计算机等级考试:信息安全技术 知识点一

  1. 美国联邦政府颁布数字签名标准(Digital Signature Standard,DSS)的年份是1994
  2. 美国联邦政府颁布高级加密标准(Advanced Encryption Standard,AES)的年份是2001
  3. 产生认证码的函数类型通常有3类:消息加密、消息认证码和哈希函数
  4. 自主访问控制,DiscretionaryAccess Control,DAC
  5. 强制访问控制,MandatoryAccess Control,MAC
  6. 基于角色的访问控制,Role-basedAccess,RBAC
  7. 最早的代换密码是由Julius Caesar发明的Caesar密码。
  8. 消息认证技术可以解决的攻击有:伪装、内容修改、顺序修改和计时修改
  9. MS-DOS则是个人电脑中最普遍使用的磁盘操作系统之一
  10. 目前流行的捆绑技术和方式主要有多文件捆绑资源融合捆绑漏洞利用捆绑3种。
  11. 80端口通常提供给应用层的http协议使用,晋通防火墙无法检测通过80端口传递的数据,雲要部署专用的Web防火墙,这是因为专用的Web防火墙比普通防火墙增加了对应用层的过滤
  12. windows操作系统中,配置IPSec时支持三种身份验证方法:

第一种是Active Directory默认值( Kerberos V5协议);

第二种是利用CA颁发的数字证书进行身份验证:

第三种是两台计算机之间设置一个预共享密钥,两台计算机的预共享密钥必须相同,才能完成身份验证

  1. SSL协议包括两层协议:记录协议和握手协议。其中握手协议的作用是建立安全连接,在客户和服务器传送应用层数据之前,负责完成诸如加密算法和会话密钥的协商以及通信双方身份验证等功能;而记录协议位于SSL握手协议的下层,它定义了传输格式。
  2. 密钥加密密钥:是对传送的会话或文件密铜进行加密时采用的密钥,也称次主密钥,通信网中每个节点都分配有一个这类密钥。
  3. 国家信息安全漏洞共享平台( China National Vuinerability Database,简称CNVD)
  4. 美国国家漏洞数据库的英文简写为NDV
  5. 栈指针寄存器esp中保存的是:栈顶指针
  6. 下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是ASLR
  7. 对软件安全漏洞的检测一般有两种方法:动态测试和静态检测。静态检测关注程序的源码,通过一定的算法对程序的结构和行为特征进行检测。
  8. 司域网是指内部的网络,一般指企业和家庭中的内部网络。在局域网内的计算机可以在网内自由的进行数据的存储、交换和访问;而恶意程序(如木马)的在局域网的传播是利用网络服务程序的漏洞进行传播。
  9. 风险评估主要依赖于所采用的系统环境、使用信息的商业目的、商业信息和系统的性质等。
  10. 信息安全管理的主要内容包括信息安全管理体系、信息安全风险评估和信息安全管理措施三个部分。信息安全管理措施详细介绍了基本安全管理措施和重要安全管理过程。信息安全管理体系的主要内容,包括信息安全管理框架及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。
  11. 信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险的复杂度
  12. 国家秘密的密级分为绝密、机密、秘密三级,国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。
  13. 《信息系统安全保护等级划分准则》 提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度。
  14. 保证信息机密性的核心技术是:密码学
  15. IATF提出的信息保障的核心思想是:纵深防御战略
  16. 网络信息内容监控的主要方法为:网络舆情分析
  17. 扩散和混淆是对称密码设计的主要思想。
  18. 序列密码,也被称流密码为是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密。
  19. 操作系统通过保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。
  20. Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动的。
  21. )服务发现,也称端口扫描为主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等。
  22. 取消数据库审计功能的SQL命令是NOAUDIT
  23. 证书链的起始端被称为:信任锚
  24. 根据数据采集方式的不同,IDS可以分为NIDS和HIDS
  25. NIDS包括探测器和控制台两部分
  26. 按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为零日漏洞
  27. 软件加壳技术的原理是对可执行文件进行压缩或加密从而改变可执行文件中代码的表现形式。
  28. 漏洞一般分为低危。中危、高危。
  29. chmod:文件/目录权限设置命令

chown:改变文件的拥有者

chgrp:更文件与目录的所属群组,设置方式采用群组名称或群组识别码皆可

who:显示系统登陆者。

  1. Kerberos 是一种网络认证协议。
  2. AH协议用以保证数据包的完整性和真实性,所以AH协议是具有数据完整性鉴别的功能。
  3. BitBlaze:平台由三个部分组成:Vine,静态分析组件,TEMU,动态分析组件,Rudder,结合动态和静态分析进行具体和符号化分析的组件。

Nessus:是目前全世界最多人使用的系统漏洞扫描与分析软件

Metasploit:是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。

NMap:也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。

  1. 代码混淆技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换。
  2. 应急计划三元素是事件响应、灾难恢复、业务持续性计划。
  3. 计算机系统安全评估的第一个正式标准是可信计算机评估标准它具有划时代的意义,为计算机安全评估奠定了基础。
  4. 由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术
  5. 验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息认证
  6. 强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体.
  7. 在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断、异常等。
  8. TCG使用了可信平台模块,而中国的可信平台以可信密码模块为核心。
  9. PKI是创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。
  10. 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术
  11. 恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是恶意程序
  12. 根据加壳原理的不同,软件加壳技术包括压缩保护壳加密保护壳
  13. 处于未公开状态的漏洞是0day漏洞,或者叫零日漏洞。
  14. 《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为四个等级七个级别
  15. IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:网络和基础设施,区域边界、计算环境和支撑性基础设施。
  16. 消息认证、数字签名和口令保护均属于哈希函数的应用。
  17. 访问控制矩阵的行是:访问能力表

访问控制矩阵的列是:访问控制列表

  1. SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL 协议可分为两层:

SSL记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

SSL 握手协议:它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法,交换加密密钥。

  1. 微软公司漏洞分为:第一级:紧急。第二级:重要。第三级:警告。第四级:注意,对应于漏洞危险等级。
  2. UAF(Use After Free)类漏洞,即引用了已经释放的内存,如内存地址对象破坏性调用的漏洞。
  3. safeSEH、SEHOP、ASLR都属于软件漏洞利用防范技术,而NOP属于漏洞利用技术。
  4. 根据访问控制手段,可以分为:行政性访问控制;逻辑性访问控制;技术性访问控制和物理性访问控制。
  5. 被称为"中国首部真正意义上的信息化法律"的是:电子签名法.
  6. IATF提出的信息保障的核心思想是纵深防御战略
  7. 分类数据的管理包括这些数据的存储、分布移植和销毁
  8. 传统对称密码加密时所使用的两个技巧是:代换和置换。
  9. 恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为

入侵行为

  1. 进程与CPU通信是通过中断信号来完成的。
  2. 在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动。
  3. 主要适用于有严格的级别划分的大型组织机构和行业领域的信任型是层次信任模型
  4. 指令寄存器eip始终存放着返回地址
  5. 根据软件漏洞具体条件,构造相应输入参数和Shelcode代码,最终实现获得程序控制权的过程,是漏洞利用
  6. 攻击者窃取Web用户SessionlD后,使用该SessionlD登录进入Web目标账户的攻击方法,被称为会话劫持
  7. 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播分析技术
  8. 栈指针寄存器esp始终存放栈顶指针
  9. 信息安全管理的主要内容,包括信息安全管理体系,信息安全风险评估和信息安全管理措施二个部分。
  10. 电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告。
  11. 数据库渗透测试的对象主要是数据库的身份验证系统服务监听系统
  12. 通常情况下,SQL注入攻击所针对的数据信道包括存储过程和Web应用程序输入参数。
  13. 防范计算机系统和资源被未授权访问,采取的第一道防线是:访问控制
  14. IPSec协议属于第三层隧道协议
  15. “震荡波” 病毒利用windows操作系统的安全漏洞进行传播,用户不需要接收电子邮件或者打开文件就可以被感染。
  16. 软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。
  17. 堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长。
  18. 综合漏洞扫描不包括的功能是SQL注入扫描
  19. 下列选项中,信息安全管理体系(ISMS)体现的思想是预防控制为主
  20. 由于是要制定安全管理策略,制定者与决策层进行有效沟通是必要条件(决策者拥有资源分配权,资金分配权,人员调换权等)。
  21. 计算机信息系统安全的三个特性:机密性、完整性、有效性
  22. S7799是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为"信息安全信息安全管理系统的规范”,第二部分为”信息安全管理系统的规范”
  23. 《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。五个等级分为:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
  24. 《刑法》 中有关信息安全犯罪包括3条。
  25. 电子认证服务提供者被依法吊销电子认证许可证书的其业务承接事项的处理按照国务院信息产业主管部规定执行。
  26. 风险控制的基本策略有:
  1. 采取安全措施,消除或减小漏洞的不可控制的残留风险(避免);
  2. 将风险转移到其他区域,或转移到外部(转移);
  3. 减小漏洞产生的影响(缓解);
  4. 了解产生的后果,并接受没有控制或缓解的风险(接受)
  1. 恶意行为的监测方式主要分为两类:主机监测和网络检测
  2. 密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对密钥的保密,而不是依赖于对算法的保密。
  3. AES的分组长度固定为128位,密钥长度则可以是128、192或256位。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/724330.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++之std::any

std::any 是 C++17 引入的一种通用类型包装,允许在运行时存储和检索任何类型的值。你可以将不同类型的值放入 std::any 对象中,然后在需要时检索出原始类型。 以下是使用 std::any 的基本用法: 使用 std::any 存储和检索自定义类型: #include <iostream> #include &…

Android工作资料,这份火爆全网的452页Android Framework内核解析

为什么想跳槽&#xff1f; 简单说一下当时的状况&#xff0c;我在这家公司做了两年多&#xff0c;这两年多完成了一个大项目&#xff0c;作为开发的核心主力&#xff0c;开发压力很大&#xff0c;特别是项目上线前的几个月是非常辛苦&#xff0c;几乎每晚都要加班到12点以后&a…

前方高能,又一波Smartbi签约喜报来袭

近期&#xff0c;交通银行、厦门国际银行、中原农业保险、江苏中天科技等多家知名企业签约Smartbi&#xff0c;携手Smartbi实现数据驱动业务新增长。 Smartbi数10年专注于商业智能BI与大数据分析软件与服务&#xff0c;为各行各业提供提供一站式商业智能平台&#xff08;PaaS&a…

Android 中get请求网络数据 详细举例

请求链接 https://api.bilibili.com/x/web-interface/ranking 1.添加网络权限 依赖等 implementation com.squareup.okhttp3:okhttp:4.9.3 implementation com.google.code.gson:gson:2.8.92.写请求类network package com.example.myapplication;import android.graphics.Bi…

nav2_gps_waypoint_follower_demo 不能在ros2 humble中直接使用的解决方法

GIT上的nav2_gps_waypoint_follower_demo是基于ros-iron编写的&#xff0c;其中followGpsWaypoints(wps) service只能在Iron上使用。 解决方法&#xff1a; 第一步&#xff1a;将interactive_waypoint_follower.py修改为如下代码&#xff1a; import rclpy from rclpy.node …

前端语义化标签及实例

常用的语义化标签的以下几种&#xff1a; header、nav、article、section、aside、footer、abbr、dfn、address、del、ins、pre、meter、progress <header> 定义文章的页眉信息 <header><h1>我的网站标题</h1><nav><ul><li><a …

windows 字符编码

LPSTR char* LPCSTR const char* LPWSTR wchar_t* LPCWSTR const wchar_t* LPTSTR TCHAR* LPCTSTR const TCHAR*STD_OUTPUT_HANDLE 标准输出句柄 STD_INTPUT_HANDLE 标准输入句柄 STD_ERROR_HANDLE 标准错误句柄 windows 使用的是utf-16 linux 使用的是utf-8 wch…

4. 使用zap替换gin框架默认的日志并配置日志切割

文章目录 一、gin默认的中间件二、基于zap的中间件三、在gin项目中使用zap 本文将介绍在基于gin框架开发的项目中如何配置并使用zap来接收gin框架默认的日志以及如何配置日志切割。 我们在基于gin框架开发项目时通常都会选择使用专业的日志库来记录项目中的日志&#xff0c;go…

leancloud云存储如何接入App Inventor 2?

提问&#xff1a;leancloud如何应用到App Inventor 2&#xff1f; LeanCloud 能够高效存取海量级 JSON 对象、二进制文件、地理位置等数据。其内置的行级 ACL 权限控制&#xff0c;以及通用的用户及角色管理体系&#xff0c;可以快速实现安全而灵活的数据访问。 根据官方文档&a…

如何通过考核提高酒店人员工作积极性

近年来&#xff0c;随着旅游行业的快速发展&#xff0c;也带动了酒店业的兴盛。酒店的经营效益不仅受益于旅游业&#xff0c;同时也受制于旅游行业。由于旅游业存在明显的季节性差异&#xff0c;旅游旺季客流量多、淡季客流量少&#xff0c;造成人员忙闲不均的问题。酒店行业也…

Android岗面试12家大厂成功跳槽,万字长文

都说程序员是一个青春饭&#xff0c;而我也不知不觉进入行业七年多了&#xff0c;自己也马上要进入而立之年了。都说30岁是每个程序员必会经历的一道坎&#xff0c;而自己也快到要面对这个坎了&#xff0c;我时常会想我能不能跨个这道坎。 于是请教了一些年过30还发展很好的前辈…

【Python】2. 基础语法(1)

常量和表达式 我们可以把 Python 当成一个计算器, 来进行一些算术运算. 注意: print 是一个 Python 内置的 函数, 这个稍后详细介绍. 可以使用 - * / ( ) 等运算符进行算术运算. 先算乘除, 后算加减. 运算符和数字之间, 可以没有空格, 也可以有多个空格. 但是一般习惯上写一…

设计模式: 模板方法模式

文章目录 一、什么是模板方法模式二、模板方法模式结构三、优点 一、什么是模板方法模式 模板方法模式&#xff08;Template Method Pattern&#xff09;是一种行为设计模式&#xff0c;它定义了一个操作中的算法骨架&#xff0c;将一些步骤延迟到子类中实现。这样可以使得子类…

2024/3/5打卡最长上升子序列**----线性DP,贪心,单调栈

目录 题目&#xff1a; DP分析&#xff1a; 代码&#xff1a; 3.6更新 贪心 第一个思考方式 先上代码&#xff1a; 解析&#xff1a; 贪心 第二个思考方式 &#xff08;与上面的思路差不多&#xff0c;但是换了个角度&#xff09; 思路&#xff1a; 代码&#xff1a; …

freeRTOS day1

总结keil5下载代码和编译代码需要注意的事项 选择合适的微控制器型号&#xff1a;确保你选择的控制器型号与你的项目中实际使用的硬件相匹配。 配置项目设置&#xff1a;正确设置目标芯片的时钟频率、内存大小等参数&#xff0c;以确保编译出的代码能够在硬件上正常运行。 添…

qt 语音引擎 QTextToSpeech Microsoft SAPI

QT中语音播报的代码 在QT中实现语音播报可以使用QTextToSpeech类&#xff0c;具体代码如下&#xff1a; #include <QCoreApplication> #include <QTextToSpeech> #include <QDebug>int main(int argc, char *argv[]) {QCoreApplication a(argc, argv);// 创…

数据结构->链表分类与oj(题),带你提升代码好感

✅作者简介&#xff1a;大家好&#xff0c;我是橘橙黄又青&#xff0c;一个想要与大家共同进步的男人&#x1f609;&#x1f609; &#x1f34e;个人主页&#xff1a;橘橙黄又青-CSDN博客 1.&#x1f34e;链表的分类 前面我们学过顺序表&#xff0c;顺序表问题&#xff1a; …

程序员如何选择职业赛道

程序员如何选择职业赛道&#xff1f; 程序员的职业赛道就像是一座迷宫&#xff0c;有前端的美丽花园&#xff0c;后端的黑暗洞穴&#xff0c;还有数据科学的神秘密室。你准备好探索这个充满挑战和机遇的迷宫了吗&#xff1f;快来了解如何选择职业赛道吧&#xff01; 方向一&a…

大唐杯学习笔记:Day5

1.1 小区搜索 搜索流程 PLMN选择 自动模式&#xff1a;UE根据NAS的请求或自主地向NAS报告可用的PLMN 手动模式&#xff1a;通过手动选择一个可用的VPLMN获取正常服务 频点选择 5G NR中,3GPP主要指定了两个频率范围,一个是6GHZ以下,另一个是毫米波,分别称之为FR1和FR2。 N…

AIOps实践中常见的挑战:故障根因与可观测性数据的割裂

运维的挑战与责任 在数字化时代&#xff0c;运维团队面临的挑战前所未有。他们不仅要确保系统的高可用性和高性能&#xff0c;还要快速响应并解决故障&#xff0c;以减少对业务的影响。在这种背景下&#xff0c;运维团队急需工具和技术&#xff0c;能够帮助他们提高效率&#…