方和接收方事先根本不必商定 密钥,发放方只要可以得到可靠的接收方的公开密钥就可以给他发送信息了,而且即使双方 根本互不相识,但为了保证可靠性,非对称加密算法需要一种与之相配合使用的公开密钥管 理机制,这种公开密钥管理机制还要解决其他一些公开密钥所带来的问题。常用的非对称加 密算法有 RSA等。

  二、PKI

  PKI(Public Key Infrastructure ) 即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

  PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

  PKI的基本组成:

  完整的 PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建 PKI也将围绕着这五大系统来着手构建。

  PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。一个典型、完整、有效的 PKI应用系统至少应具有以下部分:

  1.公钥密码证书管理。

  2.黑名单的发布和管理。

  3.密钥的备份和恢复。

  4.自动更新密钥。

  5.自动管理历史密钥。

  6.支持交叉认证。

  三、了解多因素验证系统

  1.口令

  防止未授权用户进入网络的第一步就是使用口令。虽然口令安全仅仅是整个网络安全的 一部分,但其重要性却不能否认。而且,由于口令认证的代价低、易于实现和用户界面友好 等特点,使得它是保护信息网络的一个重要方法。传统的口令认证方案是每个用户都拥有一 个身份号码 ID和一个秘密的口令 PW,每当一个用户申请登录网络系统时,系统就要求用 户供一个有效的 ID和相应的口令。最简单的认证方法是预先构造一个存储每个用户 ID和 相口令的口令表。在一个口令认证方案中,每个网络用户设为 Ui,在登录阶段提交其 IDi 和口令 PWi,以申请登录系统。传统的认证方法是系统检索口令表以检查提交的口令是否与 事先保存在口令表中的一致,如果一致,则用户 Ui被认为是一个已获授权的用户,并被允 许进入系统;否则,用户的登录请求被拒绝。

  2.智能卡

  智能卡(Smart card或 IC Card),又称智慧卡、聪明卡、集成电路卡及 IC卡,是指粘 贴或嵌有集成电路芯片的一种便携式卡片塑料。卡片包含了微处理器、I/O接口及存储器, 提供了数据的计算、访问控制及存储功能,卡片的大小、接点定义目前是由 ISO规范统一, 主要规范在 ISO7810中。常见的有电话 IC卡、身份 IC卡,以及一些交通票证和存储卡。

  四、掌握数字证书的基本原理

  1.CA认证证书:证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。

  证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效

  期等等。目前,证书的格式和验证方法普遍遵循 X.509 国际标准。

  2.加密:CA认证我们将文字转换成不能直接阅读的形式(即密文)的过程称为加密。

  3.解密:我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密。

  RSA公钥体制可实现对数字信息的数字签名,方法如下:

  信息发送者用其私匙对从所传报文中提取出的特征数据(或称数字指纹)进行 RSA算 法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传 递过程中未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字 签名进行验证。

  在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数)生成的。

  对这些 HASH函数的特殊要求是:

  (1)接受的输入报文数据没有长度限制;

  (2)对任何输入报文数据生成固定长度的摘要(数字指纹)输出;

  (3)从报文能方便地算出摘要;

  (4)难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要;

  (5)难以生成两个不同的报文具有相同的摘要。

  4.CA认证验证:收方在收到信息后用如下的步骤验证您的签名:

  (1)使用自己的私钥将信息转为明文;

  (2)使用发信方的公钥从数字签名部分得到原摘要;

  (3)收方对您所发送的源信息进行 hash运算,也产生一个摘要;

  (4)收方比较两个摘要,如果两者相同,则可以证明信息签名者的身份。

  如果两摘要内容不符,会说明什么原因呢?

  可能对摘要进行签名所用的私钥不是签名者的私钥,这就表明信息的签名者不可信;也可能收到的信息根本就不是签名者发送的信息,信息在传输过程中已经遭到破坏或篡改。

  5.电子加密

  置乱技术是数据加密的一种方法。通过置乱技术,可以将数字信号变得杂乱无章,使非 法获取者无法确知该数字信号的正确组织形式,无法从其中获得有用的信息。基于 DirectShow对视频进行一系列的采集、分帧、合成等处理,同时采用 Arnold变换对单帧图 像进行置乱操作,使得置乱后的视频表现为黑白噪声 的形式 。所建立的视频处理框架可以 处理各种格式的视频,如 AVI、MPEG等格式的视频信号,置乱后的视频可以抵抗一定程 度的压缩、帧处理等操作。

  视频文件由于不同的压缩方式、文件组织方式等,使得其格式繁多,所以处理时需要把 不同格式的视频文件解码为统一的非压缩格式。另外考虑到视频文件通常数据量都很大,采 用将视频文件按单帧图像进行处理的方式,将视频数据流分为单帧序列,经过解压、处理、 存储一帧后,再读取下一帧的数据进行同样的处理。这样可以保证内存中只有单帧的数据量。 数字水印的基本思想是利用人类感觉器官的不敏感,以及数字信号本身存在的冗余, 在图像音频和视频等数字产品中嵌入秘密的信息以便记录其版权,同时嵌入的信息能够抵抗 一些攻击而生存下来,以达到版权认证和保护的功能。数字水印并不改变数字产品的基本特 性和使用价值。一个完整的数字水印系统应包含三个基本部分 :水印的生成、嵌入和水印的 提取或检测。水印嵌入算法利用对称密钥或公开密钥实现把水印嵌入到原始载体信息中,得 到隐秘载体。水印检测/提取算法利用相应的密钥从隐蔽载体中检测或恢复出水印,没有解 密密钥,攻击者很难从隐秘载体中发现和修改水印

  根据水印所附载体的不同,可以将数字水印划分为图像水印、音频水印、视频水印、文

  本水印和用于三维网格模型的网格水印及软件水印等。

  【单选】若 A给 B发送一封邮件,并想让 B能验证邮件是由 A发出的,则 A应该选用 (  )对邮件加密。

  A.A的公钥

  B.A的私钥

  C.B的公钥

  D.B的私钥

  【答案】B。使用私钥加密,公钥解密,用于让所有公钥所有者验证私钥所有者的身份

  并且用来防止私钥所有者发布的内容被篡改,但是不用来保证内容不被他人获得, ACD都  不能得到题干要求的,不当选。故本题正确答案选 B。

分享到

微信咨询

微信中长按识别二维码 咨询客服

全部资讯

copyright ©2006-2020 华图教育版权所有