计算机等级考试:信息安全技术 知识点三

1、拨号用户远程认证服务(Remote Authentication Dial-In User System,RADIUS)是一个网络协议,提供集中式AAA管理

2、在Windows NT里,口令字密文保存在SAM文件。

3、tracert是操作系统提供的命令。

4、Rootkit是一种内核隐藏技术,它使得恶意程序可以逃避操作系统标准管理程序的查找

5、入侵检测系统包括控制台和探测器两部分,其中探测器是前端采集数据的网络设备,连接交换机的网络端口,实行对交换机中传输数据的分析。

6、攻击者利用溢出发起攻击,向存在漏洞的软件程序输入的数据般包括:随机填充数据、NOP填充字段、shelcode和新的返回地址。

7、sigverif是windows系统文件进行签名验证的软件工具,其他选项是windows系统下的网络命令,

8、恶意程序的破坏功能有:浏览器配置被修改、窃取用户密码账户等隐私信息、实现远程控制、破坏系统或网络的正常运行。

9、事件响应、灾难恢复和业务的持续性计划是应急计划的三元素。

10、信息资产管理中,标准信息系统的组成有:人员、过程、数据和信息、软件、硬件

11、识别和控制机构面临的风险的过程称为风险管理,这个过程有两个主要任务:风险识别和风险控制

12、由于信息网络具有匿名、言论表达自由等特性,而社会群体中的个人文化水准、道德观念、价值取向等千差万别,必然导致了一些不良网络行为,违法的有:"人肉搜索"、"网络欺诈"等。

13、GB/T 22239标准在其他标准的基础上,根据现有技术的发展水平,提出和规定了不同安全保护等级信息系统的最低保护要求,即基本安全要求:包括基本技术要求和基本管理要求

14、DES算法的密钥长度是64位,但其中有8位被用做奇偶校验。

15、消息加密本身提供了一种认证手段,在这种方法中,整个消息的密文作为认证码

16、基于角色的访问控制(Role-based Access,RBAC)模型的要素包括用户、角色和许可等。

17、加密算法一般要能抵抗选择明文攻击才认为是安全的。

18、操作系统的功能模块一般以进程的方式在后台运行,以启动服务的方式对用户提供访问接口

19、在linux系统中,服务是运行在网络服务器上监听用户请求的进程,服务是通过端口号来区分的

20、在Windows NT里,口令字密文保存在SAM文件里。

21、在Windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令,是tasklist

22、完全模拟黑客可能使用的攻击技术和漏洞发现技术, 对目标数据库系统的安全做深入的探测,发现系统最脆弱的环节,此类数据库安全检测技术叫做渗透测试

23、ping命令利用ICMP协议的数据包检测远端主机和本机之间的网络链路是否连通。

24、)软件保护技术中,在保持原有代码功能的基础上,通过代码变换等手段降低代码的人工可读性,隐藏原始逻辑的技术,称为代码混淆技术

25、软件保护技术中的软件加壳技术,也称为代码变形技术,可以实现对可执行文件的压缩或加密,从而改变可执行文件中的代码表现形式,使逆向分析人员对存储在硬盘上的文件难以进行静态逆向分析,同时增加动态分析的难度;

26、软件脱壳技术是将可执行文件进行解压缩或解密,从而使可执行文件还原为可执行的正常状态

27、通过伪装欺骗手段诱使用户安装运行,对远端目标主机实现远程控制,但不具有复制、传播能力的恶意代码是木马

28、出现漏洞的可能性是指成功攻击机构内某个漏洞的概率。

29、通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为虚拟机查杀技术

30、信息安全风险管理主要包括风险的识别风险的评估风险控制策略

31、ISO 13335标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六个方面含义。

32、数字签名体制都要包括两个过程:签名和验证签名

33、实际应用中为了缩短签名的长度、提高签名的速度,,而且为了更安全,常对信息的摘要进行签名,这时用消息的哈希值代替消息,而且数据格式也要结合实际认真设计。

34、当攻击者窜改文件时,他们经常因修改i字节设置而留下一个足印,该足印有时能用来作为搜索攻击者的证据。

35、linux系统中,表示特殊设备文件的目录文件是dev

36、信息安全内因是信息系统的复杂性,信息安全外因是人为的和环境的威胁

37、1977年,美国联邦政府颁布数据加密标准(DES),这是密码史上的一个创举,为加密算法的标准化奠定了基础。

38、密码分析学中有4种典型的密码攻击:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中唯密文攻击是最容易防范的因为攻击者拥有的信息量最少,选择密文攻击是最难防范的

39、密钥种类有很多,其中由用户选出或由系统分配给用户的可在较长时间(相对于会话密铜)内用户所专用的秘密密钥,称为用户密钥又称为基本密钥或初始密钥。

40、能够抵抗伪装、内容修改等攻击的技术是:消息认证

可以抵抗泄密、传输分析攻击:信息加密

可以抵抗发送方否认、接收方否认的攻击:数字签名

41、windows系统中,修改了日志文件的存放目录后,日志还是可以被清空的,可以通过修改日志文件访问权限,以防止日志信息被清空,但是前提是windows系统要采用NTFS文件系统格。

42、List权限级别可以查看目录中的子目录和文件名,也可以进入其子目录,

43、网络端口和网络服务程序是一对应的,网络21端口对应FTP服务;23端口对应TELNET服务;25端口对应SMTP服务;80端口对应HTTP服务。

44、根据防火墙组成形式的不同,可以将防火墙分为软件防火墙和硬件防火墙,硬件防火墙以网络硬件设备的形式出现,按照其硬件平台的不同又分为X86架构的防火墙、ASIC架构的防火墙、NP架构的防火墙

45、文件完整性检验主要用于基于主机的入侵检测系统(Host based IDS,HIDS),它是对计算机中文件的完整性进行前后比较,发现被篡改的系统文件。

46、SET协议安全性高于SSL协议是由于SET协议将整个信息流动过程都进行了安全保护

47、安全多用途网际邮件扩充协议(Secure Mulipurpose Intemet Mai Extensions,S/MIME)提供了针对电子邮件的数字签名和数据加密功能,以弥补SMTP协议和POP3协议在安全功能方面的不足。

48、微软的软件安全开发生命周期模型共包括13个阶段,其中最后一个阶段是第12阶段:安全响应执行。

49、web安全防护技术包括:客户端安全防护、通信信道安全防护、服务器端安全防护

50、应急计划过程开发的第一阶段是业务影响分析(BIA)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/733147.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

STL容器之哈希的补充——其他哈希问题

1.其他哈希问题 ​ 减少了空间的消耗; 1.1位图 ​ 位图判断在不在的时间复杂度是O(1),速度特别快; ​ 使用哈希函数直接定址法,1对1映射; ​ 对于海量的数据判断在不在的问题,使用之前的一些结构已经无法满足&…

基于PSO粒子群算法的三角形采集堆轨道优化matlab仿真

目录 1.程序功能描述 2.测试软件版本以及运行结果展示 3.核心程序 4.本算法原理 5.完整程序 1.程序功能描述 假设一个收集轨道,上面有5个采集堆,这5个采集堆分别被看作一个4*20的矩阵(下面只有4*10),每个模块&…

【python3】多进程Pipe实现数据流模型

当涉及到数据流模型时,常见的方法是使用管道(Pipe)来实现进程间的通信。在数据流模型中,计算过程表示为数据流图,数据从一个节点流向另一个节点,并在节点之间进行转换和处理。 以下是一个稍微复杂一些的数…

opencv编程

opencv编程 引言: ​ 本实验旨在介绍使用OpenCV进行图像处理和视频处理的基本操作。OpenCV(Open Source Computer Vision Library)是一个开源计算机视觉库,提供了丰富的图像和视频处理功能,既可以进行图像的读取、显示…

187基于matlab的弹道目标跟踪滤波方法

基于matlab的弹道目标跟踪滤波方法,扩展卡尔曼滤波(extended Kalman filter, EKF)、转换测量卡尔曼滤波(conversion measurement Kalman filter, CMKF)跟踪滤波,得到距离、方位角、俯仰角误差结果。程序已调…

llama2c(3)之tokenizer和encode

2、tokenizer和编码 2.1 tokenizer tokenizer的model不同于Transformer的model,Transformer的model是一些权重参数,tokenizer的model是一些分词,将一个句子分成分词的中介(模型)。,具体就是tokenizer.py文…

c 不同类型指针的转换

int 指针与unsigned char类型指针互转 #include <stdio.h> #include <stdlib.h>int main(void){int a(0x1<<24)|(0x2<<16)|(0x3<<8)|0x4; //0x1020304printf("16进制:%x\n",a);u_int8_t *p(u_int8_t *)&a; //int指针转为unsig…

人工智能|机器学习——DBSCAN聚类算法(密度聚类)

1.算法简介 DBSCAN(Density-Based Spatial Clustering of Applications with Noise)是一种基于密度的聚类算法&#xff0c;簇集的划定完全由样本的聚集程度决定。聚集程度不足以构成簇落的那些样本视为噪声点&#xff0c;因此DBSCAN聚类的方式也可以用于异常点的检测。 2.算法原…

Spring AOP基于注解方式实现

1. 场景介绍 目前假设我们有一个计算器类&#xff0c;并要为其中的方法添加日志功能。 计算器类如代码所示&#xff1a; public interface Calculator {int add(int i, int j);int sub(int i, int j);int mul(int i, int j);int div(int i, int j);}public class Calculator…

《汇编语言》- 读书笔记 - 第17章-实验17 编写包含多个功能子程序的中断例程

《汇编语言》- 读书笔记 - 第17章-实验17 编写包含多个功能子程序的中断例程 逻辑扇区根据逻辑扇区号算出物理编号中断例程&#xff1a;通过逻辑扇区号对软盘进行读写 代码安装 int 7ch 测试程序效果 实现通过逻辑扇区号对软盘进行读写 逻辑扇区 计算公式: 逻辑扇区号 (面号*8…

从零开始学HCIA之IPv6基础06

1、OSPFv3是IPv6路由基础&#xff0c;OSPFv3是运行于IPv6的OSPF路由协议&#xff0c;是一个独立的路由协议。 2、OSPFv3报文类型和作用 &#xff08;1&#xff09;Hello报文&#xff0c;周期性发送&#xff0c;用来发现和维持OSPFv3邻居关系。 &#xff08;2&#xff09;DBD…

CSS基础知识

font-family: "Trebuchet MS", Verdana, sans-serif; 字体栈&#xff0c;浏览器会一个一个试过去看下哪个可以用 font-size16px; font-size1em; font-size100%;//相对于16px 字体大小&#xff0c;需要进行单位换算16px1em font-weightnormal;//400font-weight属性…

docker搭建zero-ui

确保你已经安装了Docker和Docker Compose。如果没有&#xff0c;请参照官方文档安装&#xff1a;Docker 和 Docker Compose。 使用 Docker CLI 获取 Zero-UI 镜像: 首先&#xff0c;你需要从Docker Hub获取Zero-UI的Docker镜像。你可以使用 docker pull 命令来下载它。 docker…

YoloV5改进策略:Block改进|自研Block,涨点超猛|代码详解|附结构图

涨点效果 参考模型 参考的Block,如下图: 我对Block做了修改,修改后的结构图如下: 代码详解 from timm.models.layers import DropPathfrom torch import Tensor def channel_shuffle(x: Tensor, groups:

用Java Socket手撸了一个HTTP服务器

作为一个 Java 后端&#xff0c;提供 HTTP 服务可以说是基本技能之一了&#xff0c;但是你真的了解 HTTP 协议么&#xff1f;你知道知道如何手撸一个 HTTP 服务器么&#xff1f;Tomcat 的底层是怎么支持 HTTP 服务的呢&#xff1f;大名鼎鼎的 Servlet 又是什么东西呢&#xff0…

可观测性是什么?新手入门指南!

如果您之前对可观测性重要性&#xff0c;益处&#xff0c;以及组成不甚了解&#xff0c;本文是一个合适的指南手册。 什么是可观测性&#xff1f; 可观测性被定义为根据系统产生的输出数据&#xff08;如日志&#xff0c;指标和链路追踪&#xff09;来衡量当前系统运行状态的…

Apache的安装与目录结构详细解说

1. Apache安装步骤 Apache是一款开源的Web服务器软件&#xff0c;常用于搭建网站和服务。以下是Apache的安装步骤&#xff1a; 在官方网站&#xff08;https://httpd.apache.org/&#xff09;下载最新版本的Apache软件包。解压下载的软件包到指定目录。运行安装程序&#xff…

代码理解 pseudo_labeled = outputs.max(1)[1]

import torchls torch.Tensor([[0.2,0.4],[0.3,0.2]]) print(ls.max(1))

Xss防护

Xss防护 CSP安全策略&#xff0c;类似于黑名单&#xff0c;只允许加载本地图片&#xff0c;外部链接图片无法链接防御成本极低&#xff0c;同时有很多指令&#xff0c;同源策略&#xff0c;可添加不同类型的指令实现不同的要求。&#xff08;同源策略&#xff1a;同端口&#…

C++从零开始的打怪升级之路(day47)

这是关于一个普通双非本科大一学生的C的学习记录贴 在此前&#xff0c;我学了一点点C语言还有简单的数据结构&#xff0c;如果有小伙伴想和我一起学习的&#xff0c;可以私信我交流分享学习资料 那么开启正题 今天分享的是关于set和map的知识点 1.关联式容器 在前面&#…