- 美国联邦政府颁布数字签名标准(Digital Signature Standard,DSS)的年份是1994
- 美国联邦政府颁布高级加密标准(Advanced Encryption Standard,AES)的年份是2001
- 产生认证码的函数类型通常有3类:消息加密、消息认证码和哈希函数。
- 自主访问控制,DiscretionaryAccess Control,DAC
- 强制访问控制,MandatoryAccess Control,MAC
- 基于角色的访问控制,Role-basedAccess,RBAC
- 最早的代换密码是由Julius Caesar发明的Caesar密码。
- 消息认证技术可以解决的攻击有:伪装、内容修改、顺序修改和计时修改。
- MS-DOS则是个人电脑中最普遍使用的磁盘操作系统之一
- 目前流行的捆绑技术和方式主要有多文件捆绑、资源融合捆绑和漏洞利用捆绑3种。
- 80端口通常提供给应用层的http协议使用,晋通防火墙无法检测通过80端口传递的数据,雲要部署专用的Web防火墙,这是因为专用的Web防火墙比普通防火墙增加了对应用层的过滤。
- windows操作系统中,配置IPSec时支持三种身份验证方法:
第一种是Active Directory默认值( Kerberos V5协议);
第二种是利用CA颁发的数字证书进行身份验证:
第三种是两台计算机之间设置一个预共享密钥,两台计算机的预共享密钥必须相同,才能完成身份验证
- SSL协议包括两层协议:记录协议和握手协议。其中握手协议的作用是建立安全连接,在客户和服务器传送应用层数据之前,负责完成诸如加密算法和会话密钥的协商以及通信双方身份验证等功能;而记录协议位于SSL握手协议的下层,它定义了传输格式。
- 密钥加密密钥:是对传送的会话或文件密铜进行加密时采用的密钥,也称次主密钥,通信网中每个节点都分配有一个这类密钥。
- 国家信息安全漏洞共享平台( China National Vuinerability Database,简称CNVD)
- 美国国家漏洞数据库的英文简写为NDV
- 栈指针寄存器esp中保存的是:栈顶指针
- 下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是ASLR
- 对软件安全漏洞的检测一般有两种方法:动态测试和静态检测。静态检测关注程序的源码,通过一定的算法对程序的结构和行为特征进行检测。
- 司域网是指内部的网络,一般指企业和家庭中的内部网络。在局域网内的计算机可以在网内自由的进行数据的存储、交换和访问;而恶意程序(如木马)的在局域网的传播是利用网络服务程序的漏洞进行传播。
- 风险评估主要依赖于所采用的系统环境、使用信息的商业目的、商业信息和系统的性质等。
- 信息安全管理的主要内容包括信息安全管理体系、信息安全风险评估和信息安全管理措施三个部分。信息安全管理措施详细介绍了基本安全管理措施和重要安全管理过程。信息安全管理体系的主要内容,包括信息安全管理框架及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。
- 信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险的复杂度
- 国家秘密的密级分为绝密、机密、秘密三级,国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。
- 《信息系统安全保护等级划分准则》 提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度。
- 保证信息机密性的核心技术是:密码学
- IATF提出的信息保障的核心思想是:纵深防御战略
- 网络信息内容监控的主要方法为:网络舆情分析
- 扩散和混淆是对称密码设计的主要思想。
- 序列密码,也被称流密码为是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密。
- 操作系统通过保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。
- Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动的。
- )服务发现,也称端口扫描为主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等。
- 取消数据库审计功能的SQL命令是NOAUDIT。
- 证书链的起始端被称为:信任锚
- 根据数据采集方式的不同,IDS可以分为NIDS和HIDS。
- NIDS包括探测器和控制台两部分
- 按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为零日漏洞。
- 软件加壳技术的原理是对可执行文件进行压缩或加密,从而改变可执行文件中代码的表现形式。
- 漏洞一般分为低危。中危、高危。
- chmod:文件/目录权限设置命令
chown:改变文件的拥有者
chgrp:更文件与目录的所属群组,设置方式采用群组名称或群组识别码皆可
who:显示系统登陆者。
- Kerberos 是一种网络认证协议。
- AH协议用以保证数据包的完整性和真实性,所以AH协议是具有数据完整性鉴别的功能。
- BitBlaze:平台由三个部分组成:Vine,静态分析组件,TEMU,动态分析组件,Rudder,结合动态和静态分析进行具体和符号化分析的组件。
Nessus:是目前全世界最多人使用的系统漏洞扫描与分析软件
Metasploit:是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。
NMap:也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。
- 代码混淆技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换。
- 应急计划三元素是事件响应、灾难恢复、业务持续性计划。
- 计算机系统安全评估的第一个正式标准是可信计算机评估标准它具有划时代的意义,为计算机安全评估奠定了基础。
- 由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术。
- 验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息认证。
- 强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体.
- 在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断、异常等。
- TCG使用了可信平台模块,而中国的可信平台以可信密码模块为核心。
- PKI是创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。
- 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术。
- 恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是恶意程序。
- 根据加壳原理的不同,软件加壳技术包括压缩保护壳和加密保护壳。
- 处于未公开状态的漏洞是0day漏洞,或者叫零日漏洞。
- 《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为四个等级七个级别。
- IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:网络和基础设施,区域边界、计算环境和支撑性基础设施。
- 消息认证、数字签名和口令保护均属于哈希函数的应用。
- 访问控制矩阵的行是:访问能力表
访问控制矩阵的列是:访问控制列表
- SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL 协议可分为两层:
SSL记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。
SSL 握手协议:它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法,交换加密密钥。
- 微软公司漏洞分为:第一级:紧急。第二级:重要。第三级:警告。第四级:注意,对应于漏洞危险等级。
- UAF(Use After Free)类漏洞,即引用了已经释放的内存,如内存地址对象破坏性调用的漏洞。
- safeSEH、SEHOP、ASLR都属于软件漏洞利用防范技术,而NOP属于漏洞利用技术。
- 根据访问控制手段,可以分为:行政性访问控制;逻辑性访问控制;技术性访问控制和物理性访问控制。
- 被称为"中国首部真正意义上的信息化法律"的是:电子签名法.
- IATF提出的信息保障的核心思想是纵深防御战略。
- 分类数据的管理包括这些数据的存储、分布移植和销毁。
- 传统对称密码加密时所使用的两个技巧是:代换和置换。
- 恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和
入侵行为。
- 进程与CPU通信是通过中断信号来完成的。
- 在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动。
- 主要适用于有严格的级别划分的大型组织机构和行业领域的信任型是层次信任模型。
- 指令寄存器eip始终存放着返回地址。
- 根据软件漏洞具体条件,构造相应输入参数和Shelcode代码,最终实现获得程序控制权的过程,是漏洞利用。
- 攻击者窃取Web用户SessionlD后,使用该SessionlD登录进入Web目标账户的攻击方法,被称为会话劫持。
- 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播分析技术。
- 栈指针寄存器esp始终存放栈顶指针。
- 信息安全管理的主要内容,包括信息安全管理体系,信息安全风险评估和信息安全管理措施二个部分。
- 电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告。
- 数据库渗透测试的对象主要是数据库的身份验证系统和服务监听系统。
- 通常情况下,SQL注入攻击所针对的数据信道包括存储过程和Web应用程序输入参数。
- 防范计算机系统和资源被未授权访问,采取的第一道防线是:访问控制
- IPSec协议属于第三层隧道协议
- “震荡波” 病毒利用windows操作系统的安全漏洞进行传播,用户不需要接收电子邮件或者打开文件就可以被感染。
- 软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。
- 堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长。
- 综合漏洞扫描不包括的功能是SQL注入扫描
- 下列选项中,信息安全管理体系(ISMS)体现的思想是预防控制为主
- 由于是要制定安全管理策略,制定者与决策层进行有效沟通是必要条件(决策者拥有资源分配权,资金分配权,人员调换权等)。
- 计算机信息系统安全的三个特性:机密性、完整性、有效性。
- S7799是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为"信息安全信息安全管理系统的规范”,第二部分为”信息安全管理系统的规范”
- 《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。五个等级分为:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
- 《刑法》 中有关信息安全犯罪包括3条。
- 电子认证服务提供者被依法吊销电子认证许可证书的其业务承接事项的处理按照国务院信息产业主管部规定执行。
- 风险控制的基本策略有:
- 采取安全措施,消除或减小漏洞的不可控制的残留风险(避免);
- 将风险转移到其他区域,或转移到外部(转移);
- 减小漏洞产生的影响(缓解);
- 了解产生的后果,并接受没有控制或缓解的风险(接受)
- 恶意行为的监测方式主要分为两类:主机监测和网络检测
- 密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对密钥的保密,而不是依赖于对算法的保密。
- AES的分组长度固定为128位,密钥长度则可以是128、192或256位。